DMARC pode ser implementado dentro da indústria do correio electrónico quando as organizações requerem garantias adicionais de que uma mensagem de correio electrónico não é fraudulenta ou falsificada.
Estas políticas são concebidas para prevenir transmissões forjadas que poderiam ser utilizadas em phishing, spam de correio electrónico, e ataques de negação de serviço distribuídos.
Infelizmente, os e-mails legítimos também podem falhar a validação DMARC - com uma mensagem que diz "e-mail rejeitado por política DMARC" - o que pode proporcionar uma má experiência ao utilizador.
Algumas coisas que poderiam causar isto são:
- Os registos do SPF não estão a ser correctamente implementados
- DKIM não funciona como esperado
- Os registos DNS não estão a ser correctamente configurados.
Vamos estudar longamente as razões que podem levar os servidores receptores a devolver o erro "e-mail rejeitado por política DMARC", na nossa próxima secção .
E-mail Rejeitado por política DMARC: As razões e a sua resolução de problemas
Recebe mensagens indicando "correio electrónico rejeitado por política DMARC"? Aprenda a causa raiz deste problema e como o pode resolver.
Razão 1: O Registo de Autenticação DKIM não está definido.
O DKIM O registo de autenticação é necessário para que o seu correio electrónico passe DMARC.
Este registo permite que o destinatário veja que o e-mail é de alguém que é proprietário do nome de domínio em questão. Em vez de um impostor que tenta imitar essa pessoa.
Por conseguinte, o domínio a partir do qual está a enviar deve ter um registo válido para DKIM para que as mensagens de correio eletrónico passem a verificação DMARC e sejam entregues ao utilizador.
Como resolver os problemas?
Pode solucionar problemas de "correio electrónico rejeitado por política DMARC", criando e permitindo a autenticação DKIM.
Quando o DKIM estiver activado, o servidor de correio do seu domínio irá gerar uma assinatura digital única para cada mensagem enviada a partir do domínio. E anexá-la-á ao cabeçalho da mensagem.
O receptor descarrega então a chave pública necessária para verificar a assinatura digital e descodifica-a utilizando a sua chave privada.
Para estabelecer a autenticação DKIM, terá de seguir estes passos:
1. Configure o seu servidor de nome de domínio de modo a publicar informação sobre o seu domínio, incluindo as chaves públicas e privadas associadas às assinaturas DKIM.
- Pode encontrar o par de chaves públicas e privadas do seu domínio e-mail nas configurações do seu servidor web ou no sítio web do seu fornecedor de DNS.
- Se ainda não tem um, pode gerá-lo usando uma ferramenta online como Ferramenta Geradora de Registos DKIM
2. Vá para as suas definições DNS. Crie um registo TXT que contenha a chave pública, que utilizará para assinar os e-mails enviados. Crie um registo DKIM, que contém a chave privada e outras informações sobre a implementação do DKIM no seu domínio.
Isto parecerá algo semelhante a isto:
exemplo.com IN TXT "v=DKIM1; k=rsa; p=[chave pública]" |
3. Configure o seu software de correio electrónico para utilizar assinaturas DKIM ao enviar correio do seu domínio. (Poderá ter de consultar o seu fornecedor de serviços de correio electrónico).
OU,
Em alternativa, pode implementar o SPF no lugar do DKIM, o que também ajudará a resolver o problema.
Razão 2: O SPF para o domínio está definido de modo a não permitir alcunhas de correio electrónico.
Quando os e-mails são enviados através de um pseudónimo, podem ser rejeitados pela política SPF do domínio receptor. Isto significa que os e-mails enviados através de um pseudónimo não são reconhecidos como sendo legítimos. E são, portanto, rejeitadas pelo domínio de recepção.
Por exemplo, se tiver um endereço de correio electrónico [email protected] e envia um e-mail através de um pseudónimo Gmail, tal como [email protected] será rejeitada porque a política do SPF está definida para não permitir alcunhas de correio electrónico.
Como resolver os problemas?
Acrescentar um registo SPF por correio electrónico ao registo SPF do seu domínio é um processo simples. Mas é importante assegurar-se de que o faz correctamente.
1. Primeiro, precisa de obter o registo SPF correcto para o seu pseudónimo electrónico.
Por exemplo, se estiver a enviar através do Gmail, então pode descobrir o Gmail alias SPF record indo à página de documentação do programador do Google para copiar o registo que é:
v=spf1 include:_spf.google.com ~all |
Se estiver a utilizar o Outlook ou Yahoo como fornecedor de correio electrónico, então precisa de adicionar os seus registos SPF ao registo SPF do seu domínio. Pode encontrá-los nos seus websites ou procurando-os online. A seguir listamos algumas sugestões para alguns dos principais fornecedores:
E-mail rejeitado por política DMARC para zoho.com
Para resolver este erro é necessário configurar SPF, DKIM, e DMARC para Zoho usando especificações explicitamente mencionadas por eles, todos os artigos que foram cobertos na nossa página de soluções.
O suporte Zoho também recomenda que se tente enviar emails apenas através do Zoho Webmail ou de um servidor SMTP Autenticado para evitar rejeições de emails.
E-mail rejeitado por política DMARC para yahoo.co.uk
Pode deparar-se com esta mensagem devido às seguintes razões, tal como listadas pelo apoio do Yahoo:
- Está a enviar e-mails a partir de um servidor não autenticado
- Não incluiu yahoo.co.uk como fonte de envio autorizada no registo SPF do seu domínio
Pode facilmente resolver este erro fazendo as respectivas modificações nos seus registos DNS.
2. Agora vá para a ferramenta de gestão DNS do seu registador de domínios. E procure por uma entrada TXT com o nome _spf. Isto irá levá-lo aos registos SPF dos endereços de e-mail do seu domínio.
3. Agora cole o registo SPF do e-mail (que copiou no Passo 1) no ficheiro de registo SPF do seu domínio.
Razão 3: O campo "DE" precisa de ser actualizado.
Quando enviar um e-mail a partir de um endereço que não corresponda ao que consta no campo "DE" da sua mensagem, este será rejeitado por DMARC como spam ou phishing.
Para que esta mensagem seja entregue com sucesso, terá de actualizar o campo 'FROM' utilizando a página de definições do fornecedor de correio electrónico.
Como alternativa à utilização da definição "FROM", pode utilizar a definição "REPLY-TO" para enviar e-mails a partir de qualquer endereço compatível com DMARC. Quando o fizer, poderá enviar os seus e-mails sem que estes sejam rejeitados pelo fornecedor de serviços de e-mail do destinatário.
Como resolver os problemas?
Para resolver esta questão, terá de actualizar o seu campo 'DE' para utilizar o endereço de correio electrónico da sua marca. Poderá fazê-lo actualizando as suas definições de configuração na sua conta de correio electrónico.
Por exemplo, se estiver a utilizar o Gmail, então terá de seguir estes passos:
- Vá à sua caixa de entrada e clique na mensagem do Gmail.
- No lado direito da caixa de mensagens, deve haver um botão que diz "Mais acções". Clique nesse botão e depois clique em "Mostrar original".
- Na nova janela que aparece, role para baixo até ver "Para:" e substitua-a pelo endereço de e-mail da sua marca.
- Depois clique em "Guardar Alterações" no fundo da página.
- Deverá agora poder enviar e-mails através do Gmail sem que estes sejam marcados como "e-mail rejeitado por política DMARC".
Aqui está um exemplo:
$headers = 'De: [email protected]' . ” ” .
Responder a: [email protected]' . ” ” . "X-Mailer": PHP/' . phpversion(); |
Mais informações
Quando falamos de e-mail de ressalto, estamos geralmente a falar do e-mail que ressalta para o remetente porque não pôde ser entregue devido a erros de política DMARC. Mas há várias outras razões pelas quais um correio electrónico pode não chegar.
Saltos por e-mail
Os saltos de e-mail são um problema comum que ocorre quando um e-mail é enviado a um destinatário, mas a caixa de correio do destinatário está cheia (ressalto suave) ou não existe (ressalto duro). Isto pode resultar na devolução da sua mensagem de correio electrónico com uma mensagem de erro.
E-mails enviados para a pasta de Spam
Quando se envia um e-mail, este é enviado através de múltiplos servidores e redes antes de chegar ao seu destino. Cada servidor e rede deve examinar a mensagem quanto às características do spammy antes de a passar para a sua próxima paragem. Se um servidor ou rede descobrir que existem suficientes características de spammy numa mensagem, rejeitará essa mensagem e enviá-la-á para a pasta de spam.
Muitos filtros de spam analisam o número de vezes que uma mensagem de correio eletrónico foi enviada e a frequência com que é aberta. Se a sua mensagem estiver a ser enviada para 100 pessoas que nunca a abriram antes, isso é um sinal de alerta. Se todas essas pessoas deixarem de abrir de repente, é outro sinal de alerta. E se a ligação para anular a subscrição estiver na parte inferior de um e-mail e não for fácil de encontrar, isso também é um sinal de alerta.
Então como pode garantir que os seus e-mails não são classificados como spam?
Em primeiro lugar, certifique-se de que todos os destinatários estão na sua lista. Deve também evitar enviar grandes lotes de mensagens de uma só vez. Aguarde pelo menos 24 horas entre cada lote. Para que os seus contactos tenham a oportunidade de os abrir.
Em segundo lugar, certifique-se de que o seu link para cancelar a subscrição é visível em cada e-mail que enviar. Assim, os destinatários podem facilmente clicar longe de mensagens indesejadas sem ter de andar à caça delas.
Conclusão
A chave para o recebimento é que, se quiser que os seus e-mails sejam recebidos correctamente pelos destinatários, tem de se certificar de que eles cumprem o Política DMARC. A boa notícia é que não é difícil de fazer. Basta certificar-se da presença do registo DKIM, actualizar o registo SPF se necessário, e certificar-se de que o campo 'FROM' está configurado correctamente.
E se precisar de assistência na criação dos seus registos ou apenas quiser ter a certeza de que tudo parece bem para o seu domínio, nós temos tudo controlado! Inscreva-se para um DMARC grátis experimente com PowerDMARC e deixe o resto das suas implementações, monitorização e gestão para nós!
- Apresentando a Linha do Tempo do DNS e o Histórico de Pontuação de Segurança - 10 de dezembro de 2024
- Publicação automática de DNS com um clique no PowerDMARC com Entri - 10 de dezembro de 2024
- Como configurar o correio com a marca Apple utilizando o Apple Business Connect - 3 de dezembro de 2024