Những gì có thể được thực hiện tùy thuộc vào số lượng cơ sở hạ tầng mà bạn có quyền kiểm soát và liệu bạn có đang sử dụng tên miền của riêng mình hay chỉ đơn giản là có một địa chỉ dưới một tên miền do người khác kiểm soát.
Nếu bạn có tên miền riêng, thật dễ dàng để chuyển sang một địa chỉ email mới trong cùng một tên miền. Ngoài ra, bạn có thể thiết lập các bản ghi DNS để thông báo cho cả thế giới rằng tất cả các email từ tên miền của bạn được cho là được ký điện tử. (SPF, DKIM và DMARC là các thuật ngữ để tìm kiếm nếu đây là phương pháp bạn muốn thực hiện.)
Bạn không thể mong đợi mọi người xác minh những chữ ký này, vì vậy ngay cả khi bạn thiết lập các bản ghi DNS cho biết rằng email từ tên miền của bạn phải được ký, vẫn sẽ có những kẻ lạm dụng gửi email không dấu xác nhận là từ miền của bạn và người nhận chấp nhận những email không dấu đó.
Nếu bạn không kiểm soát tên miền, thì việc thay đổi địa chỉ email sẽ không dễ dàng và bạn có ít ảnh hưởng đến việc liệu các bản ghi DNS có được sử dụng để hạn chế khả năng giả mạo tên miền trong các email gửi đi hay không.
Vấn đề với các tin nhắn rác sử dụng một địa chỉ nguồn giả mạo gây ra các lần truy cập trở lại địa chỉ hợp pháp ít nhất là về nguyên tắc dễ giải quyết.
Bạn có thể ghi lại Message-ID
tất cả các email bạn đang gửi. Tất cả các lần thoát cần bao gồm Message-ID
thông điệp gốc ở đâu đó - nếu không, thư bị trả lại hoàn toàn vô dụng, bởi vì đó là thông báo cho bạn biết thư nào đã bị trả lại. Bất kỳ tin nhắn bị trả lại nào không chứa thư Message-ID
bạn đã gửi trước đó đều có thể được gửi thẳng vào thư mục thư rác hoặc bị từ chối tại thời điểm nhận (có lợi ích tốt khi đẩy vấn đề tiến gần hơn một bước đến nguồn).
Địa chỉ có thể được trả lại ngoài các email khác bằng MAIL From
địa chỉ. Bounce luôn có một MAIL From
địa chỉ trống , các email khác không bao giờ có MAIL From
địa chỉ trống .
Vì vậy, nếu MAIL From
trống - và DATA
không chứa thư Message-ID
bạn gửi trước đó, thư có thể bị từ chối một cách an toàn.
Đó là nguyên tắc. Biến nó thành thực tế là một chút khó khăn hơn. Trước hết, cơ sở hạ tầng cho các email gửi đi và gửi đến có thể tách biệt, điều này gây khó khăn cho cơ sở hạ tầng cho các email đến để luôn biết về mọi Message-ID
cơ sở đã đi qua cơ sở hạ tầng cho các email gửi đi.
Ngoài ra, một số nhà cung cấp nhấn mạnh vào việc gửi trả lại không phù hợp với lẽ thường. Ví dụ, tôi đã thấy các nhà cung cấp gửi các thư bị trả lại không chứa thông tin gì về email gốc đã bị trả lại. Đề nghị tốt nhất của tôi cho các thư bị trả lại vô dụng như vậy là coi chúng là thư rác, ngay cả khi chúng có nguồn gốc từ một hệ thống thư hợp pháp khác.
Hãy nhớ rằng bất cứ ai đã lấy được danh sách địa chỉ email đều có thể đặt bất kỳ địa chỉ nào làm địa chỉ nguồn và bất kỳ địa chỉ nào làm địa chỉ đích. Do đó, trừ khi bạn có thêm thông tin, bạn không thể chắc chắn rò rỉ thậm chí đã xảy ra từ hệ thống của riêng bạn. Nó có thể là bất kỳ liên hệ của bạn đã rò rỉ danh sách các địa chỉ bao gồm cả địa chỉ của bạn.
Bạn càng có thể tìm ra địa chỉ nào nằm trong danh sách bị rò rỉ và địa chỉ nào không, bạn càng có thể tìm ra địa chỉ bị rò rỉ từ đâu. Có thể bạn đã thực hiện điều này và kết luận rằng rò rỉ phải bắt nguồn từ danh sách liên lạc của bạn vì không ai trong số các địa chỉ liên hệ của bạn biết tất cả các địa chỉ được xác nhận đã bị rò rỉ.
Cách tiếp cận của tôi là sử dụng tên miền của riêng tôi và một địa chỉ email riêng dưới tên miền đó cho mỗi liên hệ tôi liên lạc. Tôi bao gồm ngày liên lạc đầu tiên với liên hệ trong địa chỉ thư, sao cho tôi có thể kasperd@mdgwh.04.dec.2015.kasperd.net
viết email cho một liên hệ mới ngày hôm nay. Cách tiếp cận đó rõ ràng không dành cho tất cả mọi người, nhưng đối với tôi chắc chắn nó giúp biết chính xác ai đã rò rỉ danh sách các địa chỉ email nơi một trong số tôi đang ở. Điều đó cũng có nghĩa là tôi có thể đóng các địa chỉ riêng lẻ để chỉ người rò rỉ địa chỉ của tôi phải cập nhật thông tin liên hệ của họ cho tôi.