Zasięg

Grow

Manage

Automate

Zasięg

Grow

Manage

Automate

Zaglądanie w techniki walidacji e-mail

Email

1 min read

Zaglądanie w techniki walidacji e-mail

Email

1 min read

Zaglądanie w techniki walidacji e-mail

Od zgodności z wyrażeniami regularnymi po dzisiejsze zaawansowane narzędzia, walidacja e-maili przeszła przez kilka różnych epok. Zanim przyjrzymy się historii technik walidacji i najlepszych praktyk, istotne jest zrozumienie podstaw.

Od zgodności z wyrażeniami regularnymi po dzisiejsze zaawansowane narzędzia, weryfikacja e-maili przeszła przez kilka różnych epok. Zanim przyjrzymy się historii technik weryfikacji i najlepszym praktykom, ważne jest zrozumienie podstaw.

Czym jest Email Validation i dlaczego jest ważny?

Weryfikacja e-maili to metoda sprawdzania, czy adres odbiorcy istnieje i akceptuje wiadomości. Niektóre techniki idą o krok dalej, potwierdzając, że adres należy do zamierzonej osoby, a odbiorca chce otrzymywać takie komunikaty. Podczas tego procesu wyeliminujesz ryzykowne i nieprawidłowe adresy ze swojej listy i zabezpieczysz swoją reputację jako nadawca godny zaufania przez dostawców usług internetowych (ISP).

What Is Email Validation and Why Is It Important?

Dbanie o weryfikację e-maili użytkowników przed wysyłaniem wiadomości marketingowych i transakcyjnych również zwiększa szanse, że Twoje komunikaty trafią bezpośrednio do skrzynki odbiorczej czytelnika. Ponadto, metryki kampanii są bardziej dokładne i dostarczają głębszych wglądów dla przyszłych decyzji opartych na danych.

Dawno temu, w erze dalekiej, dalekiej… to wszystko zaczęło się od Syntax Validation

Sprawdzanie adresu e-mail pod kątem poprawności składniowej było najprostszą wersją walidacji emaili. Głównymi elementami prawidłowego adresu e-mail są lokalna część, symbol @, domena oraz na końcu rozszerzenie (.com, .org, itp.). Aby pomóc ustandaryzować wszystkie różne składnie, opublikowano specyfikacje zwane Requests For Comments (RFC), które określają, jakie znaki będą dozwolone w częściach lokalnej i domenowej. Te RFC ostatecznie stały się dość rozbudowane i stworzyły potrzebę otwartych bibliotek źródłowych pomagających w walidacji składni emaili w wielu językach.

Kolejnym istotnym elementem walidacji składni jest wyraźne sprawdzanie literówek, takich jak heyitsme@gmsil.com. Korygowanie istniejącej listy o tego typu błędy pozostaje najlepszą praktyką.

Sprawdzanie adresu e-mail pod kątem poprawności składniowej było najprostszą wersją walidacji emaili. Głównymi elementami prawidłowego adresu e-mail są lokalna część, symbol @, domena oraz na końcu rozszerzenie (.com, .org, itp.). Aby pomóc ustandaryzować wszystkie różne składnie, opublikowano specyfikacje zwane Requests For Comments (RFC), które określają, jakie znaki będą dozwolone w częściach lokalnej i domenowej. Te RFC ostatecznie stały się dość rozbudowane i stworzyły potrzebę otwartych bibliotek źródłowych pomagających w walidacji składni emaili w wielu językach.

Kolejnym istotnym elementem walidacji składni jest wyraźne sprawdzanie literówek, takich jak heyitsme@gmsil.com. Korygowanie istniejącej listy o tego typu błędy pozostaje najlepszą praktyką.

Sprawdzanie adresu e-mail pod kątem poprawności składniowej było najprostszą wersją walidacji emaili. Głównymi elementami prawidłowego adresu e-mail są lokalna część, symbol @, domena oraz na końcu rozszerzenie (.com, .org, itp.). Aby pomóc ustandaryzować wszystkie różne składnie, opublikowano specyfikacje zwane Requests For Comments (RFC), które określają, jakie znaki będą dozwolone w częściach lokalnej i domenowej. Te RFC ostatecznie stały się dość rozbudowane i stworzyły potrzebę otwartych bibliotek źródłowych pomagających w walidacji składni emaili w wielu językach.

Kolejnym istotnym elementem walidacji składni jest wyraźne sprawdzanie literówek, takich jak heyitsme@gmsil.com. Korygowanie istniejącej listy o tego typu błędy pozostaje najlepszą praktyką.

Validation SMTP Command i The Attack of the Spammers

Uznając potrzebę pomocy w weryfikacji adresów e-mail, Dostawcy Usług Internetowych (ISP) zaczęli wbudowywać funkcjonalność weryfikacji adresów e-mail. Tak więc, "VRFY" (znane również jako Verify) zostało zbudowane jako polecenie SMTP, które umożliwiło nadawcom pytanie serwera pocztowego odbiorcy, czy adres e-mail jest prawidłowy. Mając nadzieję na wykorzystanie VRFY do przywrócenia pokoju i porządku w galaktycznym Internecie, szybko trafiło ono w niepowołane ręce ciemnej strony; spammerów. Po szeroko zakrojonej nadużyciu tej funkcjonalności, administratorzy ISP wyłączyli VRFY, pozostawiając weryfikację adresów e-mail w chaosie.

SMTP Ping (The Spammer Menace)

SMTP Ping (The Spammer Menace)

Po upadku VRFY, nadawcy kreatywnie opracowali SMTP Ping, inną metodę weryfikacji, czy adres e-mail jest ważny. SMTP Ping byłby używany do sprawdzania zdalnego serwera poczty, aby zobaczyć, czy adres e-mail jest aktywny. Nawiązywane było połączenie z zdalnym serwerem poczty dostawcy usług internetowych (ISP), takim jak Gmail, jakby naprawdę wysyłano e-mail, ale nagle przerywano je bez faktycznego wysyłania wiadomości.

Zazwyczaj rozmowa prowadzona w połączeniu między serwerem poczty nadawcy a odbierającym serwerem poczty ISP wyglądałaby tak:

Diagram showing the SMTP email delivery conversation between sending and receiving mail servers.



W niektórych scenariuszach ISP mógłby przekazać takie informacje zwrotne:

Illustration of SMTP email rejection scenario where the receiving mail server responds negatively to a delivery attempt for a specific email address.


Dzięki SMTP Ping, nadawcy mogli przerwać rozmowę po otrzymaniu odpowiedzi od ISP, po żądaniu wysłania poczty na określony adres e-mail. Stało się to sposobem na pingowanie ISP, aby sprawdzić, czy serwer poczty odbierającej uznaje adresy e-mail za ważne lub nieważne, z pewnym stopniem pewności.

Ciemna strona SMTP Ping

Dostawcy usług internetowych (ISPs) uważają SMTP Ping — znany również jako przerwany uścisk dłoni — za zachowanie spamerskie. ISP mogą łatwo stwierdzić, że po prostu sprawdzasz ważność adresów e-mail, patrząc na wzorce rozmów: wielokrotne dzwonienie i odkładanie bez faktycznego wysyłania wiadomości (lub bardzo niewiele), kończy się w logach ich serwerów pocztowych. Po historii z SMTP VRFY, tego typu zachowanie jest teraz uznane za spamerskie. ISP z tym walczą i walczą ostro. Microsoft na przykład uważa tego typu praktyki za złośliwe, a Hotmail uznaje SMTP Ping za dowód na atak zbioru katalogów. Próby stosowania SMTP Ping zazwyczaj kończą się całkowitym blokowaniem wszystkich połączeń z wysyłającego adresu IP. ISP nie lubią SMTP Ping, podobnie jak operatorzy czarnych list. Kontynuuj w ten sposób, a prawie na pewno wylądujesz na czarnej liście.

Dodatkowo, wiele ISP opóźnia weryfikację odbiorcy do momentu zakończenia rozmowy serwerowej, co skutkuje akceptacją bez potwierdzenia ważności adresu e-mail — fałszywie pozytywne. Niektórzy ISP również chronią odbiorców stosując greylisting. Zgodnie z protokołami greylistingu, serwer odbierający odrzuca e-maile od nieznanych nadawców. W rezultacie, SMTP Ping zwróci komunikat o błędzie nawet na prawidłowe adresy e-mail — fałszywie negatywne.

Krótko mówiąc, to naprawdę zła praktyka i jest niewiarygodna.

Niech Verifications będą z Tobą — najlepsze praktyki dla weryfikacji emaili

Istnieje wiele kroków, które możesz podjąć, aby zapewnić, że Twoje podejście do weryfikacji e-maili jest solidne, w tym:

  • Zachowaj proaktywność przy literówkach: Rozważ dodanie narzędzia do automatycznego uzupełniania do swojego pola wprowadzania e-maili z popularnymi rozszerzeniami @example.com, takimi jak @gmail.com. Pozwolenie użytkownikom na wybór z wstępnie sformatowanych wpisów zmniejsza potencjał na literówkę.

  • Wybierz podwójną zgodę: Wysyłanie e-maila potwierdzającego żądanie użytkownika, które wymaga od niego weryfikacji adresu e-mail, spełnia regulacje niektórych rynków i zapewnia weryfikację.

  • Wykorzystaj technologię: Różne narzędzia do weryfikacji e-mail oferują łatwy, przystępny sposób na maksymalizację potencjału komunikacyjnego i utrzymanie przyjaznych relacji z ISP.

  • Ustal rutynę: Chociaż może kusić, aby weryfikować e-maile tylko podczas przeprowadzania kampanii masowych, regularne planowanie weryfikacji może być lepszą opcją. Rozważ, jak często i skąd e-maile dołączają do Twojej listy — im więcej opcji na zebranie informacji kontaktowych, tym większy potencjał na nieprawidłowe adresy.


Informational graphic explaining the benefits of email validation tools, showing they save time and money, prevent blocklisting, improve deliverability, and provide real-time results.

Why Use Email Validation Tools?

Istnieje wiele powodów do korzystania z narzędzi do walidacji emaili (EVs), w tym:

  • Oszczędza czas: EVs polegają na zautomatyzowanych procesach, które skracają czas związany z ręcznym wyszukiwaniem.

  • Oszczędza pieniądze: Czysta lista emailowa z prawidłowymi adresami eliminuje odbicia i zwiększa ROI poprzez redukcję niepotrzebnych wydatków.

  • Chroni przed blokadą: Korzystanie z EVs obniża liczbę skarg na spam, które mogą prowadzić do zablokowania wiadomości i nadawcy.

  • Poprawia dostarczalność: Odbiorcy muszą otrzymać Twoje emaile, zanim będą mogli z nimi współdziałać, więc dostarczalność jest priorytetem dla komunikacji promocyjnej i transakcyjnej.

  • Oferuje wyniki w czasie rzeczywistym: Możliwość natychmiastowej walidacji w różnych punktach procesu zakupowego dostarcza wyższej jakości informacji kontaktowych.

A New Hope: Napędzane danymi

Zamiast polegać na SMTP Ping, istnieje inne podejście oparte na danych, które nie tworzy wrogów z dostawcami usług internetowych. Walidacja adresów email może być przeprowadzona poprzez znajdowanie ich w dużym zbiorze danych, z danymi o zdarzeniach, w tym twardych odbiciach, dostawach i zaangażowaniu, jak również włączając walidację składni, wykrywanie literówek, zapytania DNS dla prawidłowych domen i kontrole jakości dla darmowych, opartych na rolach i jednorazowych adresów email.  Ta metoda silnie opiera się na głębokości i rozpiętości danych, na których narzędzie lub usługa walidacji email jest zbudowana, zamiast polegać na dostawcy usług internetowych, aby uzyskać konkretną odpowiedź. Możesz nie chcieć oceniać Mistrza Yodę na podstawie jego rozmiaru, ale będziesz chciał ocenić narzędzie do walidacji adresów email na podstawie wielkości jego danych.

SparkPost’s Recipient Validation jest zbudowane na dużym śladzie danych email, wysyłając ponad 37% światowego email B2C i B2B. Nasz zespół ds. nauki o danych przeprowadził szczegółową analizę miliardów odbić i zdarzeń dostawy. Nasze ustalenia pokazują, że pojedyncze twarde odbicie nie wystarczy, aby stwierdzić, że nie powinieneś wysyłać na adres. Wykorzystując nasz ślad danych, nieustannie aktualizujemy naszą listę odbiorców i nasze algorytmy, aby uchwycić prawdziwą ważność twardego odbicia i analizować wszystkie związane z tym zdarzenia email, aby najlepiej odpowiedzieć na pytanie: Czy możesz dostarczyć na dany adres email?

Podczas gdy nadal rozwijamy i iterujemy nasze Recipient Validation, naszym celem jest uczynienie go najpewniejszym i najszybszym narzędziem walidacji na rynku. Krążą pogłoski, że nasze Recipient Validation będzie w stanie wykonać bieg Kessel w mniej niż 12 parseków, a przynajmniej coś w tym stylu…


Dołącz do naszego Newslettera.

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Dołącz do naszego Newslettera.

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Dołącz do naszego Newslettera.

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Logo Pinterest
Logo Uber
Square logo
Logo Adobe
Logo Meta
Logo PayPal

Company

Ustawienia prywatności

Biuletyn

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Logo Uber
Square logo
Logo Adobe
Logo Meta

Company

Ustawienia prywatności

Biuletyn

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Logo Uber
Logo Adobe
Logo Meta

Company

Ustawienia prywatności

Biuletyn

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.