مصادقة الرسائل المستندة إلى المجال والإبلاغ عنها والمطابقة (DMARC) هو بروتوكول بريد إلكتروني معترف به على نطاق واسع يساعد الأشخاص والشركات على حماية عناوين البريد الإلكتروني والمجالات الخاصة بهم من إساءة استخدامها من قبل أطراف ثالثة. يساعد في تحديد أن البريد الإلكتروني الذي ترسله هو من شخصيتك الحقيقية. تحمي طريقة مصادقة البريد الإلكتروني كلاً من المرسلين والمستلمين من أنشطة مثل التصيد الاحتيالي والبريد العشوائي والانتحال.
يعد فهم DMARC وكيف يمكن استخدامه لحماية المرسلين والمستلمين أمرًا مهمًا عند إنشاء حملة بريد إلكتروني . يمكن أن تساعد فحوصات DMARC في منع الاستخدام غير المصرح به لنطاقك ، والذي بدوره يمكن أن يساعد في تقليل البريد العشوائي في صناديق البريد الوارد للمستلمين.
إذا كنت تريد معرفة المزيد حول معنى DMARC وسياسة DMARC وكيف يمكن أن تؤثر على حملة التسويق عبر البريد الإلكتروني ، فاستمر في القراءة.
ما هو DMARC؟
يستخدم DMARC إطار عمل سياسة المرسل (SPF) والبريد المعرف بمفاتيح النطاق (DKIM) لتقييم مصداقية رسائل البريد الإلكتروني. تعمل هذه الأدوات معًا على منع ممارسات مثل التصيد الاحتيالي وانتحال المجال.
التصيد الاحتيالي هو جريمة إلكترونية يتظاهر فيها شخص ما ككيان موثوق به – مثل بنك أو وكالة حكومية أو حتى صاحب عملك – لمحاولة جمع معلومات حساسة ، مثل معلومات بطاقة الائتمان أو رقم الضمان الاجتماعي. انتحال المجال هو شكل من أشكال التصيد الاحتيالي الذي يستلزم استخدام عنوان بريد إلكتروني مزيف أو مجال لتبدو شرعية.
يتيح DMARC لمالكي النطاق تحديد كيفية التعامل مع البريد الإلكتروني الذي يبدو أنه مُرسَل من هذا النطاق إذا لم يتضمن المعلومات الصحيحة. على سبيل المثال ، يمكن حظر رسائل البريد الإلكتروني التي لم تتم مصادقتها أو إرسالها مباشرة إلى مجلد البريد غير الهام بناءً على الإعدادات الموضوعة في السجلات الخاصة بمجال عنوان البريد الإلكتروني هذا.
ما سبب أهمية DMARC؟
يمكن لمرسلي البريد العشوائي والمخادعين أن يربحوا الكثير من اختراق حسابات المستخدمين. من خلال الوصول إلى كلمات المرور ومعلومات بطاقة الائتمان والحسابات المصرفية وغيرها من الأدوات المالية ، يمكن للجهات الخبيثة الوصول بسهولة إلى أموال ضحاياها قبل أن يدرك ضحاياهم أنهم تعرضوا للخداع.
يعد البريد الإلكتروني هدفًا جذابًا وشائعًا بشكل خاص ، خاصةً فيما يتعلق بالانتحال. حتى شيء بسيط مثل إدراج شعار علامة تجارية مشهورة في بريد إلكتروني يمكن أن يخدع بعض المستلمين للاعتقاد بأنهم قد أرسلوا رسالة شرعية.
يعمل DMARC على حل هذه المشكلة على نطاق واسع. من الناحية الواقعية ، لا يمكن لخدمات البريد الإلكتروني المجانية مثل Google أو Yahoo أو Hotmail فحص كل بريد إلكتروني يمر عبر خوادمهم لتحديد أيها يسمح بها وأيها قد يكون احتياليًا.
يمكن أن تساعد سجلات نظام التعرف على هوية المرسل (SPF) و DKIM ، ولكن هذه العمليات لها نطاق محدود من تلقاء نفسها. عند استخدامها مع DMARC ، تساعد هذه البروتوكولات المرسلين والمستقبِلين على التعاون من أجل تأمين رسائل بريد إلكتروني أفضل.
فوائد DMARC
تعد سجلات DMARC جزءًا مهمًا من حماية نفسك والأشخاص الذين ترسل إليهم رسائل البريد الإلكتروني. بالإضافة إلى حماية مجالك من الاستخدام غير المصرح به ، يمكن أن يسمح لك DMARC بتحديد من يستخدم مجال بريدك الإلكتروني لإرسال رسائل بريد إلكتروني غير مصرح بها.
إلى جانب حماية العملاء ، فإن استخدام DMARC يفيد مجتمع البريد الإلكتروني ككل. من خلال إنشاء إطار عمل لسياسة متسقة للتعامل مع رسائل البريد الإلكتروني غير المصادق عليها ، يساعد DMARC نظام البريد الإلكتروني في أن يصبح أكثر موثوقية وأمانًا.
سمعة
يحمي DMARC العلامات التجارية من خلال العمل كحارس البوابة – فهو يمنع الجهات السيئة من انتحال نطاقك وإرسال رسائل البريد الإلكتروني التي يبدو أنها واردة من علامتك التجارية. يمكن أن يؤدي نشر سجل DMARC إلى تعزيز سمعتك.
الرؤية
يمنحك DMARC مزيدًا من الإحصاءات حول برنامج البريد الإلكتروني الخاص بك على مستوى عالٍ ، مما يتيح لك معرفة هوية كل من يرسل بريدًا إلكترونيًا من نطاقك.
خلفية DMARC
لفهم DMARC ، من المهم فهم أساسيات نظام التعرف على هوية المرسل (SPF) و DKIM بالإضافة إلى سجلات نظام أسماء النطاقات (DNS). يعتمد DMARC على تقنيات SPF و DKIM.
SPF
يساعد نظام التعرف على هوية المرسل (SPF) في اكتشاف التزوير من خلال مراجعة عنوان مسار الإرجاع المدرج في البريد الإلكتروني. يشار إلى عنوان البريد الإلكتروني هذا أيضًا باسم البريد من أو العنوان المرتد.
عندما يتعذر إرسال بريد إلكتروني إلى المستلم المقصود بعد عدة محاولات أو تأخير ، يتم عادةً إرسال إشعار بهذا الفشل إلى عنوان مسار الإرجاع.
إليك كيفية استخدام عنوان مسار الإرجاع للمساعدة في مصادقة البريد الإلكتروني.
كيف يعمل SPF
يمكن لمالكي النطاق تحديد خوادم البريد التي يُسمح لنطاقهم بالإرسال منها عند اتصالهم بمجال لإعداد بروتوكولات نظام التعرف على هوية المرسل (SPF) الخاصة بهم .
يتم إدخال معلومات نظام التعرف على هوية المرسل (SPF) في سجل TXT لتحديد خوادم البريد المصرح لها بإرسال بريد إلكتروني لمجال.
يتلقى خادم البريد الوارد بريدًا إلكترونيًا جديدًا ويتحقق من القواعد المكتوبة لمجال عنوان البريد الإلكتروني الخاص بمسار الإرجاع. يقارن الخادم الوارد عنوان IP لمرسل البريد مع المجالات و / أو عناوين IP المحددة في سجل نظام التعرف على هوية المرسل (SPF).
يستخدم الخادم المستلم القواعد المحددة في سجل نظام التعرف على هوية المرسل (SPF) الخاص بالمرسل ويحدد ما إذا كان يجب قبول الرسالة أو رفضها أو وضع علامة عليها بأي طريقة أخرى.
DKIM
DKIM هي تقنية لمصادقة البريد الإلكتروني تضمن الحفاظ على محتوى البريد الإلكتروني في مأمن من العبث باستخدام توقيع رقمي مشفر. تتم إضافة توقيعات DKIM كرؤوس إلى رسائل البريد الإلكتروني وتأمينها باستخدام تشفير المفتاح العام.
عندما يحدد خادم الاستلام أن بريدًا إلكترونيًا يحتوي على توقيع DKIM صالح ، يمكنه تأكيد عدم تعديل البريد الإلكتروني والمرفقات. هذه العملية غير مرئية عادةً للمستخدمين النهائيين مثل المستلم المقصود لرسالة البريد الإلكتروني.
كيف يعمل DKIM
إليك كيفية التحقق من صحة توقيعات DKIM:
ينشر مالك المجال مفتاح تشفير فريدًا ، منسقًا كسجل TXT داخل سجل DNS الخاص بالمجال.
عندما يتم إرسال رسالة عن طريق خادم صادر ، فإنه يقوم بإنشاء وإرفاق توقيع DKIM فريد بالرأس.
تتلقى الخوادم الواردة تجزئة مشفرة لنص الرسالة.
يحدد خادم الاستلام أولاً موقع مفتاح DKIM العام المشار إليه في توقيع DKIM والمخزن في سجلات DNS.
يتم استخدام المفتاح لفك تشفير التجزئة ثم إنشاء تجزئة جديدة لنص الرسالة ومقارنتها بالأصل الذي يتضمنه المرسل.
إذا تطابقت التجزئةتان ، فيمكنهما التحقق من عدم تغيير الرسالة أثناء النقل.
سجل
يسمى نوع سجل DNS الذي يوجه المجالات إلى عنوان IP سجل العناوين. عند استخدام عناوين IPv4 ، يُشار إلى هذا السجل على أنه سجل A.
إذا كنت ستزور mailchimp.com ، فسيطلب المستعرض الخاص بك من خادم DNS قريب ما إذا كان يحتوي على عنوان IP الخاص بـ mailchimp.com. إذا كان يحتوي على عنوان IP مسجّل ، فإنه يرسله إلى متصفحك. إذا لم يكن الأمر كذلك ، فإنه يخبر متصفحك أين يمكنه العثور على خادم DNS آخر به ، وهكذا حتى يتم نقل عنوان IP إليك مع موقع الويب.
سجل CNAME
سجل CNAME (الاسم المتعارف عليه) هو نوع من سجلات DNS يقوم بتعيين اسم مستعار إلى اسم مجال حقيقي (متعارف عليه). عادةً ما تعيّن سجلات CNAME نطاقًا فرعيًا مثل “www” أو “mailto:” إلى النطاق الذي يستضيف محتوى هذا النطاق الفرعي. على سبيل المثال ، يمكن لسجل CNAME تعيين عنوان الويب www.mailchimp.com إلى موقع الويب الخاص بالمجال mailchimp.com.
يمكنك إضافة سجل CNAME إلى إعدادات DNS الخاصة بك إذا كنت تريد تخصيص عنوان ويب والتحقق من ملكية المجال وإعادة تعيين كلمة مرور المسؤول وغير ذلك الكثير.
تاريخ DMARC
تم تطوير SPF و DKIM منذ عدة سنوات للمساعدة في تأمين نظام البريد الإلكتروني. بينما زاد استخدام هذه الأدوات بمرور الوقت ، لا تزال رسائل البريد الإلكتروني الاحتيالية والمضللة مشكلة واسعة الانتشار. تم إنشاء DMARC للتغلب على العديد من المشكلات المتكررة:
واجه المرسلون الذين لديهم أنظمة متعددة لإرسال البريد الإلكتروني قدرًا كبيرًا من التعقيد أثناء محاولتهم العمل مع نظام التعرف على هوية المرسل (SPF) و DKIM.
عندما يتم إرسال مزيج من رسائل البريد الإلكتروني المصدق عليها وغير المصدق عليها وغير المحاذاة من نفس المجال ، يجب على الخوادم المتلقية أن تميز أيها شرعي والتي قد تكون احتيالية. يميل هذا إلى تعطيل خوارزميات البريد العشوائي ، مما يؤدي إلى اختتام الرسائل الاحتيالية في صناديق البريد الوارد.
باستخدام نظام التعرف على هوية المرسل (SPF) و DKIM ، يحصل المرسلون على القليل من الملاحظات حول عمليات نشر مصادقة البريد الإلكتروني الخاصة بهم. ما لم يرتد البريد الإلكتروني مرة أخرى ، فليس لدى المرسلين أي وسيلة لمعرفة عدد الرسائل الشرعية التي يتم إرسالها دون مصادقة أو نطاق رسائل البريد الإلكتروني الاحتيالية التي يتم إرسالها من نطاقهم.
حتى عندما يقوم المرسلون بتأمين البنية التحتية لمصادقة البريد الإلكتروني الخاصة بهم ، تتم برمجة مستلمي البريد الإلكتروني لقبول بعض الرسائل غير المصادق عليها لأنه من الممكن أن تمر رسائل شرعية بدون توقيعات.
لحل هذه المشكلات ، يجب على المرسلين والمستلمين مشاركة المعلومات مع بعضهم البعض. من الناحية المثالية ، تزود أجهزة الاستقبال المرسلين بمعلومات التقارير ، بينما يخبر المرسلون المستلمين بما يجب عليهم فعله عندما يتلقون رسائل لم تتم مصادقتها.
يستند DMARC إلى فكرة تعاون المرسل والمستقبل لتحسين ممارسات مصادقة البريد الإلكتروني للمرسلين ولتمكين المستلمين من رفض الرسائل غير المصادق عليها.
كيف تعمل مصادقة البريد الإلكتروني DMARC
يتوافق DMARC مع عمليات مصادقة البريد الإلكتروني الواردة الحالية. يساعد المستلمين في تحديد ما إذا كانت الرسالة تتوافق مع ما تعرفه عن المرسل.
إذا لم تتم محاذاة الرسالة ، يمكن للخادم المستلم التحقق من سجل DMARC للحصول على إرشادات حول كيفية التعامل مع الرسالة غير المحاذاة. في ما يلي مثال على هذا التدفق لجهاز استقبال يستخدم نظام التعرف على هوية المرسل (SPF) و DKIM وفلاتر البريد العشوائي الخاصة به (إعداد شائع):
يكتب المستخدم ويرسل بريدًا إلكترونيًا.
يُدرج خادم الإرسال رأس DKIM.
يرسل خادم الإرسال البريد الإلكتروني إلى المستلم.
يمر البريد الإلكتروني من خلال اختبارات التحقق القياسية (قوائم حظر عناوين IP ، وحدود الأسعار ، واختبارات السمعة ، وما إلى ذلك).
يسترد خادم الاستلام نطاقات DKIM التي تم التحقق منها استنادًا إلى العنوان ، و “مغلف من” عبر نظام التعرف على هوية المرسل (SPF) ، ويطبق سياسات DMARC ، ويمرر البريد الإلكتروني عبر البريد الإلكتروني أو يعزله أو يرفضه ويرسل تقريرًا إلى خادم المرسل. بعبارة أخرى ، يمكننا القول أنه في هذه المرحلة ، يسعى الخادم المستلم إلى الحصول على إجابة بـ “نعم” على 3 أسئلة رئيسية:
هل يتم التحقق من صحة توقيع DKIM؟
هل أتت الرسالة من عنوان IP مقبول وفقًا لسجل نظام التعرف على هوية المرسل (SPF)؟
هل تُظهر رؤوس الرسائل محاذاة المجال الصحيحة؟
يمر البريد الإلكتروني عبر عوامل تصفية مكافحة البريد العشوائي ويخضع لعمليات قياسية أخرى.
بهذه الطريقة ، يلبي DMARC العديد من المتطلبات على مستوى عالٍ:
تقليل الإيجابيات الكاذبة
تقارير مصادقة قوية
تقليل التصيد الاحتيالي
العمل على نطاق عالي السعة
على الرغم من عدم قيام جميع خوادم الاستلام بإجراء فحص DMARC قبل السماح بمرور الرسالة ، إلا أن مزودي خدمة الإنترنت الرئيسيين يفعلون ذلك عادةً. يتزايد اعتماد DMARC .
سجل DMARC الخاص بك
إلى جانب سجلات DNS الخاصة بك ، يتم نشر سجل DMARC الخاص بك وإتاحته لأي شخص عبر الإنترنت لعرضه. في هذا القسم ، سوف نستعرض كيف يمكنك مراجعة سجل DMARC للنطاق وما تعنيه أجزاء السجل.
التحقق من سجل DMARC وفك تشفيره
يمكن إجراء فحص النطاق لسجل DMARC من سطر الأوامر في نافذة طرفية. على سبيل المثال:
يتم تخزين سجل DMARC في النطاق الفرعي dmarc الخاص بـ mailchimp.com كسجل TXT. يعرض العديد من المعلومات حول المجال التي ستؤثر على كيفية التعامل مع البريد الإلكتروني المرسل من هذا المجال من خلال تلقي خوادم البريد الإلكتروني.
ت = DMARC1
يبحث خادم الاستلام عن معرّف v = DMARC1 عندما يمسح سجل نظام أسماء النطاقات للنطاق الذي يرسل الرسالة. إذا لم يعثر خادم الاستلام على هذه العلامة ، فلن يُجري فحص DMARC.
p = رفض ، p = لا شيء ، p = عزل
تشير p هنا إلى “السياسة”. يمكن لمالكي المجال الاختيار من بين 3 سياسات لتقديم المشورة للخادم المستلم بشأن ما يجب فعله بالبريد الذي لا يجتاز نظام التعرف على هوية المرسل (SPF) و DKIM ولكنه يدعي أنه صادر من نطاقك.
p = لا شيء يخبر المستلم بعدم اتخاذ أي إجراءات ضد البريد غير المصدق ، ولكن بدلاً من ذلك يرسل تقارير بالبريد الإلكتروني إلى mailto: العنوان المدرج في سجل DMARC.
p = quarantine يخبر المتلقي بعزل الرسائل غير المؤهلة (على سبيل المثال ، عن طريق إرسالها مباشرة إلى عامل تصفية البريد العشوائي أو البريد العشوائي بدلاً من البريد الوارد).
p = رفض يخبر المتلقي برفض البريد غير المؤهل. فقط البريد الإلكتروني الذي تم التحقق منه هو الذي سينتقل إلى البريد الوارد. البريد الذي تم رفضه يتم رفض دخوله ببساطة.
rua = mailto:
يخبر هذا القسم خادم الاستلام بالمكان الذي يمكنه فيه إرسال تقارير DMARC مجمعة. تتضمن التقارير معلومات عالية المستوى حول مشكلات DMARC ولكنها ليست مفصلة للغاية.
ruf = mailto:
على غرار rua = mailto :، ruf = mailto: يخبر خادم الاستلام حيث يمكنه إرسال تقارير جنائية (مفصلة) حول حالات فشل DMARC. يتم إرسال هذه التقارير في الوقت الفعلي إلى مسؤول المجال وتتضمن تفاصيل حول كل حادث.
fo =
يعرض هذا القسم إحدى القيم العديدة المتعلقة بخيارات الإبلاغ الجنائي:
يُنشئ 0 تقارير عندما تفشل جميع آليات المصادقة في إنتاج نتيجة مرور DMARC
1 يُنشئ تقارير عند فشل أي آلية
يُنشئ d تقارير في حالة فشل التحقق من صحة توقيعات DKIM
يُنشئ s تقارير في حالة فشل نظام التعرف على هوية المرسل (SPF)
س =
عندما يتم إدراج قيمة sp = اختيارية في سجل DMARC ، فإنها تخبر الخادم المستلم بما إذا كان ينبغي تطبيق سياسات DMARC على النطاقات الفرعية.
adkim =
أيضًا قيمة اختيارية ، adkim = يعيّن محاذاة DKIM إما على s (صارم) أو r (مريح). صارم يعني أن جزء DKIM لن يمر إلا عندما يتطابق الحقل d = في توقيع DKIM تمامًا مع العنوان من. يسمح الإعداد المريح للرسائل بتمرير جزء DKIM إذا كان حقل DKIM d = يطابق النطاق الجذر لعنوان المرسل ، ويكون ضمنيًا إذا لم يتم تحديد adkim = في السجل.
على سبيل المثال ، في الوضع المريح ، فإن mail.mailchimp.com و mx1.mail.mailchimp.com و mailchimp.com ستتماشى جميعها مع بعضها البعض ، لأنها تشترك في نفس المجال التنظيمي (mailchimp.com). في الوضع المتشدد ، يمكن لكل منها التوافق مع نفسها فقط (لن يتماشى mailchimp.com إلا مع mailchimp.com).
ri =
قد ترى أيضًا قيمة ri = عند فحص سجل DMARC. تعيّن هذه القيمة الفاصل الزمني للتكرار المفضل للتقارير الإجمالية كما هو مدرج في rua = mailto :.
aspf =
قيمة اختيارية أخرى ، aspf = تعيّن الصرامة المطلوبة لمحاذاة SPF إما إلى s (صارمة) أو r (مسترخية). يعني Strict أن نظام التعرف على هوية المرسل (SPF) سيتحاذى فقط عندما يطابق نطاق البريد من (ويسمى أيضًا نظام التعرف على هوية المرسل (SPF) من ، أو المغلف من ، أو العنوان المرتد) الرأس من (المعروف أيضًا باسم “المألوف من”) تمامًا. يسمح الإعداد المريح لنظام التعرف على هوية المرسل (SPF) بالمحاذاة إذا كان المجال “البريد من” والرأس من المجال يشتركان في نفس المجال التنظيمي.
على سبيل المثال ، عند تعيين aspf على وضع استرخاء ، فإن mail.mailchimp.com و mx1.mail.mailchimp.com و mailchimp.com ستتماشى جميعها مع بعضها البعض ، لأنها تشترك في نفس المجال التنظيمي (mailchimp.com). مثل adkim ، يتخلف aspf الافتراضي إلى الاسترخاء.
نسبة مئوية =
يسمح استخدام هذه القيمة الاختيارية لمالك النطاق باختبار تأثير DMARC الخاص به على الإرسال عن طريق تعيين نسبة مئوية على عدد رسائل البريد الإلكتروني المرسلة بسياسة معينة. يمكن أن يكون هذا مفيدًا عند تنفيذ DMARC لأول مرة لقياس الفرق في نجاح تسليم البريد الإلكتروني للبريد الإلكتروني المرسل من نطاقك. كمثال ، p = رفض ؛ pct = 50 تعني أن 50٪ من رسائل البريد الإلكتروني تخضع لسياسة صارمة ، بينما تخضع الـ 50٪ المتبقية للسياسة التالية الأكثر صرامة (الحجر الصحي ، في هذه الحالة).
نشر DMARC
توصي DMARC.org ، وهي مبادرة غير ربحية تهدف إلى الترويج لاستخدام DMARC ، بنشر DMARC باتباع الخطوات الخمس التالية:
انشر نظام التعرف على هوية المرسل (SPF) و DKIM.
تحقق للتأكد من محاذاة رسائل البريد الخاصة بك مع المعرفات المناسبة.
انشر سجل DMARC بعلامة “بلا” لتشغيل تقارير البيانات.
تحليل البيانات وإجراء التعديلات حسب الاقتضاء.
عدّل علامات سياسة DMARC إلى “العزل” أو “الرفض” كلما اكتسبت الخبرة. استخدم pct = لتعيين نسبة مئوية على إشارات السياسة لاختبار تأثيرها على التسليم.
يؤكد DMARC.org أن نشر DMARC ليس سهلاً مثل قلب مفتاح التبديل ، ولكن استخدام هذه الطريقة يمكن أن يساعد كل شخص معني في سهولة النشر الكامل بمرور الوقت.
بمجرد نشر DMARC ، يمكنك اختباره في صفحة اختبار مصادقة البريد الإلكتروني للمعهد الوطني للمعايير والتكنولوجيا . سيسمح لك هذا المورد أيضًا باختبار نظام التعرف على هوية المرسل (SPF) و DKIM ، مما قد يكون مفيدًا في استكشاف الأخطاء وإصلاحها.
قيود DMARC
يعد DMARC أسلوبًا قويًا لتقليل احتمالية انتحال البريد الإلكتروني والتصيد الاحتيالي ، ولكنه يحتوي على بعض القيود. أحد أهمها هو أنه لا يمكنه محاربة هجمات التصيد باستخدام الرمح باستخدام منتحلي اسم العرض (DNI) ، والتي تشكل نسبة كبيرة من محاولات الاحتيال عبر البريد الإلكتروني.
كما أن DMARC غير قادر على الحماية من عمليات الاحتيال المشابهة للمجال. يجب استخدام DMARC جنبًا إلى جنب مع البروتوكولات الأخرى للحماية من الاحتيال عبر البريد الإلكتروني.
DMARC معقد أيضًا. تتمتع الشركات التي لديها مجموعات كبيرة من المواهب في مجال تكنولوجيا المعلومات بميزة هنا. ولكن هناك العديد من الموارد المتاحة لتعليم أي شخص كيفية نشر DMARC. قد يكون هذا التزامًا لوقت طويل ، لكن مالكي المجال الذين يرغبون في التخفيف من الثغرات الأمنية في أنظمة البريد الإلكتروني الخاصة بهم سيجدون أنه من المفيد تخصيص الوقت.
DMARC هي طريقة لمصادقة البريد الإلكتروني تُستخدم لمنع المستخدمين غير المصرح لهم من إرسال رسائل بريد إلكتروني باستخدام مجال بريدك الإلكتروني. عادةً ما يرسل هؤلاء المستخدمون غير المصرح لهم بريدًا إلكترونيًا يحتوي على مجالات غير مصرح بها من خلال تقنية تسمى “الانتحال”. الانتحال هو في الأساس اختلاق قسم “من” في رسالة بريد إلكتروني ، والذي يمكن أن يخدع المستخدمين ليعتقدوا أن البريد الإلكتروني من مصدر شرعي. يمكن أن يساعد DMARC في حماية الأشخاص من هجمات التصيد الاحتيالي وعمليات الخداع الضارة الأخرى.
كيف تعرف ما إذا كان النطاق يستخدم DMARC؟
إذا كنت تريد التحقق مما إذا كان النطاق يستخدم DMARC ، فيمكنك استخدام مدقق سجل DMARC عبر الإنترنت. هذه الأدوات مجانية وسهلة الاستخدام ، لذا يمكنك تحديد ما إذا كان النطاق يستخدم DMARC في بضع ثوانٍ فقط. كل ما عليك فعله هو كتابة عنوان URL الخاص بالمجال الذي تريد التحقق منه وستتولى أداة DMARC checker الباقي.
هل يستخدم Gmail DMARC؟
نعم ، يستخدم Gmail DMARC للحماية من الرسائل غير المرغوب فيها والانتحال. في الواقع ، يستخدم العديد من موفري البريد الإلكتروني الأكثر شهرة DMARC ، بما في ذلك AOL و Comcast و Outlook. يعد اختيار موفر بريد إلكتروني يستخدم DMARC أمرًا مهمًا إذا كنت تريد حماية نفسك من الانتحال والهجمات المماثلة. قبل اختيار موفر بريد إلكتروني ، تحقق لمعرفة ما إذا كانوا يستخدمون DMARC أولاً.
الختام – DMARC
الأمان هو المفتاح عندما يتعلق الأمر برسائل البريد الإلكتروني والتسويق عبر البريد الإلكتروني ، ويساعد DMARC في منع هجمات الانتحال التي يمكن أن تعرض سلامة المستخدم للخطر. باستخدام DMARC ، يمكنك حماية نطاقك من الاستخدام غير المصرح به من قبل مرسلي البريد العشوائي والمحتالين ، مما يساعد على حماية سمعتك والحفاظ على أمان عملائك.
يمكن أن يكون التسويق عبر البريد الإلكتروني كثيرًا بالنسبة لأصحاب الأعمال الصغيرة لمواكبة ذلك. لحسن الحظ ، يمكن أن تساعدك Mailchimp في التخلص من متاعب رسائل البريد الإلكتروني ، من خلال أتمتة التسويق وأدوات التحليل التي توفر لك الوقت وتعزز حملة التسويق عبر البريد الإلكتروني. إذا كنت بحاجة إلى مساعدة في التسويق عبر البريد الإلكتروني ، فجرّب Mailchimp اليوم.
لقد أدى الوباء إلى تسريع صعود العمل عبر الإنترنت للجمعيات القائمة على البيانات. وهذا له مزايا بارزة: يمكن للمؤسسات توفير المال على نفقات الأراضي، والتسجيل
موقع التجارة الإلكترونية موقع ويب يسمح للأشخاص بشراء وبيع السلع المادية والخدمات والمنتجات الرقمية عبر الإنترنت بدلاً من موقع فعلي. من خلال موقع التجارة الإلكترونية ،