Troque as regras de transporte do Office 365 para bloquear spam quando FROM não corresponder a smtp.mailfrom ou retornar caminho

2

Tenho certeza de que esse tipo de pergunta já foi respondida, então peço desculpas antecipadamente, mas não consigo encontrar nada. Eu tenho spf, dkim, dmarc tudo configurado, então eu não estou preocupado com spam de saída, mas eu recebo spam que vem claramente que é spam quando se olha para os cabeçalhos. \

Existem boas regras de transporte para bloquear quando a autenticação falha, o smtp.mail de e de são diferentes e o campo para não é o destinatário? Também o assunto e o de estão sendo codificados. O que pode ser o modo como está a ultrapassar a filtragem básica de spam.

Parece que isso deve ser fácil, mas não consigo encontrar nada ...

From: =?utf-8?Q?=C6=8Aropbox?= <[email protected]> 
Return Path: [email protected]
Message ID: <[email protected]>
To: <[email protected]>
Authentication-Results: spf=none (sender IP is 173.203.187.93) smtp.mailfrom=nutra-balance-products.com; mysitehere.com; dkim=none (message not signed) header.d=none;mysitehere.com; dmarc=none action=none header.from=onlineconnect.dpbox.com;
Subject: =?utf-8?Q?New_document_shared_-_=28investment-2018-en.pdf=29?= which decodes to New document shared - (investment-2018-en.pdf)
    
por Bryan Willis 12.03.2018 / 21:44

1 resposta

2

A incompatibilidade entre Return-Path (remetente do envelope) e From: não indica necessariamente spam e não deve ser usada como uma regra explícita para o bloqueio de mensagens.

Por exemplo, podemos ter uma situação em que uma lista envia mensagens para seus assinantes. A lista de discussão não pode alterar o comportamento do SPF para o remetente original e não deve modificar a especificação do cabeçalho From: ( RFC 4021, 2.1.2 ) o (s) autor (es) da mensagem. Portanto, ele deve alterar o remetente do envelope para passar no teste de SPF no lado do destinatário.

Return-Path: <[email protected]>
Received-SPF: Pass (mailfrom) identity=mailfrom; client-ip=198.51.100.30; 
    helo=mail.example.net; [email protected]; receiver=<UNKNOWN> 
To: <[email protected]>
From: "Original Sender" <[email protected]>

Por outro lado, as regras de fluxo de mensagens do Office 365 não foram projetadas para fazer essas comparações; Por exemplo, você pode comparar os remetentes com sua localização (dentro / fora de inquilino) ou ignorar a filtragem de servidores externos confiáveis. Estes são para resolver problemas mais específicos, onde as heurísticas falham.

Se você acha que apenas recebe e-mails legítimos de remetentes com SPF / DKIM / DMARC definidos, você pode, por exemplo, adicione uma regra que altere Nível de confiança de spam (SCL) com base em Authentication-Results contendo spf=none e dkim=none . Dependendo da sua situação, pode causar falsos positivos.

    
por 27.03.2018 / 12:57