有人冒用你的发信域名!

大家好,我是小闪。

随着反诈知识的普及,越来越多骗术进入了我们的视野。

例如…通过短信冒充品牌方,引导用户点击钓鱼网站…

这类信息不仅会消耗品牌的声誉,还可能让用户的财产受损,可以说百害而无一利。

在电子邮件中也有类似隐患:发件方可以自由地设定发信域。

这是电子邮件基础设施中的缺陷,因此,伪造地址广泛的被用于网络钓鱼、邮件诈骗。

所以 电子邮件认证(Email Authentication) 出现了。。

SPF

我们提到的SPF是Sender Policy Framework(发信者策略架构)的缩写,用于登记某域名向外域发邮件的所有IP地址。 换句话说, SPF是以IP地址来认证发送方身份的技术,也是通用的反垃圾技术之一。

作为品牌方,你可以在DNS(域名管理系统)中添加一条TXT类型的记录,按SPF格式填写。

例如:“v=spf1 include:spf.sendcloud.org -all”。

这条SPF记录值意味着你将域名下的邮件授权给SendCloud代发。

ISP(本文指电子邮箱服务商)接收邮件前会检查你的SPF记录,如果发送方的IP没有包含在记录中,则会认为它们是虚假邮件而将其退回。

配置SPF能在一定程度上减少品牌被冒用的风险,对增加信誉值也有一定的帮助。

DKIM

DKIM是DomainKeys Identified Mail (域名密钥识别邮件)的缩写,是一套电子邮件身份验证机制。 它会在电子邮件中插入数字签名,接收方可以通过 DNS 查询得到公钥后来验证邮件是否来源于真实的发送方,验证内容是否被篡改。

试想,有人将你邮件中的链接替换成钓鱼网站,这该有多可怕?DKIM就像为邮件封口处涂上胶水并盖上你的专属印章。如果有人尝试破坏封口,修改内容,一定是有痕迹的。

DKIM为SPF的身份验证做了进一步的补充, 它可以防止邮件在传输过程中被恶意篡改。

DMARC

Domain-based Message Authentication, Reporting and Conformance(基于域的消息认证,报告和一致性),是一种基于现有的SPF和DKIM是协议的可扩展电子邮件认证协议。

DMARC为邮件收发双方建立了邮件反馈机制,便于发送方和接收方共同对域名的管理进行完善和监督。 对于未通过SPF、DMARC检查的邮件,ISP会按照发送方指定的策略进行处理,如直接投入垃圾箱或拒收,从而有效识别并拦截欺诈、钓鱼邮件。

其实,在DMARC出现前,ISP判定垃圾邮件的方式和技术多种多样,它们各做各的并无关联,且处理垃圾邮件的方式也截然不同,这给后期的分析和判定工作带来了巨大的麻烦。DMARC的出现协调了各项技术之间的配合,简化了判定流程,并且可以让ISP更有效率、有信心的处理“真正的垃圾邮件”。

配置发信域名十分重要,它不仅能减少域名被冒用的风险,还是ISP接收邮件的重要指标。SendCloud的发送设置中,已经为大家准备了需要配置的值,无需再做编辑。

为了增强发信域名的安全性,让邮件顺利进箱,请务必认真对待!

——————————————————

参考来源:

https://support.google.com/a/answer/2466563#dmarc-record-tags

https://support.google.com/a/topic/2752442?hl=zh-Hans&ref_topic=9061731

https://support.google.com/a/topic/10685331?hl=zh-Hans&ref_topic=9061731

https://work.weixin.qq.com/help?person_id=1&doc_id=524&from=search&isTopSearch=1&helpType=exmail

https://dmarc.org/wiki/FAQ#How_does_DMARC_work.2C_briefly.2C_and_in_non-technical_terms.3F

我们诚邀您关注SendCloud微信公众号,以便接收最新的内容推送。

SendCloud官方公众号