Il M3AAWG (Messaging, Malware and Mobile Anti-Abuse Working Group) ha reso disponibili a partire da oggi le proprie common practices, versione 3.0. Per rendere più efficaci le proprie campagne i marketer dovrebbero raccogliere i propri iscritti utilizzando esclusivamente il processo di opt-in e ricevere il consenso dei destinatari prima di inviare loro messaggi di posta. Il documento aggiornato consiglia inoltre di utilizzare tecnologie in grado di fornire una maggiore identificabilità del mittente per cercare di ridurre gli attacchi di phishing ed affrontare le minacce relative alla sicurezza.
Come si legge in nota, vengono riportati i comportamenti che il settore ritiene in questo momento più idonei a proteggere l’ecosistema di posta elettronica dagli abusi, e ad aiutare chi invia grandi volumi di e-mail a migliorare la deliverability, guidandoli nello sviluppo di liste meno soggette a problemi di consegna, a sviluppare campagne email più corrette e a gestire meglio le richieste di cancellazione da parte dei destinatari.
“Mentre le normative per ottenere il consenso degli utenti ad inviare loro e-mail commerciali cambiano di nazione in nazione, le nostre best practice sono fondate su esperienze concrete del settore: in particolare su cosa funziona e quali siano i problemi nel recapitare e-mail commerciali ai destinatari. Le leggi sono necessarie per determinare ciò che chi invia grandi volumi di posta elettronica può e non può fare all’interno di una giurisdizione. Le nostre best practice delineano cosa bisognerebbe fare dal punto di vista operativo per migliorare il tasso di consegna delle e-mail e allo stesso tempo per agire come un bravo cittadino della comunità globale di internet,” dichiara Michael Adkins, Presidente del Consiglio di Amministrazione della M3AAWG.
Ecco alcuni dei consigli pratici presenti nel documento:
• Nel raccogliere le proprie liste, i marketer non dovrebbero mai aggiungere dei destinatari senza che questi ultimi ne siano a conoscenza e senza il loro consenso.
• E’ accettabile utilizzare una procedura di “single opt-in” che chieda ai destinatari di esprimere il proprio consenso tramite checkbox o un’altra modalità di consenso attivo. Tuttavia, la scelta migliore è quella di un procedura di “double opt-in” che consiste nell’inviare ai destinatari un messaggio di conferma contenente un link o ulteriori istruzioni per verificare che questi vogliano effettivamente essere aggiunti alla mailing list prima di inviare loro qualsiasi messaggio promozionale.
• Non è mai accettabile l’aggiunta di indirizzi e-mail tramite il processo di “epending,” pratica illegale che consiste nel prendere informazioni demografiche conosciute e nell’utilizzare vari metodi per inferire l’indirizzo e-mail di un utente finale.
• La disiscrizione da una mailing list dovrebbe essere un procedimento semplice e diretto. Ad esempio, l’indirizzo e-mail del destinatario e la lista specifica alla quale è iscritto dovrebbero essere inseriti nel link di disiscrizione all’interno di un messaggio oppure inclusi in un sito dove l’utente può gestire autonomamente le sue preferenze di iscrizione.
• Non bisogna sottovalutare le procedure relative alla sicurezza dei dati soltanto perché una mailing list contiene esclusivamente indirizzi e-mail; nomi e indirizzi verificati sono merce preziosa per i cybercriminali.
• La trasparenza del mittente così come la chiara indicazione del responsabile dell’invio di messaggi di posta elettronica è decisiva per identificare e ridurre l’abuso dei servizi di messaggistica. Il mittente non deve trascurare le informazioni relative all’indirizzo IP e al dominio nel sistema WHOIS, la directory di internet alla quale gli operatori della rete fanno riferimento per ottenere informazioni fondamentali sul mittente di un messaggio. Anche le specifiche tecniche relative all’autenticazione di messaggi di posta elettronica, come i sistemi DKIM e DMARC, aiutano i fornitori di servizi internet ad identificare messaggi di phishing, ovvero messaggi fraudolenti che sembrano provenire da brand o aziende note ma che in realtà mirano a rubare informazioni personali dell’utente finale.
La versione 3.0 fornisce dettagli tecnici su questi processi e contiene inoltre importanti considerazioni volte alla valutazione dei clienti degli ESP nonché a decidere se usare o meno indirizzi IP dedicati o condivisi nell’invio di messaggi di posta elettronica. Inoltre il documento approfondisce i processi tecnici atti a scegliere nomi DNS ed HELO appropriati, a gestire messaggi non consegnabili e a gestire le lamentele per lo spam attraverso i feedback loop.