Что можно сделать, зависит от того, какая часть инфраструктуры находится под вашим контролем, и используете ли вы свое собственное доменное имя или просто имеете адрес в домене, контролируемом кем-то другим.
Если у вас есть собственный домен, то легко перейти на новый адрес электронной почты в том же домене. Кроме того, вы можете настроить записи DNS, чтобы сообщить миру, что все электронные письма с вашего домена должны иметь цифровую подпись. (SPF, DKIM и DMARC - это термины для поиска, если вы хотите использовать этот подход.)
Вы не можете ожидать, что все будут проверять эти подписи, поэтому даже если вы настроите записи DNS, указывающие, что электронная почта с вашего домена должна быть подписана, все еще будут злоумышленники, отправляющие неподписанные электронные письма, утверждающие, что они принадлежат вашему домену, и получатели, принимающие эти неподписанные электронные письма.
Если вы не контролируете домен, то изменение адреса электронной почты не так просто, и вы мало влияете на то, используются ли записи DNS для ограничения возможности подделки домена в исходящих письмах.
Проблема со спам-сообщениями, использующими поддельный адрес источника, вызывающий возвраты на законный адрес, по крайней мере, в принципе, легко решаема.
Вы можете записать Message-ID
всех писем, которые вы отправляете. Все возвраты должны включать Message-ID
сообщения исходного сообщения где-либо, иначе отказ в любом случае совершенно бесполезен, потому что именно это говорит вам, какое сообщение было отклонено. Любое отклоненное сообщение, которое не содержит ранее отправленного вами Message-ID
может быть отправлено прямо в папку со спамом или отклонено во время получения (что дает преимущество в том, что проблема на шаг приближается к источнику).
Отскок может быть рассмотрен отдельно от других писем по адресу MAIL From
. У отказов всегда есть пустой адрес MAIL From
, в других письмах никогда не бывает пустого адреса MAIL From
.
Таким образом, если MAIL From
пусто - и DATA
не содержит Message-ID
вы ранее отправили, письмо может быть безопасно отклонено.
Это принцип. Реализовать это на практике немного сложнее. Прежде всего, инфраструктура для исходящей и входящей электронной почты может быть разделена, что делает проблематичным, чтобы инфраструктура для входящих сообщений всегда знала о каждом Message-ID
который прошел через инфраструктуру для исходящих сообщений.
Кроме того, некоторые провайдеры настаивают на отправке отказов, которые не соответствуют здравому смыслу. Например, я видел провайдеров, отправляющих отказы, не содержащие никакой информации об исходном электронном письме, которое было отклонено. Моя лучшая рекомендация для таких бесполезных отскоков - рассматривать их как спам, даже если они исходят из другой законной почтовой системы.
Помните, что тот, кто получил список адресов электронной почты, может поместить любой из адресов в качестве адреса источника и любой из адресов в качестве адреса назначения. Таким образом, если у вас нет дополнительной информации, вы не можете быть уверены, что утечка произошла даже из вашей собственной системы. Это может быть любой из ваших контактов, которые утекли список адресов, включая ваш.
Чем больше вы сможете выяснить, какие адреса находятся в списке утечек, а какие нет, тем лучше вы сможете выяснить, откуда они были получены. Возможно, вы уже сделали это и пришли к выводу, что утечка произошла из вашего списка контактов, поскольку ни один из ваших контактов не знал бы всех адресов, подтвержденных как утечка.
Мой подход заключается в том, чтобы использовать свой собственный домен и отдельный адрес электронной почты в этом домене для каждого контакта, с которым я общаюсь. Я включаю дату первого контакта с контактом в почтовый адрес, чтобы он выглядел как kasperd@mdgwh.04.dec.2015.kasperd.net
если бы я должен был написать электронное письмо новому контакту сегодня. Такой подход, очевидно, не для всех, но для меня он, безусловно, помогает точно знать, кто просочился в список адресов электронной почты, на которых включен один из моих адресов. Это также означает, что я могу закрыть отдельные адреса так, что только тот, кто слил мой адрес, должен обновить свои контактные данные для меня.