Zurück zum Blog
Sicherheit

Wegwerfmails in OpenClaw blockieren

Josselin Liebe
Josselin Liebe

OpenClaw ermöglicht den einfachen Aufbau automatisierter Workflows zur Verarbeitung von Benutzerdaten. Wenn ein Schritt in Ihrem Workflow eine E-Mail-Adresse erfasst oder verwendet - ein Lead-Formular, ein Anmelde-Trigger, ein Webhook von einem anderen Tool - kann diese E-Mail-Adresse eine Wegwerfadresse sein. Diese Anleitung zeigt, wie Sie direkt in einem OpenClaw-Workflow mithilfe der Veille API eine Prüfung auf Wegwerfmails hinzufügen.

Warum das in Automatisierungs-Workflows wichtig ist

Wenn ein Workflow eine Wegwerfmail-Adresse verarbeitet, können nachgelagert mehrere Probleme entstehen:

  • Outreach-Sequenzen senden E-Mails an Postfächer, die nicht mehr existieren, was die Absprungrate erhöht.
  • CRM-Datensätze füllen sich mit Kontakten, die niemals konvertieren werden.
  • Trial-Bereitstellung und Empfehlungsguthaben werden für gefälschte Konten ausgelöst.
  • Berichte werden ungenau, weil gefälschte Anmeldungen als echte Leads gezählt werden.

Das Problem auf Workflow-Ebene abzufangen - bevor einer dieser Schritte ausgeführt wird - ist einfacher als das nachträgliche Bereinigen der Daten.

Einen tieferen Einblick in die Verwendung von Wegwerfmails bei Kontobetrug finden Sie unter How disposable emails are used in account fraud.

Wie die Prüfung funktioniert

Die Veille Email Validation API nimmt eine einzelne E-Mail-Adresse entgegen und gibt eine strukturierte Antwort zurück, die Folgendes enthält:

  • disposable - true, wenn die Domain ein bekannter Wegwerfmail-Anbieter ist
  • risk_score - ein Wert von 0 (sicher) bis 100 (hohes Risiko)
  • dns.mx - ob die Domain einen konfigurierten Mailserver hat
  • smtp_valid - ob das spezifische Postfach E-Mails empfangen kann

Ein einzelner HTTP-GET-Request genügt. Kein SDK, keine Bibliothek. Jeder OpenClaw-HTTP-Knoten kann diesen Aufruf ausführen.

Den Workflow in OpenClaw einrichten

Schritt 1 - Trigger

Starten Sie mit einem beliebigen Trigger, der eine E-Mail-Adresse liefert. Häufige Quellen:

  • Formularübermittlung (Webhook oder nativer Formular-Trigger)
  • CRM-Ereignis (neuer Kontakt hinzugefügt)
  • Webhook von einem Drittanbieter-Tool wie Stripe, Typeform oder Notion

Die Trigger-Ausgabe sollte ein email-Feld enthalten, auf das Sie in späteren Schritten verweisen können.

Schritt 2 - HTTP-Request-Knoten (Veille API-Aufruf)

Fügen Sie einen HTTP-Request-Knoten hinzu und konfigurieren Sie ihn wie folgt:

Feld Wert
Methode GET
URL https://api.veille.io/v1/intelligence/email
Query-Parameter - query {{trigger.email}} (Ihre E-Mail-Variable)
Header - x-api-key Ihr Veille API-Schlüssel

Der Knoten gibt eine JSON-Antwort zurück. Die wichtigsten Felder sind disposable und risk_score.

Schritt 3 - Bedingungsknoten

Fügen Sie nach dem HTTP-Request einen Bedingungsknoten hinzu. Richten Sie die folgende Logik ein:

IF disposable == true  →  Zweig: Blockieren
IF risk_score >= 75    →  Zweig: Blockieren
ELSE                   →  Zweig: Fortfahren

Sie können eine einzelne Bedingung mit ODER-Logik verwenden oder zwei separate Zweige, je nachdem, wie Ihre OpenClaw-Version Bedingungen verarbeitet.

Schritt 4 - Blockier-Zweig

Im Blockier-Zweig wählen Sie, was mit abgelehnten Einträgen passiert:

  • Workflow stoppen ohne weitere Aktion (einfachste Option)
  • Tag oder Bezeichnung hinzufügen zum Kontakt in Ihrem CRM, um ihn als ungültig zu markieren
  • Datensatz verschieben in eine separate Liste oder Tabelle zur manuellen Überprüfung
  • Interne Benachrichtigung senden, damit Ihr Team über die Aktivität informiert wird

Schritt 5 - Fortfahren-Zweig

Im Fortfahren-Zweig läuft der Workflow normal weiter: Konto bereitstellen, Willkommens-E-Mail senden, CRM aktualisieren, Team benachrichtigen oder was auch immer Ihr normaler Ablauf ist.

Abgestufte Reaktion anhand von risk_score

Das Feld disposable erkennt bekannte Wegwerfmail-Anbieter. Der risk_score erweitert die Abdeckung auf Domains, die auf keiner Sperrliste stehen, aber verdächtige Signale zeigen - neu registrierte Domains, fehlende Mailserver, ungewöhnliche Muster.

Ein abgestufter Ansatz basierend auf risk_score:

risk_score Aktion
0–49 Normal fortfahren
50–74 Fortfahren, Überprüfungs-Flag setzen
75–100 Blockieren

Damit vermeiden Sie eine harte Sperrung bei Grenzfällen und entfernen gleichzeitig das offensichtlichste Risiko.

Umgang mit Datenschutz-Relay-Adressen

Dienste wie Apple Hide My Email, Firefox Relay, SimpleLogin und addy.io generieren Weiterleitungsadressen, die ungewöhnlich aussehen können. Diese gehören echten Benutzern, die sich dafür entschieden haben, ihre Privatsphäre zu schützen.

Um eine versehentliche Sperrung zu vermeiden, fügen Sie vor dem Veille API-Aufruf einen Bedingungsknoten hinzu, der prüft, ob die Domain zu einem bekannten Datenschutz-Relay gehört:

IF email domain is one of:
  privaterelay.appleid.com
  relay.firefox.com
  simplelogin.co
  addy.io
  anonaddy.com
→ Skip the Veille check and go directly to Continue

Die Veille API weist Adressen von bekannten Datenschutz-Relay-Anbietern niedrige risk_score-Werte zu, sodass sie auch ohne eine manuelle Zulassungsliste unwahrscheinlich durch den Schwellenwert gesperrt werden.

Vollständige Workflow-Struktur

[Trigger: form / webhook / CRM event]
        ↓
[Condition: is domain a privacy relay?]
   YES ↓            NO ↓
[Continue]   [HTTP Request: Veille API]
                     ↓
            [Condition: disposable OR risk_score ≥ 75?]
               YES ↓            NO ↓
            [Block branch]   [Continue branch]

Beispiel-API-Antwort

Wenn Sie die Veille API für eine Wegwerfadresse aufrufen, erhalten Sie eine Antwort wie diese:

{
  "email": "user@mailinator.com",
  "disposable": true,
  "risk_score": 95,
  "role_account": false,
  "dns": {
    "mx": true
  },
  "smtp_valid": false
}

Für eine legitime Adresse:

{
  "email": "contact@example.com",
  "disposable": false,
  "risk_score": 12,
  "role_account": false,
  "dns": {
    "mx": true
  },
  "smtp_valid": true
}

Häufige Anwendungsfälle in OpenClaw

Lead-Anreicherungs-Workflow - ein Kontakt wird über ein Formular zu Ihrem CRM hinzugefügt. Bevor der Kontakt in Ihre Outreach-Sequenz aufgenommen wird, prüfen Sie die E-Mail mit Veille. Nur Kontakte mit disposable: false und risk_score < 75 gelangen in die Sequenz.

Trial-Anmeldungs-Automatisierung - ein neuer Benutzer meldet sich für eine kostenlose Testversion an. Der Anmelde-Webhook löst einen OpenClaw-Workflow aus, der Veille aufruft. Wenn die E-Mail eine Wegwerfadresse ist, wird der Bereitstellungsschritt übersprungen und der Datensatz markiert.

Empfehlungsprogramm-Verarbeitung - eine Empfehlungseinreichung wird empfangen. Bevor das Empfehlungsguthaben angerechnet wird, prüft Veille die E-Mail. E-Mails mit hohem Risiko lösen eine manuelle Überprüfung aus, anstatt eine automatische Gutschrift.

Wartelisten-Validierung - ein Batch-Workflow wird auf Ihrer Warteliste vor dem Launch ausgeführt. Jede E-Mail wird gegen die Veille API geprüft. Wegwerfadressen werden vor dem Versand der Einladungen in eine separate Tabelle verschoben.

Verwandte Artikel