Você não faz. Você tem que permitir que as conexões recebam o email legítimo, e aquelas conexões enlatam o *attempt* para abusar a conexão que fizeram. Assim, um abuso tentado começ registrado. Este é precisamente o que você quer acontecer.
- Penhasco