Як за допомогою файлу EML дізнатися, чи електронне повідомлення офіційно надійшло від OKX?

Опубліковано 24 лист. 2025 р.Оновлено 10 груд. 2025 р.2 хв читання

Як за допомогою файлу EML дізнатися, чи електронне повідомлення офіційно надійшло від OKX?

Зі збільшенням кількості спроб фішингу, коли шахраї працюють під нібито офіційними адресами електронної пошти OKX, ви можете отримувати електронні листи, яка видаються справжніми, але насправді є підробленими. Якщо ви не впевнені в автентичності електронного листа, ви можете перевірити його через офіційні канали OKX за файлом EML, виконавши наведені нижче дії.

1. Перевірте адресу електронної пошти відправника.

Перевірте адресу електронної пошти відправника на www.okx.com.

  • Якщо результат перевірки показує, що адреса не належить до офіційного домену, електронний лист можна вважати шахрайським.

  • Якщо адреса дійсна, але вміст електронного листа видається підозрілим (наприклад, містить інструкції з виведення коштів, сканування QR-кодів або натискання на посилання), перейдіть до Кроку 2.

2. Перевірте автентичність електронної пошти за допомогою файлу EML.

Якщо результат перевірки показує, що адреса офіційна, але вміст видається підозрілим:

  • для перевірки автентичності електронного листа скористайтеся файлом EML;

  • переглянувши технічні поля аутентифікації у файлі EML (такі як SPF, DKIM і DMARC), ви можете визначити, чи електронний лист справді надіслано з офіційних серверів OKX.

Як завантажити файл EML і провести перевірку?

Крок 1. Завантажте й відкрийте файл EML.

  • Завантажте файл EML на комп’ютері.

  • Увійдіть в поштовий обліковий запис.

  • Експортуйте або завантажте повідомлення як файл eml.

Крок 2. Відкрийте файл EML у будь-якому текстовому редакторі на комп’ютері.

  • Натисніть правою кнопкою миші на файл > виберіть «Відкрити за допомогою» > виберіть будь-який з наявних текстових редакторів (наприклад, Блокнот, TextEdit тощо).

Крок 3. Перегляньте поля аутентифікації у файлі EML.

  • Знайдіть результати аутентифікації:

    • spf=fail

    • dkim=fail

    • dmarc=fail

  • Якщо будь-яке з цих полів має значення fail, електронний лист не пройшов перевірку й, імовірно, надісланий не компанією OKX.

    • dmarc=fail означає, що електронний лист не санкціонований, і йому не варто довіряти.

      Перевірку аутентифікації не пройдено.

  • spf=pass;dkim=pass означає, що електронний лист успішно пройшов перевірку аутентифікації.

    Перевірку аутентифікації пройдено.

Що означає кожне поле?

1. «Від» (відправник)

Це адреса відправника, показана у поштовій скриньці, яку можна легко підробити.

Приклад:

Від: noreply@okx.com

2. Return-Path / smtp.mailfrom (відправник, якого бачить сервер)

  • Return-path — це адреса, з якої поштовий сервер надіслав повідомлення. Він надійніший за те, що ви бачите в полі «Від», але теж може бути підробленим.

    Return-path — це адреса, яку використав поштовий сервер.

  • Якщо цей домен відрізняється від адреси, вказаної в полі «Від», це основний тривожний знак.

3. Результати аутентифікації

У цьому розділі показано, чи пройдено перевірку SPF, DKIM і DMARC. Якщо будь-яка з цих перевірок дала результат fail, електронний лист надійшов не з дозволеного джерела.

4. Підсумок

  • Якщо перевірки SPF, DKIM або DMARC дають у результаті fail, це означає, швидше за все, що електронний лист підроблено.

  • Якщо значення в полях «Від» і «Return-Path» не збігаються, можлива підміна відправника.

  • Не натискайте підозрілі посилання або вкладення.

  • Якщо ви маєте сумнів, надішліть файл EML у клієнтську підтримку OKX на перевірку.

Чому шахраї роблять так, щоб електронний лист виглядав справжнім?

Шахраї можуть змінити частину заголовка електронного листа, щоб повідомлення виглядало так, наче воно надіслане з реального домену, у тому числі з офіційної адреси. Це можливо, оскільки протокол передачі електронних повідомлень (SMTP) не перевіряє справжню особу відправника. Якщо відправник має технічну можливість підключитися до сервера електронної пошти, він може встановити адресу «Від» так, наче вона з іншого домену, навіть якщо це не так.

Що відбувається, коли надходить фальшивий електронний лист?

Те, чи фальшивий лист доставляється, відхиляється або переноситься до папки спаму, залежить від налаштувань безпеки постачальника послуг електронної пошти одержувача.

Якщо у постачальника послуг електронної пошти діють жорсткі правила безпеки (наприклад, Gmail, Outlook):

  • система перевіряє записи SPF, DKIM і DMARC;

  • якщо відправник не є авторизованим, електронний лист може бути відхилено, позначено як спам або позначено як «підозрілий відправник» в інтерфейсі користувача.

Якщо у постачальника послуг електронної пошти діють менш жорсткі правила (наприклад, QQ Mail, деякі корпоративні поштові скриньки):

  • електронний лист може бути доставлено, навіть якщо вимоги SPF/DKIM не виконано, а попередження можуть бути менш помітними;

  • тому деякі користувачі можуть легше помилитися та помилково сприйняти фальшивий електронний лист за офіційний.