
Вот пример:
Remy Blättler (Supertext AG)@pps.reinject <[email protected]>
Мы используем Office365 для отправки электронной почты, но обычно это происходит, когда мы получаем письма обратно от клиентов. И это не только для одного клиента. Мы используем Outlook 2016 на рабочем столе.
Из поиска Google я нашел Proofpoint Protection Server. Но это мало что объясняет...
Есть идеи, что может быть не так? И на какой стороне?
решение1
это связано с так называемой атакой mailsploit
предыстория: rfc1342 позволяет кодировать сообщения в полях smtp с помощью UTF-8 / Base64. Большинство MTA (агентов передачи почты) анализируют только домены после символа @. Поэтому злоумышленник пытается обойти правила безопасности MTA, выдавая почту за отправку с pps.reinject (песочницы электронной почты proofpoint).
источники: https://www.rfc-editor.org/rfc/rfc1342 mailsploit.com