Voltar para blog

Por que o SPFBL bloqueia e-mail `noreply@` e como corrigir sem reduzir segurança

03/08/2025 · 3 min · E-mail

Compartilhar

Quando um sistema começa a rejeitar mensagens com SPFBL check blocked, muita gente corre para SPF/DKIM e ignora a camada de identidade do remetente. Em vários cenários, o bloqueio está associado ao padrão noreply@.

O ponto técnico não é só “nome feio”. O problema é combinação de sinal de comunicação unilateral, baixa confiabilidade operacional e, em alguns casos, caixa inexistente para validação SMTP.

1) Sintoma típico em produção

No exim_mainlog o evento aparece como bloqueio de política, mesmo com SPF e DKIM aparentemente corretos.

Monitoramento inicial:

tail -f /var/log/exim_mainlog | egrep -i "spfbl|noreply|rejected RCPT"

Coleta histórica:

grep -i "noreply@" /var/log/exim_mainlog | tail -n 300

2) Causa raiz técnica por trás de noreply@

2.1 Semântica de remetente não responsivo

Prefixos como noreply, naoresponda, no-reply sinalizam canal unilateral. Mecanismos reputacionais tendem a tratar esse padrão como baixa qualidade de comunicação.

2.2 Validação de caixa remetente (callout)

Se a caixa de origem não existe de fato (apenas alias de saída), filtros podem considerar identidade inválida, especialmente em políticas antiabuso mais rígidas.

2.3 Histórico de abuso por padrão de prefixo

noreply@ é frequentemente usado em disparos massivos e campanhas não transacionais, então recebe peso negativo em alguns motores de reputação.

3) Como validar se o remetente realmente existe

3.1 Verificar conta no painel/servidor

No cPanel/DirectAdmin, confirme existência da mailbox real.

3.2 Teste SMTP local de aceitação da caixa

exim -bt noreply@seudominio.com

Se o roteamento não resolve para mailbox válida, você já tem um ponto de falha.

3.3 Testar entrega local para o remetente

exim -v noreply@seudominio.com < /etc/hosts

Se houver recusa/local routing inválido, a conta não está operacional como identidade real.

4) Correção aplicada (sem gambiarra)

4.1 Trocar identidade de envio para remetente funcional

Exemplos:

4.2 Manter canal de resposta com Reply-To

From: sistema@seudominio.com
Reply-To: suporte@seudominio.com

Assim você preserva UX de resposta sem depender de noreply@.

4.3 Garantir mailbox existente e monitorada

Mesmo que a caixa não seja de atendimento primário, ela precisa existir e aceitar entrega para passar em validações de consistência.

5) Ajustes de aplicação e MTA que eu revisei

  1. templates de e-mail transacional (troca de From);
  2. credenciais SMTP da aplicação;
  3. envelope-from configurado de forma consistente com domínio remetente;
  4. SPF/DKIM/DMARC alinhados ao novo remetente funcional.

Comandos úteis:

dig +short TXT seudominio.com
grep -i "sistema@seudominio.com\|noreply@" /var/log/exim_mainlog | tail -n 200

6) Critério de aceite pós-correção

  1. ausência de novos bloqueios SPFBL para fluxo transacional;
  2. taxa de entrega estabilizada para principais provedores;
  3. capacidade de resposta preservada via Reply-To;
  4. identidade de envio documentada como padrão oficial.

7) O que evitar

Com SPFBL, a qualidade da identidade de envio pesa no resultado final. Trocar de noreply@ para remetente funcional, com caixa real e política de resposta clara, foi o ajuste que estabilizou a entregabilidade sem afrouxar segurança.

CC BY-NC

Este post está licenciado sob CC BY-NC.

Comentários

Participe da discussão abaixo.