Bagaimana Cara Memeriksa Apakah Suatu Email Resmi Berasal Dari OKX Via File EML?

Dipublikasikan Pada 24 Nov 2025Diperbarui Pada 11 Des 2025Baca 4 mnt

Bagaimana Cara Memeriksa Apakah Suatu Email Resmi Berasal Dari OKX Via File EML?

Dengan meningkatnya percobaan phishing di mana penipu meniru alamat email resmi OKX, Anda dapat menerima email yang tampak sah tetapi sebenarnya palsu. Jika Anda tidak yakin tentang keaslian suatu email, Anda dapat memverifikasinya melalui saluran resmi OKX dan dengan memeriksa file EML-nya menggunakan langkah-langkah di bawah ini:

1. Verifikasikan alamat email pengirim

Verifikasikan alamat email pengirim di www.okx.ac/id.

  • Jika hasil verifikasi menunjukkan bahwa alamat tersebut bukan merupakan domain resmi, maka email tersebut dapat dianggap penipuan.

  • Jika alamat tersebut valid, tetapi konten email tampak mencurigakan (misalnya, berisi instruksi untuk menarik dana, memindai kode QR, atau mengklik tautan), lanjutkan ke Langkah 2.

2. Verifikasikan keaslian email menggunakan file EML

Jika hasil verifikasi menunjukkan bahwa alamat tersebut resmi, tetapi kontennya tampak mencurigakan:

  • Lanjutkan dengan menggunakan file EML untuk memverifikasi keaslian email.

  • Dengan meninjau kolom autentikasi teknis dalam file EML (seperti SPF, DKIM, dan DMARC), Anda dapat menentukan apakah email tersebut benar-benar dikirim dari server resmi OKX.

Bagaimana Cara Mengunduh Dan Memverifikasi Melalui File EML?

Langkah 1: Unduh dan buka file EML

  • Unduh file EML di desktop.

  • Masuk ke akun email Anda.

  • Ekspor atau unduh pesan sebagai file .eml.

Langkah 2: Buka file EML dengan editor teks apa pun di desktop

  • Klik kanan pada file > pilih "Buka dengan" > pilih salah satu editor teks (misalnya, Notepad, TextEdit, dll.).

Langkah 3: Periksa kolom autentikasi di dalam file EML

  • Cari hasil autentikasi:

    • spf=fail

    • dkim=fail

    • dmarc=fail

  • Jika salah satu kolom berikut menampilkan nilai fail (gagal), maka email tidak lolos validasi dan kemungkinan tidak dikirim oleh OKX.

    • dmarc=fail berarti bahwa email tersebut tidak sah dan tidak dapat dipercaya.

      Gagal dalam pemeriksaan keaslian

  • spf=pass;dkim=pass berarti bahwa email tersebut lolos pemeriksaan keaslian.

    Lolos pemeriksaan keaslian

Bagaimana Cara Menafsirkan Masing-Masing Kolom?

1. "Dari" (pengirim)

Ini adalah alamat pengirim yang ditampilkan di kotak masuk Anda, yang dapat dengan mudah dipalsukan.

Contoh:

Dari: noreply@okx.com

2. Return-Path / smtp.mailfrom (pengirim yang diamati oleh server)

  • Return-path adalah alamat yang digunakan oleh server email untuk mengirim pesan. Ini lebih andal daripada yang Anda lihat dari kolom "Dari", tetapi juga mungkin dipalsukan.

    Return-path adalah alamat yang digunakan oleh server email

  • Domain yang berbeda dengan alamat "Dari" merupakan tanda peringatan yang serius.

3. Hasil Autentikasi

Bagian ini menunjukkan apakah validasi SPF, DKIM, dan DMARC lulus. Jika salah satu validasi menunjukkan nilai fail (gagal), maka email tersebut bukan berasal dari sumber resmi.

4. Ringkasan

  • Jika SPF, DKIM, atau DMARC menunjukkan nilai fail (gagal), maka email tersebut kemungkinan palsu.

  • Jika "Dari" dan "Return-Path" tidak cocok, pengirim mungkin menghadapi spoofing.

  • Jangan klik tautan atau lampiran yang mencurigakan.

  • Jika Anda tidak yakin, kirim file EML ke Dukungan Pelanggan OKX untuk verifikasi.

Mengapa Penipu Dapat Membuat Email Terlihat Asli Bagi Anda?

Penipu dapat mengubah sebagian header email agar pesan tampak seolah-olah dikirim dari domain yang sah, termasuk alamat resmi. Hal ini dimungkinkan karena protokol pengiriman email (SMTP) tidak memverifikasi identitas sebenarnya dari pengirim. Selama pengirim dapat secara teknis terhubung ke server email, mereka dapat mengatur alamat "Dari" agar tampak seolah-olah berasal dari domain lain, meskipun sebenarnya tidak.

Apa Yang Terjadi Ketika Email Palsu Dikirim Kepada Anda?

Apakah email palsu dikirim, ditolak, atau dikirim ke folder spam bergantung pada pengaturan keamanan penyedia email penerima.

Jika Penyedia Email Memiliki Kebijakan Keamanan Yang Ketat (Mis., Gmail, Outlook)

  • Sistem akan memeriksa catatan SPF, DKIM, dan DMARC.

  • Jika pengirim tidak sah, email tersebut dapat ditolak, ditandai sebagai spam, atau dilabeli sebagai "pengirim yang mencurigakan" di antarmuka pengguna.

Jika Penyedia Email Memiliki Aturan Yang Lebih Longgar (Mis., QQ Mail, Beberapa Kotak Surat Perusahaan)

  • Email mungkin masih dikirim meskipun SPF/DKIM gagal, dan indikator peringatan mungkin kurang terlihat.

  • Hal ini dapat membuat beberapa pengguna mudah mengira email palsu sebagai pesan resmi.