Como eu inutilizo a renderização por retrodifusão de spam no meu domínio?

11

Alguns fraudulentos estão usando contas inexistentes no meu domínio como remetente forjado para emails de spam (por exemplo, [email protected] ).

Todos os emails de ausência temporária e de rejeição de spam estão voltando para mim (já que meu domínio está configurado para me passar qualquer coisa endereçada ao meu nome de domínio).

O e-mail do domínio é realmente configurado para redirecionar para o Gmail, que está fazendo um trabalho admirável ao lidar com o dilúvio (mais de 50 mil e-mails por semana, pelo menos), mas ainda há muito o que não é filtrado.

O resultado disso é que agora não tenho mais meu e-mail para esta conta chegando ao meu iPhone, por ser incessante.

O que posso fazer para recuperar a normalidade? Não receber todos os emails do domínio é a primeira coisa que me vem à cabeça (por exemplo, se a conta não existir, ignore-a).

Mais alguém recebeu mais conselhos?

Edit: De repente me ocorreu - isso é melhor perguntado no ServerFault?

Rob Cowell
fonte
Sim, aguarde que ele seja movido para ServerFault, em vez de repassá-lo.
djhowell 02/09/09
Ufa! Felizmente ainda não enviei o formulário no SF! :-D
Rob Cowell

Respostas:

12

Resposta simples: não tenha uma ideia geral do seu domínio.

De fato, não aceite correio no seu servidor para contas que não existem, ponto final. Apenas rejeite-o completamente, durante a transação SMTP inicial. Isso é especialmente importante quando você possui um servidor "proxy" SMTP front-end que executa ações como antivírus, anti-spam etc., antes de passar emails mais limpos para um servidor SMTP "interno" que sabe quais usuários têm caixas de correio ( por exemplo, MS Exchange). Os servidores proxy externos costumam ser configurados para aceitar email para um domínio inteiro, sem saber quais usuários existem; portanto, eles aceitam email para qualquer pessoa em seu domínio. Somente quando eles perceberem que o usuário não existe, eles irão gerar uma notificação de falha na entrega. Isso também pode estar voltando para um endereço inválido ou para outra vítima inocente.

Você também se beneficiará do fato de não enviar NDRs para spams para endereços inválidos no seu domínio que o servidor "interno" rejeite. Na verdade, eu vi os ISPs confundirem esses NDRs com abuso de spam de saída .

tomfanning
fonte
4
+1. Aliás, eu não culpo os ISPs por verem essas notificações de falha na entrega como spam - o backscatter é spam, causa os mesmos problemas de carga que o spam direto. também é evidência de um servidor de email de execução incompetente que merece ser bloqueado.
cas
Eu suspeitava do caso. Obrigado por confirmar e fornecer informações adicionais
Rob Cowell
6
  1. Não faça * @ meudomínio -> alguma coisa. Essa é uma receita para o que você está experimentando.
  2. Verifique se o seu servidor de e-mail sabe quais usuários válidos existem e rejeita e-mails (no horário SMTP, não depois!) Para usuários que não existem.

Além disso, considere usar algo parecido com isto (postfix formatado) smtpd_recipient_restriction

<>          reject_rbl_client ips.backscatterer.org
postmaster  reject_rbl_client ips.backscatterer.org
Bill Weiss
fonte
Os endereços abrangentes com +1 são uma péssima ideia. eles são um multiplicador de spam e dispersão traseira. você obtém o lixo para cada parte local aleatória @ seu domínio que os spammers usam.
cas
4

Nos conselhos dos pôsteres anteriores, para rejeitar qualquer email no nível SMTP que não seja um usuário conhecido: isso pode ser usado por remetentes de spam para detectar se um endereço de email no seu domínio é válido.

Claro que as alternativas são

  • aceite o email (incorreto),
  • solte-o silenciosamente (ruim se for um correio legítimo com um erro de digitação no endereço)

portanto, é uma situação típica "maldita se você faz, maldita se não" que aparece em todos os lugares onde o email está envolvido ...


fonte
0

A solução correta para parar o backscatter sem permitir a coleta de emails é rejeitar emails de usuários inexistentes, mas também usar o fail2ban para bloquear ataques de coleta de diretórios. Então, após os primeiros poucos seguidos do ip, ele será bloqueado.

Isso tira o melhor dos dois mundos. Ao rejeitar durante o SMTP, o retrodispersão é impedido. Ao usar o fail2ban para fazer o firewall de máquinas com comportamento inadequado, o ataque de coleta de diretório é interrompido. E, ao rejeitar o e-mail legítimo digitado, a pessoa percebe que algo deu errado.

Mandril
fonte
1
Esse bloqueio pode levar a falsos positivos. Você precisa garantir que o bloqueio sempre seja realizado usando códigos de erro indicando um erro de transição. Você precisa garantir que tenha uma mensagem de erro muito clara indicando por que a transação foi bloqueada. E você não deve deixar o bloco persistir por mais de alguns minutos por vez.
kasperd