Como verifico se um e-mail foi enviado realmente pela OKX via arquivo EML?
Como verifico se um e-mail foi enviado realmente pela OKX via arquivo EML?
Com o aumento das tentativas de phishing em que os golpistas se fazem passar por endereços de e-mail oficiais da OKX, você pode receber e-mails que parecem legítimos, mas que na verdade são falsificados. Se você não tiver certeza sobre a autenticidade de um e-mail, verifique-o nos canais oficiais da OKX e verificando o arquivo EML usando os passos abaixo:
1. Verifique o endereço de e-mail do remetente
Verifique o endereço de e-mail do remetente em www.okx.com.
Se o resultado da verificação mostrar que o endereço não é um domínio oficial, o e-mail pode ser considerado fraudulento.
Se o endereço for válido, mas o conteúdo do e-mail parecer suspeito (por exemplo, contiver instruções para sacar fundos, escanear códigos QR ou clicar em links), prossiga para o Passo 2.
2. Verifique a autenticidade do e-mail usando o arquivo EML
Se o resultado da verificação mostrar que o endereço é oficial, mas o conteúdo parecer suspeito:
Prossiga para verificar a autenticidade do e-mail usando o arquivo EML.
Ao analisar os campos de autenticação técnica no arquivo EML (como SPF, DKIM e DMARC), você pode determinar se o e-mail foi realmente enviado dos servidores oficiais da OKX.
Como baixar e verificar usando o arquivo EML?
Passo 1: baixe e abra o arquivo EML
Baixe o arquivo EML em seu computador.
Faça login na sua conta de e-mail.
Exporte ou baixe a mensagem como um arquivo .eml .
Passo 2: abra o arquivo EML com qualquer editor de texto no seu computador
Clique com o botão direito no arquivo e selecione "Abrir com", depois selecione um editor de texto (por exemplo, Notepad, TextEdit, etc.).
Passo 3: verifique os campos de autenticação no arquivo EML
Pesquise os resultados da autenticação:
spf=fail
dkim=fail
dmarc=fail
Se algum desses campos mostrar falha, o e-mail não passou na validação e provavelmente não foi enviado pela OKX.
dmarc=fail significa que o e-mail não está autorizado e não deve ser confiável.
Falha nas verificações de autenticação
spf=pass;dkim=pass significa que o e-mail passou nas verificações de autenticação.
Passou nas verificações de autenticação
Como interpretar cada campo?
1. "De" (o remetente)
Este é o endereço do remetente mostrado na sua caixa de entrada, que pode ser facilmente falsificado.
Exemplo:
De: noreply@okx.com
2. Return-Path / smtp.mailfrom (remetente observado pelo servidor)
O Return-Path, ou “caminho de retorno”, é o endereço usado pelo servidor de e-mail para enviar a mensagem. Ele é mais confiável do que o que você vê em "De", mas também pode ser falsificado.
O caminho de retorno é o endereço usado pelo servidor de e-mail
Se esse domínio for diferente do endereço "De", isso é um sinal de alerta.
3. Resultados de autenticação
Esta seção mostra se as validações de SPF, DKIM e DMARC foram aprovadas. Se alguma dessas validações falhar, o e-mail não vem de uma fonte autorizada.
4. Resumo
Se as validações de SPF, DKIM ou DMARC falhar, o e-mail provavelmente é falsificado.
Se "De" e "Return-Path" não coincidirem, o remetente pode ser falso.
Não clique em links ou anexos suspeitos.
Se não tiver certeza, envie o arquivo de EML ao serviço de atendimento ao cliente da OKX para verificação.
Por que os golpistas criam e-mails que parecem reais para você?
Os golpistas podem modificar partes do cabeçalho de um e-mail para que a mensagem pareça ter sido enviada de um domínio legítimo, incluindo um endereço oficial. Isso é possível porque o protocolo de entrega de e-mail (SMTP) não verifica a verdadeira identidade do remetente. Desde que um remetente consiga tecnicamente se conectar a um servidor de e-mail, ele pode configurar o endereço "De" para parecer que veio de outro domínio, mesmo que não tenha vindo.
O que acontece quando um e-mail falso é enviado para você?
O fato de um e-mail falso ser entregue, recusado ou enviado para a pasta de spam depende das configurações de segurança do provedor de e-mail do destinatário.
Se o provedor de e-mail tiver políticas de segurança rigorosas (por exemplo, Gmail, Outlook)
O sistema verificará os registros de SPF, DKIM e DMARC.
Se o remetente não estiver autorizado, o e-mail poderá ser recusado, marcado como spam ou rotulado como de um "remetente suspeito" na interface do usuário.
Se o provedor de e-mail tiver regras mais brandas (por exemplo, QQ Mail, algumas caixas de entrada corporativas)
O e-mail ainda pode ser entregue mesmo que o SPF/DKIM falhe e os indicadores de alerta sejam menos visíveis.
Isso pode facilitar que alguns usuários confundam um e-mail falso com uma mensagem oficial.