Por que o SPF não impediu o recebimento de um e-mail forjado?

De Wiki
Ir para: navegação, pesquisa

Em uma sessão SMTP qualquer, o e-mail do remetente pode ser informado duas vezes, veja o exemplo a seguir:

HELO nome.domínio
MAIL FROM: conta@remetente
RCPT TO: conta@destinatário
DATA

From: conta@remetente To: conta@destinatário Subject: Assunto
Texto da mensagem... . QUIT

A informação do remetente no "MAIL FROM:" é obrigatória e é levada em conta pelo servidor SMTP para fazer vários testes, entre eles o SPF. Como são informações usadas somente para abertura da sessão SMTP, tanto o campo "MAIL FROM:" quando o "RCPT TO:" são descartados logo em seguida e não fazem parte do cabeçalho da mensagem.

Já a informação do campo "From:" é opcional mas é importante pois é inclusa no cabeçalho e é usada pelos programas de e-mail para apresentação da mensagem. Como faz parte do corpo do e-mail, o campo "From:" não é validado por nenhum método, podendo ser facilmente forjado.

O que faz com que o SPF não bloqueie a mensagem é que o e-mail informado no "MAIL FROM:" é uma conta cujo domínio é valido no servidor de envio. Esse tipo de envio tem ocorrido certa frequência em contas invadidas nos provedores. O script do invasor usa um "From:" igual à conta do destinatário para confundir, enquanto o "MAIL FROM:" corresponde à conta real do remetente para evitar problemas de SPF.