Гид по технологиям

Как изменить поле «От» в Microsoft Outlook и что важно знать

7 min read Электронная почта Обновлено 30 Nov 2025
Как изменить поле «От» в Outlook — руководство
Как изменить поле «От» в Outlook — руководство

Логотип Microsoft Outlook

Быстрые ссылки

  • Быстро переключаться между адресами электронной почты

  • Как провайдеры обрабатывают сообщения с другим адресом «От»

  • Как мошенники используют фальшивые адреса «От»

Введение

Если у вас в Outlook настроено несколько почтовых ящиков, вы можете изменить адрес в поле «От» при создании нового письма. Это удобнее, чем вручную переключаться между почтовыми ящиками, и позволяет отправлять письма от разных адресов — в том числе от адресов, которые не добавлены в клиент. Такая возможность полезна, но требует внимания: результат зависит от почтового провайдера и его политики безопасности.

В этой статье объясним, как это работает в Outlook, какие проверки выполняют почтовые серверы (SPF, DKIM, DMARC), как провайдеры разных вендоров поступают с такими сообщениями и какие практики безопасности помогают отличить легитимную отправку от злоупотреблений.

Быстро переключаться между адресами электронной почты

Если нужно просто отправить письмо с одного из добавленных в Outlook аккаунтов, сделайте так:

  1. Создайте новое письмо в Outlook.
  2. На вкладке «Параметры» включите отображение поля «От» (Options > From).

Вкладка Параметры с кнопкой От

  1. В поле «От» выберите нужный адрес из списка зарегистрированных аккаунтов.

Кнопка От в интерфейсе

После выбора адреса поле изменится, и письмо будет отправлено от выбранного аккаунта.

Поле От с другим адресом

Важно: это работает быстро и удобно, если адрес уже добавлен в ваш профиль Outlook.

Отправка с адреса, не добавленного в Outlook

Outlook также позволяет вручную указать любой адрес в поле «От» (Other Email Address). Шаги:

  1. Откройте новое письмо и снова нажмите на поле «От».
  2. Выберите опцию «Другой адрес» и введите адрес, от которого хотите отправить.
  3. Нажмите ОК и отправьте письмо.

Что произойдёт дальше — зависит от SMTP-сервера вашего почтового провайдера. Клиент (Outlook) просто принимает введённый адрес и пересылает сформированное SMTP-соединение на сервер отправки. Уже там сервер решит, принимать ли такое сообщение, переписывать отправителя или возвращать ошибку доставки.

Как почтовые провайдеры обрабатывают сообщения с другим адресом «От»

Клиентские приложения вроде Outlook, Thunderbird или Apple Mail не выполняют проверку подлинности отправителя на уровне домена. Они только формируют MIME и Header и передают сообщение на SMTP-сервер — а дальше вступают в силу политики провайдера.

Крупные провайдеры (Google, Microsoft, Apple, Yahoo и другие) используют набор стандартов для аутентификации исходящих писем:

  • SPF (Sender Policy Framework) — проверяет, разрешён ли IP-адрес сервера отправки для домена в поле «От».
  • DKIM (DomainKeys Identified Mail) — цифровая подпись, которая подтверждает, что письмо действительно прошло через доверенную инфраструктуру домена.
  • DMARC (Domain-based Message Authentication, Reporting and Conformance) — политика, объединяющая SPF и DKIM и определяющая, как обрабатывать несоответствия.

Как провайдеры действуют на практике:

  • Google (Gmail): если вы отправляете через SMTP Gmail, но устанавливаете поле «От» в адрес другого пользователя (например, someoneelse@gmail.com), Gmail зачастую игнорирует подмену и оставляет в заголовках настоящую учётную запись отправителя. То есть получатель увидит ваш Gmail, а не введённый адрес.

  • Microsoft (Exchange/Office 365): поведение более строгие. Если ваш SMTP-сервер — сервер Microsoft, он проверяет, есть ли у вашей учётной записи разрешение отправлять от указанного адреса; при отсутствии разрешения сообщение будет отклонено, и вы получите уведомление о недоставке.

  • Корпоративные Exchange-серверы: обычно настроены гибко и позволяют отправлять от имён, на которые у вас есть явные права (например, «no-reply@mycompany.com»), даже если этот адрес не добавлен локально в Outlook.

  • Малые провайдеры и собственные SMTP: поведение может варьироваться; многие просто примут письмо и отправят его дальше, что делает такие сервера привлекательными для злоумышленников.

Итог: клиент не запрещает подмену, проверку выполняет сервер отправки. Перед экспериментом проверьте правила вашего провайдера — у некоторых это может нарушать условия использования.

Пример уведомления о недоставке

Если сервер сочтёт, что вы не имеете права отправлять от указанного адреса, вы получите уведомление о недоставке. Это обычное поведение для строгих почтовых систем.

Пример уведомления о недоставке

Как мошенники используют фальшивые адреса «От»

Мошенники не пользуются популярными SMTP-поставщиками, у которых строгая политика аутентификации. Они часто разворачивают собственные SMTP-серверы или арендуют слабо защищённые сервера, которые принимают любые исходящие письма и позволяют установить произвольные поля «From» и «Reply-To».

Почтовые провайдеры анализируют каждое входящее сообщение и сравнивают поля заголовков (From, Sender, Reply-To) и результаты SPF/DKIM/DMARC. Несовпадение между From и Sender, особенно при разных доменах, считается подозрительным. Это один из ключевых сигналов для фильтров спама и фишинга.

Однако никакая система не даёт 100% защиты: злоумышленники эволюционируют, меняют инфраструктуру и используют социальную инженерию, чтобы обходить фильтры.

Когда подмена адреса работает, а когда нет

Контрпримеры и случаи, когда метод не сработает:

  • Если вы отправляете через Gmail SMTP, подмена адреса часто будет проигнорирована и получатель увидит ваш реальный Gmail.
  • Если вы отправляете через корпоративный Exchange без соответствующих прав, сервер отклонит сообщение.
  • Если домен отправителя настроен строго по DMARC с политикой reject, большинство крупных получателей просто отвергнут сообщение.

Случаи, когда подмена может пройти:

  • Вы отправляете через сторонний SMTP-сервер, который не выполняет SPF/DKIM или не проверяет поле From.
  • Получатель использует менее строгий почтовый сервис или фильтры, которые не опираются на DMARC.

Как проверить и безопасно тестировать

Мини‑методика для безопасного тестирования поведения:

  1. Сделайте тестовый аккаунт у того же провайдера, чтобы не нарушать правила.
  2. Отправьте письмо с подставленным адресом самому себе и проверьте заголовки сообщения в полученном письме.
  3. Откройте полные заголовки (Headers) и найдите результаты SPF, DKIM, DMARC.
  4. Если получаете уведомление о недоставке — прочитайте текст ошибки и код SMTP.

Критерии приёмки:

  • Письмо доставлено без изменений адреса либо есть понятное сообщение о причинах отклонения.
  • В заголовках видно, какие проверки провайдер выполнил (spf=pass/permerror/softfail, dkim=pass/neutral/fail, dmarc=pass/quarantine/reject).

Практические рекомендации и контроль безопасности

  • Никогда не используйте подставные адреса для рассылки коммерческих сообщений без согласия domена отправителя — это может нарушать правила провайдера и законы о почтовых рассылках.
  • Для официальных рассылок используйте выделенные SMTP-решения с корректной настройкой SPF, DKIM и DMARC.
  • Если вы администратор, давайте явные права отправки (Send As, Send On Behalf) только доверенным пользователям и сервисам.
  • Пользователи: проверяйте подозрительные письма по полным заголовкам и берегитесь несоответствий между From и Sender.

Рольовые чек-листы

Администратор почтового сервера:

  • Настроить SPF для всех исходящих IP и почтовых сервисов.
  • Включить DKIM- подпись для домена.
  • Установить политику DMARC и настроить отчётность.
  • Ограничить права отправки от других адресов и документировать их.

Обычный пользователь:

  • Перед ответом проверьте, совпадает ли адрес отправителя с привычным доменом.
  • Откройте полные заголовки, если письмо выглядит подозрительно.
  • Сообщайте о фишинге в IT-службу или провайдеру.

Менеджер по рассылкам:

  • Храните белый список сервисов, имеющих право отправлять от имени компании.
  • Проверяйте отчёты DMARC и реагируйте на подозрительную активность.

Ментальные модели и эвристики

  • Если From и Sender не совпадают — это красный флаг.
  • Если сообщение содержит срочные просьбы о переводе денег или передаче данных — дополнительный красный флаг, даже если адрес выглядит знакомо.
  • DMARC с политикой reject означает: «если подпись или SPF не проходят — отбрасывать». Такие домены сложно подделать.

Решение для принятия решения (диаграмма)

flowchart TD
  A[Начало: вы хотите отправить от другого адреса] --> B{Адрес добавлен в Outlook?}
  B -- Да --> C[Выберите адрес в поле «От» и отправьте]
  B -- Нет --> D[Попробуйте выбрать «Другой адрес» и ввести вручную]
  D --> E{Через какой SMTP идёт отправка?}
  E -- Gmail/Office365 с вашей учеткой --> F[Скорее всего провайдер перепишет адрес или отклонит]
  E -- Собственный/сторонний SMTP --> G[Может пройти — проверьте заголовки и политики SPF/DKIM/DMARC]
  F --> H[Если получено уведомление о недоставке — следуйте тексту ошибки]
  G --> I[Если письмо доставлено — проверьте заголовки на spf/dkim/dmarc]
  H --> Z[Конец]
  I --> Z

Краткая справка по терминам

  • SPF: правило, указывающее, какие серверы могут отправлять почту от имени домена.
  • DKIM: цифровая подпись, подтверждающая целостность письма и его происхождение.
  • DMARC: политика, объединяющая SPF и DKIM для принятия решения о доставке.

Когда это не стоит делать

  • Не используйте поддельные поля «От» для массовых рассылок без согласия владельца домена.
  • Не экспериментируйте с подменой адреса на рабочем аккаунте без разрешения администратора.
  • Не пытайтесь скрыть происхождение почты в целях, которые могут нарушать законодательство.

Итог и контрольный список перед отправкой

  • Включили отображение поля «От» и выбрали нужный адрес.
  • Если адрес не добавлен — решили, через какой SMTP идёт отправка.
  • Проверили правила провайдера и, при необходимости, права на отправку от имени другого адреса.
  • После отправки проверили полные заголовки на результаты SPF/DKIM/DMARC.

Важно: функциональность гибкая, но ответственность за законность и безопасность отправки всегда лежит на отправителе.

Краткое резюме

  • Outlook позволяет быстро переключать адрес отправителя среди добавленных аккаунтов и временно вводить любой другой адрес.
  • Клиент не проверяет принадлежность адреса — решение принимает SMTP-сервер провайдера.
  • Крупные провайдеры применяют SPF, DKIM и DMARC: поведение зависит от их конфигурации.
  • Мошенники используют собственные SMTP‑серверы для подмены адресов; учитесь читать заголовки и обращать внимание на несоответствия.

Экспертное замечание: в корпоративной среде обычно настраивают явные права «Send As» и аудит, чтобы исключить несанкционированную отправку от имени других адресов.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Стать техподдержкой Linux — практическое руководство
Linux

Стать техподдержкой Linux — практическое руководство

UnrealCEFSubprocess: высокая загрузка CPU и RAM
Техподдержка

UnrealCEFSubprocess: высокая загрузка CPU и RAM

Вставка и связывание диаграмм в Google Slides
Презентации

Вставка и связывание диаграмм в Google Slides

Как создать викторину в Google Формах
Образование

Как создать викторину в Google Формах

Просмотр и управление картами в Google Chrome
Руководство

Просмотр и управление картами в Google Chrome

Как восстановить повреждённый PDF в Windows
Windows

Как восстановить повреждённый PDF в Windows