Verstandig
uitgangspunt (ook voor andere lezers met vergelijkbare problemen):
ALLES in een e-mail, inclusief headers, behalve Received: headers die bovenaan zijn toegevoegd door door jou vertrouwde mailservers, kan worden vervalst, en dat geldt ook voor DKIM headers [1].M.a.w. bij spam is meestal het
enige dat je kunt vertrouwen, het IP-adres waarvandaan de "verste" (bij jou vandaan), nog door jou vertrouwde mailserver, de e-mail kreeg aangeboden.
Met dat uitgangspunt in het achterhoofd kun je proberen vast te stellen wat er
niet vervalst is in de e-mail:
1) Is de e-mail digitaal gesigneerd met PGP of S/MIME? Dat heb ik nog nooit gezien bij spam, maar spammers gaan dat ongetwijfeld een keer gebruiken. Zo ja, is de bijbehorende public key (ter verificatie van de digitale handtekening)
aantoonbaar (check op PGP keyserver volstaat
niet) van de kennelijke afzender, en is diens private key niet gejat?
2) Staat er een geldig SMTP afzenderadres achter "From:" (mail from dus, niet te verwarren met envelope from of return-path? Zo ja dan kun je checken of DMARC, voor het afzenderdomein, correct en afgedwongen, is ingericht.
3) Als er een DKIM header in staat moet je eerst checken of die is toegevoegd door een mailserver die
geautoriseerd is om e-mail te verzenden
namens het afzender domein in het SMTP adres achter From: (dat dan natuurlijk wel geldig moet zijn). Zie ook [1].
Zoals Anoniem van 02:29 hierboven schrijft is het bij spam gangbaar om het "Return-Path" (Envelope-From) te vervalsen. Dat wordt gedaan om ten minste de volgende redenen:
1) Een "account" waarop wordt geregistreerd welke spam niet kon worden afgeleverd (voor
die domeinen die eerst elke mail aannemen en ergens daarna pas vaststellen of de mail kan worden afgeleverd);
2) Een willekeurig account (hoeft niet te bestaan) van een domain dat SPF records publiceert, dit omdat er suffe spamfilters bestaan waarvan de auteurs denken dat als SPF klopt, het niet om spam kan gaan (onzin natuurlijk);
3) De combinatie van bovenstaande 2 (voorbeeld: [2]).
Jouw accountnaam wordt vermoedelijk achterstevoren geschreven zodat deze niet door mensen zoals jij herkend wordt (faal in dit geval), en de spammers wellicht onvoldoende vertrouwen hebben in hun eigen hashtechnieken (en handmatig willen kunnen checken).
Overigens, als
alles van SPF, DKIM en DMARC klopt (en de bijbehorende infornatie correct en volledig is (replay attacks zijn uitgesloten), de testende mailserver goed checkt), bestaan ten minste nog de volgende mogelijkheden voor vervalsingen:
A) De afzender accountnaam kan zijn vervalst (immers alleen het afzenderdomein wordt gevalideerd);
B) Het account kan zijn gehacked;
C) De DKIM private key is gestolen ( d.w.z. kwaadwillenden hebber er een kopie van in handen gektrgeg(;.
D) DNS entries kunnen zijn gewijzigd door de spamners
E) DNS informatie ontvangen door de testende mailserver kan zijn gemanipuleerd;
F) De door jou vertouwde mailserver verdient dat vertrouwen niet;
G) (aanvulling 23-05-2016, 08:59) De ontvanger weet niet exact welke afzenderdomeinen legitiem zijn of merkt een (minimaal) verschil niet op, zie bijv. de conclusie in [3] ("ics.nl, icscard.nl, icscards.nl, icscards.com, icscards.net, icscards.org, icscards.eu, icscards.ni, icscardonline.nl, icscardsonline.nl, icscard-online.nl, en icscards-online.nl" - wat is echt en wat is nep?)
H) (aanvulling 23-05-2016, 09:28) De vraag is hoe DMARC en/of DKIM, en de ontvanger indien deze hierop let, omgaan met incorrecte (message body-) From: velden. Een voorbeeld uit een drietal ransomware-emails van eind maart en begin april 2016:
From: "noreply@" <kpn.com noreply@kpn.com>
[1]
https://www.security.nl/posting/463813/Waarom+DMARC+(%2BSPF+%2BDKIM)[2]
https://www.security.nl/posting/450934/Personeel+Universiteit+Twente+trapt+in+phishingtest+studenten#posting450942[3]
https://www.security.nl/posting/471357/ICS+Phishing+spamrun