Graph image

Otrzymujesz wiadomość, która wygląda tak, jakby została wysłana z Twojego własnego adresu e-mail?
Zastanawiasz się: czy ktoś włamał się na moją skrzynkę?

W większości przypadków odpowiedź brzmi: nie.
To zjawisko nazywa się spoofing e-mail i polega na podszywaniu się pod adres nadawcy.

Poniżej wyjaśniamy:

  • dlaczego dostajesz maila z własnego adresu,
  • czy to oznacza włamanie,
  • co zrobić krok po kroku,
  • jak zabezpieczyć swoją domenę i skrzynkę.

Dlaczego dostaję maila z własnego adresu?

Najczęściej powodem jest spoofing, czyli techniczne sfałszowanie pola „Od” (From) w wiadomości e-mail.

Adres nadawcy w e-mailu można podrobić. Podobnie jak adres zwrotny na kopercie tradycyjnego listu.
Nie oznacza to, że ktoś zna Twoje hasło lub ma dostęp do skrzynki.

To popularna metoda stosowana w:

  • kampaniach spamowych,
  • oszustwach typu sextortion (szantaż e-mailowy),
  • próbach wyłudzenia pieniędzy w kryptowalutach.


Czy ktoś włamał się na moją skrzynkę?

W 90% przypadków – nie.

Aby to sprawdzić:

1. Sprawdź folder „Wysłane”

Jeśli wiadomości tam nie ma, prawdopodobnie nie została wysłana z Twojego konta.

2. Sprawdź historię logowań

W panelu pocztowym lub DirectAdmin możesz zweryfikować:

  • adresy IP,
  • lokalizacje logowań,
  • daty i godziny dostępu.

3. Sprawdź nagłówki wiadomości

Nagłówki e-maila pokazują faktyczny serwer, z którego wysłano wiadomość.
Najczęściej okazuje się, że pochodzi z zupełnie innego kraju.

Jeśli nie widzisz podejrzanych logowań ani wiadomości w folderze „Wysłane” to niemal na pewno spoofing.


Dlaczego spamer używa mojego adresu?

Powody są proste:

  1. Zwiększenie wiarygodności – Mail wysłany „od Ciebie” ma większą szansę, że go otworzysz.
  2. Ominięcie części filtrów antyspamowych – Niektóre filtry słabiej traktują wiadomości, które wyglądają na wysłane z lokalnej domeny.
  3. Strach i manipulacja – W wiadomościach szantażowych podanie Twojego adresu ma wzbudzić panikę.


Co zrobić, gdy dostaję spam z własnego adresu?

1. Nie odpowiadaj na wiadomość

To oszustwo. Odpowiedź tylko potwierdzi, że adres jest aktywny.

2. Nie klikaj w linki i nie pobieraj załączników

3. Oznacz wiadomość jako spam

4. Zmień hasło (profilaktycznie)

Ustaw:

  • silne hasło (min. 12 znaków),
  • unikalne dla tej skrzynki.

5. Włącz autoryzację dwuetapową (2FA)

To dodatkowa warstwa zabezpieczenia logowania.

6. Zaktualizuj WordPress, wtyczki i motywy

Jeśli Twoja strona działa na WordPressie, koniecznie:

  • zaktualizuj WordPress do najnowszej wersji,
  • zaktualizuj wszystkie wtyczki,
  • zaktualizuj aktywny motyw,
  • usuń nieużywane wtyczki i motywy.

Dlaczego to ważne?

Nieaktualne wtyczki i motywy są jedną z najczęstszych przyczyn włamań.
Jeśli strona zostanie zainfekowana, może zostać wykorzystana do:

  • wysyłki spamu z serwera,
  • tworzenia ukrytych skryptów wysyłających pocztę,
  • przejęcia danych logowania,
  • umieszczenia złośliwego kodu (malware).

W takiej sytuacji spam może być wysyłany realnie z Twojego konta hostingowego, a nie tylko poprzez spoofing.

7. Przeskanuj stronę pod kątem malware

Warto:

  • sprawdzić pliki strony,
  • przeskanować komputer programem antywirusowym,
  • zweryfikować, czy w WordPressie nie ma nieznanych użytkowników administratora.

Jeśli nie masz pewności, czy strona jest bezpieczna – skontaktuj się z pomocą techniczną.

Dlaczego to ważne?

W większości przypadków spam z własnego adresu to spoofing.
Ale jeśli Twoja strona lub konto hostingowe są nieaktualne i podatne na ataki, może dojść do realnego przejęcia i wysyłki spamu.

Regularne aktualizacje WordPressa (lub innego posiadanego CMS-a), wtyczek i motywów to jedna z podstawowych zasad bezpieczeństwa.


Jak zabezpieczyć domenę przed spoofingiem?

Jeśli używasz własnej domeny (np. kontakt@twojadomena.pl), kluczowa jest poprawna konfiguracja:

SPF (Sender Policy Framework)

Rekord DNS określający, które serwery mogą wysyłać pocztę z Twojej domeny.

DKIM (DomainKeys Identified Mail)

Podpis cyfrowy potwierdzający autentyczność wiadomości.

DMARC (Domain-based Message Authentication)

Polityka informująca serwery odbiorców, co zrobić z wiadomościami, które nie przejdą weryfikacji SPF/DKIM.

Dobrze skonfigurowany DMARC może sprawić, że podszywające się wiadomości będą automatycznie odrzucane.

Twój hosting posiada dostęp do edycji strefy DNS, dzięki czemu możliwa jest pełna konfiguracja SPF, DKIM oraz DMARC, które ograniczają możliwość podszywania się pod domenę.


Czy można całkowicie zablokować wysyłanie maili z mojego adresu?

Nie da się w 100% uniemożliwić komuś wpisania Twojego adresu w polu nadawcy.

Można jednak sprawić, że:

  • wiadomości nie przejdą weryfikacji,
  • zostaną odrzucone,
  • trafią do spamu,
  • nie zostaną dostarczone do odbiorców.

Kluczowe są SPF, DKIM i DMARC.


Kiedy powinienem się martwić?

Skontaktuj się z wsparciem technicznym, jeśli:

  • wiadomości znajdują się w folderze „Wysłane”,
  • ktoś zmienił hasło do skrzynki,
  • widzisz podejrzane logowania,
  • Twoi klienci zgłaszają realnie wysyłany spam z Twojego konta.

W takiej sytuacji:

  • natychmiast zmień hasło,
  • wyloguj wszystkie sesje,
  • przeskanuj komputer pod kątem malware,
  • skontaktuj się z naszym wsparciem.