Bonjour à toutes et tous.
Nous sommes habitués à recevoir des spams sur OVHCloud
mais celui-là m'a fait tressaillir :
il vient de `ovhmanager@news.ovhcloud.com`
Un sous-domaine d'OVHcloud ? C'est possible ?
Je suis allé vérifier, le renouvellement est pour avril 2025 !
Bonne fin de journée,
Amicalement, José
Noms de domaine-old - SPAM de... ovhmanager@news.ovhcloud.com !?
Related questions
- Paramètres SMTP et IMAP
91893
21.04.2022 10:30
- Lier un Domaine à un Hébergement
58232
13.01.2020 19:04
- Transfert de site de OVH vers OVH
39370
14.01.2017 10:30
- Ce site est inaccessible Impossible de trouver l'adresse IP du serveur DNS_PROBE_FINISH
30659
05.04.2018 10:55
- DynHost OVH sur livebox ?
29836
17.11.2016 14:09
- Relier un hébergement OVH avec Nom de domaine OVH
29271
10.10.2019 12:33
- Comment supprimer son compte client ?
25222
23.09.2019 14:43
- Faire pointer un nom de domaine vers un sous répertoire
23982
05.04.2018 15:26
- Valider la propriété du domaine via l'enregistrement DNS
22814
15.08.2019 12:06
- Nom de domaine / donner les droits d'accès techniques
22803
26.06.2020 13:42
Bonjour,
Non il provient de quelqu'un **qui se fait passer pour OVHcloud.** C'est une bête usurpation d'identité comme il y en a des millions sur internet...
OVH a une politique DMARC laxiste ("p=none") ce qui fait que des faux mails OVH peuvent être accptés ça et là, y compris par les serveurs OVH.
J'ai la même chose, j'ai des mails de paiement@ovhcloud.com.
OVH a bien configuré le SPF et DKIM, dans le header du mail, ces spams sont détectés correctement :
Authentication-Results: mx.mail.ovh.net; arc=none (no signatures found); dkim=invalid (signature is expired, 1024-bit rsa key sha256) header.d=news.ovhcloud.com header.i=@news.ovhcloud.com header.b=gP22nUuR header.a=rsa-sha256 header.s=sim; dmarc=fail policy.published-domain-policy=none policy.applied-disposition=none policy.evaluated-disposition=none (p=none,has-list-id=yes,d=none,d.eval=none) policy.policy-from=p header.from=ovhcloud.com; spf=fail smtp.mailfrom=paiement@ovhcloud.com smtp.helo=144-163-27-19.dthn.centurylink.net Received-SPF: fail (ovhcloud.com: Sender is not authorized by default to use 'paiement@ovhcloud.com' in 'mfrom' identity (mechanism '-all' matched)) receiver=in56.mail.ovh.net; identity=mailfrom; envelope-from="paiement@ovhcloud.com"; helo=144-163-27-19.dthn.centurylink.net; client-ip=217.155.5.138Donc j'ai rajouté une règle dans Zimbra qui vérifie si l'entête nommé Received-SPF contien fail. Mais, pourquoi c'est à moi de le faire ?
OVH aurait tout intérêt à trouver une solution...
Hélas il y a les émetteurs de mail mal configurés, mais aussi les redirections qui cassent SPF dans certains cas.
Certains clients d'OVH crieraient au scandale si tout à coup ces mails avec un SPF en erreur n'était plus livrés.
Je ne suis pas dans les bottes d'OVH, mais depuis au moins 10 ou 15 ans, je trouve qu'il aurait été une bonne idée de mettre en place un mx-strict à l'entrée d'OVH, où tout ce qui viole SPF, DKIM, DMARC, ou bien dont l'IP se trouve dans une black list de bonne réputation (par exemple Spamhaus) , soit rejeté lors de la transaction SMTP. Ces mails indésirables sont une pollution qui n'entrerait pas sur les serveurs, et c'est le serveur mail d'en face qui a la responsabilité de retourner le mail douteux avec un message d'erreur à son expéditeur. Il faut juste que le message de refus soit clair.
Le client qui changerait les MX de son domaine pour passer à un "MX-strict" prendrait la responsabilité de son action, et verrait tout de suite la diminution du spam entrant.
Mais bon c'était dans un rêve.