Wenn die von Ihnen gesendeten E-Mails im Spam-Ordner landen, sollten Sie die folgenden Punkte beachten.
Große E-Mail-Dienste wie Gmail, Yandex und Mail.ru verwenden ein System zur Analyse des Inhalts von E-Mails, um Anzeichen von Spam zu erkennen. Um dies zu überprüfen, versuchen Sie, eine einfache Textnachricht ohne Links von der Adresse zu senden, die im Spam landet. Wenn sie ohne Probleme zugestellt wird, müssen Sie den Inhalt der versendeten Nachrichten ändern.
Eine andere Lösung für dieses Problem könnte darin bestehen, den Absender in die „Whitelist“ aufzunehmen. Wie das geht, erfahren Sie auf der Website des E-Mail-Dienstes im Abschnitt „Help“:
Sie können sich auch an den Kundenservice des E-Mail-Dienstes wenden, einen Musterbrief anhängen und angeben, dass es sich nicht um Spam handelt:
Wenn Sie eine große Anzahl von Nachrichten versenden (z. B. Benachrichtigungen über neue Nachrichten in einem Forum), sollten Sie berücksichtigen, dass die großen E-Mail-Dienste Beschränkungen für die maximale Anzahl der pro Zeiteinheit zugestellten Nachrichten haben. Um zu verhindern, dass Ihre Mailingliste fälschlicherweise für Spam gehalten wird, sollten Sie Folgendes tun:
- Verwenden Sie eine permanente dedizierte IP-Adresse;
- Die IP-Adresse, von der aus die Nachrichten verschickt werden, muss einen gültigen Reverse-DNS-Eintrag haben, der auf Ihre Domain verweist;
- Verwenden Sie in allen Nachrichten die gleiche Adresse im Feld „Von:“;
- Signieren Sie Nachrichten mit einem DKIM-Schlüssel;
- Veröffentlichen Sie SPF-Einträge im DNS;
- Veröffentlichen Sie eine DMARC-Richtlinie im DNS.
Wenn Sie selbst keine E-Mails verschicken, müssen Sie prüfen, ob sie gehackt wurden und ob Sie von Angreifern als Quelle zum Versenden von Spam verwendet werden. Untersuchen Sie zunächst die Zugriffsprotokolle des HTTP-Servers. Wenn Sie zu viele POST-Anfragen an dieselben Dateien haben, ist das verdächtig:
185.31.210.44 — — [01/Sep/2015:09:04:07 +0200] «POST /images/banners/New/view.php HTTP/1.0» 200 264 «-» «Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)»
185.31.210.44 — — [01/Sep/2015:09:04:55 +0200] «POST /images/banners/New/view.php HTTP/1.0» 200 264 «-» «Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)»
185.31.210.44 — — [01/Sep/2015:09:05:43 +0200] «POST /images/banners/New/view.php HTTP/1.0» 200 264 «-» «Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)»
Analysieren Sie diese Datei und prüfen Sie, ob sie Teil des CMS der Website ist, ob sie verschlüsselten Code enthält und überprüfen Sie das Änderungsdatum. Wenn es Anzeichen für einen Fremdzugriff gibt, entfernen Sie sie. Ergreifen Sie Maßnahmen, um eine erneute Infektion zu verhindern: Aktualisieren Sie das CMS, ändern Sie Passwörter, deaktivieren Sie unnötige Module.
Nutzer von Web-Shared-Hosting-Diensten mit dedizierter IP-Adresse, VDS und dedizierten Servern sollten auch prüfen, ob die IP-Adresse in den DNSBL-Listen aufgeführt ist:
DNSBLs sind Datenbanken mit Adressen, von denen aus Spam versendet wird. Wenn Ihre Adresse in einer dieser Listen enthalten ist, müssen Sie die DNSBL-Website besuchen, den Grund dafür herausfinden, Maßnahmen zur Behebung des Problems ergreifen und die Streichung aus der Liste beantragen.