如何通過 EML 文件確認郵件是否真的來自官方?
近期,我們注意到有詐騙分子冒充官方客服或系統通知,通過偽造發件人信息的方式發送釣魚郵件,誘導用戶點擊惡意鏈接或進行提幣等敏感操作。此類郵件表面上看似來自“官方郵箱”,實則是利用技術手段偽裝發件人身份的欺詐行為。為確保您能夠準確識別郵件來源,建議您通過以下步驟進行核實:
第一步:通過官方渠道驗證郵箱地址
請首先訪問 OKX 官方驗證頁面:官方渠道驗證,確認發件郵箱是否為官方註冊域名。如驗證結果顯示該郵箱非官方域名,即可判定該郵件為詐騙郵件。
第二步:即使郵箱驗證為官方,也請進一步查驗 EML 文件
即使發件地址已通過官方驗證,也不代表完全排除欺詐郵件的可能性。詐騙分子有可能偽造發件地址,進行釣魚詐騙。特別是內容涉及提幣、掃碼或點擊鏈接等敏感操作,建議您通過查看該郵件的 EML 文件,分析其技術驗證字段(如 SPF、DKIM、DMARC),以判斷郵件是否確實源自官方服務器。
1.下載並打開 EML 文件
下載 EML:在電腦端登錄您的郵箱,將該封郵件導出或下載為 .eml 格式文件。只能在電腦端下載,手機端無法操作。
打開 EML:使用文本編輯器打開該文件,右鍵點擊文件,選擇“打開方式” ,選擇“Text Editor”或其他文本編輯器。
2.通過 EML 內容進行技術驗證
請在郵件 EML 內容中查找以下關鍵字段:SPF、dkim、dmarc,顯示結果
2.1.任何一個關鍵字段顯示 fail
如出現 spf=fail、dkim=fail 或 dmarc=fail 中任一情況,即說明該郵件未通過驗證,極有可能來自非授權來源。
示例:在下載的 EML 文件搜索框中,輸入dmarc,查看搜索結果果,出現 dmarc=fail 或 dmarc:fail,則未通過驗證。
2.2.搜索3個關鍵字段,都顯示pass
若出現 spf=pass;dkim=pass 時,都顯示pass,則表示此郵件吸可能是官方授權發送。若對內容有疑問,建議進線諮詢客服
三、總結與建議
如 SPF、DKIM 或 DMARC 任一驗證結果為fail,請高度警惕。
請勿點擊任何可疑鏈接或下載附件。
如無法自行判斷,可將 EML 文件提交至官方客服協助核實。
四、為何郵件域名可被偽裝?
1.為什麼郵件域名會被偽裝?
因為郵件傳輸協議(SMTP)本身不驗證發件人身份,攻擊者可以輕易偽造“發件人郵箱”,讓郵件看起來像是來自官方。
2.偽裝郵件為什麼能成功?
是否能成功投遞,取決於收件郵箱的安全等級:
安全性較高的郵箱(如 Gmail、Outlook)
會自動檢查發件人身份(SPF、DKIM、DMARC)。如果驗證失敗,郵件通常會被攔截、丟進垃圾箱,或提示“可疑郵件”。
安全性較低的郵箱(如 QQ 郵箱或部分企業郵箱)
即使身份驗證失敗,郵件仍可能被正常接收,且提示不明顯,更容易誤導用戶。