Как проверить на «живучесть» e-mail рассылку: вскрываем чужие письма

Содержание:

Разъяснение ответа:

      • stop_queue — прервать последовательность размещения комментария (комментарий почти 100% спам);
      • spam — комментарий — спам, возможна отправка на ручную модерацию если флаг stop_queue == 0;
      • js_disabled — выключен ли JavaScript;
      • comment — комментарий сервера относительно отправителя, для вывода пользователю;
      • codes — код ответа сервера; 
      • blacklisted — отправитель находится в черном списке;
      • fast_submit — слишком быстрая отправка;
      • account_status — включен ли аккаунт;
      • id — ID запроса (полезно знать при обращении в тех поддержку);
      • allow — разрешено ли сообщение (1) или нет (0);

Т.е. если allow = 1, то сообщение не спам. Если allow = 0 — сообщение не разрешено, это спам. Возможны варианты:

allow = 0 && stop_queue = 1 — точно спам.

allow = 0 && stop_queue = 0 — скорее всего спам. В этом случае также возможны варианты:

allow = 0 && stop_queue = 0 && spam = 0 — отправить на ручную модерацию.

allow = 0 && stop_queue = 0 && spam = 1 — поместить в папку Spam в WordPress.

Остальное — информационные флаги для вывода подходящих сообщений визитёрам сайта. 

Подробно коды ответа сервера вы можете изучить в конце этой статьи https://cleantalk.org/help/api-without. 

Доступные возможности:

  • Персональные черные / белые списки помогают вам блокировать нежелательных пользователей или разрешать действия пользователей, которые были распознаны как спамеры.
  • Опция «Стоп-Слова» позволяет вам блокировать комментарии и имена пользователей, которые содержат любое слово из вашего списка Стоп-Слов.
  • позволяет блокировать все комментарии/регистрации пользователям из отмеченных вами стран.
  • Универсальный антиспам плагин — этот плагин может быть установлен на любой веб сайт или CMS.

Примечание: Опции «Черный список стран»и «Стоп-Слова»доступны после покупки Расширенного Пакета. Подробности можно увидеть на странице обновления подписки.

Как невалидные email-адреса появляются в базе

Самый очевидный источник невалидных адресов — купленная база подписчиков. В честно собранной базе предпосылки обычно таковы:

1. Чаще всего невалидный адрес вводит сам пользователь. Например, он не вспомнил точное написание, вставил лишнюю букву или пропустил нужную.

Для примера возьмем пользователя по имени Виталий. Его адрес — vitaly@example.com. С английским у Виталия не очень, и при подписке на рассылку он добавил букву i и написал vitaliy@example.com.

2. Если у вас старая база, в ней могут быть удалённые или заблокированные адреса.

4. Конкуренты могут «бомбить» форму подписки ботами или спам-ловушками, чтобы подпортить статистику. Такое случается, хотя и редко.

Проверили репутацию отправителя

Репутация отправителя — это история поведения отправителя, по которой почтовики решают, доверять ему или нет. Она зависит от истории рассылок, которые отправляли с домена отправителя. Репутация улучшается, когда пользователи взаимодействуют с письмами:

  • открывают письма;
  • переходят по ссылкам;
  • добавляют email отправителя в адресную книгу;
  • нажимают на «не спам»;
  • отвечают на письма отправителя.

Почтовые провайдеры предоставляют сервисы для отслеживания репутации: Постмастер от Mail.ru, Постофис от Яндекс, Постмастер Gmail. В некоторых из них можно проверить, в какую папку в ящиках пользователей попадают письма, реакцию пользователей на письма, общую репутацию.

Важнее всего было проверить репутацию отправителя на Gmail, потому что именно в этих ящиках письма попадали в спам. Но особенности Gmail таковы, что репутация отображается, если отправитель шлёт 200-500 писем в день на адреса Gmail, наш клиент отправлял меньше, поэтому проверить репутацию не вышло.

Рекомендации по очистке сайта от спама

От АГС-бана в Яндексе не застрахован никто, притом посчитать сайт спамным поисковик может в самый неподходящий момент. К счастью, такого рода возникшая проблема катастрофой отнюдь не является, – её можно даже расценить в качестве своеобразного шанса для улучшения веб-ресурса.

Которое при этом не требует никаких титанических усилий. Апгрейд для вывода страниц из-под спам-фильтра подразумевает:

1) Приведение в порядок контента на всех страницах.

Поисковые роботы включают в категорию спама не только плотность вхождения ключевиков в тексты. Сюда же могут быть отнесены неестественные по смыслу, искусственные словосочетания и смысловые конструкции. Исправить положение помогает редактирование, с учётом нескольких простых требований – тексты должны быть информативными, лёгкими к восприятию, понятными читателю.

2) Частотность ключевых слов

Сеошники старой закалки до сих пор уверены в том, что большое количество ключевиков положительно влияет на позиции в поисковой выдаче. Это не так, – искусственное увеличение тематической релевантности ведёт к переспаму. И робот, зашедший на страницу с целью проверить сайт на спам, его и обнаружит.

3) Внутренние ссылки

Перелинковка на различные страницы сайта должна также выглядеть естественной. Рискованно перенаправлять посетителей ссылками со спамными анкорами (типа «купить ноутбуки Самсунг дешево в Москве») или проставлять в ссылке на главную страницу собственного же сайта ключевики. Перелинковки на главную лучше вообще избегать, так как поисковик может расценить её в качестве искусственного увеличения веса основной страницы.

4) Корректировка метатегов

Все описания и заголовки страниц должны выглядеть естественно, с прописанной в них полезной информацией. Не стоит спамить в метатегах ключевиками, – достаточно расставить три-пять релевантных теме страницы запросов.

5) Удаление спама в навигации

Наименования функциональных меню должны также смотреться органично. Не нужно прописывать в них уродливые по смыслу ключевики (вроде «сувениры из Санкт-Петербурга», «цветы оптом круглосуточно»), – это прямой путь под АГС-фильтр.

Virusdie – избавление от спама на сайте в несколько кликов

Проверить сайт на спам онлайн можно вручную, одним из способов, описанных выше. А можно доверить это дело специализированному сервису, который эффективно мониторит все проблемы в режиме реального времени.

Из наиболее продвинутых, рекомендуемых профессионалами к использованию антивирусных сканеров выделяется продукт от компании Virusdie.

Это полнофункциональный антивирусник, защищающий от вирусов, несанкционированных атак и вообще всех проблем, связанных с поражениями сайта вредоносным кодом.

Среди основных инструментов Virusdie обнаруживается и проверка на наличие того или иного веб-ресурса в чёрных списках поисковиков. После установки программного обеспечения, сервис в автоматическом режиме контролирует состояние дел. Уведомления о возможных конфликтах с поисковиками настраиваются в зависимости от устанавливаемого владельцем сайта интервала – через каждые 6, 12 или 24 часа ежедневно.

Проверка сайта на спам – это не прихоть, а осознанная необходимость, в особенности для тех, кто уже сталкивался с неприятными моментами санкций от поисковых машин. Даже один день простоя, недолгое выпадение сайта из рейтинговых топов ведёт к серьёзному падению трафика, а значит – и к снижению уровня продаж.

Virusdie всегда придёт на помощь. Антивирусный и антиспамный продукт не просто отслеживает проблемные страницы, но и предлагает ряд полезных рекомендаций, помогающих избавиться от спама на сайте раз и навсегда.

Все тарифы включают

100% защита от спам-ботов

Для определения спам-ботов сервис использует серию проверок, незаметных посетителю, в том числе и соответствие сообщения тематике статьи или сайта. Это позволяет обеспечить 100% защиту от спам-ботов. Вам не потребуется установка дополнительной защиты.

Регулярные обновления

Мы регулярно выпускаем обновления анти-спам модулей. Наши модули всегда соответствуют новым версиям CMS, и мы постоянно расширяем поддерживаемые CMS.

Техническая поддержка

Техническая поддержка 24/7 поможет вам освоиться с работой анти-спам сервиса. Если у вас есть вопросы, вы можете связаться с нашей службой поддержки в любое время дня и ночи. Мы стараемся отвечать на все письма в течение 12 часов и на большиство из них мы отвечаем даже за меньшее время.

Без Captcha, без вопросов, без пазлов

Метод защиты сайтов от спама, предлагаемый компанией CleanTalk, позволяет отказаться от способов защиты, затрудняющих общение посетителей на сайте (CAPTCHA, вопрос-ответ и т.д.).

Мобильное приложение

Мы разработали приложение для своевременного оповещения администраторов сайтов об активности посетителей на веб-сайте. Все данные о комментариях, регистрациях посетителей вашего сайта, сразу поступают на ваше устройство и включают в себя информацию, необходимую для администраторов веб-сайтов.

Детальная статистика

CleanTalk — это прозрачная анти-спам защита, мы предоставляем детальную статистику по всем поступившим комментариям/регистрациям. Вы всегда будете уверены в отсутствии ошибок. Мы разработали мобильное приложение для того, чтобы вы могли получить статистику анти-спам плагина в любом месте и в любое время.

2 стратегии использования ключевых слов: позиции и трафик

1. Стратегия снайпера (позиции)

Суть подхода в точной фокусировке. Вы выбираете небольшое количество высокочастотных, но низкоконкурентных ключевых слов (для вашей ниши) и выводите по ним сайт в ТОП. Это требует больших усилий и времени, но в перспективе дает хороший результат: заняв выгодные позиции по популярным запросам, вы наверняка получите хороший приток посетителей.

2. Стратегия дробовика (трафик)

В этом случае выбирается широкий пул запросов, но прорабатываются они не так тщательно. То есть, сайт продвигается по группам ключевых слов исходя из тематики вашего сайта, а пользователь получает не только узконаправленную информацию, но и околотематические статьи. Это удобно для бизнеса с большим ассортиментом товаров и услуг, когда сложно обойтись парой десятков запросов.

В итоге перед вами стоит выбор: продвигаться по позициям или по трафику.

Необязательные GET параметры:

  • ip — ip адрес для проверки (IPv4 или IPv6 в стандартном текстовом виде виде)

  • email — email адрес для проверки (Результат выдается за последние 6 месяцев)

  • date — дата в формате YYYY-MM-DD, используется при необходимости указания конкретного дня, за который требуется подсчитать статистику (только для IP адресов.)
  • email_<SHA256> — хэш SHA256 адреса email
  • ip4_<SHA256>- хэш SHA256 адреса IPv4
  • ip6_<SHA256>- хэш SHA256 адреса IPv6

Пример запроса c IP:

Copy all

https://api.cleantalk.org/?method_name=spam_check&auth_key=123456&email=stop_email@example.com&ip=127.0.0.1

Пример запроса c date:

Copy all

https://api.cleantalk.org/?method_name=spam_check&auth_key=123456&ip=127.0.0.1&date=2017-01-31

Copy all

https://api.cleantalk.org/?method_name=spam_check&auth_key=123456&email=email_08c2495014d7f072fbe0bc10a909fa9dca83c17f2452b93afbfef6fe7c663631

Пример с хэшем адреса IP v4:

Copy all

https://api.cleantalk.org/?method_name=spam_check&auth_key=12345&ip=ip4_f46604ded89bbd0e8e478172a9a650f4825a763053ad2e3582c8286864ec4074

Как ваш IP-адрес мог оказаться в чёрном списке?

Может случиться так, что в какой-то момент ваш IP-адрес окажется в чёрном списке одного или нескольких интернет-сервисов. Как такое могло произойти? Скорее всего, раньше с этого адреса осуществлялась массовая рассылка. Но это не единственная причина попадания в Blacklist.

Ваш адрес могут внести в чёрный список, если:

  • На вашем компьютере наблюдается вирусная активность. Проверить ПК на наличие вирусов можно с помощью бесплатных антивирусных программ Avast antivirus, Avira Antivirus или любого другого инструмента.
  • Ваш провайдер ограничил активность динамически выдаваемых IP-адресов своих клиентов. В этом случае нужно связаться с провайдером и сделать запрос на использование SMTP сервера.
  • Компьютер с этим адресом не имеет защиты от атак, то есть стало известно об уязвимости вашего ПК, позволяющей преступникам контролировать его и использовать в своих целях.

Как сделать, чтобы письма не попадали в спам

Профилактика попадания писем в спам зависит от таких моментов: соблюдения правил почтовых провайдеров, верстки писем, их содержимого. Чтобы не искать причину попадания рассылки в спам, необходимо соблюдать такие профилактические меры.

Работайте с белыми базами получателей. Подписчики должны подтвердить свое желание получать вашу рассылку. Без этого количество жалоб может увеличиться до 1,5%, а это значение критично. Если объем ошибок при отправке рассылки увеличивается, это тоже тревожный звонок. Количество возвратов в рамках одной рассылки не должно превышать 5%.
Один из простых, но действенных методов, как не попасть в спам, – это проверка подписчиков на активность. Если получатель в течение полугода и дольше не проявляет никакой активности, его адрес лучше исключить из базы. Перед этим можно попытаться “разбудить его” с помощью специальной серии писем.  Сервис DashaMail позволяет проводить автоматическую реактивации спящих подписчиков, а также автоматически исключать неактивных подписчиков из базы. Это позволяет значительно улучшить почтовую репутацию отправителя и заодно сэкономить на ESP.
Следите за своей репутацией. У новых почтовых ящиков репутации нет, поэтому письма с них почтовые провайдеры могут отправлять в спам. Если получатель не подписан на вашу рассылку, скорее всего, он не увидит письма. Заработать репутацию можно качественными и информативными рассылками. Помните, что вы пишете письма для живых людей, а не для почтовых провайдеров. В письмах должна быть интересная и полезная информация, чтобы получатели читали их, были заинтересованы и ждали следующих рассылок. Это позволит заработать положительную репутацию у почтовых сервисов, и не искать в дальнейшем ответы на вопрос, почему письма попадают в спам gmail или яндекс. Не забывайте регулярно отслеживать репутацию.
Не забывайте о верстке. Проверяйте адаптивность письма: оно должно нормально открываться на экране телефона, планшета или компьютера. Не делайте рассылку масштабными лонгридами, не гонитесь за количеством знаков. Работайте с качественными текстами, вычитывайте их перед отправкой

Так вы снизите риск попадания рассылки в спам.
Уделите внимание технической части. Обязательно проверьте настройки или доверьте такую проверку и настройку специалисту.
Следите за доставляемостью, контролируйте попадание в черные списки.
Если все правила соблюдены, но письма отправляются в спам, свяжитесь с поддержкой почтового сервиса.

Как максимально обезопасить себя

Следуйте рекомендациям самих провайдеров.

  1. Собирайте базу только на своих ресурсах через формы, где есть скрытое поле, внутренняя валидация и, желательно, двойное подтверждение подписки. Это когда посетитель на сайте вводит в форму свой email (1 шаг), на который тут же приходит ссылка-подтверждение — только кликнув по ней (2 шаг), пользователь будет подписан. А при отправке подтверждающего письма на адрес-ловушку, мы никогда не получим ответ. Но если мы игнорируем этот способ подписки, то не получим уведомление о том, что письмо не доставлено получателю, и продолжим отправлять туда письма/сигналы для провайдера.
  2. Сегментируйте подписчиков по активности, ведь с адреса спам-ловушки мы не получим ни одной положительной email-метрики, будь то открытие письма или клик.
  3. Используйте для мониторинга бесплатный сервис senderscore.org и в случае выявления проблем вы всегда сможете запросить на платформе, через которую вы отправляете массовые рассылки, смену IP-адресов с плохой репутацией или с большим количеством Spam-traps. Ещё есть платный сервис mailvalidator.ru, на котором вы можете полностью проверить состояние базы и почистить её от возможных проблемных email-адресов. Правда, этот сервис руководствуется общими признаками по определению подобных ловушек и не гарантирует 100% результат.

Этап второй. Наймите роботов

Теперь, когда все видимые ошибки устранены, время доверить проверку вашей рассылке автоматизированным сервисам.

Email Reach

Работа с данным сервисом основывается на проверке списка получателей письма. Он анализирует адреса из загруженного вами списка, а после тестирования сообщает, как письмо будет выглядеть на мониторе у того или иного получателя. Сервис также проверяет само содержимое письма (ссылки) и его html-код на наличие ошибок и возможных разногласий со спам-фильтрами. Это платный сервис, но и у него есть пробная бесплатная версия — в течение 24 часов можно проверить весь его функционал. Из недостатков: если в базе данных сервиса (а она немаленькая) нет сведений о работе с определенным почтовым клиентом, система не сможет протестировать ваше письмо.

Email Spam Test

Этим простым сервисом можно пользоваться абсолютно бесплатно. О его возможностях говорит само название — он проверит письмо на соответствие критериям спам-фильтров, не углубляясь в суть. Иногда может выявить ошибки в html-коде, ссылках, альтернативном тексте или теме письма. Алгоритм построен по принципу работы Spam Assasin Project, чьи требования используются в работе большинства спам-фильтров.

Puts Mail

Очень дружелюбное приложение, помогающее «прошерстить» html-код письма. Вы загружаете исходные данные, система отправляет вам тест-версию письма, проверяет код на наличие ошибок и может даже подсказать, в чем может крыться их причина (использование JavaScript-а, неправильно прописанный в HTML-коде CSS и многое другое). Сервисом можно пользоваться бесплатно.

Как проверить, есть ли ловушки у вас в базе?

Если появились сомнения относительно чистоты вашей базы, блокировки или падения доставляемости писем в inbox, ответьте на два вопроса:

  1. Вы когда-нибудь покупали email-базу?
  2. Вы отправляете письма без какого-либо сегментирования около 3 лет?

Если оба ответа отрицательные, то у вас нет спам-ловушек или их число минимально и не может нанести урон вашей репутации.

Чтобы удостовериться в этом, вы можете воспользоваться сервисом senderscore.org.

После регистрации в сервисе

  1. Введите домен, который вы используете для своих email-рассылок.
  2. Вы увидите IP-адреса, с которых осуществляете рассылку — Sending IPs, и даже их относительную репутацию и объём отправляемых писем.
  3. Введите используемый вами IP-адрес в предыдущее окно, куда вы вводили название домена, и получите результат сканирования.
  4. Если вдруг в графе Spam Traps вы увидели не «0», не пугайтесь: наверняка вы используете одну из популярных CRM или email-платформ для отправки ваших писем. Такие платформы очень часто выдают пул IP-адресов на группу клиентов. У этих адресов, скорее всего, давняя история, и платформы могли отправить письмо в ловушку очень давно.
  5. Если ваша база состоит из сотни тысяч реальных подписчиков и они активно откликаются на ваши письма, почтовые провайдеры относятся к вашим рассыльным ресурсам достаточно лояльно, и появление временных сигналов об отправке письма на адрес-ловушку не будет критичным и никак принципиально не повлияет на качество доставляемости.
  6. Популярные сервисы рассылок обеспечат вам своевременную и правильную реакцию на тот случай, когда провайдер будет возвращать ошибки 5хх типа в ответ на отправленное письмо вашему подписчику, который не активен долгое время.

Узнайте, сколько для вас будет стоить

Проверить IP, Email, домен в черных списках

Новые спамботы

  • 92.38.171.221
  • 179.181.25.114
  • 113.119.118.104
  • 93.196.64.110
  • 92.240.135.137
  • 172.98.86.184
  • 54.91.105.214
  • 18.212.114.219
  • 118.172.158.16
  • 120.42.188.240
  • 46.243.223.25
  • 183.130.12.150
  • 182.46.100.169
  • 45.131.47.61
  • 5.143.72.236
  • 143.202.136.24
  • 3.81.6.250
  • 102.164.210.236
  • 101.109.220.239
  • 54.80.240.143
  • 110.78.145.108
  • 1.83.113.33
  • 52.90.235.170
  • 125.24.14.230
  • 3.84.208.46
  • 52.91.6.15
  • 221.227.103.140
  • 54.81.225.119
  • 112.66.64.118
  • 49.49.223.162
  • 95.208.144.185
  • 52.91.65.85
  • 34.228.212.199
  • 185.95.157.8
  • 119.128.112.224
  • 46.243.223.12
  • 103.144.146.210
  • 92.37.173.218
  • 46.41.117.147
  • 46.243.223.50
  • 144.202.106.128
  • 1.4.149.228
  • 94.23.69.88
  • 181.192.25.53
  • 117.68.171.163
  • 37.147.71.81
  • 14.227.241.31
  • 77.35.141.121
  • 117.252.217.210
  • 5.143.52.72
  • 104.27.130.229
  • 188.162.43.113
  • 213.246.110.70
  • 95.154.192.123
  • 103.97.101.10
  • 5.8.48.106
  • 103.76.211.43
  • 88.209.200.91
  • 103.81.20.211
  • 124.6.145.58
  • 139.59.239.193
  • 212.44.113.16
  • 167.86.67.182
  • 45.144.30.41
  • 209.86.89.62
  • 82.26.119.14
  • 192.116.105.66
  • 161.97.122.30
  • 107.158.123.167
  • 107.158.123.165
  • 107.158.123.164
  • 107.158.123.163
  • 107.158.123.162
  • 107.158.123.161
  • 107.158.123.160
  • 173.174.159.206
  • 161.77.224.13
  • 173.230.18.146
  • 101.53.136.246
  • 46.8.53.49
  • 46.8.53.107
  • 46.8.53.237
  • 199.244.73.45

Проверка спам активности домена

  • Это будет полезно при определение спама в сообщениях, если в тексте сообщения есть ссылка с доменом из списка, то с большой вероятностью это сообщение является спамом.
  • Так же вы можете проверить свой домен, что бы убедиться что он не продвигается с использованием черного SEO. Некоторые SEO компании могут использовать черное SEO для продвижения сайта и размещают ссылки с помощью рассылки спама. В результате вы получите отчет о наличии тысяч ссылок, но потом можете потерять репутацию и получить санкции от поисковых систем.
  • При покупке домена, так же будет полезно проверить историю и репутацию домена. Вполне возможно что перед продажей домена, его продвигали с помощью размещения ссылок в спам комментариях.

Методы которые можно использовать при работе с CleanTalk

  • Плагины и модули для автоматической защиты от спама для самых популярных CMS и помогает незаметно предотвращать спам атаки. В том числе WordPress, Joomla, Drupal, и т.д.
  • API-для автоматической проверки мы предлагаем несколько простых методов API с примерами кода.

How Does the CleanTalk Database of Spam IP & Email Work

Information about blacklisted records is very accurate as data of spam activity were received from different websites simultaneously.

Чем это полезно для хостинг компаний

Хостинг компании мониторят активность сайтов клиента на рассылку емейл спама, но не все хостинги мониторят рассылку спама на другие веб сайты, это спам в виде комментариев, постов, сообщений через контактные формы на других сайтах. В случае рассылки спама на другие веб сайты, могут быть две причины по которым это происходит:

  1. Сервер был куплен спамерами для рассылки сапама.
  2. Сайт клиента или сервер имеют вредоносное ПО, через которое спамеры рассылают спам.

Это достаточно трудно обнаружить, так как надо мониторить все исходящие POST и GET запросы с сайта/сервера и разбирать их, чтобы понять, был это спам или работа веб приложения.

Как проще всего обнаружить спам активность на веб сайте/сервере? Проверить IP адреса в черных списках.

Чем это полезно для сервисов емейл маркетинга

Клиенты предоставляют списки емейл адресов своих клиентов, которые подписались на их рассылки, но среди этих подписок есть и подписки сделанные спамерами. Спамеры при этом часто используют базы данных емейл адресов реальных пользователей или емейлы которых не существует. Компания не проверившая емейлы из списка, рискует тем, что IP адреса будут добавлены в различные черные списки или письма начнут попадать в папку спам. Что вы можете сделать, проверить списки емейл адресов в нашей базе данных и если емейл имел спам активность, то вероятность что эта подписка на рассылку была спамом, очень большая и этот емейл стоит удалить из рассылки.

Репутация отправителя

Даже если база на 100% ваша, собранная собственноручно, горячая и готовая получать письма, это не гарантирует, что вы не попадете в спам при рассылке. 

Так что делать, если ваши письма попадают в спам? Доказать интернет-провайдерам и почтовым службам, что вы не спамер. Это сильно поможет доставляемости.

6. Настройте email-аутентификацию

Есть способ обозначить свой домен как безопасный для почтовых служб. Для этого нужно подключить запись DKIM, SPF и протокол DMARC.

DKIM — цифровая подпись, которая позволяет поручиться за репутацию отправителя.

SPF показывает, какие почтовые серверы могут отправлять письма от имени вашего домена.

DMARC — протокол, который позволяет защитить пользователей от фишинга с использованием вашего домена.

Прописать их можно в настройках DNS.

Вот отличная инструкция от mail.ru о том, как это сделать.

7. Отправляйте рассылки с субдомена

Не отправляйте письма с основного домена (вроде mysite.ru). Подключите субдомен,  например, mail.mysite.ru. Если что-то пойдет не так, возможно, это поможет сохранить репутацию основного домена. Будет обидно, если вы больше не сможете отправлять письма от имени вашего сайта или если письма сотрудников перестанут доходить до адресатов.

8. Делайте первую рассылку разогревающей

Если вы подключаете новый домен (или поддомен), почтовые системы еще ничего о нём не знают, поэтому первые рассылки в большей степени будут определять его репутацию.

Зарекомендуйте себя с хорошей стороны. Не стоит сразу делать массовую рассылку писем на несколько тысяч. Разошлите качественный материал небольшой группе по-настоящему лояльных пользователей. Если письмо будут часто открывать, кликать по ссылкам и отвечать, у вас будет меньше шансов попасть в bounce. А при неудачных рассылках — попасть под блокировку почтовых сервисов.

Наращивайте объем рассылки постепенно, понемногу прибавляя количество подписчиков.

Например, такой график прогрева рекомендует Sendgrid:

День Объем рассылки
1 50
2 100
3 500
4 1000
5 5000

Для прогрева можно подготовить специальное письмо с опросом или интересной информацией: вы ничем не рискуете — это не важная информация про обновления или мероприятия.

Прогревающее письмо  с опросом от Carrot quest

Сначала можно разослать его по коллегам, попросить прокликать его, а потом отправить самой заряженной аудитории — постоянным читателям блога или активным пользователям сервиса. Скорее всего, лояльные читатели хорошо отреагируют на рассылку. Это позволит вам получить хорошую первичную статистику, а потом можно делать массовую рассылку писем.

Помните: разогревающая рассылка должна быть интересной и полезной, чтобы не спамить просто так.

9. Проверьте репутацию отправителя

Даже если вы все делаете правильно, нужно знать наверняка, находитесь вы черном списке или нет. Репутация отправителя складывается из репутации IP и репутации домена. И то и другое можно проверить онлайн.

Узнать репутацию IP можно с помощью сервиса Sender Score. Нужно ввести IP в строку, и сервис покажет подробности.

Проверить репутацию домена можно с помощью сервиса MxToolbox. Этот инструмент поищет ваш домен в более чем 100 черных списках и посмотрит, кто отправляет с него письма. Вот так выглядит отчет:

Примеры использования:

Wget запрос:

Copy all

wget -O- --post-data='{"method_name":"check_message","auth_key":"ваш_ключ_доступа","sender_email":"stop_email@example.com","sender_nickname":"John Doe","sender_ip":"127.0.0.1","js_on":1,"submit_time":15}' https://moderate.cleantalk.org/api2.0

PHP реализация:

Copy all

<?php
session_start();
 
require_once (dirname(__FILE__) . '/lib/Cleantalk.php');
require_once (dirname(__FILE__) . '/lib/CleantalkRequest.php');
require_once (dirname(__FILE__) . '/lib/CleantalkResponse.php');
require_once (dirname(__FILE__) . '/lib/CleantalkHelper.php');
 
// Получаем параметры конфигурации
$config_url = 'http://moderate.cleantalk.org/api2.0/';
$auth_key = 'ваш_ключ'; // Ваш ключ Cleantalk
 
if (count($_POST))
{
        $sender_nickname = 'John Dow';
        if (isset($_POST) && $_POST != '')
                $sender_nickname = $_POST;
 
        $sender_email = 'stop_email@example.com';
        if (isset($_POST) && $_POST != '')
                $sender_email = $_POST;
 
        $sender_ip = null;
        if (isset($_SERVER))
                $sender_ip = $_SERVER;
 
        $js_on = 0;
        if (isset($_POST) && $_POST == date("Y"))
                $js_on = 1;
 
        $message = null;
        if (isset($_POST) && $_POST != '')
                $message = $_POST;
 
// Тут нужно указать параметры для вызова
$ct_request = new /lib/CleantalkRequest();
$ct_request->auth_key = $auth_key;
$ct_request->agent = 'php-api';
$ct_request->sender_email = $sender_email;
$ct_request->sender_ip = $sender_ip;
$ct_request->sender_nickname = $sender_nickname;
$ct_request->js_on = $js_on;
$ct_request->message = $message;
$ct_request->submit_time = time() - (int) $_SESSION;
 
//Здесь можно разместить дополнительные параметры. Которые описаны в конце страницы.
$ct = new \lib\Cleantalk();
$ct->server_url = $config_url;
 
//Проверка
$ct_result = $ct->isAllowMessage($ct_request);
        if ($ct_result->allow == 1)
                echo 'Message allowed. Reason ' . $ct_result->comment;
        else
                echo 'Message forbidden. Reason ' . $ct_result->comment;
        echo '<br /><br />';
}
else
        $_SESSION = time();
?>

HTML разметка:

Copy all

<form method="post">
        <label for="login">Login:<label>
        <input type="text" name="login" id="login" /> <br />
        <label for="email">Email:<label>
        <input type="text" name="email" id="email" value="" /> <br />
        <label for="message">Message:<label>
        <textarea name="message" id="message"></textarea> <br />
        <input type="hidden" name="js_on" id="js_on" value="0" />
        <input type="submit" />
        </form>
<script type="text/javascript">
var date = new Date(); document.getElementById("js_on").value = date.getFullYear();
</script>

Параметры submit_time и js_on крайне важны для проверки. submit_time это количество секунд между моментом отправки формы и загрузкой страницы. js_on может быть рассчитана путем оценки результата выполнения JavaScript в браузере и сравнение с эталонным значением на стороне сервера.

Пример использования дополнительных параметров (PHP):

Copy all

$sender_info = array(
        'page_url' =>htmlspecialchars(@$_SERVER.@$_SERVER),
        'REFFERRER' => htmlspecialchars(@$_SERVER),
        'USER_AGENT' => htmlspecialchars(@$_SERVER),
        'fields_number' => sizeof($_POST),
);
$sender_info = json_encode($sender_info);
        if ($sender_info === false) $sender_info = '';
$ct_request->sender_info = $sender_info;
$ct_request->stoplist_check = 1;
$ct_request->all_headers = json_encode(apache_request_headers());
$post_info = 'general_comment';
$post_info = json_encode($post_info);
        if ($post_info === false) $post_info = '';
$ct_request->post_info = $post_info;

Решили проблему

Помимо исправления вёрстки надо было заработать репутацию. Но объёмов рассылок клиента не хватало, чтобы сделать это быстро, поэтому решили сменить отправителя.

1

Создали аккаунт в MailChimp. Для отправки писем там используются общие IP-адреса (так называемые «пулы»), с которых уже велись рассылки. Иначе говоря, c этих IP-адресов ведётся отправка разных писем с разных аккаунтов. Соответственно, репутация у них есть, и вам не придётся строить её с нуля.

2

Протестировали несколько раз — результат положительный — письма во «входящих». Значит, и причина попадания писем в «спам» найдена. Заодно попробовали отправить оригинальное письмо, которое прислал клиент. Протестировали несколько раз — приходит в «спам».

Проблема была решена. После этого аудита клиент исправил вёрстку и отправлял рассылки через MailChimp.

API возвращает JSON строку, например:

Copy all

{"data":{"127.0.0.1":{"network_type":"unknown","country":"","appears":0,"frequency":0,"sha256":"12ca17b49af2289436f303e0166030a21e525d266e209267433801a8fd4071a0"},"stop_email@example.com":{"frequency":1001,"updated":"2021-02-22 12:06:14","spam_rate":0,"exists":1,"frequency_time_10m":0,"frequency_time_1h":0,"frequency_time_24h":0,"appears":1,"disposable_email":1,"sha256":"6d42ca0235d72b01a2b086ad53b5cfac24b5a444847fad70250e042d7ca8bf59"}}}

Copy all

{"data":{"email_08c2495014d7f072fbe0bc10a909fa9dca83c17f2452b93afbfef6fe7c663631":{"frequency":4,"updated":"2018-10-31 00:07:21","spam_rate":1,"exists":1,"frequency_time_10m":0,"frequency_time_1h":0,"frequency_time_24h":0,"appears":0,"disposable_email":1}}}

Для хэша адреса IP v4:

Copy all

{"data":{"ip4_f46604ded89bbd0e8e478172a9a650f4825a763053ad2e3582c8286864ec4074":{"frequency":13626,"updated":"2019-05-15 05:01:23","spam_rate":1,"network_type":"hosting","country":"GB","frequency_time_10m":0,"frequency_time_1h":0,"frequency_time_24h":0,"appears":1}}}

Расшифровка ответа:

data — обычно массив проверенных записей представлен в следующем формате: «record»: {массив проверенных результатов}. Иногда ответ «data» возвращает строку «In progress», это означает, что параллельный PHP-процесс работает с точно такими же параметрами — auth_key, method_name и records.

Важно! Ответ «In progress» является значимым его следует учитывать, так как если вызов API содержит большое количество элементов, то они могут быть проверены частично и выдастся ответ «In progress». Только при повторном вызове будут проверены все оставшиеся элементы

Массив с проверенными записями содержит следующие поля:

  • appears — флаг присутствия в черных списках (показывает блокировку на настоящий момент),

  • sha256 — хэш sha256 адреса
  • network_type — принадлежность к определенному типу сети (возможно в дальнейшем добавятся новые типы):
  • spam_rate — спам-рейтинг от 0 до 100%. 100 означает точно спам (отношение спам запросов к общему количеству запросов),
  • country — буквенный код страны, которой принадлежит IP адрес, в формате ISO 3166-1 alpha-2
  • exists — существует ли данный email (0 — не существует, 1 — существует, null — пустой статус, адрес не находится в списках в данный момент),
  • disposable_email — является ли данный email временным (0 — обычный, 1 — временный, null — пустой статус, адрес не находится в списках в данный момент),
  • frequency — количество сайтов отметивших запись как спам. Может быть от 0 до 9999 (показывает всю активность с самого начала обнаружения адреса),
  • frequency_time_10m — активность за 10 минут (показывает сколько попыток спама было зафиксировано),
  • frequency_time_1h — активность за 1 час (показывает сколько попыток спама было зафиксировано),
  • frequency_time_24h — активность за 24 часа (показывает сколько попыток спама было зафиксировано),
  • in_antispam — IP адрес найден в чёрном списке антиспама,
  • in_security — IP адрес найден в чёрном списке безопасности (brute-force),
  • domains_count — число доменов, найденных на IP адресе.

В случае указания параметра «date» данные ответа приводятся только на указанную дату. Посредством POST запроса можно за один раз отправить на проверку до 1000 записей.

Если не было активности с адреса в течение 14 дней, то запись удаляется из черных списков, но вся история остаётся.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector