A Hostnet possui um sistema Anti Spam chamado SpamAssassin que funciona no SMTP, ou seja, ele verifica se a mensagem enviada através do servidor da Hostnet é um provável spam.

Por que essa verificação é importante?

Essa verificação Anti Spam é importante para evitar que e-mails mal intencionados sejam enviados através de nossos servidores e também ajudará que sua mensagem não seja taxada como Spam pelo destinatário.

Como identificar o bloqueio?

Se a mensagem for considerada Spam, o usuário que fez o envio receberá um retorno mais ou menos assim:

+ Exemplo de mensagem de retorno

Como funciona essa verificação?

O SpamAssassin analisa todo o cabeçalho da mensagem e faz uma pontuação de cada item, não podendo ultrapassar 7.0 pontos. No exemplo abaixo a descrição de pontos de uma mensagem:

6.0 EXECUTABLE_URI         URI: Links to an executable file
1.0 HTML_MESSAGE           BODY: HTML included in message
-0.1 DKIM_VALID_AU         Message has a valid DKIM or DK signature from author's                            
0.1 DKIM_SIGNED            Message has a DKIM or DK signature, not necessarily valid
-0.1 DKIM_VALID            Message has at least one valid DKIM or DK signature
0.1 MISSING_MID            Missing Message-Id: header 
3.5 BAYES_99 BODY          Bayes spam probability is 99 to 100% 

Essa mensagem teve pontuação acima de 7.0, só a regra EXECUTABLE_URI teve 6.0 de pontuação.

Alguns erros frequentes:

  • MISSING_DATE – basta adicionar um cabeçalho “Date” no email.
  • SPF_FAIL – provavelmente estão trocando return-path da mensagem. O return-path tem que ser o email usado para autenticar no ultramail.
  • HTML_MIME_NO_HTML_TAG – significa que o email é HTML mas não há tag … na mensagem.
  • EXECUTABLE_URI – informa que está sendo passada uma URL para um arquivo .exe, passar a URL para um arquivo .zip já resolve.
  • MPART_ALT_DIFF_COUNT – significa que as partes HTML e texto são muito diferentes uma da outra.
  • UPPERCASE_50_75 – significa que 50 a 75% do texto está em caixa alta ( letras maiúsculas ).
  • HTML_TAG_BALANCE_BODY – a tag <body> não foi fechada no final do código.
  • OBFU_TEXT_ATTACH – significa que no e-mail foi anexado um arquivo de texto, mas que na verdade não era de texto. ex: uma imagem com extensão .txt
  • FORGED_MUA_OUTLOOK – significa que o programa de e-mail utilizado tentou se passar pelo Outlook.
  • SUBJ_ALL_CAPS – o campo Assunto estava com todas as palavras em letras maiúsculas.
  • GAPPY_SUBJECT – a linha de assunto tem caracteres alfa-numéricos intercalados com caracteres não-texto (espaços, pontos, hifens).
  • AXB_XMAILER_MIMEOLE_OL_7EB15 – indica uma versão muito velha do Outlook.
  • FREEMAIL_FORGED_REPLYTO – significa que o Reply-To contém um endereço de um provedor email gratuito, sendo que o mesmo é diferente do From. Essa técnica é normalmente usada por spammers.
  • HTML_IMAGE_ONLY_28 BODY – indica que grande parte do corpo da mensagem é imagem, é indicado que seja 50% texto e 50% imagem.
  • SPOOF_COM2OTH – indica que a extensão está sendo repetida. exemplo: www.hostnet.com.br.com.br
  • MISSING_MIMEOLE – a mensagem está fingindo ser gerado por um programa de email Microsoft que utiliza o cabeçalho de extensão X-MSMail-Priority, mas está faltando a extensão cabeçalho X-MimeOLE que é característica da Microsoft e-mail.
  • KHOP_BIG_TO_CC – mais de 10 contatos no campo CC. Recomendamos que coloque esses contatos no campo PARA ou CCo.
  • SUSPICIOUS_RECIPS – Endereços dos destinatários são muito parecidos uns com os outros.
  • SORTED_RECIPS – Lista de destinatários está com os endereços em ordem alfabética.
  • RDNS_DYNAMIC – um dos servidores por onde a mensagem trafegou foi identificado como tendo um endereço IP dinâmico (servidores SMTP devem ter endereços IP fixos).
  • TO_NO_BRKTS_FROM_MSSP – ocorre quando há vários critérios:
  1. From tem abertura de colchetes (<) mas não tem o fechamento (>)
  2. Content-type não é multipart/alternative
  3. Reply-to não tem aspas (o formato certo é “Nome Sobrenome” <email@dominio>)
  4. Corpo contém imagem no formato m{<img\b[^>]{0,100}\ssrc=.?https?://[^>]{6,80}(?:\?[^>]{8}|[^a-z](?![a-f]{3}|20\d\d[01]\d[0-3]\d)[0-9a-f]{8})}i
  5. Assunto da mensagem não está codificado
  6. Possui tag HTML “<center>”
  7. Mail-From é diferente do Received
  8. Não tem Sender
  • FROM_MISSP_FREEMAIL – From ou reply-to são de provedor de email gratuito
  • MISSING_MID – Não tem cabeçalho Message-Id
  • AWL – É uma lista de bloqueio mantida automaticamente pelo Spam Assassin. Ele mantém uma média histórica das pontuações de mensagens passadas, então é possível que se o cliente foi bloqueado por outros motivos esse valor tenha aumentado.
  • URIBL_JP_SURBL – são URLs no corpo do email que estão presentes nessa blacklist.
  • BAYES_50 – Indica que o sistema probabilístico de detecção de spam considerou que essa mensagem tem entre 40% e 60% de chance de ser um spam.
  • SHORTENED_URL_SRC – Significa que no corpo do email tem um link que usa serviço de encurtador de URL ex: tinyurl.com / bit.ly
  • RCVD_IN_RP_RNBL / RCVD_IN_PBL / RCVD_IN_BRBL_LASTEXT – Significa que o IP está em uma black list, pode ser o IP do SMTP ou até mesmo o IP de conexão a internet do cliente.
  • BAYES_99 – Significa que é muito provável que sua mensagem seja um SPAM. Mais detalhes: https://wiki.apache.org/spamassassin/Rules/BAYES_99

Dicas do que deve ser evitado para não ser bloqueado:

  • Assunto muito extenso;
  • Assunto com caixa alta;
  • Assunto com palavras como ( Reserve já, ganhe, Mudança para melhor, compre, ganhe, concorra );
  • Remetente mkt@, envio@, maling@;
  • Mensagem 100% em HTML;
  • Mensagem só com Imagem;

Páginas Relacionadas: