RU

Сучасні поштові сервіси, як-от Gmail та Outlook, озброєні жорсткими алгоритмами фільтрації, які відсіюють усе, що здається їм підозрілим. Натомість без гарантованої доставки outreach-листів неможливо будувати системну роботу з посиланнями. Тому ми вирішили заглянути "під капот” поштових систем і ближче "познайомитися" з поштовими роботами. 

У цьому блозі розберемо, що таке SMTP, як налаштувати ідентифікатори — SPF та DKIM, яких тригерів краще остерігатися й чому без правильного "прогріву" поштової скриньки масова розсилка буде марною.

Що таке SMTP і чому про це важливо знати

SMTP (Simple Mail Transfer Protocol) — це протокол, за яким один сервер передає листа іншому. Якщо говорити образно, то це наче персональний кур'єр для електронних листів. Коли ви натискаєте "Надіслати", саме цей протокол бере ваш лист і несе його через мережу до поштового сервера отримувача. 

Для одиничних особистих листів достатньо стандартних налаштувань поштового клієнта. Проте якщо ви починаєте outreach-кампанію й надсилаєте десятки, а то й сотні листів, безкоштовні поштові сервіси можуть вважати таку активність підозрілою. Професійні SMTP-сервери (як-от SendGrid, чи інструменти на кшталт Instantly або Lemlist) підвищують шанси на доставку — вони мають кращу технічну репутацію й “заточені” під великі об’єми розсилок. Проте й тут SMTP має критичне обмеження: він не перевіряє, чи справді ви, як відправник, є тим, за кого себе видаєте (листа можна відправити від будь-якої адреси — навіть чужої, як у фішингу). А якщо доказів нема, то — лист іде в спам. Що з цим робити?

SPF та DKIM — гарантія довіри поштових сервісів

Щоб поштовий робот на боці одержувача довіряв вашим листам, йому потрібні докази, що ви — це ви, а не шахрай, що прикривається вашим іменем. Такими доказами є SPF та DKIM — спеціальні записи, які додаються до налаштувань вашого домену.

SPF, або дозвіл на відправлення

Щоб краще зрозуміти, як працює SPF (Sender Policy Framework), можна порівняти це зі списком довірених осіб, опублікованим на вашому сайті. У ньому ви заявляєте: "Надсилати листи від імені мого домену @example.com можуть лише сервери з ось цих IP-адрес".

Й коли поштовий сервер отримує лист нібито від вас, він перевіряє SPF-запис. Якщо IP-адреса відправника є у вашому "білому списку", лист проходить перевірку. Якщо ні — він з великою ймовірністю потрапить у спам.

Як налаштувати SPF:

  1. Зайдіть у панель керування DNS вашого домену (у вашого хостинг-провайдера чи реєстратора доменів).
  2. Створіть новий TXT-запис.
  3. У тіло запису додайте інформацію про сервери, яким ви довіряєте. Наприклад, для Google Workspace (Gmail) запис виглядатиме так: v=spf1 include:_spf.google.com -all Це означає: "Дозволяю надсилати серверам Google листи від мого імені. 

DKIM, або цифровий підпис

Якщо SPF — це умовний список довірених осіб, то DKIM (DomainKeys Identified Mail) — це унікальна “печатка на конверті”. Вона підтверджує дві речі: по-перше, що лист надіслали саме ви і, по-друге, що його зміст не був змінений “в дорозі”.

DKIM додає до кожного вашого листа унікальний цифровий підпис. Поштовий сервер одержувача використовує публічний ключ, розміщений у ваших DNS-записах, щоб перевірити цей підпис. Успішна перевірка — ще один великий плюс до довіри.

Як налаштувати DKIM:

  1. У вашому поштовому сервісі (наприклад, в адмінпанелі Google Workspace) згенеруйте новий DKIM-ключ.
  2. Сервіс надасть ім'я TXT-запису та його значення (це і є ваш публічний ключ).
  3. Створіть ще один TXT-запис у вашій панелі керування DNS та скопіюйте туди надані дані.

Налаштування SPF та DKIM — це обов'язковий мінімум для лінкбілдера, бо без них ваші листи практично гарантовано не пройдуть спам-фільтри.

Як прогріти поштову скриньку для outreach-кампаній

Коли ви тільки створюєте нову поштову скриньку, для поштових алгоритмів її репутація — це чистий аркуш. І якщо з цієї скриньки відразу ж почати масову розсилку (навіть 20-30 листів на день), вона виглядатиме дуже підозріло. І тому тут результат очікуваний — миттєвий “бан”.

Натомість "прогрів", або warm-up, це можливість поступово наростити активності з нової скриньки для того, щоб сформувати вашу позитивну репутацію, як відправника (а тут розповідаємо, як підготувати сам лист для аутрічу).

Як прогріти скриньку:

 1. Ручний старт (тиждень 1-2)

Надсилайте по 10-15 листів на день на адреси ваших друзів, колег, ваші власні адреси на інших сервісах. Обов’язково просіть одержувачів відкривати ваші листи, відповідати на них, позначати як "важливі" або витягувати зі спаму, якщо вони туди потрапили. Це сильні позитивні сигнали для поштових алгоритмів.

 2. Автоматизація (тиждень 2-4 і далі)

Використовуйте спеціалізовані сервіси для прогріву (наприклад, Lemwarm від Lemlist, Mailshake, Woodpecker). Вони автоматично розсилають листи між користувачами своєї мережі, імітуючи реальне листування, відкриваючи листи та відповідаючи на них.

Паралельно повільно збільшуйте кількість ваших outreach-листів, починаючи з 20-30 на день і поступово нарощуючи об’єми.

 3. Тривалість прогріву

Якісний прогрів займає від 3 тижнів до місяця. Не поспішайте, краще витратити цей час на підготовку, ніж місяцями намагатися вивести свій домен із чорних списків.

Якщо використовуєте новий домен, прогрів може бути трохи тривалішим. Адже деякі поштові сервіси не довіряють доменам, яким менш як 30 днів від часу реєстрації, навіть якщо технічно все налаштовано коректно.

Як не спалити домен разом з розсилкою

Є ще один критичний момент. Краще не використовуйте основний корпоративний домен для масового outreach’у. Наприклад, якщо надсилаєте листи з yourname@company.com і якщо якась частина з них отримає скарги, автоматично потрапить у спам або хтось з отримувачів позначить листи, як спам, — це вплине на репутацію всього домену. Тобто постраждають і звичайні листи від вашої компанії: комерційні пропозиції чи переписка з партнерами. Вони можуть не надійти.

Тому краще створити окрему інфраструктуру спеціально під outreach:

  • піддомен на кшталт out.company.com

  • скринька типу hello@out.company.com

  • окремі SPF і DKIM-записи саме для цього піддомену

Це створить незалежний простір, у якому можна безпечно тестувати розсилки й не хвилюватися, що одна кампанія потягне вниз усю корпоративну пошту.

Підозрілі лінки, прикріплені файли — що ще тригерить фільтри й може “вбити” розсилку

Навіть якщо SPF, DKIM налаштовані коректно, прогріта скринька, якісний SMTP — поштові сервіси все одно перевіряють вміст листа. І це потенційно теж він може "вбити" доставку.

Поштові фільтри зчитують слова, оцінюють структуру й те, як виглядає HTML-код, скільки там посилань, картинок, шрифтів і капслоку. Якщо щось виглядає надто підозріло або нагадує спам — лист може не потрапити навіть у вкладку "Промоакції", не кажучи вже про “Основні”.

Що саме тригерить фільтри в аутріч-розсилці?

Підозрілі лінки. Посилання на домени з поганою репутацією, незрозумілі редиректи, скорочувачі типу bit.ly — усе це знижує шанси на доставку. Завжди перевіряйте, чи збігається текст посилання з доменом, куди воно веде. 

Приклад коректного оформлення посилання:

Як оформляти не варто:

Прикріплені файли. Особливо .zip, .doc, .exe, .js. Якщо вони без пояснення чи без попередньої домовленості, це майже гарантована дорога в спам. Перший лист краще залишити “чистим” — максимум посилання на Google Docs або Notion.

Неконсистентні поля From і DKIM. Якщо ім’я відправника, домен у “від кого” й технічні записи DKIM не збігаються — фільтри це бачать і реагують відповідно. 

Як знизити ризики:

  • Пишіть просто й “людською” мовою
  • Уникайте надмірної емоційності та агресивних CTA
  • Додавайте текстову версію листа (plain-text)
  • Обмежуйте кількість посилань — 1–2 максимум
  • Завжди додавайте підпис з ім’ям, посадою, сайтом
  • Перевіряйте готовий лист через mail-tester.com або схожі сервіси
  • Використовуйте Google Postmaster Tools — офіційний сервіс Google, щоб відстежувати репутацію вашого домену, кількість скарг на спам, статус аутентифікації тощо. 

Висновки

Щоб розсилка не потрапила в спам, важлива вся інфраструктура — від технічних налаштувань до тону комунікації. Тому варто запам'ятати:

  • SMTP передає лист, але не гарантує його достовірність.
  • SPF і DKIM — це підтвердження, що саме ви відправник, а не хтось, хто маскується під вас. 
  • Прогріта пошта — це репутація і без неї навіть правильно налаштовані листи можуть не надійти. 
  • Окремий піддомен для масової розсилки — менше ризиків для репутації основного.
  • Контент має значення: заплутані лінки, прикріплені файли — все це може звести нанівець розсилку, навіть якщо технічна частина ідеальна.

Ефективний email-outreach починається не з кнопки "Надіслати", а з налаштованої технічної бази й розуміння, як працюють поштові фільтри. 

Корисні матеріали з цієї статті

Тут завжди можете зберегти собі корисні деталі зі статті
ВІДЕО
ПОСИЛАННЯ
ЗОБРАЖЕННЯ
РЕКОМЕНДАЦІЇ
Дякуємо за підписку)