Почему мои письма попадают в спам и как с этим бороться?

Миграция в облако

Миграция в облако

Узнайте, как мигрировать в облако быстро и эффективно

Узнать больше

Если отправляемые письма попадают в спам, следует обратить внимание на следующие моменты.

Крупные почтовые сервисы, например, Gmail, Yandex, Mail.ru используют систему анализа содержимого письма на предмет выявления признаков спама. Для поверки этого попробуйте отправить с адреса, письма с которого попадают в спам, простое текстовое сообщение без каких-либо ссылок. Если оно будет доставлено без проблем, значит, вам необходимо изменить текст рассылаемых сообщений.

Другим решением данной проблемы может быть добавление отправителя в «белый список». Как это сделать, можно прочитать в справках почтовых систем:

Можно также связаться со службами поддержки почтовых сервисов, приложить образец письма и указать на то, что оно не является спамом:

Если ваш ресурс осуществляет рассылку большого количества сообщений (например, уведомления о новых сообщениях с форума), то следует принять во внимание, что у крупных почтовых сервисов присутствуют ограничения на максимальное количество доставляемых писем в единицу времени. Для того, чтобы ваша рассылка ошибочно не была принята за спам, следует предпринять следующие меры:

  • используйте постоянный выделенный IP-адрес;
  • для IP-адреса, с которого отправляются сообщения, должна существовать действительная обратная запись DNS, указывающая на ваш домен;
  • используйте во всех письмах один и тот же адрес в поле «От:»;
  • подписывайте сообщения ключом DKIM;
  • опубликуйте в DNS записи SPF;
  • опубликуйте в DNS политику DMARC.

Если же никаких рассылок ваш ресурс не осуществляет, необходимо проверить, не был ли он взломан и использован злоумышленниками для отправки спама. В первую очередь проанализируйте журналы доступа сервера HTTP. Наличие большого количества слишком частых запросов POST к одним и тем же файлам является подозрительным:

185.31.210.44 — — [01/Sep/2015:09:04:07 +0200] «POST /images/banners/New/view.php HTTP/1.0» 200 264 «-» «Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)»

185.31.210.44 — — [01/Sep/2015:09:04:55 +0200] «POST /images/banners/New/view.php HTTP/1.0» 200 264 «-» «Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)»

185.31.210.44 — — [01/Sep/2015:09:05:43 +0200] «POST /images/banners/New/view.php HTTP/1.0» 200 264 «-» «Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)»

Проанализируйте этот файл: является ли он частью CMS сайта, содержит ли зашифрованный код, какова дата модификации. Если присутствуют признаки проникновения, удалите его. Примите меры для исключения повторного заражения: обновите CMS, смените пароли, отключите ненужные модули.

Пользователям услуг виртуального хостинга Web с выделенным адресом IP, VDS и выделенных серверов также следует проверить наличие адреса IP в списках DNSBL:

DNSBL – это базы данных адресов, с которых осуществляется рассылка спама. В случае присутствия адреса в одном из них, необходимо зайти на сайт DNSBL, выяснить причину, принять меры для устранения проблемы и подать заявку на удаление из списка.

Эта статья была полезной?

Тэги:

#email

Понравилась статья?

Согласие на использование файлов cookie

Нажимая «Я согласен», вы даете согласие на использование cookie, чтобы предоставить вам релевантный опыт. Посетите «Управление cookie», чтобы дать ограниченное согласие. Подробнее

Настройки файлов cookie

Функциональные

Необходимые файлы cookie имеют решающее значение для основных функций веб-сайта, и без них веб-сайт не будет работать должным образом.

Аналитические

Аналитические файлы cookie используются для понимания того, как посетители взаимодействуют с веб-сайтом.

Рекламные

Рекламные файлы cookie используются для предоставления посетителям релевантной рекламы и маркетинговых кампаний.