В журнале exim mainlog я вижу много отклоненных сообщений, которые я на самом деле не отправлял (они были отправлены спамерами).
2014-02-20 23:42:47 H=a94-132-158-40.cpe.xxxxxxx.pt (zonhub) [94.132.xxx.xxx] F=<e97c4cbf9b@xxxxxxx.com> rejected RCPT <e97c4cbf9b@mydomain.lt>: Email blocked - see IP 94.132.xxx.xxx is UCEPROTECT-Level 1 listed. See http://www.uceprotect.net/rblcheck.php?ipr=94.132.xxx.xxx
Смотрите обсуждение после моих ответов.
Я столкнулся с этой проблемой с доменом несколько лет назад. Моим первым шагом было установить ограничительный SPF политика в домене. Это значительно и очень быстро уменьшило отскоки. Попробуйте добавить запись TXT в DNS для домена, содержащего v=spf1 a mx -all
. Подобная политика позволит серверам почтового обмена отклонять почту, как только MailFrom
выдается команда. (Некоторые из отправляющих адресов были собраны другими спамерами, и прошли годы, прежде чем электронная почта к ним перестала поступать.)
Есть два типа спама, которые отображаются как возврат в ваш домен. Небольшая часть, вероятно, будет спамом, отправленным в виде поддельных сообщений о недоставке. Скорее всего, это будет нацелено на действительные адреса в вашем домене. Также весьма вероятно, что отправляющий сервер не будет иметь правильных записей DNS для прохождения проверки rDNS (обратный DNS).
Остальное - это спам с обратным рассеянием, который исходит от организаций, которые принимают почту до ее проверки. Затем сообщения возвращаются после проверки. Если отправитель подделан и они отправляют сообщение о недоставке, сообщение не возвращается на отправляющий сервер. Если вы определили, что эти сообщения являются «обратным рассеянием», вы можете уведомить почтмейстеров в отправляющих доменах, что они генерируют «спам обратного рассылки». Некоторые из них могут исправить свою конфигурацию.
Вы можете использовать проверку тега адреса возврата (BATV), чтобы отклонить этот спам обратного рассеивания. Однако вам следует подождать неделю или две после того, как вы начнете подписывать исходящие сообщения, прежде чем вы начнете отклонять неподписанные отказы. Я описал, как это реализовать, в своей статье о Подписание адресов обратного пути с помощью eximʻa.
Вы также можете рассмотреть Внедрение DKIM подписывать исходящие сообщения. Это еще один способ, с помощью которого получатели могут проверять сообщения, отправленные из вашего домена. Ваш открытый ключ нужно будет добавить в ваши записи DNS.
Вы можете публиковать свои политики SPF и DKIM с помощью DMARC, который станет новым методом проверки отправителей. Подобно SPF и DKIM, это делается путем добавления записей в DNS. Он предоставляет получателям механизм уведомления о том, насколько хорошо почта, якобы отправленная из вашего домена, соответствует вашим правилам.
Все вышеперечисленные методы работают лучше всего, если у вас есть политики, согласно которым вся исходящая почта для вашего домена исходит с ваших почтовых серверов.
Если есть способ (я не могу придумать такой), чтобы заблокировать сообщения об отклонении, получаемые вашим сервером, я бы не рекомендовал это делать. Хотя очевидно, что они раздражают, они - единственный способ узнать, что спамер где-то где-то отправляет сообщения, якобы пришедшие из вашего домена. Если вы начнете видеть большое количество таких сообщений, вы, по крайней мере, можете быть в курсе и подготовиться, если кто-либо из этих получателей свяжется с вами и пожалуется.
Поскольку сообщения (по крайней мере, надеюсь!) Приходят не с вашего сервера, вы ничего не можете сделать, чтобы предотвратить их, поскольку вы не контролируете серверы, через которые они фактически отправляются. Единственное, что вы можете сделать, это убедиться, что у вас есть соответствующие вещи, например, правильно настроить обратный DNS, записи SPF и т. Д., Чтобы гарантировать, что сообщения, поступающие из вашего домена, но не с вашего сервера, отклоняются и, следовательно, не принимаются те люди, к которым их посылают.