Советы как не попасть в спам — советы, чеклист

Обновлено:

Спам-ловушки, слова-триггеры и антиспам-алгоритмы — головная боль любого e-mail-маркетолога. Их работа превратилась в хождение по канату: один неверный шаг – и ты в “черном списке”. Чтобы не попасть туда, нужно соблюдать не менее десятка правил!

“Мусорным” рассылкам объявлена суровая — и совершенно оправданная — война. Но проблема в том, что часто от этого страдают вовсе не спамеры, а честные маркетологи, у которых просто не хватает опыта и знаний. А часто — и удачи.

ReturnPath сообщает — лишь 79% рассылок от добросовестных компаний попадают прямиком в ящики подписчиков. Куда же деваются остальные?

Они просто не доходят до получателя, потому что плохая репутация отправителя автоматически означает низкий процент доставляемости.

Что делать, чтобы избежать проблем?

Начать с азов. Ваша рассылка будет доставляться по адресу только если вы сначала разберетесь, что такое спам-ловушка и спам-фильтры.

Что такое спам-ловушки и спам-фильтры

Спам-ловушки — “первая линия” защиты от спамеров, которую используют интернет-провайдеры. Это электронные адреса, специально созданные для выявления и отслеживания тех, кто отправляет нежелательные рассылки.

Отправка письма на такой адрес автоматически заносит вас в “черный список”. Ваш IP-адрес и домен блокируются, в ваш показатель доставляемости резко падает. Чтобы восстановить репутацию добросовестного отправителя, понадобится долгое время – вплоть до года. Если ваш бизнес тесно связан с e-mail-маркетингом, такие санкции могут стать фатальными.

Преобразованные спам-ловушки. Неактивные электронные адреса, которые интернет-провайдер специально скупает для «охоты» на спамеров. Последствия будут менее серьезны: на первый раз просто придет уведомление, что вы отправили письмо на неиспользуемый адрес. Но если вы отправите письмо на этот же адрес еще раз, провайдер классифицирует это как попадание в спам-ловушку (см. выше).

Спам-фильтры — “вторая линия” защиты. Это алгоритмы, который отфильтровывает нежелательные массовые рассылки, не давая им попадать в почтовый ящик. Они анализируют каждую деталь вашей рассылки, защищая подписчиков от неактуального и низкокачественного контента.

Итак, теперь мы знаем, чего стоит опасаться. Осталось выяснить как избежать опасности и не попасться!

Как настроить e-mail рассылку, чтобы не попасть в спам?

Дважды спрашивайте согласие пользователей

Убедитесь, что ваши подписчики действительно хотят получать от вас контент. 

Сделать это можно при помощи двухэтапной подписки (double opt-in). 

  • Этап 1 – пользователь заполняет форму подписки. 
  • Этап 2 – вы отправляете пользователю письмо, в котором просите его подтвердить свое желание получать от вас рассылку. 
Подтверждение подписки
  • Save
Подтверждение подписки

Так вы будете уверены, что в базе только те пользователи, которые действительно хотят получать от вас сообщения. А это — большой плюс для репутации вашего домена при рассылки! 

Используйте узнаваемое имя отправителя

Отправляйте рассылки с электронного адреса, который содержит ваше имя и название вашего бренда. Так получатели могут легко узнать вас.

Каждый ваш подписчик получает десятки писем каждый день. Какие-то из них он открывает, а какие-то – нет. Как показывает практика, люди чаще открывают письма, в которых в поле «от кого» указано имя отправителя. Обезличенные рассылки часто игнорируются.

Агентство “Convince and Convert” свидетельствует: 43% получателей отправляют письмо в спам, если в графе “от кого” отсутствует информация, или указаны не вызывающие доверия данные. В идеале, ваш электронный адрес должен выглядеть так: “имяфамилия@домен”.

Информация от кого письмо
  • Save
Информация от кого письмо

На поле «От кого» обращают внимание не только получатели рассылки, но и большинство крупных интернет-провайдеров, которые используют антиспам-технологии, собирающие информацию об источнике сообщения (ваш IP-адрес и домен).

Выберите надежный сервис рассылки

Хорошая репутация платформ e-mail-маркетинга строится на хорошей репутации их клиентов.


Ольга Рыбальченко
  • Save


Ольга Рыбальченко, эксперт performance — маркетинга. 10+ лет опыта в крупном e-commerce и сложном B2B. US, EU, ASIA 👇



По моему опыту попадание в промо зависит не от темы письма, а от репутации отправителя. 

Если клиенты отправляют ценный и актуальный контент, и их IP-адреса считаются надежными, то растет рейтинг и самого сервиса. Держитесь подальше от сомнительных почтовых сервисов, потому что авторитетные сервисы (такие, как Gmail, Yahoo! Mail и Hotmail) обычно блокируют их IP-адреса.

Какой сервис для рассылки выбрать мы уже говорили ранее.

Проверьте репутацию своего IP-адреса

От нее зависит показатель доставляемости ваших писем. Если IP-адрес считается ненадежным, ваши таргетированные рассылки, скорее всего, пометят как спам.

Проверить, внесен ли ваш IP в черные списки можно при помощи специальных инструментов — например, multirbl.valli.org и mxtoolbox.com, spamhaus.org.lookup. Просто введите свой IP-адрес или доменное имя и нажмите на кнопку «Проверить».

Проверяйте свои рассылки перед отправкой

Делайте это обязательно! Не проверяя рассылку вы, рано или поздно, совершите ошибку, которая может обойтись очень дорого!

Проверять письма на “уровень спамности” можно при помощи Mail Tester. Если значение превышает допустимый предел, то вам придется поработать над качеством вашего контента. В противном случае, показатель доставляемости ваших писем резко упадет!

Результат проверки письма на спамность через сервис Mail Tester
  • Save
Результат проверки письма на спамность через сервис Mail Tester

Регулярно чистите список рассылки

Верный способ избежать спам-ловушек и спам-фильтров – поддерживать свой список рассылки “в чистоте”. Как? Вот несколько советов:

  • Никогда не покупайте списки рассылки! Во-первых, это явное нарушение закона. Покупая готовую базу подписчиков, вы нарушаете условия пользования услугами вашего интернет-провайдера. Более того, согласно Закону о борьбе со спамом (CAN-SPAM Act), продажа и передача электронных адресов признана незаконной деятельностью. Это нарушение права на частную жизнь людей, чьи адреса находятся в этой базе: ведь они не давали своего согласия на получение ваших сообщений.

Во-вторых, в такой базе велика доля “пустых” (неиспользуемых или фейковых) адресов — а как показывает исследование Convince and Convert, если таких e-mail в базе больше 10%, показатель доставляемости составляет лишь 44%.

  • Минимизируйте количество жестких возвратов. Если вы постоянно отправляете рассылки на неактивные адреса, то провайдер расценит это как попадание в спам-ловушку. Это уверенный шаг к плохой репутации, которая обрушит ваш показатель доставляемости писем. Во избежание санкций, обращайте внимание на уведомления о возвратах писем: так вы сможете своевременно удалять неактивные адреса из вашей базы.
  • Обращайте внимание на неактивных подписчиков. Если вы видите, что часть подписчиков не открывает, не читает ваши сообщения и не переходит по ссылкам, незамедлительно принимайте меры. Неактивные подписчики портят репутацию вашего домена, а следовательно – влияют на показатель доставляемости. Есть два варианта действия: попытаться вернуть их интерес, либо удалить их из списка рассылки.

Сервисы для проверки (валидации) контактов — kickbox.com, briteverify.com, proofy.io.

Просите подписчиков добавить вас в список контактов

Как говориться, лучший способ войти в дом — сделать это через дверь. А если так, то почему бы не попросить подписчиков добавить вас в список контактов?

Тем самым пользователь сообщает провайдеру: вы – проверенный отправитель, и он хочет получать от вас рассылки. Тогда ни о каком обходе спам-фильтров и речи нет: все чисто. А, главное — эффективно: вас точно будут читать и совершать целевые действия. Не стесняйтесь просить своих читателей добавить вас в адресную книгу особенно сразу после подписки!

Mailchimp автоматически удаляет  email с рассылки
  • Save
Mailchimp автоматически удаляет email, которые не пригодны для рассылки

Хорошо продумывайте тему письма

Афоризм “дьявол кроется в деталях” работает и в e-mail-маркетинге, особенно когда дело касается темы ваших сообщений. Convince and Convert говорит о том, что 69% получателей (да и вы сами, наверняка) отмечают сообщение как спам, лишь взглянув на его тему.  

Не используйте внедряемые формы

Внедряемые формы — 100% гарантии на попадание вашей рассылки в спам. Такие формы считаются небезопасными и не поддерживаются большинством почтовых клиентов. Избегайте их: лучше разместите ссылку на страницу или кнопку CTA.

Не добавляйте приложения

Прикрепленные к сообщению дополнительные файлы (например, в формате Word и PDF) точно не понравятся спам-фильтрам. К тому же, вложения увеличивают размер письма – то есть, время его загрузки.

Если вы хотите поделиться с подписчиками дополнительным контентом, просто разместите файл на своем сайте, а в сообщение добавьте ссылку или CTA-кнопку. Перейдя по ней, подписчики смогут увидеть ваш контент. 

Создавайте письмо в двух форматах: Plain Text и HTML

Каждая из версий (Plain Text — обычный текст, а HTML —  с дизайном) ориентирована на предпочтения разных групп вашей аудитории. Одни пользователи предпочитают читать рассылку в виде обычного документа, а другие – как HTML-версию. Более того, такая предусмотрительность повысит ваш статус в глазах интернет-провайдера.

Работая с HTML будьте особенно внимательны: если в письме будут встречаться неработающие или неполные теги, то сработают спам-фильтры. В результате ваша рассылка может не дойти до получателя!

Проверьте письмо на ошибки

Тщательно вычитывайте свои письма! Помните, что орфографические ошибки и неудачные грамматические конструкции несовместимы с имиджем профессионала!

Это подтверждает статистика от Radicati Group: 80% опрошенных пользователей считают грамматические и орфографические ошибки в рассылках недопустимыми. Более того, ваши ошибки не останутся незамеченными для спам-фильтров. Не жалейте времени на проверку ваших рассылок: оно того стоит!

Предложите аудитории простой способ отписаться

У ваших подписчиков есть право отказаться от дальнейшего чтения ваших рассылок — причем легко и быстро. Это – правило хорошего тона, которое соблюдают все уважающие себя отправители.

Каждое ваше письмо должно содержать кнопку или ссылку, по которой пользователь может отписаться от рассылки. Так вы повысите свою репутацию не только среди подписчиков, но и в глазах интернет-провайдера.

Ссылка на отписку от рассылки Netflix
  • Save
Ссылка на отписку от рассылки Netflix

Настройте DMARC, DKIM и SPF

Ну а теперь — немного технических тонкостей и нюансов.

Начнем с того, как настроить базовую конфигурацию DMARC на вашем домене. По сути, настраивая DMARC, вы:

  1. изменяете DNS-записи в регистраторе вашего домена 
  2. задаете правила, в соответствии с которыми почтовые сервисы должны отправлять ваши подписанные сообщения.

Что такое SPF, DKIM и DMARC?

Несмотря на многочисленные антиспам-инструменты, каждый из нас все равно продолжает получать нежелательную почту. Но есть надежда, что скоро ситуация изменится благодаря трем относительно новым технологиям: SPF, DKIM и DMARC. Давайте рассмотрим каждую из них:

  • SPF (Инфраструктура политики отправителя) — это DNS-запись, которая содержит список серверов, которым разрешено отправлять электронные сообщения от имени данного домена. Другими словами, это открытый стандартный протокол, который защищает от подделки адреса отправителя.  

Поскольку SPF представляет собой запись в DNS, то вносить добавления и изменения в такой список серверов могут только владельцы или администраторы домена.

Как работает SPF
  • Save
Как работает SPF

Важно! Первоочередная задача SPF – это не защита от спама. Этот протокол отслеживает и предотвращает попытки подделки адреса, с которого изначально было отправлено сообщение.

SPF позволяет вам задать перечень авторизированных отправителей от имени вашего домена и не дает неавторизированным отправителям рассылать тысячи (или даже миллионы) незаконных писем с вашего домена.

Адрес отправителя подделывают при:

  • Спаме (массовая коммерческая рассылка, на которую пользователь не подписывался)
  • Мошенничестве (на сегодняшний день классифицировано более 400 мошеннических схем)
  • Распространении вредоносных программ (рекламные программы, угрозы нулевого уровня (zero day), вирусы, “трояны” и т.д.)
  • Фишинге (целевой фишинг)

Протокол SPF поможет вам защитить свой домен от этих угроз. Так вы будете уверены, что ваши рассылки приходят подписчикам именно от вашего имени.

  • Технология DKIM (DomainKeys Identified Mail) – метод аутентификации, который проверяет, что контент сообщений является надежным, т.е. что он не был изменен с момента отправки сообщения с исходного почтового сервера. Для этого применяются два ключа шифрования – закрытый и открытый. 

На сайте dkim.org написано, что «DKIM – это метод проверки доменного имени, с которого отправлено сообщение, при помощи криптографической аутентификации». Иными словами, задача DKIM — удостовериться, что сообщение было действительно отправлено с заявленного домена. Для этого и используются ключи.

Как работает DKIM
  • Save
Как работает DKIM

Владелец домена добавляет DNS-запись с открытым DKIM-ключом, который позволяет получателям убедиться, что DKIM-подпись верна. Со стороны отправителя сервер зашифровывает сообщения соответствующим закрытым ключом.

Вы когда-нибудь видели иконка замка в Gmail?  Это – доказательство работы технологий DKIM и DMARC (о которой мы еще поговорим). 

Например, вы получили сообщение от Google. Если в полях “mailed-by” (“кем отправлено”) и “signed-by” (“кем подписано”) указано “google.com”, это означает, что обе проверки по SPF и DKIM прошли успешно. Хотя технологии DKIM и DMARC пока не являются обязательными, в ближайшее время они обещают стать незаменимыми средствами защиты в Интернете.

Как работает DKIM
  • Save
Как работает DKIM

DKIM генерирует открытые и закрытые пары ключей для аутентификации почтовых серверов и сообщений. Каждый отправляющий SMTP-сервер должен иметь определенный закрытый ключ и префикс, который совпадает с открытой DNS-записью. Совпадение этих ключей проверяет принимающий почтовый сервер.

  • DMARC (Идентификация сообщений, создание отчетов и определение соответствия по доменному имени). Содержит четкие правила, согласно которым должны использоваться инструменты SPF и DKIM. Также вы можете указать адрес, на который вам будут приходить отчеты со статистикой по сообщениям, отправленных от имени данного домена.

DMARC позволяет отправителю сообщения указать, что его сообщение защищено технологией SPF и/или DKIM. Если сообщение не прошло проверку по SPF или DKIM, то, согласно правилам DMARC, получатель может отклонить сообщение или отправить его в папку «Спам».

Как работает DMARC
  • Save
Как работает DMARC

Также DMARC направляет отправителю отчет с сообщениями, которые прошли и/или не прошли проверку по DMARC.

Как DMARC, DKIM и SPF работают?

Как вы уже поняли, в основе всех этих инструментов лежит DNS-запись. Поясним, как работают уже настроенные инструменты:

SPF

  • принимающий почтовый сервер получает сообщение HELO и адрес отправителя
  • принимающий почтовый сервер делает запрос TXT DNS в отношении SPF-записи данного домена
  • данные SPF-записи используются для верификации сервера отправителя
  • если верификация не прошла, сервер отправителя получает отказ.

DKIM

  • при отправке исходящего сообщения последний сервер в доменной инфраструктуре проверяет в своих внутренних настройках, содержится ли домен, указанный в заголовке «От кого:», в его «таблице подписей». Если нет, то процесс останавливается на этом этапе.
  • контент сообщения зашифровывается при помощи закрытого ключа, и в сообщение добавляется новый заголовок “DKIM-Signature” (DKIM-Подпись)
  • теперь основной контент сообщения не может быть изменен, иначе DKIM-заголовок будет отличаться.
  • получив сообщение, принимающий сервер делает запрос TXT DNS на предоставление ключа, который был использован в поле “DKIM-Signature”
  • после проверки DKIM-заголовка принимается решение о том, является ли сообщение подлинным или поддельным.

DMARC

  • получив сообщение, принимающий почтовый сервер проверяет, имеется ли DMARC-политика у домена, в отношении которого проводилась проверка SPF и/или DKIM
  • если SPF-проверка и/или DKIM-проверка были завершены успешно и в соответствии с политикой DMARC, то проверка считается  успешно завершенной. В противном случае, проверка считается не пройденной.
  • если, согласно политике DMARC, проверка не пройдена, то предпринимаются иные действия.

К сожалению, даже если вы взяли на вооружение все эти инструменты, вы не будете защищены от мошенников на 100%. Дело в том, что не все серверы используют технологии SPF, DKIM и DMARC. 

Более того, применение технологий SPF, DKIM и DMARC имеет свои ограничения:

  • если вы используете только DKIM, это не дает вам гарантию, что сервер отправителя имеет право отправлять исходящие сообщения от имени данного домена
  • инструмент SPF бессилен против сообщений, которые были подделаны на виртуальном хостинге, потому что такие сообщения будут иметь один и тот же IP-адрес
  • технология DMARC только развивается и, к сожалению, используется не так широко, как хотелось бы.
  • Если вы решили настроить политику DMARC и переключить ее с опции “None” («Отсутствует») на другие опции, то сначала вам нужно настроить SPF и DKIM. В противном случае, DMARC может (и будет) блокировать ваши сообщения. Внимательно выполните все настройки, иначе ваши сообщения будут классифицированы как подозрительные — то есть, не дойдут до ваших подписчиков.

Как настроить SPF, DKIM и DMARC?

Как настроить SPF?

SPF – это одна из самых простых элементов DMARC в плане настройки и конфигурации. SPF содержит информацию о том, какие почтовые серверы могут отправлять сообщения от данного доменного имени.

Чтобы настроить SPF, вам нужно изменить лишь одну строчку в регистраторе вашего домена.

  1. Войдите в регистратор своего домена и нажмите на опцию «Конфигурировать настройки DNS».
  2. Найдите и нажмите на опцию «Добавить новую запись» и выберите запись «TXT»
  3. В поле для доменного имени введите либо @, либо имя вашего домена.
  4. Теперь нужно ввести «Значение», которое задает опции SPF. Существует множество опций, которые определяют, какие почтовые провайдеры могут отправлять сообщения от имени домена и насколько строго должна соблюдаться политика SPF.

Пример SPF-записи:

Чтобы наглядно проиллюстрировать пример, мы специально создали тестовый домен DMARC.site. Для него базовая настройка SPF может выглядеть так:

 «v=spf1 dmarc.site ~all» 

Согласно этой политике, отправлять письма от имени домена может лишь почтовый сервер с хостингом на dmarc.site. Элемент ~all – это стандартное завершение записи SPF DNS. Оно означает, что политика не подразумевает исключений, то есть никакие другие серверы не могут отправлять сообщения от имени данного домена.

В исходной конфигурации SPF лучше использовать тильду ~ , а не «-» (например : -all вместо ~all), потому что тильда означает «мягкую ошибку» (Soft Fail). То есть тильда (~) позволяет отправлять даже те сообщения, которые не соответствуют политике. При этом такие сообщения не будут считаться нарушающими политику. Чтобы задать более строгую политику (после первого тестирования), используется знак ‘»-«. В этом случае, если сообщение не соответствует политике, это считается «жесткой ошибкой» (Hard Fail).

Многие компании и организации имеют выделенные почтовые серверы (например, Google или Office 365). Как указать в SPF-записи авторизированные почтовые серверы, которые расположены не на хостинге домена? Для этого используется элемент ‘include:’

Например, нам нужно разрешить почтовым серверам Google отправлять сообщения от имени нашего домена. В этом случае SPF-запись будет выглядеть так:

 «v=spf1 include:_spf.google.com ~all»

Существует множество других конфигураций SPF. Например, еще один распространенный вариант – разрешить отправку сообщений только с тех почтовых серверов, которые уже заданы в MX-записи для данного домена. Вот пример:

«v=spf1 mx mx:DMARC.site ~all» 

Итак, мы ввели и сохранили запись DNS TXT для SPF. Теперь перейдем к следующему элементу DMARC.

Как настроить DKIM?

Настроить DKIM немного сложнее, чем SPF. Здесь вам нужно не только сделать DNS-запись, но и внести изменения на отправляющих почтовых серверах.

DKIM-запись состоит из двух элементов. 

  1. DNS-запись, которая содержит открытый шифровальный ключ. Этот ключ позволяет проверить, имеет ли отправитель разрешение рассылать сообщения от имени данного домена. 
  2. Закрытый ключ, который используется для подписи исходящих сообщений.

Добавить DKIM-запись в DNS домена так же просто, как и SPF-запись:

  1. Войдите в регистратор своего домена и нажмите на опцию «Конфигурировать настройки DNS».
  2. Найдите и нажмите на опцию «Добавить новую запись» и выберите запись «TXT»
  3. В качестве имени хоста DKIM требует указать ‘selector’, который по сути является префиксом (Пример: dmarc._domainkey.dmarc.site)
  4. Вместо ввода политики (как мы делали в SPF-записи), здесь нужно указать открытый шифровальный ключ.

Существует множество способов сгенерировать открытый ключ для DKIM-записи. В операционных системах Linux обычно используется инструмент ssh-keygen, а в системах Windows для этого служит PuTTYgen.

Также в вашем распоряжении есть целый ряд онлайн-инструментов, которые генерируют пары открытых/закрытых ключей. Один из самых простых инструментов такого рода — DKIM Core Tools.

Добавить DNS-запись – это лишь первый этап настройки DKIM. На втором этапе нужно настроить DKIM-подпись на почтовом сервере. Для многих почтовых систем это довольно сложный процесс. Исключение составляет Gsuite от Google, который предлагает своим пользователям простую инструкцию по добавлению DKIM-подписи.

Что касается пользователей Microsoft Office 365, они могут воспользоваться подробным руководством от Microsoft по настройке DKIM-подписи.

Более того, существует множество специальных инструментов, которые помогут вам создать DKIM-подпись разными способами. Об этом мы поговорим в одной из следующих статей.

Как настроить DMARC-запись?

Пришло время взяться за политику DMARC. В принципе, вы можете задать политику DMARC в DNS-записи еще до настройки SPF и DKIM, но без внесения изменений в них работать она не будет.

Политика DMARC определяет, как почтовые сервера должны обрабатывать записи SPF и DKIM. Более того, политика DMARC используется и как инструмент отчетности, который сообщает администраторам доменов полезную информацию (например, что сообщения не доходят до адресатов, или что в отношении конкретного домена осуществляется спуфинг-атака).

Как и в случае с SPF, DMARC – это однострочная запись, которая вносится в DNS домена.

  1. Войдите в регистратор своего домена и нажмите на опцию «Конфигурировать настройки DNS».
  2. Найдите и нажмите на опцию «Добавить новую запись» и выберите запись «TXT»

Вот пример DMARC-записи для тестового домена DMARC:

v=DMARC1; p=quarantine; rua=mailto:reports@dmarc.site; ruf=mailto:reports@dmarc.site; adkim=r; aspf=r; rf=afrf

Опция «p» имеет три варианта: none (отсутствует), quarantine (карантин) и reject (отклонить). Эта опция указывает, как следует поступить с сообщением, которое нарушает политику.

Опции adkim и aspf указывают, насколько строго должны применяться политики DKIM и SPF (‘s’ означает «строгий режим», а ‘r’ — «мягкий режим»).

RUA – это адрес для отправки агрегированных отчетов, а RUF — это адрес для отправки экспертного анализа.

Тестирование и последующие шаги

Следуя инструкциям в этом руководстве, вы сможете настроить базовую конфигурацию DMARC для конкретного домена. Но просто настроить и протестировать DMARC – это только полдела.

Необходимо также протестировать конфигурации для SPF, DKIM и DMARC. Так вы убедитесь, что все они работают должным образом и не блокируют сообщения от надежных отправителей. Рекомендуем для начала выбрать опции «мягкий режим» и «карантин».

Система отчетности и экспертного анализа DMARC позволяет организации отслеживать ситуацию со своими почтовыми доменами. Конечно, можно просматривать каждый отчет DMARC по отдельности, но для большой компании такой вариант явно не подходит.

В следующей части руководства по DMARC мы рассмотрим различные инструменты, которые помогают компаниям настраивать политики DMARC и работать с отчетами.

Проверить настройки домена для рассылки можно с помощью специального сервиса от G Suite Toolbox (Check MX).

проверка домена с помощью G Suite Toolbox (Check MX)
  • Save
Параметры проверки домена через G Suite Toolbox (Check MX)

Резюме

Мы перечислили немало нюансов, которые помогут вашей рассылке не попасть под спам-фильтры и привели пошаговую инструкцию настройки  SPF, DKIM и DMARC. 

Нужно ли использовать все эти инструменты?

Разумеется. 

Перечисленные требования к письмам — это элементарный базис, на котором должна строиться работа e-mail-маркетолога. Что же касается технологий, то пока мы находимся на начальном этапе пути их использования. Но в будущем они станут применяться повсеместно.

Как не попасться в спам-фильтр (Чек-лист)

Общее:

  1. Стоп слова в основном тексте сообщения
  2. Стоп слова в теме сообщения
  3. Соотношение изображений и текста
  4. В изображениях отсутствует атрибут Alt Text
  5. Похожее сообщение было отмечено пользователями как спам
  6. Ссылки внутри сообщения
  7. Короткий URL-адрес в сообщении

Антиспамовые инструменты:

  1. Отсутствует ссылка на отписку в футере сообщения
  2. Отсутствует физический адрес в футере сообщения
  3. Отсутствует ссылка на отписку в хедере
  4. Отсутствует имя отправителя (‘From Name’)
  5. Отсутствует тема (‘Subject Line’)
  6. Отсутствует тело сообщения (‘Email Body’)
  7. Отсутствует сообщение в формате «обычный текст» (Plain Text)
  8. Разные версии сообщения в форматах HTML и Plain Text
  9. Неработающий HTML-код
  10. Размер сообщения > 100KB
  11. Небезопасный ИЛИ бинарный прикрепленный файл
  12. Сообщение, которое состоит исключительно из изображений
  13. Неотзывчивый дизайн с низким юзабилити
  14. Использование неподдерживаемых HTML тегов и CSS атрибутов
  15. Использование JavaScript в сообщении формата HTML
  16. Использование тега iframe
  17. Использование flash
  18. Использование HTML-форм
  19. Использование рекламного контента rich media
  20. Орфографические и грамматические ошибки

Неграмотно составленное сообщение:

  1. Шрифты и цвета
  2. Множество знаков !!!!! и $$$$$$

Прочее:

  1. Фишинговые фразы
  2. Недействующий адрес отправителя

Репутация домена:

  1. Купленный список рассылки
  2. Пользователи, отмечающие сообщения как спам
  3. Отказы (возврат сообщений)
  4. Пользователи Gmail, блокирующие ваши сообщения 
  5. Слишком большое число неиспользуемых адресов в вашем списке рассылки
  6. Адреса-ловушки в вашем списке рассылки
  7. Использование бесплатного адреса в качестве адреса отправителя
  8. Отсутствие настоящего и работающего сайта
  9. Нерегулярный объем отправляемых сообщений

Аутентификация сообщений:

  1. Отсутствие SPF-записей
  2. Отсутствие DKIM-записей
  3. Неверно настроенная политика DMARC или ее отсутствие
  4. Домен в черном списке
  5. Возраст домена
  6. Отправка большого числа сообщений в очень короткий период времени с нового домена
  7. Частые изменения домена в адресе отправителя

Взаимодействие получателей с рассылкой:

  1. Вы не чистите свой список рассылки
  2. Вы не используете двухэтапную (double opt-in) подписку
  3. Ваши подписчики удаляют ваши сообщения (не читая их)
  4. Вы не просите своих подписчиков добавить ваш адрес в список контактов (адресную книгу)
  5. Вы не сегментируете свой список рассылки (отправляете каждое письмо всем подписчикам без разбора)
  6. Вы не учитываете фактор времени при отправке сообщений (часовой пояс + оптимальное время, когда пользователи наиболее вероятно откроют письмо)
  7. Показатель взаимодействия с рассылкой 2-го уровня

Использование почтового ящика:

  1. Отсутствие настоящего почтового ящика для вашего домена
  2. Отсутствие почтового ящика для адреса отправителя («from email») или адреса для ответа («reply-to»)
  3. Очень редкое использование почтового ящика

Другие факторы:

  1. Разные домены в адресе отправителя («from email») и адресе для ответа («reply-to»)
  2. Слишком частое изменение IP-адреса
  3. Ваш домен используется для фишинговых атак

Репутация IP-адреса/инфраструктуры:

  1. IP еще не сформировал достаточную репутацию
  2. IP-сервер не настроен должным образом
  3. IP внесен в черные списки
  4. Отсутствие TLS-аутентификации
  5. Нерегулярный объем сообщений, рассылаемых через IP
  6. IP не имеет сертификации Return Path
  7. IP используется для фишинговых атак
  8. Купленный список рассылки
  9. Пользователи отмечают сообщения, проходящие через данный IP, как спам
  10. Сообщения, проходящие через данный IP, получают отказы (возвраты)
  11. В сообщениях, проходящих через данный IP, присутствуют спам-ловушки
  12. Сообщения отправляются пользователям, которые не подписывались на рассылку
  13. Отправка большого числа сообщений в очень короткий период времени с нового домена
  14. Отсутствие почтового ящика для доменов, которые отправляют сообщения через данный IP
  15. Отсутствие почтового ящика для адреса отправителя («from email») или адреса для ответа («reply-to»), который используется при отправке сообщений через данный IP

Наша последняя тема о метриках анализа эффективности email рассылок.

Оставить комментарий

avatar
  Подписаться  
Уведомление о

Начните вводить, то что вы ищите выше и нажмите кнопку Enter для поиска. Нажмите кнопку ESC для отмены.

Вернуться наверх
Copy link
Powered by Social Snap