Если отправляемые письма попадают в спам, следует обратить внимание на следующие моменты.
Крупные почтовые сервисы, например, Gmail, Yandex, Mail.ru используют систему анализа содержимого письма на предмет выявления признаков спама. Для поверки этого попробуйте отправить с адреса, письма с которого попадают в спам, простое текстовое сообщение без каких-либо ссылок. Если оно будет доставлено без проблем, значит, вам необходимо изменить текст рассылаемых сообщений.
Другим решением данной проблемы может быть добавление отправителя в «белый список». Как это сделать, можно прочитать в справках почтовых систем:
Можно также связаться со службами поддержки почтовых сервисов, приложить образец письма и указать на то, что оно не является спамом:
Если ваш ресурс осуществляет рассылку большого количества сообщений (например, уведомления о новых сообщениях с форума), то следует принять во внимание, что у крупных почтовых сервисов присутствуют ограничения на максимальное количество доставляемых писем в единицу времени. Для того, чтобы ваша рассылка ошибочно не была принята за спам, следует предпринять следующие меры:
- используйте постоянный выделенный IP-адрес;
- для IP-адреса, с которого отправляются сообщения, должна существовать действительная обратная запись DNS, указывающая на ваш домен;
- используйте во всех письмах один и тот же адрес в поле «От:»;
- подписывайте сообщения ключом DKIM;
- опубликуйте в DNS записи SPF;
- опубликуйте в DNS политику DMARC.
Если же никаких рассылок ваш ресурс не осуществляет, необходимо проверить, не был ли он взломан и использован злоумышленниками для отправки спама. В первую очередь проанализируйте журналы доступа сервера HTTP. Наличие большого количества слишком частых запросов POST к одним и тем же файлам является подозрительным:
185.31.210.44 — — [01/Sep/2015:09:04:07 +0200] «POST /images/banners/New/view.php HTTP/1.0» 200 264 «-» «Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)»
185.31.210.44 — — [01/Sep/2015:09:04:55 +0200] «POST /images/banners/New/view.php HTTP/1.0» 200 264 «-» «Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)»
185.31.210.44 — — [01/Sep/2015:09:05:43 +0200] «POST /images/banners/New/view.php HTTP/1.0» 200 264 «-» «Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)»
Проанализируйте этот файл: является ли он частью CMS сайта, содержит ли зашифрованный код, какова дата модификации. Если присутствуют признаки проникновения, удалите его. Примите меры для исключения повторного заражения: обновите CMS, смените пароли, отключите ненужные модули.
Пользователям услуг виртуального хостинга Web с выделенным адресом IP, VDS и выделенных серверов также следует проверить наличие адреса IP в списках DNSBL:
DNSBL – это базы данных адресов, с которых осуществляется рассылка спама. В случае присутствия адреса в одном из них, необходимо зайти на сайт DNSBL, выяснить причину, принять меры для устранения проблемы и подать заявку на удаление из списка.