Как проверить сайт на спам онлайн

Содержание:

Этап второй. Наймите роботов

Теперь, когда все видимые ошибки устранены, время доверить проверку вашей рассылке автоматизированным сервисам.

Email Reach

Работа с данным сервисом основывается на проверке списка получателей письма. Он анализирует адреса из загруженного вами списка, а после тестирования сообщает, как письмо будет выглядеть на мониторе у того или иного получателя. Сервис также проверяет само содержимое письма (ссылки) и его html-код на наличие ошибок и возможных разногласий со спам-фильтрами. Это платный сервис, но и у него есть пробная бесплатная версия — в течение 24 часов можно проверить весь его функционал. Из недостатков: если в базе данных сервиса (а она немаленькая) нет сведений о работе с определенным почтовым клиентом, система не сможет протестировать ваше письмо.

Email Spam Test

Этим простым сервисом можно пользоваться абсолютно бесплатно. О его возможностях говорит само название — он проверит письмо на соответствие критериям спам-фильтров, не углубляясь в суть. Иногда может выявить ошибки в html-коде, ссылках, альтернативном тексте или теме письма. Алгоритм построен по принципу работы Spam Assasin Project, чьи требования используются в работе большинства спам-фильтров.

Puts Mail

Очень дружелюбное приложение, помогающее «прошерстить» html-код письма. Вы загружаете исходные данные, система отправляет вам тест-версию письма, проверяет код на наличие ошибок и может даже подсказать, в чем может крыться их причина (использование JavaScript-а, неправильно прописанный в HTML-коде CSS и многое другое). Сервисом можно пользоваться бесплатно.

Ограничения

Если вы превысите максимальное количество вызовов, API вернет ошибку, например,

Copy all

{"error_message":"Calls limit exceeded.","error_no":10}

Сейчас максимальное количество вызовов установлено в 100 вызовов за 60 секунд.

Если вы превысите максимальное количество элементов данных в методе spam_check вызовов, API вернет ошибку, например,

Copy all

{"error_message":"Recevied 1001 records to check, maximum 1000 records check perl call.","error_no":8}

Сейчас максимальное количество элементов данных установлено в 1000.

Рекомендуемый таймаут — не более 180 секунд.

Ошибки при анализе и обработке данных возвращаются индивидуально для каждой записи, например,

Copy all

{"data":{"10.0.0.3":{"error":"Database error"}}}

Copy all

{"data":{"10.0.0.266":{"error":"Can't check this record: Wrong format"}}}

Примечание: Если в запросе передается дата, то время выполнения этого запроса будет немного увеличено.

Проверили репутацию отправителя

Репутация отправителя — это история поведения отправителя, по которой почтовики решают, доверять ему или нет. Она зависит от истории рассылок, которые отправляли с домена отправителя. Репутация улучшается, когда пользователи взаимодействуют с письмами:

  • открывают письма;
  • переходят по ссылкам;
  • добавляют email отправителя в адресную книгу;
  • нажимают на «не спам»;
  • отвечают на письма отправителя.

Почтовые провайдеры предоставляют сервисы для отслеживания репутации: Постмастер от Mail.ru, Постофис от Яндекс, Постмастер Gmail. В некоторых из них можно проверить, в какую папку в ящиках пользователей попадают письма, реакцию пользователей на письма, общую репутацию.

Важнее всего было проверить репутацию отправителя на Gmail, потому что именно в этих ящиках письма попадали в спам. Но особенности Gmail таковы, что репутация отображается, если отправитель шлёт 200-500 писем в день на адреса Gmail, наш клиент отправлял меньше, поэтому проверить репутацию не вышло.

Все тарифы включают

100% защита от спам-ботов

Для определения спам-ботов сервис использует серию проверок, незаметных посетителю, в том числе и соответствие сообщения тематике статьи или сайта. Это позволяет обеспечить 100% защиту от спам-ботов. Вам не потребуется установка дополнительной защиты.

Регулярные обновления

Мы регулярно выпускаем обновления анти-спам модулей. Наши модули всегда соответствуют новым версиям CMS, и мы постоянно расширяем поддерживаемые CMS.

Техническая поддержка

Техническая поддержка 24/7 поможет вам освоиться с работой анти-спам сервиса. Если у вас есть вопросы, вы можете связаться с нашей службой поддержки в любое время дня и ночи. Мы стараемся отвечать на все письма в течение 12 часов и на большиство из них мы отвечаем даже за меньшее время.

Без Captcha, без вопросов, без пазлов

Метод защиты сайтов от спама, предлагаемый компанией CleanTalk, позволяет отказаться от способов защиты, затрудняющих общение посетителей на сайте (CAPTCHA, вопрос-ответ и т.д.).

Мобильное приложение

Мы разработали приложение для своевременного оповещения администраторов сайтов об активности посетителей на веб-сайте. Все данные о комментариях, регистрациях посетителей вашего сайта, сразу поступают на ваше устройство и включают в себя информацию, необходимую для администраторов веб-сайтов.

Детальная статистика

CleanTalk — это прозрачная анти-спам защита, мы предоставляем детальную статистику по всем поступившим комментариям/регистрациям. Вы всегда будете уверены в отсутствии ошибок. Мы разработали мобильное приложение для того, чтобы вы могли получить статистику анти-спам плагина в любом месте и в любое время.

Этап первый. Краудсорсинг

В самом начале составьте круг из людей, которые отличаются придирчивостью, грамотностью и метким глазом. В этот круг доверия лучше всего включить надежных друзей и близких коллег. Вы посылаете им вашу рассылку и ждете их комментариев. Задача людей из круга доверия выявить ошибки в письме, просматривая его с позиции обычного пользователя.

На заметку: где чаще всего встречаются ошибки?

Тема письма

Здесь бывают опечатки, часто используется слишком длинное предложение в обращении (и в итоге пользователю видно лишь его начало).

А иногда и вовсе непонятно, о чем идет речь в теме письма. Если вы используете сервис для отправки рассылки, который позволяет в теме письма использовать личное обращение к пользователю, надо знать, каким образом сервис выделяет это имя, т.е. какие данные использует как первоисточник.

Изображения отражаются некорректно

Самая частая проблема кроется в неправильном разрешении картинок и неумелой интеграции изображения в письмо (тогда картинки приходят в виде отдельных вложений в письме). Что касается разрешений, если размер картинки велик, ее надо сжимать. Стоит помнить также о том, что к использованию годятся изображения в формате RGB, с расширением jpg, gif, а лучше всего png. Если картинка размещена в интернете и добавлена в письмо через url-ссылку, ресурс, где вы разместили картинку, должен быть общедоступным и безопасным с точки зрения антивирусных программ. Другая проблема, связанная с изображениями — наличие текста, который будет отражаться, если почтовый клиент блокирует картинки в письме отправителя. Это тот текст, который будет виден на месте картинки, если почтовый клиент ее откажется показывать.

Ссылки в письме

В письме всегда есть ссылки, как в самом тексте, так и на изображениях. Необходимо проверить на работоспособность каждую из них.

Текст письма

Самая частая проблема здесь — использование шрифта, который трудно читать, использование символов, которые могут отражаться/не отражаться в зависимости от того, на каком устройстве пользователь просматривает письмо. Ну, и, конечно же, ошибки любого вида: орфографические, речевые, лексические. Когда вы долго работаете с одной и той же информацией, вы привыкаете к ней — ваш глаз может не увидеть разницу, но посторонний человек, который видит письмо впервые, может достаточно быстро выявить ошибку. Кроме того, стоит быть осторожным с использованием call-to-action: слова «распродажа», «скидки» и тому подобное может гарантировать вашему письму прямое попадание в папку спама.

Как проверить, есть ли ловушки у вас в базе?

Если появились сомнения относительно чистоты вашей базы, блокировки или падения доставляемости писем в inbox, ответьте на два вопроса:

  1. Вы когда-нибудь покупали email-базу?
  2. Вы отправляете письма без какого-либо сегментирования около 3 лет?

Если оба ответа отрицательные, то у вас нет спам-ловушек или их число минимально и не может нанести урон вашей репутации.

Чтобы удостовериться в этом, вы можете воспользоваться сервисом senderscore.org.

После регистрации в сервисе

  1. Введите домен, который вы используете для своих email-рассылок.
  2. Вы увидите IP-адреса, с которых осуществляете рассылку — Sending IPs, и даже их относительную репутацию и объём отправляемых писем.
  3. Введите используемый вами IP-адрес в предыдущее окно, куда вы вводили название домена, и получите результат сканирования.
  4. Если вдруг в графе Spam Traps вы увидели не «0», не пугайтесь: наверняка вы используете одну из популярных CRM или email-платформ для отправки ваших писем. Такие платформы очень часто выдают пул IP-адресов на группу клиентов. У этих адресов, скорее всего, давняя история, и платформы могли отправить письмо в ловушку очень давно.
  5. Если ваша база состоит из сотни тысяч реальных подписчиков и они активно откликаются на ваши письма, почтовые провайдеры относятся к вашим рассыльным ресурсам достаточно лояльно, и появление временных сигналов об отправке письма на адрес-ловушку не будет критичным и никак принципиально не повлияет на качество доставляемости.
  6. Популярные сервисы рассылок обеспечат вам своевременную и правильную реакцию на тот случай, когда провайдер будет возвращать ошибки 5хх типа в ответ на отправленное письмо вашему подписчику, который не активен долгое время.

Узнайте, сколько для вас будет стоить

Проверили вёрстку

Валидная вёрстка для почтовых клиентов — признак хорошего отправителя, а письмо, в html-коде которого много мусора, может указывать на спамера.

Мы заглянули в код письма нашего клиента:

Там было много некорректного:

dir=»ltr» — этот параметр используется, чтобы текст отображался слева направо, его практически не используют, это лишнее.

font-size:14.6667px — это странный размер для шрифта, достаточно просто 14px.

font-size:11pt;margin:0pt — в вёрстке писем используются пиксели (px). Пункты не столь надежны для верного отображения, поэтому их не используют. А использовать размеры и в той, и в другой величине одновременно неправильно.

id=docs-inter… — видно, что это идентификатор, но для чего он тут, непонятно.

Помимо этого было ещё много серьёзных недочётов. Мы посчитали, что письма могут попадать в спам именно из-за вёрстки.

Чтобы проверить гипотезу, мы поправили код и отправили тестовые письма на шесть ящиков gmail. Два в спаме, четыре — в промоакциях. Уже хороший результат, поскольку большинство во «входящих».

Как ваш IP-адрес мог оказаться в чёрном списке?

Может случиться так, что в какой-то момент ваш IP-адрес окажется в чёрном списке одного или нескольких интернет-сервисов. Как такое могло произойти? Скорее всего, раньше с этого адреса осуществлялась массовая рассылка. Но это не единственная причина попадания в Blacklist.

Ваш адрес могут внести в чёрный список, если:

  • На вашем компьютере наблюдается вирусная активность. Проверить ПК на наличие вирусов можно с помощью бесплатных антивирусных программ Avast antivirus, Avira Antivirus или любого другого инструмента.
  • Ваш провайдер ограничил активность динамически выдаваемых IP-адресов своих клиентов. В этом случае нужно связаться с провайдером и сделать запрос на использование SMTP сервера.
  • Компьютер с этим адресом не имеет защиты от атак, то есть стало известно об уязвимости вашего ПК, позволяющей преступникам контролировать его и использовать в своих целях.

Проверить IP, Email, домен в черных списках

Новые спамботы

  • 92.38.171.221
  • 179.181.25.114
  • 113.119.118.104
  • 93.196.64.110
  • 92.240.135.137
  • 172.98.86.184
  • 54.91.105.214
  • 18.212.114.219
  • 118.172.158.16
  • 120.42.188.240
  • 46.243.223.25
  • 183.130.12.150
  • 182.46.100.169
  • 45.131.47.61
  • 5.143.72.236
  • 143.202.136.24
  • 3.81.6.250
  • 102.164.210.236
  • 101.109.220.239
  • 54.80.240.143
  • 110.78.145.108
  • 1.83.113.33
  • 52.90.235.170
  • 125.24.14.230
  • 3.84.208.46
  • 52.91.6.15
  • 221.227.103.140
  • 54.81.225.119
  • 112.66.64.118
  • 49.49.223.162
  • 95.208.144.185
  • 52.91.65.85
  • 34.228.212.199
  • 185.95.157.8
  • 119.128.112.224
  • 46.243.223.12
  • 103.144.146.210
  • 92.37.173.218
  • 46.41.117.147
  • 46.243.223.50
  • 144.202.106.128
  • 1.4.149.228
  • 94.23.69.88
  • 181.192.25.53
  • 117.68.171.163
  • 37.147.71.81
  • 14.227.241.31
  • 77.35.141.121
  • 117.252.217.210
  • 5.143.52.72
  • 104.27.130.229
  • 188.162.43.113
  • 213.246.110.70
  • 95.154.192.123
  • 103.97.101.10
  • 5.8.48.106
  • 103.76.211.43
  • 88.209.200.91
  • 103.81.20.211
  • 124.6.145.58
  • 139.59.239.193
  • 212.44.113.16
  • 167.86.67.182
  • 45.144.30.41
  • 209.86.89.62
  • 82.26.119.14
  • 192.116.105.66
  • 161.97.122.30
  • 107.158.123.167
  • 107.158.123.165
  • 107.158.123.164
  • 107.158.123.163
  • 107.158.123.162
  • 107.158.123.161
  • 107.158.123.160
  • 173.174.159.206
  • 161.77.224.13
  • 173.230.18.146
  • 101.53.136.246
  • 46.8.53.49
  • 46.8.53.107
  • 46.8.53.237
  • 199.244.73.45

Проверка спам активности домена

  • Это будет полезно при определение спама в сообщениях, если в тексте сообщения есть ссылка с доменом из списка, то с большой вероятностью это сообщение является спамом.
  • Так же вы можете проверить свой домен, что бы убедиться что он не продвигается с использованием черного SEO. Некоторые SEO компании могут использовать черное SEO для продвижения сайта и размещают ссылки с помощью рассылки спама. В результате вы получите отчет о наличии тысяч ссылок, но потом можете потерять репутацию и получить санкции от поисковых систем.
  • При покупке домена, так же будет полезно проверить историю и репутацию домена. Вполне возможно что перед продажей домена, его продвигали с помощью размещения ссылок в спам комментариях.

Методы которые можно использовать при работе с CleanTalk

  • Плагины и модули для автоматической защиты от спама для самых популярных CMS и помогает незаметно предотвращать спам атаки. В том числе WordPress, Joomla, Drupal, и т.д.
  • API-для автоматической проверки мы предлагаем несколько простых методов API с примерами кода.

How Does the CleanTalk Database of Spam IP & Email Work

Information about blacklisted records is very accurate as data of spam activity were received from different websites simultaneously.

Чем это полезно для хостинг компаний

Хостинг компании мониторят активность сайтов клиента на рассылку емейл спама, но не все хостинги мониторят рассылку спама на другие веб сайты, это спам в виде комментариев, постов, сообщений через контактные формы на других сайтах. В случае рассылки спама на другие веб сайты, могут быть две причины по которым это происходит:

  1. Сервер был куплен спамерами для рассылки сапама.
  2. Сайт клиента или сервер имеют вредоносное ПО, через которое спамеры рассылают спам.

Это достаточно трудно обнаружить, так как надо мониторить все исходящие POST и GET запросы с сайта/сервера и разбирать их, чтобы понять, был это спам или работа веб приложения.

Как проще всего обнаружить спам активность на веб сайте/сервере? Проверить IP адреса в черных списках.

Чем это полезно для сервисов емейл маркетинга

Клиенты предоставляют списки емейл адресов своих клиентов, которые подписались на их рассылки, но среди этих подписок есть и подписки сделанные спамерами. Спамеры при этом часто используют базы данных емейл адресов реальных пользователей или емейлы которых не существует. Компания не проверившая емейлы из списка, рискует тем, что IP адреса будут добавлены в различные черные списки или письма начнут попадать в папку спам. Что вы можете сделать, проверить списки емейл адресов в нашей базе данных и если емейл имел спам активность, то вероятность что эта подписка на рассылку была спамом, очень большая и этот емейл стоит удалить из рассылки.

Необязательные GET параметры:

  • ip — ip адрес для проверки (IPv4 или IPv6 в стандартном текстовом виде виде)

  • email — email адрес для проверки (Результат выдается за последние 6 месяцев)

  • date — дата в формате YYYY-MM-DD, используется при необходимости указания конкретного дня, за который требуется подсчитать статистику (только для IP адресов.)
  • email_<SHA256> — хэш SHA256 адреса email
  • ip4_<SHA256>- хэш SHA256 адреса IPv4
  • ip6_<SHA256>- хэш SHA256 адреса IPv6

Пример запроса c IP:

Copy all

https://api.cleantalk.org/?method_name=spam_check&auth_key=123456&email=stop_email@example.com&ip=127.0.0.1

Пример запроса c date:

Copy all

https://api.cleantalk.org/?method_name=spam_check&auth_key=123456&ip=127.0.0.1&date=2017-01-31

Copy all

https://api.cleantalk.org/?method_name=spam_check&auth_key=123456&email=email_08c2495014d7f072fbe0bc10a909fa9dca83c17f2452b93afbfef6fe7c663631

Пример с хэшем адреса IP v4:

Copy all

https://api.cleantalk.org/?method_name=spam_check&auth_key=12345&ip=ip4_f46604ded89bbd0e8e478172a9a650f4825a763053ad2e3582c8286864ec4074

Примеры использования:

Wget запрос:

Copy all

wget -O- --post-data='{"method_name":"check_message","auth_key":"ваш_ключ_доступа","sender_email":"stop_email@example.com","sender_nickname":"John Doe","sender_ip":"127.0.0.1","js_on":1,"submit_time":15}' https://moderate.cleantalk.org/api2.0

PHP реализация:

Copy all

<?php
session_start();
 
require_once (dirname(__FILE__) . '/lib/Cleantalk.php');
require_once (dirname(__FILE__) . '/lib/CleantalkRequest.php');
require_once (dirname(__FILE__) . '/lib/CleantalkResponse.php');
require_once (dirname(__FILE__) . '/lib/CleantalkHelper.php');
 
// Получаем параметры конфигурации
$config_url = 'http://moderate.cleantalk.org/api2.0/';
$auth_key = 'ваш_ключ'; // Ваш ключ Cleantalk
 
if (count($_POST))
{
        $sender_nickname = 'John Dow';
        if (isset($_POST) && $_POST != '')
                $sender_nickname = $_POST;
 
        $sender_email = 'stop_email@example.com';
        if (isset($_POST) && $_POST != '')
                $sender_email = $_POST;
 
        $sender_ip = null;
        if (isset($_SERVER))
                $sender_ip = $_SERVER;
 
        $js_on = 0;
        if (isset($_POST) && $_POST == date("Y"))
                $js_on = 1;
 
        $message = null;
        if (isset($_POST) && $_POST != '')
                $message = $_POST;
 
// Тут нужно указать параметры для вызова
$ct_request = new /lib/CleantalkRequest();
$ct_request->auth_key = $auth_key;
$ct_request->agent = 'php-api';
$ct_request->sender_email = $sender_email;
$ct_request->sender_ip = $sender_ip;
$ct_request->sender_nickname = $sender_nickname;
$ct_request->js_on = $js_on;
$ct_request->message = $message;
$ct_request->submit_time = time() - (int) $_SESSION;
 
//Здесь можно разместить дополнительные параметры. Которые описаны в конце страницы.
$ct = new \lib\Cleantalk();
$ct->server_url = $config_url;
 
//Проверка
$ct_result = $ct->isAllowMessage($ct_request);
        if ($ct_result->allow == 1)
                echo 'Message allowed. Reason ' . $ct_result->comment;
        else
                echo 'Message forbidden. Reason ' . $ct_result->comment;
        echo '<br /><br />';
}
else
        $_SESSION = time();
?>

HTML разметка:

Copy all

<form method="post">
        <label for="login">Login:<label>
        <input type="text" name="login" id="login" /> <br />
        <label for="email">Email:<label>
        <input type="text" name="email" id="email" value="" /> <br />
        <label for="message">Message:<label>
        <textarea name="message" id="message"></textarea> <br />
        <input type="hidden" name="js_on" id="js_on" value="0" />
        <input type="submit" />
        </form>
<script type="text/javascript">
var date = new Date(); document.getElementById("js_on").value = date.getFullYear();
</script>

Параметры submit_time и js_on крайне важны для проверки. submit_time это количество секунд между моментом отправки формы и загрузкой страницы. js_on может быть рассчитана путем оценки результата выполнения JavaScript в браузере и сравнение с эталонным значением на стороне сервера.

Пример использования дополнительных параметров (PHP):

Copy all

$sender_info = array(
        'page_url' =>htmlspecialchars(@$_SERVER.@$_SERVER),
        'REFFERRER' => htmlspecialchars(@$_SERVER),
        'USER_AGENT' => htmlspecialchars(@$_SERVER),
        'fields_number' => sizeof($_POST),
);
$sender_info = json_encode($sender_info);
        if ($sender_info === false) $sender_info = '';
$ct_request->sender_info = $sender_info;
$ct_request->stoplist_check = 1;
$ct_request->all_headers = json_encode(apache_request_headers());
$post_info = 'general_comment';
$post_info = json_encode($post_info);
        if ($post_info === false) $post_info = '';
$ct_request->post_info = $post_info;

Репутация отправителя

Даже если база на 100% ваша, собранная собственноручно, горячая и готовая получать письма, это не гарантирует, что вы не попадете в спам при рассылке. 

Так что делать, если ваши письма попадают в спам? Доказать интернет-провайдерам и почтовым службам, что вы не спамер. Это сильно поможет доставляемости.

6. Настройте email-аутентификацию

Есть способ обозначить свой домен как безопасный для почтовых служб. Для этого нужно подключить запись DKIM, SPF и протокол DMARC.

DKIM — цифровая подпись, которая позволяет поручиться за репутацию отправителя.

SPF показывает, какие почтовые серверы могут отправлять письма от имени вашего домена.

DMARC — протокол, который позволяет защитить пользователей от фишинга с использованием вашего домена.

Прописать их можно в настройках DNS.

Вот отличная инструкция от mail.ru о том, как это сделать.

7. Отправляйте рассылки с субдомена

Не отправляйте письма с основного домена (вроде mysite.ru). Подключите субдомен,  например, mail.mysite.ru. Если что-то пойдет не так, возможно, это поможет сохранить репутацию основного домена. Будет обидно, если вы больше не сможете отправлять письма от имени вашего сайта или если письма сотрудников перестанут доходить до адресатов.

8. Делайте первую рассылку разогревающей

Если вы подключаете новый домен (или поддомен), почтовые системы еще ничего о нём не знают, поэтому первые рассылки в большей степени будут определять его репутацию.

Зарекомендуйте себя с хорошей стороны. Не стоит сразу делать массовую рассылку писем на несколько тысяч. Разошлите качественный материал небольшой группе по-настоящему лояльных пользователей. Если письмо будут часто открывать, кликать по ссылкам и отвечать, у вас будет меньше шансов попасть в bounce. А при неудачных рассылках — попасть под блокировку почтовых сервисов.

Наращивайте объем рассылки постепенно, понемногу прибавляя количество подписчиков.

Например, такой график прогрева рекомендует Sendgrid:

День Объем рассылки
1 50
2 100
3 500
4 1000
5 5000

Для прогрева можно подготовить специальное письмо с опросом или интересной информацией: вы ничем не рискуете — это не важная информация про обновления или мероприятия.

Прогревающее письмо  с опросом от Carrot quest

Сначала можно разослать его по коллегам, попросить прокликать его, а потом отправить самой заряженной аудитории — постоянным читателям блога или активным пользователям сервиса. Скорее всего, лояльные читатели хорошо отреагируют на рассылку. Это позволит вам получить хорошую первичную статистику, а потом можно делать массовую рассылку писем.

Помните: разогревающая рассылка должна быть интересной и полезной, чтобы не спамить просто так.

9. Проверьте репутацию отправителя

Даже если вы все делаете правильно, нужно знать наверняка, находитесь вы черном списке или нет. Репутация отправителя складывается из репутации IP и репутации домена. И то и другое можно проверить онлайн.

Узнать репутацию IP можно с помощью сервиса Sender Score. Нужно ввести IP в строку, и сервис покажет подробности.

Проверить репутацию домена можно с помощью сервиса MxToolbox. Этот инструмент поищет ваш домен в более чем 100 черных списках и посмотрит, кто отправляет с него письма. Вот так выглядит отчет:

API возвращает JSON строку, например:

Copy all

{"data":{"127.0.0.1":{"network_type":"unknown","country":"","appears":0,"frequency":0,"sha256":"12ca17b49af2289436f303e0166030a21e525d266e209267433801a8fd4071a0"},"stop_email@example.com":{"frequency":1001,"updated":"2021-02-22 12:06:14","spam_rate":0,"exists":1,"frequency_time_10m":0,"frequency_time_1h":0,"frequency_time_24h":0,"appears":1,"disposable_email":1,"sha256":"6d42ca0235d72b01a2b086ad53b5cfac24b5a444847fad70250e042d7ca8bf59"}}}

Copy all

{"data":{"email_08c2495014d7f072fbe0bc10a909fa9dca83c17f2452b93afbfef6fe7c663631":{"frequency":4,"updated":"2018-10-31 00:07:21","spam_rate":1,"exists":1,"frequency_time_10m":0,"frequency_time_1h":0,"frequency_time_24h":0,"appears":0,"disposable_email":1}}}

Для хэша адреса IP v4:

Copy all

{"data":{"ip4_f46604ded89bbd0e8e478172a9a650f4825a763053ad2e3582c8286864ec4074":{"frequency":13626,"updated":"2019-05-15 05:01:23","spam_rate":1,"network_type":"hosting","country":"GB","frequency_time_10m":0,"frequency_time_1h":0,"frequency_time_24h":0,"appears":1}}}

Расшифровка ответа:

data — обычно массив проверенных записей представлен в следующем формате: «record»: {массив проверенных результатов}. Иногда ответ «data» возвращает строку «In progress», это означает, что параллельный PHP-процесс работает с точно такими же параметрами — auth_key, method_name и records.

Важно! Ответ «In progress» является значимым его следует учитывать, так как если вызов API содержит большое количество элементов, то они могут быть проверены частично и выдастся ответ «In progress». Только при повторном вызове будут проверены все оставшиеся элементы

Массив с проверенными записями содержит следующие поля:

  • appears — флаг присутствия в черных списках (показывает блокировку на настоящий момент),

  • sha256 — хэш sha256 адреса
  • network_type — принадлежность к определенному типу сети (возможно в дальнейшем добавятся новые типы):
  • spam_rate — спам-рейтинг от 0 до 100%. 100 означает точно спам (отношение спам запросов к общему количеству запросов),
  • country — буквенный код страны, которой принадлежит IP адрес, в формате ISO 3166-1 alpha-2
  • exists — существует ли данный email (0 — не существует, 1 — существует, null — пустой статус, адрес не находится в списках в данный момент),
  • disposable_email — является ли данный email временным (0 — обычный, 1 — временный, null — пустой статус, адрес не находится в списках в данный момент),
  • frequency — количество сайтов отметивших запись как спам. Может быть от 0 до 9999 (показывает всю активность с самого начала обнаружения адреса),
  • frequency_time_10m — активность за 10 минут (показывает сколько попыток спама было зафиксировано),
  • frequency_time_1h — активность за 1 час (показывает сколько попыток спама было зафиксировано),
  • frequency_time_24h — активность за 24 часа (показывает сколько попыток спама было зафиксировано),
  • in_antispam — IP адрес найден в чёрном списке антиспама,
  • in_security — IP адрес найден в чёрном списке безопасности (brute-force),
  • domains_count — число доменов, найденных на IP адресе.

В случае указания параметра «date» данные ответа приводятся только на указанную дату. Посредством POST запроса можно за один раз отправить на проверку до 1000 записей.

Если не было активности с адреса в течение 14 дней, то запись удаляется из черных списков, но вся история остаётся.

Как максимально обезопасить себя

Следуйте рекомендациям самих провайдеров.

  1. Собирайте базу только на своих ресурсах через формы, где есть скрытое поле, внутренняя валидация и, желательно, двойное подтверждение подписки. Это когда посетитель на сайте вводит в форму свой email (1 шаг), на который тут же приходит ссылка-подтверждение — только кликнув по ней (2 шаг), пользователь будет подписан. А при отправке подтверждающего письма на адрес-ловушку, мы никогда не получим ответ. Но если мы игнорируем этот способ подписки, то не получим уведомление о том, что письмо не доставлено получателю, и продолжим отправлять туда письма/сигналы для провайдера.
  2. Сегментируйте подписчиков по активности, ведь с адреса спам-ловушки мы не получим ни одной положительной email-метрики, будь то открытие письма или клик.
  3. Используйте для мониторинга бесплатный сервис senderscore.org и в случае выявления проблем вы всегда сможете запросить на платформе, через которую вы отправляете массовые рассылки, смену IP-адресов с плохой репутацией или с большим количеством Spam-traps. Ещё есть платный сервис mailvalidator.ru, на котором вы можете полностью проверить состояние базы и почистить её от возможных проблемных email-адресов. Правда, этот сервис руководствуется общими признаками по определению подобных ловушек и не гарантирует 100% результат.
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector