¿Alguna vez te ha pasado? Digamos que eres el administrador de MDaemon para tu empresa, y has notado que en alguna parte, de alguna manera, los mensajes de spam se envían desde la red. Quizás uno de los ordenadores ha sido hackeado y comprometido. ¿Qué tendrías que hacer?
Estos son algunos consejos para ayudarte a controlar las amenazas de los bots de spam.
En primer lugar, asegúrate que tienes la opción habilitada: “Siempre pedir autenticación cuando el correo proviene de cuentas locales” en Seguridad | Configuración de seguridad | Autenticación SMTP. También deberías habilitar la opción de “Credenciales utilizadas deben coincidir con los de la dirección de la ruta de retorno” y “Credenciales utilizadas deben coincidir con los de la dirección del remitente de cabecera.”
A continuación, asegúrate que la opción de “a menos que el mensaje se envíe de una cuenta local” no esté marcada para evitar la entrada de correo no deseado en el dominio (entre los usuarios del dominio local).
Es importante averiguar si los mensajes de correo basura están llegando de una sesión autenticada. Para ello, busca uno de los mensajes de correo no deseado y ábrelo en el Bloc de notas para ver sus cabeceras.
¿El mensaje tiene una cabecera con X-Remitente autenticado? Se verá algo como esto:
X Remitente autenticado: SpammerUser@example.com
Si encuentras esta cabecera, entonces ese es el usuario que ha autenticado para enviar el mensaje. La primera cosa que debes hacer en este caso es cambiar la contraseña de la cuenta a través del menú Cuentas en MDaemon. Incluso si el correo basura usa el cliente de correo del usuario, hasta que dé al usuario la nueva contraseña y actualice su cliente de correo se rechazarán las credenciales de autenticación y el envío de correo basura se detendrá temporalmente.
En las nuevas versiones de MDaemon, se ha incluido la detección de Secuestro de Cuenta, que se activará automáticamente si una cuenta envía un número determinado de mensajes de salida a través de una sesión autenticada en un período determinado de tiempo. Por lo que recomendamos habilitar esta característica. En MDaemon, puedes encontrarla en Seguridad | Configuración de seguridad | Revisión | Detección Hijack.
El siguiente paso es buscar en las cabeceras recibidas. Encuentra aquel en el que el mensaje fue recibido por el servidor. He aquí un ejemplo de cómo se verá esta cabecera:
Recibido de ORDENADOR1 (computer1@example.com (192.198.1.121) por example.com (MDaemon PRO v17) con ESMTP md50000000001.msg ID para <UserWhoWasSpammed@example.com>, vie 13 Sep 2,016 mil 21:00:00 -0800
Encuentra la dirección IP (192.198.1.121) en el ejemplo anterior. Esta es la máquina que está enviando spam. Ahora lo siguiente es tratar esa máquina directamente para atacar el bot de spam en esa máquina.
Si el mensaje no fue autenticado o no fue enviado desde la red local, localice el encabezado Message-ID y copiar ese valor.
Mensaje-ID: 123.xyx.someone@example.net
A continuación, abre el registro de SMTP en MDaemon del momento en que el mensaje fue recibido por MDaemon (basado en la fecha y hora en la cabecera recibida) y busca el identificador del mensaje en el registro (en la línea 250 de respuesta cuando se acepta el mensaje):
Jue 12/09/2016 20:00:00: -> 250 Ok, mensaje guardado <Message-ID: <123.xyx.someone@example.net >>
Se puede ver si el mensaje fue aceptado o rechazado – la puntuación de Spam, DNSBLs y más.
Además, si tu dominio externo aparece en la lista de hosts de confianza en Seguridad | Configuración de seguridad | Hosts confiables, trata de sacarlo de esta lista.
¡Eso es todo por hoy!
Te recomendamos estar al pendiente de nuestras publicaciones para obtener más consejos y trucos!
¿Quiere conocer más? Visita nuestra Base de Conocimientos. Si no encuentras lo que búscas, ¡háznoslo saber!
Te invitamos a descargar una prueba gratuita de 30 días y comiences a usar la mensajería instantánea. Nuestro equipo de soporte podrá responder cualquier duda al +34 93 184 53 53 o mediante un email a soporte@interbel.es