当您在 Outlook 中收到包含来自新域的图片的电子邮件时,您可以右键单击该地址并“将此域标记为受信任”,这将自动加载未来电子邮件中的所有照片。
但是电子邮件中的“发件人”字段很容易被具有编程知识的任何人欺骗。所以我的问题是 Outlook 是否真的审查了标题和电子邮件的来源?还是只是为将来的“来自”字段设置文本过滤器?
在后一种情况下,如果我将 example.com 标记为受信任,那么以后任何虚假声称来自 example.com 的垃圾邮件都会让我大吃一惊。
当您在 Outlook 中收到包含来自新域的图片的电子邮件时,您可以右键单击该地址并“将此域标记为受信任”,这将自动加载未来电子邮件中的所有照片。
但是电子邮件中的“发件人”字段很容易被具有编程知识的任何人欺骗。所以我的问题是 Outlook 是否真的审查了标题和电子邮件的来源?还是只是为将来的“来自”字段设置文本过滤器?
在后一种情况下,如果我将 example.com 标记为受信任,那么以后任何虚假声称来自 example.com 的垃圾邮件都会让我大吃一惊。
从Microsoft 的 文档中可以看出,“将此域标记为受信任”是发件人电子邮件地址(包括帐户名)上的简单正则表达式。因此,客户端似乎没有对标头、MX 记录、SPF 记录等进行分析。
这意味着来自被阻止域的欺骗允许电子邮件地址可以被视为允许电子邮件。
但这是事物的客户端。标头分析应该在服务器端完成,检查 SPF 记录,将帐户域与服务器域匹配等。当它到达客户端时,所有应该(我知道这是一个很大的“应该”)都是必需的是电子邮件帐户上的简单正则表达式(“我不想收到 Bob 的消息”)。
我做了很多网络钓鱼分析和攻击模拟,我已经成功地使用客户端的内部 Exchange 服务器从我自己的自定义应用程序中欺骗内部员工的电子邮件。所以,我知道希望服务器能做所有事情是徒劳的。但是,我的观点是,客户端真的没有设计或不应该为您执行此级别的检查,此级别的保护预计来自服务器。
攻击者可以做的不仅仅是欺骗“from”字段。如果邮件服务器配置错误,它可以用作邮件中继。在这种情况下,可以制作恶意电子邮件,并且确实来自您信任的域。
话虽如此,Outlook 只是应用了一个过滤器。即使它确实分析了标头,您将如何处理来自具有多个电子邮件服务器的组织的电子邮件?您必须为每台服务器应用一个新过滤器。
此外,由于上述原因,让您的电子邮件客户端自动加载任何内容绝不是一个好主意。