Jump to content

LeandroCarlosRodrigues

Junior Member
  • Content Count

    38
  • Joined

  • Last visited

  • Days Won

    4

LeandroCarlosRodrigues last won the day on July 22 2019

LeandroCarlosRodrigues had the most liked content!

Community Reputation

16

2 Followers

Personal Info

  • Name
    LeandroSPFBL
  • Location
    São Paulo

Contact info

Recent Profile Visitors

477 profile views
  1. Isso mesmo. Porém, para o evento na qual me refiro, ainda que você mande bloquear, o Gmail é incapaz de executar, porque o tal grupo hacker consegue forjar dados de identificação da mensagem, a fim de confundir o filtro do Gmail. E são muito eficazes nessa tarefa. Leia a matéria que você irá entender melhor o problema.
  2. Esse problema ocorre apenas para alguns usuários do Gmail. Quando se inicia, então o usuário passa a receber uma avalanche de lixo tóxico, mesmo que peça para o Gmail bloquear. Suponho que o endereço do usuário tenha que ser descoberto, pelo grupo hacker que aplica o ataque, para que só então o tal evento se deflagre. Então minha solução não se aplica a seu caso.
  3. Bom dia pessoal, Devido à enorme incompetência do Gmail nos últimos meses, em conseguir filtrar spam de uma forma satisfatória, eu decidi iniciar a pesquisa de desenvolvimento de um nova solução. Segue uma matéria que fala sobre o problema: https://www.businessinsider.com/gmail-spam-filter-problem-issue-2019-6 Estive testando essa solução por vários meses, que aparentemente vem surtindo efeito. O fluxo de spam em minha conta do Gmail vem caindo drasticamente, inclusive aqueles encaminhados para a pasta Junk. Porém, para eu ter certeza que a s
  4. Infelizmente, a solução não depende de uma medida do seu lado. Ela depende exclusivamente de uma medida do lado do cliente, mais especificamente na máquina dele. Você deve instruí-lo a instalar um antivirus bom ou então mandar formatar a máquina. Esses antivirus gratuitos podem não conseguir resolver pois o malware é polimórfico, onde ele se auto encripta e usa chaves de encriptação diferente a cada salto. Se ele não fosse polimórfico, daria para pegar pelo padrão de código fonte no script VB dentro do documento Word. Os antivirus bons conseguem visualizar o comportamento do script, rodan
  5. Recomendo que você mande o cliente investigar sobre o ataque hacker, realizado por documentos de Word infectados, pois esse ataque permite a abertura de um backdoor, onde o hacker tem acesso ao sistema e todos os privilégios do usuário, inclusive credencial de SMTP dele. Significa que não resolve alterar a senha pois, uma vez que o hacker tem acesso à conta de SMTP do usuário, o malware dele irá usar a mesma autenticação de usuário para envio destes spams no seu servidor SMTP. Esse ataque já vem ocorrendo desde o ano passado e sua infecção se dá pelo envio de um documento Word, anexado em
  6. Excelente. Se você tivesse pegado o código fonte da mensagem na caixa postal do Google e o código fonte da mesma mensagem na caixa postal de outro serviço qualquer, veria que não eram idênticas. Por algum motivo desconhecido, sua configuração fez com que ficassem idênticas em ambos destinos.
  7. Pode ser que minha explicação não ficou clara, então vou tentar simplificar. Uma vez que sua aplicação DKIM assina a mensagem original, ela vai gerar um hash desta mensagem para só então realizar a assinatura sobre este hash. Para que o sistema do destinatário consiga validar a sua assinatura DKIM, o hash da mensagem recebida tem que ser exatamente igual ao hash gerado pela aplicação que assinou a mesma. Se ambos os hashs não baterem, significa que a mensagem sofreu alguma alteração no trajeto entre o servidor de origem e o destino final. Resumindo. Lá no Google, o hash da mensagem recebi
  8. Para fazer validações paralelas, você deve coletar o código fonte da mensagem diretamente da interface do Google e então usar este mesmo código fonte na ferramenta de validação. Se você simplesmente testar a validação por envio direto, isso não implica que a mensagem recebida pelo Google não é válida porque o roteamento da mensagem pode ser diferente e essa diferença de rota é o que está causando a modificação desta. A chave para você resolver o problema é descobrindo porque a mensagem é modificada, quando enviada para o Google, mas não é modificada quando enviada para os demais. Essa mod
  9. Perfeito. Tenta me mente que a mensagem foi alterada, necessariamente. Não tenho como te dizer o que está sendo alterado pois isso depende de investigação na sua infra. Eu só consigo te garantir que a mensagem está sendo alterada, mesmo que seja um único byte. Sacou?
  10. Exatamente. O fato é que a mensagem não é alterada para estes casos, apenas para o Google. Por isso que suspeito de algum tipo de processo de forward. Tenha em mente que a mensagem não fica intacta somente para este ultimo caso, seja lá qual for a causa.
  11. A validação do DKIM depende da mensagem ser mantida inalterada por todo processo de roteamento de mesma, byte por byte. No caso de algum nó modificar a mensagem, seja o corpo ou seja algum cabeçalho descrito no algoritmo, então a validação irá falhar no nó final. No seu caso, você diz que o Google dá como FAIL a validação do DKIM. Como eu tenho certeza que a validação de DKIM realizada pelo Google é perfeita, isso implica que algum nó alterou a mensagem no meio do caminho de roteamento da mensagem. Verifique se você está utilizando algum forward para seus destinatários e, no caso de exist
  12. Bom dia. A mudança de HDD para SSD não explica o problema, então pode descartar essa hipótese. Recomendo você olhar se houve de fato alguma alteração de configuração do MTA durante o processo em questão, como alguma atualização do software por exemplo.

Chat

Chat

    You don't have permission to chat.
    ×
    ×
    • Create New...