可以执行的操作取决于您可以控制多少基础结构,以及您是使用自己的域名还是在别人控制的域下拥有一个地址。
如果您拥有自己的域,则可以轻松切换到相同域下的新电子邮件地址。此外,您可以设置DNS记录,以告知全世界您域中的所有电子邮件都应进行数字签名。(如果这是您要采用的方法,则需要搜索SPF,DKIM和DMARC。)
您不能期望所有人都验证这些签名,因此即使您设置DNS记录以指示必须对来自您域的电子邮件进行签名,仍然会有滥用者发送声称来自您域的未签名电子邮件,并且接收者会接受那些未签名的电子邮件。
如果您不控制域,那么更改电子邮件地址就不那么容易了,并且对于是否使用DNS记录来限制在外发电子邮件中欺骗域的能力几乎没有影响。
使用欺骗性源地址的垃圾邮件消息导致反弹回合法地址的问题至少在原则上很容易解决。
您可以记录Message-ID
所有要发送的电子邮件。所有的退回都需要在Message-ID
某处包含原始邮件的-否则退回无论如何都是完全无用的,因为这可以告诉您退回了哪条邮件。任何不包含Message-ID
您先前发送的退回邮件都可以直接发送到垃圾邮件文件夹,也可以在接收时被拒绝(这样做的好处是使问题更接近源头)。
除MAIL From
地址外,跳动可以与其他电子邮件区分开。退回MAIL From
邮件始终有一个空地址,其他电子邮件从未有一个空MAIL From
地址。
因此,如果MAIL From
为空-并且其中DATA
不包含Message-ID
您以前发送的邮件,则可以安全地拒绝该邮件。
这就是原则。将其付诸实践有点困难。首先,外发和外发电子邮件的基础结构可能是分开的,这使得Message-ID
外发电子邮件的基础结构始终知道通过外发电子邮件的基础结构中的每一个都是有问题的。
此外,某些提供商还坚持发送不符合常识的退回单。例如,我看到提供商发送退回邮件,其中不包含有关退回原始电子邮件的任何信息。对于此类无用的退回邮件,我的最佳建议是将其视为垃圾邮件,即使它们来自其他合法的邮件系统也是如此。
请记住,获取电子邮件地址列表的任何人都可以将任何地址作为源地址,并将任何地址作为目标地址。因此,除非您有其他信息,否则无法确定泄漏甚至是您自己的系统发生的。可能是您的任何联系人泄漏了包括您在内的地址列表。
您越能弄清楚哪些地址在泄漏列表中,哪些不在,您越能弄清楚从何处泄漏了地址。可能是您已经这样做并得出结论,认为泄漏一定是由于您的联系人列表引起的,因为您的所有联系人都不会知道所有确认为泄漏的地址。
我的处理方法是使用我自己的域以及与之通信的每个联系人在该域下使用单独的电子邮件地址。我在邮件地址中包含了与该联系人的首次联系日期,这样看来就像kasperd@mdgwh.04.dec.2015.kasperd.net
今天我要给新联系人写一封电子邮件一样。显然,这种方法并不适合所有人,但对我而言,它确实可以帮助确切地了解谁泄漏了我的一个正在打开的电子邮件地址列表。这也意味着我可以关闭各个地址,这样只有泄漏我地址的人才需要为我更新他们的联系信息。