A CentralServer faz uso de diversos mecanismos como antivírus, antisspam e listas de bloqueio para proteger as contas dos usuários no sistema de e-mail.

Apesar disso, eventualmente o usuário pode receber e-mails de spam ou phishing devido ao caráter dinâmico das mensagens maliciosas que circulam na internet.

Caso venha a receber e-mails de remetentes desconhecidos, recomendamos que exclua a mensagem imediatamente. Se o e-mail tiver anexos, nunca abra esses arquivos pois podem conter vírus.

Outra situação que pode acontecer é o recebimento de um e-mail com o remetente forjado. A CentralServer usa um mecanismo padrão da internet chamado Sender Policy Framework (SPF) para evitar esse tipo de situação, contudo, há situações em que o SPF não consegue impedir a entrega de e-mails com remetentes forjados. Veja a seguir porque isso pode ocorrer.

Para que serve o mecanismo de Sender Policy Framework (SPF)?

Normalmente os servidores de envio de correio eletrônico da internet (SMTP) permitem que os usuários enviem e-mails sem validar o remetente das mensagens. Infelizmente isto facilita o envio de spam pela rede, pois permite que o remetente dos e-mails sejam forjados (campo: De: ou From:).

Ao falsificar a identidade do responsável pelo e-mail, os spammers dificultam o rastreamento das suas ações e também prejudicam a imagem da pessoa ou entidade cujo endereço foi forjado.

O Sender Policy Framework (SPF) foi criado para dificultar o envio de e-mails com remetente forjado. Para isto, o SPF faz uso de dois mecanismos:

  1. Divulgação dos endereços IP dos servidores autorizados a enviar os e-mails do domínio. O administrador do domínio usa o serviço DNS para informar quais são os servidores SMTP autorizados.
  2. Verificação dessa autorização por parte dos servidores que recebem os e-mails. Através de uma consulta ao DNS do remetente, o provedor do destinatário verifica a permissão do servidor SMTP que está enviando o e-mail e só aceita a mensagem se o IP for autorizado.

O sistema da CentralServer implementa estes dois mecanismos para minimizar o envio de spams. Por padrão divulgamos que somente os servidores SMTP da nossa rede têm autorização para enviar e-mails de um domínio hospedado localmente. A outra parte do processo cabe aos provedores dos destinatários dos e-mails, que devem consultar o serviço DNS da CentralServer para confirmar a autorização de envio. A maioria dos provedores da internet faz esta validação.

Quando o envio de um e-mail é rejeitado devido ao controle de SPF, é retornado para o remetente uma notificação de erro (falha de entrega) contendo uma mensagem de rejeição devido a falha na checagem do SPF, por exemplo:

550 Message rejected because SPF check failed

Caso você use um servidor SMTP próprio ou de terceiros para enviar e-mails, entre em contato com o nosso Suporte para solicitar a inclusão dos respectivos endereços IP no SPF do seu domínio.

Além disso, nós fazemos a verificação de SPF para todos os e-mails recebidos e somente aceitamos mensagens de servidores SMTP autorizados.

Por que o SPF às vezes não impede o recebimento de um e-mail forjado?

Em uma sessão SMTP qualquer, o e-mail do remetente pode ser informado duas vezes, veja o exemplo a seguir:

HELO nome.domínio

MAIL FROM: usuário@domínio-do-remetente

RCPT TO: usuário@domínio-do-destinatário

DATA

From: usuário@domínio-do-remetente

To: usuário@domínio-do-destinatário

Subject: Assunto

Texto da mensagem…

.

QUIT

A informação do remetente no MAIL FROM: é obrigatória e é levada em conta pelo servidor SMTP para fazer vários testes, entre eles o SPF. Como são informações usadas somente para abertura da sessão SMTP, tanto o campo MAIL FROM: quando o RCPT TO: são descartados logo em seguida e não fazem parte do cabeçalho da mensagem.

Já a informação do campo From: é opcional mas é importante pois é incluída no cabeçalho e é usada pelos programas de e-mail para apresentação da mensagem. Como faz parte do corpo do e-mail, o campo From: não é validado por nenhum método, podendo ser facilmente forjado.

O SPF deixa de bloquear uma mensagem quando o e-mail informado no campo MAIL FROM: é uma conta válida no servidor de envio do spammer. Esse cenário tem ocorrido com certa frequência em contas de terceiros invadidas na internet. O invasor dispara e-mails forjados usando o MAIL FROM: da conta de terceiros invadida (que é válido, porém invisível) e um From: igual à conta do destinatário (que é forjado e visível, porém não validado pelo SPF).

O que devo fazer se recebi um e-mail com o remetente forjado?

Como a sua conta de e-mail não foi de fato invadida, apenas apague a mensagem recebida. Via de regra, problemas desse tipo ocorrem por um curto período de tempo, já que os spammers tendem a trocar com frequência os domínios de terceiros usados para envio dos e-mails forjadas.

Veja também o artigo abaixo:

AVISO LEGAL: Os procedimentos descritos neste documento devem ser executados de acordo com o contexto de cada sistema, de forma a evitar impactos negativos à segurança, disponibilidade, integridade e privacidade de dados. A CentralServer se reserva o direito de modificar a qualquer tempo e sem aviso prévio as informações aqui apresentadas a fim de refletir o lançamento de novos serviços, atualizações físicas e operacionais, e evolução do estado-da-arte da tecnologia.