Beste antwoord
E-mails doorsturen naar spam @ uce .gov echt werken?
Hangt af van wat u beschouwt als “werk”.
Ja, het werkt, en de UCE / SPAM wordt onderdeel van hun database. (UCE betekent “ongevraagde commerciële e-mail”)
NEE, het zal die spammer niet rapporteren of stoppen.
In de wereld van vandaag doet zelfs het melden van spam niet noodzakelijkerwijs pijn aan de spammer of stopt hij deze. Het IP-adres en / of domein op de lijst van de verschillende zwarte gaten over de hele wereld krijgen, is het belangrijkste element bij het stoppen van spam. Dus als je rapporteert aan iemand als SpamCop , worden ze vermeld.
HIER IS HET SLECHTE NIEUWS: bedrijven zoals Amazon, Google, Cloudflare, Mailchimp, Digital Ocean, OVH, SoftLayer en honderden Chinese bedrijven steunen nu de cybercriminaliteitspampartels en staan boven de wet. Amazon beheert nu bijna 60\% van alle IP-adressen op internet. Als u ze blokkeert, wordt in feite het grootste deel van het internet geblokkeerd. Ze hebben ontdekt dat cybercriminaliteit het meest lucratieve onderdeel van online handel is.
Maar doorsturen naar http://UCE.gov zorgt ervoor dat ze aan de database worden toegevoegd. Hopelijk zullen die statistieken ooit een onderzoek en actie opleveren.
🙁
Answer
Dit wordt spoofing genoemd. Iemand bootst in feite uw e-mailadres na vanaf een externe server met behulp van “smtp-servers”, SMTP staat voor “simple mail transfer protocol”, wat in feite het protocol is dat elke e-mail toestaat die namens elke domeinnaam worden verzonden.
Omdat iedereen een tool kan bouwen die dit mogelijk maakt, is het de verantwoordelijkheid van uw e-mailproviders om een filter te bouwen dat spoofing tegengaat. De meest gebruikelijke manieren om namaak te bestrijden e-mails die van uw eigen domeinnaam komen, zijn SPF-records, DKIM-handtekeningen en Dmarc-beleid. Ik zal ze in eenvoudige bewoordingen uitleggen.
SPF-record staat voor sender policy framework, dit record wordt toegevoegd aan uw Domain Name System (DNS) en geeft aan aan wie u toestemming heeft verleend om e-mails te verzenden namens uw domein. Als uw e-mailprovider bijvoorbeeld Google is, u voegt een txt-record toe dat zij u zullen verstrekken, hetzelfde met office365 en elke andere e-mailprovider.
In eenvoudige bewoordingen laten we ons voorstellen dat u altijd brieven van dezelfde persoon krijgt, en dat de afzender een specifieke postbode heeft aangewezen om de e-mail te bezorgen, na ontvangst van de brief, u controleert of het de postbode is, alles wat niet door hem wordt bezorgd is een nepbrief. Dan bepaal jij als ontvanger wat je moet doen, want de postbode is niet degene. (Markeren als spam, weigeren enz.).
DKIM-record staat voor Domain Key Identified Mail. Het is eigenlijk een ander record dat u aan uw DNS toevoegt en ook configureert in uw e-mailproviderserver. Dit is een digitale handtekening die wordt toegevoegd aan uw berichtkoppen en deze moet exact overeenkomen met het record in uw DNS op het moment dat het bericht wordt gefilterd.
In eenvoudige bewoordingen laten we gebruiken het postbode-voorbeeld nogmaals, volgens de geldende regels, omdat SPF een must is voordat DKIM wordt geïmplementeerd, deze keer moet de handtekening van de afzender in elke brief die u verstuurt staan en de ontvanger zal controleren of deze exact overeenkomt.
Opmerking : deze twee zouden voldoende moeten zijn om spoofing te voorkomen.
Dmarc-beleid het werkt met Dmarc-nalevingssystemen. Sommige interne servers die niet zo up-to-date zijn, voldoen hier niet aan. In feite is het een beleid dat dicteert dat e-mails die worden gegenereerd die niet door de SPF- en DKIM-controle zijn gehaald, in quarantaine moeten worden geplaatst (normaal betekent dit gemarkeerd als spam) of moeten worden afgewezen. . Yahoo, AOL en enkele andere e-mailproviders hebben een Dmarc-beleid dat e-mails weigert die niet op hun servers worden gegenereerd.
Ik heb kort aangestipt wat deze records doen is er nog veel meer te leren over elk van hen. Ik hoop dat het helpt .