Na medida que e-mail continua evoluindo como um dos principais meios de comunicação, os ISPs buscam verificar se os e-mails que você está enviando são realmente seus.

A fim de mostrar aos ISPs que você é um remetente confiável, é necessário configurar um DKIM e autenticar seu e-mail. Os ISPs recompensam os e-mails autenticados com DKIM, garantindo maior alcance às caixas de entrada - o que significa que, assim, você obterá melhores taxas de abertura e conversões, pois mais pessoas verão a sua mensagem.

Este artigo fornece uma visão geral da autenticação DKIM.

Autenticação de E-mail

O DKIM oferece ao Google, à Microsoft e a outros provedores de serviço de Internet (ISPs) a informação que precisam para reconhecer você e seus clientes como remetentes confiáveis. Isso significa que mais e-mails seus alcançarão as caixas de entrada e não as pastas de spam e de promoções do leads.

O DKIM, essencialmente, permite que as caixas de entrada e os destinatários verifiquem se uma mensagem recebida realmente vem do domínio identificado como o remetente, e se esta não foi alterada durante a sua transmissão. A verificação é feita através de autenticação criptografada para garantir que as caixas do remetente possam também garantir que nenhum ato de spoofing tenha ocorrido. Os ISPs procuram verificar se o DKIM está em ordem, além de enviar ativamente mensagens aos clientes que o configuraram - portanto, é muito importante que qualquer e-mail enviado da SharpSpring seja enviado por meio de um domínio autenticado.

O exemplo mais comum de como os domínios podem sofrer spoofing é o golpe de phishing do PayPal. Um phisher envia uma correspondência com um endereço @paypal.com que simula a aparência visual de um e-mail do PayPal. Normalmente, existem alguns tipos de falsos alertas no assunto do e-mail, dizendo que a sua conta foi comprometida e que você precisa entrar em sua conta da PayPal, fornecendo algumas informações pessoais. Ainda, incluem um link no final do e-mail que leva ao destinatário ao site falso do PayPal, onde o phisher pode coletar os dados compartilhados no site.

O DKIM indica à caixa de e-mail do destinatário que esses endereços falsos do PayPal não são realmente do PayPal. A partir disso, a caixa de entrada pode deixar o e-mail em quarentena, enviando-o para o spam ou jogando ele fora, a fim de proteger o destinatário de um possível ataque de phishing. Em resumo, o DKIM é muito importante para proteger o seu domínio de pessoas que podem estar tentando acessar o seu domínio para fins nefastos.

Como funciona a autenticação

Ao configurar o DKIM na SharpSpring, criam-se chaves criptografadas. Você, enquanto remetente, adiciona as chaves públicas às configurações de seu DNS através de registros CNAME. Quando você cria um e-mail, realizam-se hashs nele, e este recebe uma assinatura com uma única linha de texto utilizando uma chave privada disponível somente para o seu domínio. E, então, o e-mail é transmitido para o seu destinatário desejado.

Durante a jornada de seu e-mail para o destino final, este pode ser captado por diversas fontes. Talvez o destinatário utilize um serviço de webmail que leva o e-mail para um aplicativo desktop de e-mail, ou talvez este receba o e-mail e o encaminha para um colega. Independente de onde parar durante o seu caminho de transmissão, qualquer caixa de e-mail pode requisitar o DNS do domínio, a fim de obter sua chave pública. A chave pública que você adiciona em seu DNS combina somente com a sua chave privada, assim o e-mail do destinatário pode descriptografar a assinatura DKIM de volta para a sua linha de hash original.

Por fim, o provedor de e-mail recria o hash e verifica se combina com a assinatura descriptografada da chave pública. Se as duas combinarem, o e-mail passa na verificação DKIM. Isso confirma para o provedor que o remetente realmente é proprietário do e-mail, e que a mensagem não foi alterada durante sua transmissão. Isso também ajuda a diferenciar você de spammers e phishers - os quais não autenticam seus e-mails.

Para exemplificar, um phisher recebe um e-mail do PayPal e tenta encaminhá-lo a um destinatário, alterando o link do PayPal por um site falso que tentará coletar as informações do destinatário. Uma vez que a mensagem (incluindo o link) possui a assinatura DKIM, quando o provedor de e-mail do destinatário cria o seu próprio hash utilizando a chave pública do PayPal, os hashes não combinarão - pois possuirão uma alteração no e-mail. E, de forma inversa, se um destinatário recebe um e-mail do PayPal e o encaminha para um amigo sem nenhuma alteração no e-mail, o DKIM ainda passará, pois os hashes combinarão.

Configurando o DKIM

A adoção do DKIM tem sido historicamente lenta, por ser difícil de integrar, mas a ferramenta de DKIM da SharpSpring consegue gerar as chaves. Tudo o que você precisa fazer é adicionar os registros gerados no aplicativo dentro dos registros de seu DNS, e então o seu domínio estará seguro para o uso.

A configuração do DKIM é simples e leva em torno de apenas 5 a 10 minutos, caso possua acesso às configurações do seu DNS (fora da SharpSpring). A SharpSpring possui diversos recursos de suporte disponíveis para você começar. Abaixo está uma lista de artigos de suporte relacionados com o DKIM, incluindo instruções de como fazer a configuração do DKIM em diferentes provedores conhecidos:

  1. Configurando a SharpSpring para o envio de e-mails
  2. Configurando o DKIM no GoDaddy
  3. Configurando o DKIM no Namecheap
  4. Configurando o DKIM no Host Gator

Em alguns casos, é possível que você tenha que entrar em contato com o seu administrador ou com o seu especialista de TI para configurar corretamente o DKIM.

Atualmente, quase todos os principais ISPs possuem algum método de autenticação de e-mail. Para mais informações sobre qual tipo de autenticação de e-mail o seu ISP fornece, entre em contato com a empresa que fornece o serviço.

O DKIM, sozinho, não é um método infalível de barrar o spoofing e de autenticar completamente um e-mail, mas faz o possível para garantir que o seu domínio e a sua marca estejam protegidos de usos não-autorizados. O DKIM também serve para melhorar a sua entrega, pois os provedores de e-mail conseguem ver que você está tomando medidas para garantir a segurança do seu fluxo de e-mails.

Nota: o suporte da SharpSpring pode auxiliar na configuração do CNAME e do DKIM. Caso necessite de auxílio, entre em contato conosco através do Portal do Parceiro.

Localizando os Registros SPF

Você pode verificar se configurou de forma correta os registros CNAME usando a ferramenta MxToolBox. Basta inserir o nome completo da chave gerada pela SharpSpring, e realizar uma busca do tipo CNAME Lookup. Caso tenha sucesso, você poderá visualizar os dados da SharpSpring abaixo da coluna Canonical Name.

Você pode, ainda, utilizar a ferramenta para localizar os seus registros SPF:

  1. Em uma aba do navegador, acesse MxToolBox.
  2. Clique na aba MX Lookup.
  3. Na caixa de texto Domain Name, insira o nome do seu domínio.
  4. Clique em MX Lookup.
  5. Na linha da tabela que aparecer, clique no link da coluna Canonical Name.
  6. Na barra de pesquisa acima das tabelas, clique em More Options > SPF Record Lookup.
  7. Clique em SPF Record Lookup.

Esteja ciente de que quando você adiciona os seus registros CNAME na SharpSpring, você está adicionando tanto o SPF quanto o DKIM. Nenhum passo adicional é necessário para a autenticação do e-mail.

Importante: ao inserir o nome do seu domínio, inclua também o prefixo em. .

Encontrou sua resposta?