Как проверить, является ли письмо официальным сообщением OKX с помощью файла EML?

Опубликовано 24 нояб. 2025 г.Обновлено 11 дек. 2025 г.2 мин на чтение

Как проверить, является ли письмо официальным сообщением OKX с помощью файла EML?

С ростом количества фишинговых попыток мошенников выдавать свои адреса за официальные адреса электронной почты OKX, возможно получение писем, которые кажутся настоящими, но на самом деле поддельные. Если вы не уверены в подлинности письма, можно проверить это через официальные каналы OKX и с помощью файла EML. Для этого выполните следующие действия:

1. Проверьте адрес электронной почты отправителя

Для этого зайдите на www.okx.com.

  • Если проверка выявила, что адрес не относится к официальному домену, можно считать письмо мошенническим.

  • Если адрес действителен, но письмо кажется подозрительным (например, содержит инструкции по выводу средств, сканированию QR-кодов или нажатию на ссылки), перейдите к шагу 2.

2. Проверьте подлинность письма с помощью файла EML

Если в результате проверки выяснилось, что адрес официальный, но содержание кажется подозрительным:

  • Перейдите к использованию файла EML для проверки подлинности письма.

  • Проверив технические поля аутентификации в файле EML (например, SPF, DKIM и DMARC), можно определить подлинность отправки письма с официальных серверов OKX.

Как скачать и выполнить проверку с помощью файла EML?

Шаг 1. Скачайте и откройте файл EML

  • Скачайте файл EML на свой компьютер.

  • Войдите в аккаунт электронной почты.

  • Экспортируйте или скачайте сообщение как файл с расширением .eml .

Шаг 2. Откройте файл EML с помощью любого текстового редактора на компьютере

  • Нажмите правой кнопкой мыши на файл > выберите Открыть с помощью > выберите любой из текстовых редакторов (например, Notepad, TextEdit и т. д.).

Шаг 3. Проверьте поля аутентификации в файле EML

  • Найдите результаты аутентификации:

    • spf=fail

    • dkim=fail

    • dmarc=fail

  • Если любое из этих полей имеет значение fail, то письмо не прошло проверку и, скорее всего, не было отправлено от OKX.

    • dmarc=fail означает, что письмо нелегальное и не заслуживает доверия.

      Проверки аутентификации не пройдены

  • spf=pass;dkim=pass означает, что письмо прошло проверки аутентификации.

    Проверки аутентификации пройдены

Как интерпретировать каждое поле?

1. «От» (отправитель)

Это адрес отправителя, указанный в вашей папке с входящими сообщениями, который можно легко подделать.

Пример:

От: noreply@okx.com

2. Обратный адрес/smtp.mailfrom (технология постоянного соединения сервера с браузером клиента)

  • Return-path — это адрес, используемый почтовым сервером для отправки сообщения. Он более надежный, чем информация в поле «От», но также может быть поддельным.

    Обратный адрес — это адрес, используемый почтовым сервером.

  • Если этот домен отличается от адреса в поле «От», это основной предупреждающий сигнал.

3. Результаты аутентификации

В данном разделе представлены результаты проверки SPF, DKIM и DMARC. Если какая-либо из этих проверок имеет значение fail, письмо получено из нелегального источника.

4. Сводка

  • Если SPF, DKIM или DMARC имеют значение fail, письмо, скорее всего, от мошенников.

  • Если данные в полях «От» и «Обратный адрес» не совпадают, отправитель может быть подделан.

  • Не открывайте подозрительные ссылки и вложения.

  • Если вы не уверены, отправьте EML-файл в службу поддержки OKX для проверки.

Почему мошенники могут замаскировать письмо под настоящее?

Мошенники могут изменить часть заголовка письма, чтобы сообщение казалось отправленным с легального домена, включая официальный адрес. Это возможно, потому что протокол доставки электронной почты (SMTP) не проверяет истинную личность отправителя. Если отправитель технически может подключиться к почтовому серверу, он может установить адрес в поле «От» так, чтобы подделать отправку с другого домена.

Что происходит при отправке вам поддельного электронного письма?

Доставка поддельного электронного письма, его отклонение или отправка в папку спама зависит от настроек безопасности провайдера электронной почты получателя.

Если провайдер придерживается строгой политики безопасности (например, Gmail, Outlook)

  • Система проверит записи SPF, DKIM и DMARC.

  • Если отправитель не авторизован, письмо может быть отклонено, помечено как спам или как «подозрительный отправитель» в пользовательском интерфейсе.

Если провайдер придерживается более мягкой политики безопасности (например, QQ Mail, некоторые корпоративные почтовые ящики)

  • Письмо может быть доставлено, даже если оно не прошло проверки SPF/DKIM, а предупреждающие индикаторы могут быть менее заметными.

  • В результате некоторые пользователи больше рискуют перепутать поддельное письмо с настоящим.