Abuse Desk Archives - DeliverNow

Boucle de retroaction Yahoo!

YahooEn standby depuis le mois d’avril 2008, la boucle de rétroaction des plaintes Yahoo! est à nouveau opérationnelle.

Pour rappel, une boucle de rétroaction (ou feedbackloop complaints) est un système qui permet aux expéditeurs d’email de référencer les IP ou domaine expéditeur auprès des ISP afin de recevoir les notifications de clique sur le bouton « ceci est un spam »  générés par ces  IP ou domaines. Le format de reports des plaintes standards est le format ARF (abuse report format).

Cette boucle de rétroaction a pour but de :
– comprendre ce que pense les internautes des messages expédiés
– prendre des mesures en cas de taux de plainte élevé
– améliorer leur réputation expéditeur

Comme pas mal de boucles de rétroaction, la boucle de rétroaction Yahoo! est gérée par ReturnPath. La particularité de celle-ci est qu’elle se base sur le DomainKey / DKIM (du domaine expéditeur) et non sur les IP émettrices contrairement à celle de Microsoft Hotmail et AOL.

Comme de plus en plus d’opérateurs email, principalement les webmails, cette démarche consiste, de la part de Yahoo! à filtrer les messages entrants en fonction de la réputation des IP qui les émettent et à donner des outils de diagnostics aux expéditeurs.

Feedback loop sur le site postmaster de Yahoo! :
http://help.yahoo.com/l/us/yahoo/mail/postmaster/postmaster-30.html

Cas d’école sur une liste-noire

HoneyPotVoici une récente histoire, déjà relayée par l’excellent blog de Bruno Florence, correspondant à un réel cas d’école sur la résolution d’un problème de blocage d’une adresse ip sur une liste-noire.
L’annonceur est une chaîne d’une dizaine d’hôtels parisiens. Un message promotionnel pour la Saint Valentin est prévu au début du mois de janvier. La base de données contient quelques milliers d’adresses dont 90 % sont étrangères.
La campagne se passe bien, toutefois rapidement, l’ip émettrice se retrouve présente sur un liste noire norvégienne.
Quelque heures après le déclenchement de la campagne, une blackliste écrit à l’adresse « abuse » de l’expéditeur pour indiquer la présence l’adresse de type spamTrap (piège à spam ou honeypot) dans la liste d’envoi.

Les adresses sont pourtant bien saisies sur le système de réservation en ligne ou parfois écrites par les clients lors de leur inscription sur un support papier.
Dans ce dernier cas, l’email est saisi par un opérateur dans la base de données.
Et c’est à cet endroit que le risque est présent.

L’adresse saisie dans la base est du type prénom.nom(at)tinc.no

Hors le domaine tinc.no n’est plus actif. Il est même considéré comme un domaine de piège à Spam (SpamTrap). Dès que vous adressez ce domaine, l’ip émettrice est considéréé comme une source de spam.

Après quelques échanges de mail avec l’administrateur de la black liste norvégienne, il ressort que la bonne orthographe du domaine devait être tine.no qui est une entreprise norvégienne que distribue et exporte des produits laitiers. Après vérification, un salarié de cette entreprise a bien séjourné à l’hôtel en laissant son adresse email à cette occasion et le préfixe avant l’arobase de l’adresse correspond bien à un employé de cette fameuse entreprise norvégienne.

Il s’agit donc d’une erreur de saisie d’une lettre, et cela a provoqué un blocage.

L’administrateur de la liste noire a donc facilement et rapidement enlevé l’IP de sa liste.

voici 2 leçons à tirer de ce cas d’école :
– attention à la qualité de la saisi des adresses
– traitez soigneusement les plaintes !