Por Henrique Bernuy

/ Em Segurança da Informação /

Postado em

fev 17, 2017

Como evitar spams: Configuração do SPF

 

Hoje uma das maiores defesas contra as mensagens indesejadas de Spam é a configuração de uma entrada SPF na zona de DNS dos domínios.

O SPF (Sender Policy Framework) é uma validação do nome do domínio encontrado no HEADER da mensagem nos campos FROM/Return-Path e Reply-to comparado a entrada SPF configurada e se o nome é permitido para o envio.

Essa configuração também permite que outros remetentes enviem mensagens se autenticando com o nome de seu domínio, permitindo newsletters ou envio em massas de empresas especializadas nessa prática.

Mas o mais interessante é a proteção que essa configuração traz quando configurada corretamente.

Um exemplo de como isso funciona é o recebimento de mensagens de seu próprio e-mail. Veja no exemplo onde envio uma mensagem de teste se passando pelo endereço henrique.lopes@redbelt.com.br para o mesmo endereço, henrique.lopes@redbelt.com.br:

como evitar spams

A mensagem foi recebida na Caixa de Entrada como se fosse uma mensagem válida e de um destinatário confiável.

Seguem algumas partes do HEADER e detalhes:
Authentication-Results: spf=none (sender IP is 37.48.122.29)

 smtp.mailfrom=orbit.eternalimpact.info; redbelt.com.br; dkim=none

Received-SPF: None (protection.outlook.com: orbit.eternalimpact.info does not

 designate permitted sender hosts)

Received: from orbit.eternalimpact.info (37.48.122.29) by

Received: from anonyme by orbit.eternalimpact.info with local (Exim 4.86)

       (envelope-from <anonyme@orbit.eternalimpact.info>)

To: <henrique.lopes@redbelt.com.br>

From: Henrique Lopes <henrique.lopes@redbelt.com.br>

Reply-To: <3760222589@anonymousemail.me>

Subject: Teste de SPF

 

Nesse HEADER é mostrado que a autenticação é feita no endereço orbit.eternalimpact.info (smtp.mailfrom=orbit.eternalimpact.info) mas que o SPF está desligado (Authentication-Results: spf=none sender IP is 37.48.122.29) e o endereço se passando por outra pessoa, nesse exemplo, se passando por mim mesmo.

Se o SPF estivesse ativado nesse teste, a mensagem não seria recebida, já que seria identificado que o remetente era uma máscara e não possuía permissão para esse envio.

A maioria das mensagens que são enviadas dessa forma são mensagens de Phishing com intenções de roubar informações sigilosas dos alvos escolhidos pelos Spammers.

E como ativar essa solução? O processo, que é bem simples, seria ativar a proteção no Antispam de seu servidor para não aceitar mensagens que não passam pelo teste de SPF e configurar as entradas de SPF na zona de dns de seu domínio.

Existem vários geradores de SPF na Web que podem auxiliar nesse processo. Seguem os mais famosos:

http://spfwizard.com/

http://www.openspf.org/

0

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *