Come limitare il danno del danneggiamento di dominio

Il mio account di posta elettronica, per la mia attività privata che chiamerò "VeryCoolCompany", sta iniziando a ricevere rimbalzi per gli utenti che non esistono, come questi:

alan12ab1@verycoolcompany.com
dietskra44-hey@verycoolcompany.com

  • C'è una cosa simile a un keypair SSH firmato?
  • Responsabile biometrico scanner per impronte digitali e soluzioni di accesso / partecipazione?
  • Traffico strappato dopo attacco (D) DoS?
  • Assegna privilegi non amministratori a IIS 7
  • Passaggio di carriera alle tracce di sicurezza - apprendimento?
  • OSSIM - Snort / OSSEC / Nagios Logging Config Domanda
  • In breve, qualcuno sta inviando e-mail che fingono di essere dalla mia azienda.

    No, non stanno utilizzando i miei server per farlo. Per essere precisi, la mia e-mail di business è in realtà un account di g-maschera travestito; è conforms al mio nome di dominio aziendale.

    Tuttavia, se c'è qualcosa che posso o dobbiamo fare a questo proposito – vorrei sapere. Ad esempio, ha senso contattare Google? Se è così, allora come? O devo solo soffrire e ignorare il potenziale fallimento da questo?

    3 Solutions collect form web for “Come limitare il danno del danneggiamento di dominio”

    Tuttavia, se c'è qualcosa che posso o dobbiamo fare a questo proposito – vorrei sapere

    Purtroppo non ce n'è. Sei a dispetto dei fornitori che ricevono l'email per sapere che è lo spam completo e lo scartano senza emettere un rimbalzo (cosa che non è molto probabile).

    Se non hai già impostato i record SPF, dovresti prendere in considerazione di farlo. Ciò ridurrà il rischio complessivo rendendo lo spam più facilmente identificabile.

    Congratulazioni, hai appena ricevuto il tuo primo spam spam .

    Purtroppo, la causa principale dello spam backscatter è configurato in modo errato i server di posta elettronica che accettano un messaggio prima di determinare che non è disponibile e quindi si tenta di restituirlo all'indirizzo "From:", ovviamente falso.

    Se non ce ne sono molti, è ansible inviarli a postmaster @ il dominio del server di posta elettronica da cui hai ricevuto il messaggio, per segnalare il problema. Questo si basa sulla speranza che qualcuno dall'altro lato abbia un indizio. (In realtà ho fatto questo oggi per due messaggi di backscatter: per uno, la posta al postmaster è rimbalzata, e ho riferito che a rfc-ignorant.org, che era server di qualcuno in Kenya … nessuna sorpresa.)

    Una cosa che puoi fare definitivamente è smettere di utilizzare un indirizzo di posta elettronica di catch-all e impostare solo gli indirizzi specifici necessari.

    Grande consiglio di Jay e Michael Hampton. Ho appena pensato di aggiungere che si desidera controllare le intestazioni SMTP per vedere where viene generato il NDR (rapporto di consegna non).

    Se le e-mail vengono generate dal tuo server (gmail), è probabile che inizialmente accetti messaggi di posta elettronica per qualsiasi utente @ verycoolcompany.com e quando si rende conto che non è in grado di consegnarli quindi genera un NDR al mittente così come al tuo conto a seconda della configuration. Questo è pericoloso come se il mittente fosse spoofed, quindi effettivamente invierai lo spam in forma di backscatter al mittente spoofed che potrebbe farti liste nere.

    Se però il NDR viene generato da un server non sotto il tuo controllo, puoi informare postmaster@xxxx.xxx come accennato, oppure se provenga dallo stesso indirizzo IP (o nella stessa substring o in pochi ip) che ip e dare i dettagli ai provider anti-spam DNSBL se vuoi.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.