Как проверить, является ли письмо официальным сообщением OKX с помощью файла EML?
Как проверить, является ли письмо официальным сообщением OKX с помощью файла EML?
С ростом количества фишинговых попыток мошенников выдавать свои адреса за официальные адреса электронной почты OKX, возможно получение писем, которые кажутся настоящими, но на самом деле поддельные. Если вы не уверены в подлинности письма, можно проверить это через официальные каналы OKX и с помощью файла EML. Для этого выполните следующие действия:
1. Проверьте адрес электронной почты отправителя
Для этого зайдите на www.okx.com.
Если проверка выявила, что адрес не относится к официальному домену, можно считать письмо мошенническим.
Если адрес действителен, но письмо кажется подозрительным (например, содержит инструкции по выводу средств, сканированию QR-кодов или нажатию на ссылки), перейдите к шагу 2.
2. Проверьте подлинность письма с помощью файла EML
Если в результате проверки выяснилось, что адрес официальный, но содержание кажется подозрительным:
Перейдите к использованию файла EML для проверки подлинности письма.
Проверив технические поля аутентификации в файле EML (например, SPF, DKIM и DMARC), можно определить подлинность отправки письма с официальных серверов OKX.
Как скачать и выполнить проверку с помощью файла EML?
Шаг 1. Скачайте и откройте файл EML
Скачайте файл EML на свой компьютер.
Войдите в аккаунт электронной почты.
Экспортируйте или скачайте сообщение как файл с расширением .eml .
Шаг 2. Откройте файл EML с помощью любого текстового редактора на компьютере
Нажмите правой кнопкой мыши на файл > выберите Открыть с помощью > выберите любой из текстовых редакторов (например, Notepad, TextEdit и т. д.).
Шаг 3. Проверьте поля аутентификации в файле EML
Найдите результаты аутентификации:
spf=fail
dkim=fail
dmarc=fail
Если любое из этих полей имеет значение fail, то письмо не прошло проверку и, скорее всего, не было отправлено от OKX.
dmarc=fail означает, что письмо нелегальное и не заслуживает доверия.
Проверки аутентификации не пройдены
spf=pass;dkim=pass означает, что письмо прошло проверки аутентификации.
Проверки аутентификации пройдены
Как интерпретировать каждое поле?
1. «От» (отправитель)
Это адрес отправителя, указанный в вашей папке с входящими сообщениями, который можно легко подделать.
Пример:
От: noreply@okx.com
2. Обратный адрес/smtp.mailfrom (технология постоянного соединения сервера с браузером клиента)
Return-path — это адрес, используемый почтовым сервером для отправки сообщения. Он более надежный, чем информация в поле «От», но также может быть поддельным.
Обратный адрес — это адрес, используемый почтовым сервером.
Если этот домен отличается от адреса в поле «От», это основной предупреждающий сигнал.
3. Результаты аутентификации
В данном разделе представлены результаты проверки SPF, DKIM и DMARC. Если какая-либо из этих проверок имеет значение fail, письмо получено из нелегального источника.
4. Сводка
Если SPF, DKIM или DMARC имеют значение fail, письмо, скорее всего, от мошенников.
Если данные в полях «От» и «Обратный адрес» не совпадают, отправитель может быть подделан.
Не открывайте подозрительные ссылки и вложения.
Если вы не уверены, отправьте EML-файл в службу поддержки OKX для проверки.
Почему мошенники могут замаскировать письмо под настоящее?
Мошенники могут изменить часть заголовка письма, чтобы сообщение казалось отправленным с легального домена, включая официальный адрес. Это возможно, потому что протокол доставки электронной почты (SMTP) не проверяет истинную личность отправителя. Если отправитель технически может подключиться к почтовому серверу, он может установить адрес в поле «От» так, чтобы подделать отправку с другого домена.
Что происходит при отправке вам поддельного электронного письма?
Доставка поддельного электронного письма, его отклонение или отправка в папку спама зависит от настроек безопасности провайдера электронной почты получателя.
Если провайдер придерживается строгой политики безопасности (например, Gmail, Outlook)
Система проверит записи SPF, DKIM и DMARC.
Если отправитель не авторизован, письмо может быть отклонено, помечено как спам или как «подозрительный отправитель» в пользовательском интерфейсе.
Если провайдер придерживается более мягкой политики безопасности (например, QQ Mail, некоторые корпоративные почтовые ящики)
Письмо может быть доставлено, даже если оно не прошло проверки SPF/DKIM, а предупреждающие индикаторы могут быть менее заметными.
В результате некоторые пользователи больше рискуют перепутать поддельное письмо с настоящим.