Для тех, кто не спит!
Скидка -15%
Мы используем cookie-файлы
Для оптимизации работы нашего сайта мы используем cookie-файлы. Продолжая использовать сайт, Вы соглашаетесь с использованием cookie-файлов.
Панель управления
  • Русский
  • Українська
  • English
  • UAH
  • USD
  • RUB
  • EUR
  • 0-800-307-307  Горячая линия
  • +38(044) 392-74-33  Киев
  • +38(057) 728-39-00  Харьков
  • +38(056) 794-38-31  Днепр
  • +38(032) 229-58-93  Львов
  • +38(048) 738-57-70  Одесса
  • +38(093) 170-15-42  Life
  • +38(067) 400-88-44  Киевстар
  • +1(888)393-24-51  USA, Toll free
  • +44(131)507-01-14  Great Britain
  • +7(499) 348-28-61  Москва

2.24.3.9. Письма, поступающие от самого себя

Могут встречаться ситуации, когда в почтовые ящики приходят подозрительные письма, где в качестве отправителя указан тот же ящик, куда пришло письмо. В таких письмах чаще всего сообщается, что почтовый ящик якобы взломан, и вымогаются деньги. Наиболее распространённые причины подобных ситуаций:

Для определения наиболее вероятной и подходящей причины следует произвести проверку по всем пунктам по очереди.

Подмена отправителя это очень распространённая ситуация, решение которой довольно простое. Для доменного имени, в рамках которого производится отправка и получение писем, нужно настроить SPF и DMARC, чтобы обезопасить себя и других получателей от писем с подменой отправителя.

Чтобы определить, кто именно отправил письмо, проверьте его заголовки. В заголовках письма содержится вся необходимая информация для анализа. Обратите внимание на сервера, указанные в первом блоке Received: в строке by, они указываются снизу вверх, начиная от отправителя и заканчивая получателем. Важно, что отправка с наших серверов всегда будет производиться с одного из доменов default-host.net, и если такового нет, то письма были отправлены с подменой отправителя.

Обязательно проверьте точное совпадение символов в имени получателя и отправителя. Иногда могут встречаться ситуации с подменой некоторых символов, которые между собой визуально схожи. Например, к таким символам можно отнести: 0 и O, I и l, и т. д. Также стоит проверять наличие символов из других языков, например латинские символы могут быть заменены кириллическими, то есть: o и о и т. д. Если таковые изменения имеются, воспользуйтесь фильтрами WebMail или чёрным списком для блокировки подобных отправителей.

Несанкционированный доступ в почтовый ящик это довольно большая проблема. Для её устранения выполните следующее:

  1. Измените пароль к взломанному почтовому ящику и ко всем имеющимся. Следует менять пароль ко всем почтовым ящикам, так как из-за взлома одного ящика вполне вероятно, что может быть доступ и в остальные, а изменение пароля для всех ящиков станет превентивной мерой.
  2. Запустите проверку антивирусом всего аккаунта. Если в рамках сайтов была настроена отправка почты посредством SMTP, то при взломе сайта вполне вероятна утечка пароля от почтового ящика. Также следует учитывать, что антивирус находит только найденные ранее сигнатуры вирусов. Если взлом сайта был произведён с помощью новых, ранее не найденных вирусов, то антивирус может не решить проблему. Также сайт может иметь проблемы в безопасности, из-за чего взлом мог произойти без видимых последствий. Подобные ситуации следует проверять разработчику сайта, анализируя логи доступа к нему.
  3. Проверьте лог авторизаций в почтовом ящике. Авторизации в почтовом ящике могут производиться с IP-адресов хостинга, а также с IP-адресов, где настроены почтовые клиенты для подключения к ним. Но важно понимать, что если отправка писем производилась с помощью скриптов сайта, то такой метод не поможет определить подобную проблему.

Если было замечено, что получен доступ к ящику, то важно проверить также все устройства на наличие вирусов, а также использовать совершенно другие пароли, так как пароль к почтовому ящику был как–то получен злоумышленниками. Также рекомендуем ознакомиться с полезными советами по обеспечению защиты от взлома.

При получении доступа к панели управления хостингом будет также получен доступ к почтовым ящикам. Чтобы понять, был ли получен доступ, проверьте наличие подозрительных попыток входа в учётную запись в отчёте авторизаций. Безопасность учётной записи должна соблюдаться даже если не было замечено попыток входа со сторонних адресов. Советуем ознакомиться и выполнить рекомендации по защите учётной записи.

Если есть подозрения, что доступ к учётной записи могли получить посторонние, следует принять соответствующие меры: