Este snippet deve fazê-lo. Se você está negando, pode querer fazer isso na ACL do destinatário depois de aceitar os endereços de postmaster e abuso. Veja quais servidores você rejeita, pois alguns remetentes legítimos (companhias aéreas, bancos, governos) quebraram o rDNS em seus remetentes automáticos.
# Verify reverse DNS lookup of the sender's host.
deny
message Reverse DNS verification failed
!verify = reverse_host_lookup
!hosts = ${if exists{CONFDIR/local_broken_dns_whitelist}\
{CONFDIR/local_broken_dns_whitelist} {}}
Acho que muitos spambots desistem rapidamente se não conseguirem um banner de conexão com rapidez suficiente. Incluindo o seguinte em uma conexão ACL pode ajudar. Desativar o pipelining captura um número de spambots que não se comportam bem. Se o atraso for muito longo (acima de 30 segundos), alguns servidores legítimos também desistirão.
# Verify reverse DNS lookup of the sender's host.
# Disable piplining and delay on failure.
warn
!hosts = ${if exists{CONFDIR/local_broken_dns_whitelist}\
{CONFDIR/local_broken_dns_whitelist} {}}
!verify = reverse_host_lookup
control = no_pipelining
delay = 10s