Na medida que e-mail continua evoluindo como um dos principais meios de comunicação, os ISPs buscam verificar se os e-mails que você está enviando são realmente seus.
A fim de mostrar aos ISPs que você é um remetente confiável, é necessário configurar um DKIM e autenticar seu e-mail. Os ISPs recompensam os e-mails autenticados com DKIM, garantindo maior alcance às caixas de entrada - o que significa que, assim, você obterá melhores taxas de abertura e conversões, pois mais pessoas verão a sua mensagem.
Este artigo fornece uma visão geral da autenticação DKIM.
Usuários com acesso:
-
Administradores
Autenticação de E-mail
O DKIM oferece ao Google, à Microsoft e a outros provedores de serviço de Internet (ISPs) a informação que precisam para reconhecer você e seus clientes como remetentes confiáveis. Isso significa que mais e-mails seus alcançarão as caixas de entrada e não as pastas de spam e de promoções do leads.
O DKIM, essencialmente, permite que as caixas de entrada e os destinatários verifiquem se uma mensagem recebida realmente vem do domínio identificado como o remetente, e se esta não foi alterada durante a sua transmissão. A verificação é feita através de autenticação criptografada para garantir que as caixas do remetente possam também garantir que nenhum ato de spoofing tenha ocorrido. Os ISPs procuram verificar se o DKIM está em ordem, além de enviar ativamente mensagens aos clientes que o configuraram - portanto, é muito importante que qualquer e-mail enviado da SharpSpring seja enviado por meio de um domínio autenticado.
O exemplo mais comum de como os domínios podem sofrer spoofing é o golpe de phishing do PayPal. Um phisher envia uma correspondência com um endereço @paypal.com que simula a aparência visual de um e-mail do PayPal. Normalmente, existem alguns tipos de falsos alertas no assunto do e-mail, dizendo que a sua conta foi comprometida e que você precisa entrar em sua conta da PayPal, fornecendo algumas informações pessoais. Ainda, incluem um link no final do e-mail que leva ao destinatário ao site falso do PayPal, onde o phisher pode coletar os dados compartilhados no site.
O DKIM indica à caixa de e-mail do destinatário que esses endereços falsos do PayPal não são realmente do PayPal. A partir disso, a caixa de entrada pode deixar o e-mail em quarentena, enviando-o para o spam ou jogando ele fora, a fim de proteger o destinatário de um possível ataque de phishing. Em resumo, o DKIM é muito importante para proteger o seu domínio de pessoas que podem estar tentando acessar o seu domínio para fins nefastos.
Em nosso SharpSpring Gathering sobre entregabilidade de e-mail, o assunto de autenticação também foi abordado e explicado. Se desejar, confira esse trecho específico abaixo:
Como funciona a autenticação
Ao configurar o DKIM na SharpSpring, criam-se chaves criptografadas. Você, enquanto remetente, adiciona as chaves públicas às configurações de seu DNS através de registros CNAME. Quando você cria um e-mail, realizam-se hashs nele, e este recebe uma assinatura com uma única linha de texto utilizando uma chave privada disponível somente para o seu domínio. E, então, o e-mail é transmitido para o seu destinatário desejado.
Durante a jornada de seu e-mail para o destino final, este pode ser captado por diversas fontes. Talvez o destinatário utilize um serviço de webmail que leva o e-mail para um aplicativo desktop de e-mail, ou talvez este receba o e-mail e o encaminha para um colega. Independente de onde parar durante o seu caminho de transmissão, qualquer caixa de e-mail pode requisitar o DNS do domínio, a fim de obter sua chave pública. A chave pública que você adiciona em seu DNS combina somente com a sua chave privada, assim o e-mail do destinatário pode descriptografar a assinatura DKIM de volta para a sua linha de hash original.
Por fim, o provedor de e-mail recria o hash e verifica se combina com a assinatura descriptografada da chave pública. Se as duas combinarem, o e-mail passa na verificação DKIM. Isso confirma para o provedor que o remetente realmente é proprietário do e-mail, e que a mensagem não foi alterada durante sua transmissão. Isso também ajuda a diferenciar você de spammers e phishers - os quais não autenticam seus e-mails.
Para exemplificar, um phisher recebe um e-mail do PayPal e tenta encaminhá-lo a um destinatário, alterando o link do PayPal por um site falso que tentará coletar as informações do destinatário. Uma vez que a mensagem (incluindo o link) possui a assinatura DKIM, quando o provedor de e-mail do destinatário cria o seu próprio hash utilizando a chave pública do PayPal, os hashes não combinarão - pois possuirão uma alteração no e-mail. E, de forma inversa, se um destinatário recebe um e-mail do PayPal e o encaminha para um amigo sem nenhuma alteração no e-mail, o DKIM ainda passará, pois os hashes combinarão.
Configurando o DKIM
A adoção do DKIM tem sido historicamente lenta, por ser difícil de integrar, mas a ferramenta de DKIM da SharpSpring consegue gerar as chaves. Tudo o que você precisa fazer é adicionar os registros gerados no aplicativo dentro dos registros de seu DNS, e então o seu domínio estará seguro para o uso.
A configuração do DKIM é simples e leva em torno de apenas 5 a 10 minutos, caso possua acesso às configurações do seu DNS (fora da SharpSpring). A SharpSpring possui diversos recursos de suporte disponíveis para você começar. Abaixo está uma lista de artigos de suporte relacionados com o DKIM, incluindo instruções de como fazer a configuração do DKIM em diferentes provedores conhecidos:
Em alguns casos, é possível que você tenha que entrar em contato com o seu administrador ou com o seu especialista de TI para configurar corretamente o DKIM.
Atualmente, quase todos os principais ISPs possuem algum método de autenticação de e-mail. Para mais informações sobre qual tipo de autenticação de e-mail o seu ISP fornece, entre em contato com a empresa que fornece o serviço.
O DKIM, sozinho, não é um método infalível de barrar o spoofing e de autenticar completamente um e-mail, mas faz o possível para garantir que o seu domínio e a sua marca estejam protegidos de usos não-autorizados. O DKIM também serve para melhorar a sua entrega, pois os provedores de e-mail conseguem ver que você está tomando medidas para garantir a segurança do seu fluxo de e-mails.
Nota: o suporte da SharpSpring pode auxiliar na configuração do CNAME e do DKIM. Caso necessite de auxílio, entre em contato conosco através do Portal do Parceiro.
Localizando os Registros SPF
Você pode verificar se configurou de forma correta os registros CNAME usando a ferramenta MxToolBox. Basta inserir o nome completo da chave gerada pela SharpSpring, e realizar uma busca do tipo CNAME Lookup. Caso tenha sucesso, você poderá visualizar os dados da SharpSpring abaixo da coluna Canonical Name.
Você pode, ainda, utilizar a ferramenta para localizar os seus registros SPF:
-
Em uma aba do navegador, acesse MxToolBox.
-
Clique na aba MX Lookup.
-
Na caixa de texto Domain Name, insira o nome do seu domínio.
-
Clique em MX Lookup.
-
Na linha da tabela que aparecer, clique no link da coluna Canonical Name.
-
Na barra de pesquisa acima das tabelas, clique em More Options > SPF Record Lookup.
-
Clique em SPF Record Lookup.
Esteja ciente de que quando você adiciona os seus registros CNAME na SharpSpring, você está adicionando tanto o SPF quanto o DKIM. Nenhum passo adicional é necessário para a autenticação do e-mail.
Importante: ao inserir o nome do seu domínio, inclua também o prefixo em. .
Comentários
0 comentário
Artigo fechado para comentários.