Obtendo e-mails com @pps.reinject nos destinatários do CC

Obtendo e-mails com @pps.reinject nos destinatários do CC

Isto é um exemplo:

Remy Blättler (Supertext AG)@pps.reinject <[email protected]>

Estamos usando o Office365 para enviar nossos e-mails, mas geralmente é quando recebemos e-mails de clientes. E isso não é apenas para um cliente. Usamos o Outlook 2016 na área de trabalho.

Em uma pesquisa no Google, encontrei o Proofpoint Protection Server. Mas isso realmente não explica muito...

Alguma ideia do que pode estar errado? E de que lado?

Responder1

isso está relacionado ao chamado ataque mailsploit

histórico: o rfc1342 permite codificar mensagens em utf-8 / base64 nos campos smtp. a maioria dos MTA (agentes de transferência de correio) analisa apenas os domínios após um caractere @. portanto, um invasor tenta subverter as regras de segurança em um MTA falsificando que o e-mail vem de pps.reinject (a caixa de proteção de e-mail do ponto de prova).

fontes: https://www.rfc-editor.org/rfc/rfc1342 mailsploit. com

informação relacionada