Vamos dividir isso um pouco mais. Eu posso enviar e-mails de [email protected], tudo o que vai acontecer com base na sua configuração de SPF é que ele vai ou "Fail it", "Softfail It", ou tratá-lo como um e-mail "Neutral" baseado no seu SPF Configuração de -all
, ~all
, ?all
. Eu ainda enviei o e-mail como [email protected], ele pode pousar na caixa de entrada, pode pousar na pasta de spam. Isso realmente depende do filtro do servidor de e-mail da pessoa que recebe.
Como isso não resolveu o problema, eles criaram DMARC esse padrão quando impostos pelo recebimento de e-mails servidor, na verdade rejeitará o email se o SPF Record e o DKIM falharem e enviarem um relatório quando isso acontecer. Esta é sua única proteção verdadeira.
Assumindo que você configurou o DMARC, porque sem ele, seu serviço da web não é diferente, então eu estou enviando e-mails diretamente fingindo ser você.
Você pode adicionar o registro SPF para permitir que seu serviço da Web envie o email.
Agora, você está preocupado com a invasão do seu Serviço da Web, mas como isso é diferente do servidor de e-mail principal da sua empresa sendo invadido? Se eles hackear seu webservice, o que os impede de invadir seus registros DNS e alterar o SPF?
Tenho tudo a ver com a mitigação de riscos, mas, na verdade, se forem testados quanto a vulnerabilidades, você segue todos os protocolos para proteger um serviço da web. Eu acho que suas chances de ser alvo serão baixas.