如何通過 EML 文件確認郵件是否真的來自官方?

發佈於 2025年11月18日更新於 2025年11月19日閱讀時長 2 分鐘

近期,我們注意到有詐騙分子冒充官方客服或系統通知,通過偽造發件人信息的方式發送釣魚郵件,誘導用戶點擊惡意鏈接或進行提幣等敏感操作。此類郵件表面上看似來自“官方郵箱”,實則是利用技術手段偽裝發件人身份的欺詐行為。為確保您能夠準確識別郵件來源,建議您通過以下步驟進行核實:

第一步:通過官方渠道驗證郵箱地址

請首先訪問 OKX 官方驗證頁面:官方渠道驗證,確認發件郵箱是否為官方註冊域名。如驗證結果顯示該郵箱非官方域名,即可判定該郵件為詐騙郵件。

第二步:即使郵箱驗證為官方,也請進一步查驗 EML 文件

即使發件地址已通過官方驗證,也不代表完全排除欺詐郵件的可能性。詐騙分子有可能偽造發件地址,進行釣魚詐騙。特別是內容涉及提幣、掃碼或點擊鏈接等敏感操作,建議您通過查看該郵件的 EML 文件,分析其技術驗證字段(如 SPF、DKIM、DMARC),以判斷郵件是否確實源自官方服務器。

1.下載並打開 EML 文件

  • 下載 EML:在電腦端登錄您的郵箱,將該封郵件導出或下載為 .eml 格式文件。只能在電腦端下載,手機端無法操作。

  • 打開 EML:使用文本編輯器打開該文件,右鍵點擊文件,選擇“打開方式” ,選擇“Text Editor”或其他文本編輯器。

2.通過 EML 內容進行技術驗證

請在郵件 EML 內容中查找以下關鍵字段:SPF、dkim、dmarc,顯示結果

2.1.任何一個關鍵字段顯示 fail

如出現 spf=fail、dkim=fail 或 dmarc=fail 中任一情況,即說明該郵件未通過驗證,極有可能來自非授權來源。

示例:在下載的 EML 文件搜索框中,輸入dmarc,查看搜索結果果,出現 dmarc=fail 或 dmarc:fail,則未通過驗證。

2.2.搜索3個關鍵字段,都顯示pass

若出現 spf=pass;dkim=pass 時,都顯示pass,則表示此郵件吸可能是官方授權發送。若對內容有疑問,建議進線諮詢客服


三、總結與建議

  • 如 SPF、DKIM 或 DMARC 任一驗證結果為fail,請高度警惕。

  • 請勿點擊任何可疑鏈接或下載附件。

  • 如無法自行判斷,可將 EML 文件提交至官方客服協助核實。


四、為何郵件域名可被偽裝?

1.為什麼郵件域名會被偽裝?

因為郵件傳輸協議(SMTP)本身不驗證發件人身份,攻擊者可以輕易偽造“發件人郵箱”,讓郵件看起來像是來自官方。

2.偽裝郵件為什麼能成功?

是否能成功投遞,取決於收件郵箱的安全等級:

  • 安全性較高的郵箱(如 Gmail、Outlook)

會自動檢查發件人身份(SPF、DKIM、DMARC)。如果驗證失敗,郵件通常會被攔截、丟進垃圾箱,或提示“可疑郵件”。

  • 安全性較低的郵箱(如 QQ 郵箱或部分企業郵箱)

即使身份驗證失敗,郵件仍可能被正常接收,且提示不明顯,更容易誤導用戶。