Od zgodności z wyrażeniami regularnymi po dzisiejsze zaawansowane narzędzia, walidacja e-maili przeszła przez kilka różnych epok. Zanim przyjrzymy się historii technik walidacji i najlepszych praktyk, istotne jest zrozumienie podstaw.
Business in a box.
Odkryj nasze rozwiązania.
Porozmawiaj z naszym zespołem sprzedaży
Od zgodności z wyrażeniami regularnymi po dzisiejsze zaawansowane narzędzia, weryfikacja e-maili przeszła przez kilka różnych epok. Zanim przyjrzymy się historii technik weryfikacji i najlepszym praktykom, ważne jest zrozumienie podstaw.
Czym jest Email Validation i dlaczego jest ważny?
Weryfikacja e-maili to metoda weryfikacji, czy adres odbiorcy istnieje i akceptuje wiadomości. Niektóre techniki idą o krok dalej, potwierdzając, że adres należy do zamierzonej osoby i że odbiorca chce otrzymywać takie komunikacje. Podczas tego procesu usuniesz ryzykowne i nieprawidłowe adresy ze swojej listy i ochronisz swoje imię jako renomowanego nadawcy przy Dostawcach Usług Internetowych (ISPs).

Pielęgnowanie walidacji e-maili użytkowników przed wysyłaniem wiadomości marketingowych i transakcyjnych również zwiększa szanse, że Twoje komunikaty dotrą bezpośrednio do skrzynki odbiorczej czytelnika. Ponadto metryki kampanii są bardziej dokładne i dostarczają głębszych wglądów do przyszłych decyzji opartych na danych.
Dawno temu, w erze dalekiej, dalekiej… to wszystko zaczęło się od Syntax Validation
Sprawdzanie adresu e-mail pod kątem poprawności składniowej było najprostszą wersją walidacji e-maili. Główne elementy prawidłowego adresu e-mail to lokalna część, symbol @, domena i wreszcie rozszerzenie (.com, .org, itp.). W celu ujednolicenia różnych składni opublikowano specyfikacje zwane Requests For Comments (RFCs), aby określić, jakie znaki byłyby dopuszczalne dla lokalnych i domenowych części. Te RFC-y ostatecznie stały się dość rozbudowane i stworzyły potrzebę otwartoźródłowych bibliotek pomagających weryfikować składnię e-maili w wielu językach.
Kolejnym istotnym elementem walidacji składniowej są oczywiste literówki, takie jak heyitsme@gmsil.com. Sprawdzanie istniejącej listy pod kątem tego typu błędów pozostaje najlepszą praktyką.
Validation SMTP Command i The Attack of the Spammers
Rozpoznając potrzebę pomocy w weryfikacji adresów email, dostawcy usług internetowych (ISP) zaczęli integrować funkcjonalność weryfikacji adresów email. W ten sposób został stworzony „VRFY” (znany również jako Verify) jako komenda SMTP, która umożliwiała nadawcom zapytanie serwera poczty odbiorczej, czy adres email jest prawidłowy. Mając nadzieję na wykorzystanie VRFY do przywrócenia pokoju i porządku w galaktycznym Internecie, szybko wpadło to w niepowołane ręce ciemnej strony; spamerów. Po szeroko zakrojonych nadużyciach tej funkcjonalności, administratorzy ISP wyłączyli VRFY, pozostawiając weryfikację adresów email w chaosie.

SMTP Ping (The Spammer Menace)

Po upadku VRFY nadawcy kreatywnie opracowali SMTP Ping, inną metodę weryfikacji, czy adres e-mail jest ważny. SMTP Ping byłby używany do sprawdzania zdalnego serwera poczty, aby zobaczyć, czy adres e-mail jest aktywny. Nawiązywane byłoby połączenie z zdalnym serwerem poczty dostawcy usług internetowych (ISP), takim jak Gmail, jakby faktycznie wysyłano e-mail, ale nagle przerywane bez faktycznego wysyłania wiadomości.
Typowo rozmowa w trakcie połączenia między serwerem poczty wysyłającej, a serwerem poczty ISP odbierającej wyglądałaby tak:

W niektórych scenariuszach, ISP mógłby dostarczyć informację zwrotną w taki sposób zamiast tego:

Dzięki SMTP Ping, nadawcy mogli przerwać rozmowę po zobaczeniu odpowiedzi od ISP po żądaniu wysłania poczty na określony adres e-mail. Stało się to sposobem na pingowanie ISP, aby sprawdzić, czy serwer poczty odbierającej uznaje adresy e-mail za ważne czy nieważne, z pewnym stopniem pewności.

Ciemna strona SMTP Ping
Dostawcy usług internetowych (ISP) uważają SMTP Ping — znany również jako zerwane uściski dłoni — za zachowanie spamera. ISP łatwo mogą stwierdzić, że po prostu sprawdzasz ważność adresów e-mail, analizując wzorce konwersacji: ciągłe dzwonienie i rozłączanie się, bez (lub z bardzo małą ilością) rzeczywistych wysyłanych wiadomości, kończy się w ich logach serwera poczty. Po historii z SMTP VRFY, tego rodzaju zachowanie jest teraz uznawane za spamerskie. ISP surowo się na to zachowanie zwracają. Microsoft, na przykład, uważa tego rodzaju praktykę za złośliwą, a Hotmail uważa SMTP Ping za dowód ataku harvestowanego katalogu. Próby SMTP Ping w trakcie zazwyczaj powodują ostrą blokadę wszystkich połączeń od wysyłającego adresu IP. Dostawcy usług internetowych nie lubią SMTP Ping, podobnie jak operatorzy czarnych list. Kontynuując tę praktykę, prawie na pewno skończysz na czarnej liście.
Dodatkowo, wiele ISP opóźnia walidację odbiorcy do momentu zakończenia rozmowy serwera, co skutkuje akceptacją bez potwierdzenia ważności adresu e-mail — fałszywy pozytyw. Niektórzy ISP również chronią odbiorców za pomocą greylistingu. Zgodnie z protokołami szarej listy, serwer odbierający odrzuca e-maile od nieznanych nadawców. W wyniku tego, SMTP Ping zwróci komunikat o błędzie nawet dla ważnych adresów e-mail — fałszywy negatyw.
Krótko mówiąc, to naprawdę zła praktyka i jest niewiarygodna.
Niech Verifications będą z Tobą — najlepsze praktyki dla weryfikacji emaili
Istnieje wiele kroków, które możesz podjąć, aby upewnić się, że Twoje podejście do weryfikacji e-maili jest solidne, w tym:
Miej proaktywne podejście do literówek: Rozważ dodanie narzędzia do automatycznego uzupełniania w polu wprowadzania adresu e-mail z popularnymi rozszerzeniami @example.com, takimi jak @gmail.com. Pozwolenie użytkownikom na wybór z gotowych wpisów zmniejsza ryzyko popełnienia błędu literowego.
Skorzystaj z podwójnego opt-in: Wysyłanie e-maila potwierdzającego żądanie użytkownika, które wymaga od nich weryfikacji adresu e-mail, spełnia wymogi regulacyjne dla niektórych rynków i zapewnia weryfikację.
Wykorzystaj technologię: Różne narzędzia do weryfikacji e-maili oferują łatwy i niedrogi sposób maksymalizacji potencjału komunikacyjnego oraz utrzymania przyjaznych relacji z dostawcami usług internetowych (ISP).
Ustal rutynę: Chociaż może kusić, aby weryfikować e-maile tylko podczas przeprowadzania kampanii masowej, regularne planowanie weryfikacji może być lepszą opcją. Zastanów się, jak często i skąd e-maile dołączają do Twojej listy — im więcej opcji zbierania informacji kontaktowych, tym większy potencjał na nieważne adresy.

Dlaczego korzystać z narzędzi do walidacji Email?
Istnieje wiele powodów, dla których warto korzystać z narzędzi do walidacji emaili (EV), w tym:
Oszczędza czas: EV opierają się na zautomatyzowanych procesach weryfikacji, które skracają czas związany z ręcznym wyszukiwaniem.
Oszczędza pieniądze: Czysta lista emailowa z prawidłowymi adresami eliminuje odbicia i zwiększa ROI poprzez redukcję zbędnych wydatków.
Chroni przed blokowaniem: Korzystanie z EV obniża liczbę skarg na spam, co może prowadzić do blokowania wiadomości i nadawcy.
Poprawia dostarczalność: Odbiorcy muszą otrzymać Twoje emaile, zanim będą mogli na nie zareagować, dlatego dostarczalność jest priorytetem w komunikacji promocyjnej i transakcyjnej.
Oferuje wyniki w czasie rzeczywistym: Możliwość natychmiastowej walidacji w różnych punktach procesu zakupu dostarcza Ci kontaktów o wyższej jakości.
A New Hope: Napędzane danymi
Zamiast polegać na SMTP Ping, istnieje inne podejście oparte na danych, które nie powoduje nieporozumień z ISP. Weryfikacja adresów e-mail może być przeprowadzona przez porównanie z dużym zbiorem danych, z danymi o zdarzeniach, w tym o twardych odbiciach, dostawach i zaangażowaniu, a także uwzględnianiem walidacji składni, wykrywaniem literówek, zapytaniami DNS dla poprawnych domen oraz kontrolą jakości dla darmowych, opartych na rolach i jednorazowych adresów e-mail. Ta metoda opiera się głównie na głębokości i szerokości danych, na których zbudowane jest narzędzie lub usługa weryfikacji e-maili, zamiast polegać na ISP, aby dostarczył konkretną odpowiedź. Możesz nie chcieć oceniać Mistrza Yody na podstawie jego rozmiaru, ale będziesz chciał ocenić narzędzie do weryfikacji adresów e-mail pod kątem wielkości jego danych.
SparkPost’s Recipient Validation jest zbudowany na swojej dużej stopie danych e-mail, obsługując ponad 37% światowych e-maili B2C i B2B. Nasz zespół ds. nauki o danych przeprowadził szczegółową analizę miliardów zwrotów e-mailowych i zdarzeń dostarczenia. Nasze ustalenia wykazują, że pojedyncze twarde odbicie nie wystarczy, aby stwierdzić, że nie powinieneś wysyłać na dany adres. Wykorzystując nasz ślad danych, stale aktualizujemy naszą listę odbiorców i nasze algorytmy, aby uchwycić prawdziwą ważność twardego odbicia i analizować wszystkie powiązane zdarzenia e-mailowe, aby najlepiej odpowiedzieć na pytanie: Czy można dostarczyć na ten dany adres e-mail?
Kontynuując budowanie i iterację naszego Recipient Validation, naszym celem jest uczynienie naszego narzędzia najbardziej niezawodnym i najszybszym narzędziem walidacyjnym na rynku. Pogłoski głoszą, że nasze Recipient Validation będzie mogło zrobić Kessel Run w mniej niż 12 parseków, lub przynajmniej coś w tym rodzaju…
