Назад | Перейти на главную страницу

Спам, доставленный mx.google.com, несмотря на сбой SPF

Некоторые спамеры используют наш адрес электронной почты в качестве отправителя в поддельных электронных письмах. Теперь мы получили тысячи отклоненных сообщений от давно уже существующих электронных писем.

Устанавливаем SPF и DKIM записи, но это не останавливается.

procrastination.com TXT v=DMARC1;p=reject;sp=reject;pct=100;aspf=r;fo=0;ri=86400;rua=mailto:info@procrastination.com    IN  3600

procrastination.com TXT v=spf1 ip4:77.240.191.234 ip4:83.167.254.20 ip4:83.167.254.21 ip4:83.167.254.22 ip4:81.95.97.117 ip4:81.95.97.100 a -all

Заголовки почты формы, похоже, спамер использует Google SMTP mx.google.com в своем электронном письме, несмотря на то, что результат SPF для них не работает.

Ниже приведены примеры заголовков:

    Delivery to the following recipient failed permanently:

     r.fiores@webmail.flcgil.it

Technical details of permanent failure: 
Google tried to deliver your message, but it was rejected by the server for the recipient domain webmail.flcgil.it by webmail.flcgil.it. [109.168.127.232].

The error that the other server returned was:
550 5.1.1 <r.fiores@webmail.flcgil.it>: Recipient address rejected: User unknown in virtual mailbox table


----- Original message -----

X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
        d=1e100.net; s=20130820;
        h=x-original-authentication-results:x-gm-message-state:message-id
         :reply-to:from:subject:date:mime-version:content-type
         :content-transfer-encoding:delivered-to;
        bh=DWSqotpOUM1r96KR6EV4WUBt9g/4xHl2j4TzsRWmYtM=;
        b=Z/uEm+/nMjD5ynw2bKuAtnqTFvpJ6QbUnJbXtPyYU1xONdOI+630z8WGZPfCkEjrR8
         +iIrp9EH7y+3xOpEL2N5JoKtkMpcbgUuyC8N6dH5Mx1aZZXAylg1mXc6uMne2NhQAZVW
         XGVmikat0wxCsgSYt+T8nHXULU/OY5LlAbGiKD0EQ96nvRB0fyquVyHFvQfKLi7gORlD
         939MMe1QiEw/4aH4oEigEOgMoAZe+1SxoiyJfj/M80iHtsh97bhHCukB4Yni9aX9LJEc
         edS2ZS9c5IBnTmTmLbQwlZXx65u9Z3FIUSU82GQSWOF6Upp2ZzHwt7Az3hbfn+Or5Sy/
         lGvg==
X-Original-Authentication-Results: mx.google.com;       spf=fail (google.com: domain of info@procrastination.com does not designate 66.84.38.179 as permitted sender) smtp.mail=info@procrastination.com
X-Received: by 10.42.50.81 with SMTP id z17mr14637142icf.57.1430488267890;
        Fri, 01 May 2015 06:51:07 -0700 (PDT)
X-Gm-Message-State: ALoCoQkCSb7aXwRPbIiUnV3a6JAZsPok55aOGUIsgkMbXM4B9QOW7RY14KvVmumEXab7Rh5k2YlELm1N9oWNNCvASrmS2cavQKBK4Kp7sNFkm6YKqjisbzTMuq6cso3vvh4X/KsH8bgCx7+Yg5E7IVbLsSgjr+rRlicTI1tXLVq88gyQdAE/3bE=
X-Received: by 10.42.50.81 with SMTP id z17mr14637132icf.57.1430488267815;
        Fri, 01 May 2015 06:51:07 -0700 (PDT)
Return-Path: <info@procrastination.com>
Received: from procrastination.net (s179.n38.n84.n66.static.myhostcenter.com. [66.84.38.179])
        by mx.google.com with ESMTPS id z2si3656962icq.16.2015.05.01.06.51.07
        for <r.fiores@flcgil.it>
        (version=TLSv1 cipher=RC4-SHA bits=128/128);
        Fri, 01 May 2015 06:51:07 -0700 (PDT)
Received-SPF: fail (google.com: domain of info@procrastination.com does not designate 66.84.38.179 as permitted sender) client-ip=66.84.38.179;
Authentication-Results: mx.google.com;
       spf=fail (google.com: domain of info@procrastination.com does not designate 66.84.38.179 as permitted sender) smtp.mail=info@procrastination.com
Received: from User ([154.118.4.5])
    (authenticated bits=0)
    by procrastination.net (8.13.1/8.13.1) with ESMTP id t41DosSm007397;
    Fri, 1 May 2015 09:50:59 -0400
Message-Id: <201505011350.t41DosSm007397@procrastination.net>
X-Orig: [154.118.4.5]
X-Authentication-Warning: procrastination.net: procrast owned process doing -bs
Reply-To: <wwwxxx5@konin.lm.pl>
From: "INTERNATIONAL MONETARY FUND"<info@procrastination.com>
Subject: Attn: Your Long Over due payment claim/change of account?
Date: Fri, 1 May 2015 14:51:05 +0100
MIME-Version: 1.0
Content-Type: text/plain;
    charset="Windows-1251"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
X-Antivirus: avast! (VPS 150501-0, 05/01/2015), Outbound message
X-Antivirus-Status: Clean
Delivered-To: r.fiores@flcgil.it

Есть идеи, как мы можем это остановить? Почему SPF не помог?

Вы не можете заставить других фильтровать свою входящую почту на основе SPF и DKIM, или вообще любых других критериев. Если Google решит игнорировать SPF, пусть будет так; вы внесли свой вклад, все, что вы можете сделать сейчас, - это сидеть сложа руки и игнорировать любые жалобы от людей, которые не фильтруют SPF.

Тем не менее, наличие действительной записи SPF, как правило, снижает обратное рассеяние, потому что рациональный спамер предпочтет подделывать электронные письма из домена, в котором нет действительной записи SPF, оканчивающейся на -all, как и ваш. Вы можете обнаружить, что после того, как эта текущая волна обратного рассеяния прошла, все действительно улучшилось.

Ваш DMARC запись должна быть под _dmarc.procrastination.com. Это новая спецификация, которая широко не поддерживается. Если вам нужны отчеты, вам также понадобится запись TXT, содержащая v=DMARC1 в *._report._dmarc.procrastination.com или procrastination.com._report_dmarc.procrastination.com. Вы узнаете, что это работает, когда начнете получать отчеты. И Google, и Yahoo могут отправлять вам отчеты.

SPF действительно эффективен в снижении количества поддельных писем (спама) с использованием вашего домена. Однако многие сайты не используют SPF для блокировки электронной почты, так как на многих сайтах неправильно настроены записи. Я обнаружил, что мне нужно внести определенные домены в белый список, чтобы гарантировать, что я не верну законную почту.

Вы можете захотеть реализовать BATV (Проверка тега адреса возврата) в исходящей электронной почте, чтобы вы могли отклонять уведомления о спаме с обратным рассеянием. Однако вы должны подождать неделю или две после настройки BATV перед тем, как заблокировать входящие сообщения о недоставке.

Реализация DKIM (Почта с указанием ключей домена) и добавив его в свой DMARC политика может помочь уменьшить доставку поддельных сообщений.

Есть некоторые новостные сайты, которые позволяют отправлять уведомления друзьям по электронной почте, которые неправильно используют адрес электронной почты человека как в качестве конверта, так и в качестве адресов. Они могут быть заблокированы строгой интерпретацией SPF.