Wegwerfmails in OpenClaw blockieren
OpenClaw ermöglicht den einfachen Aufbau automatisierter Workflows zur Verarbeitung von Benutzerdaten. Wenn ein Schritt in Ihrem Workflow eine E-Mail-Adresse erfasst oder verwendet - ein Lead-Formular, ein Anmelde-Trigger, ein Webhook von einem anderen Tool - kann diese E-Mail-Adresse eine Wegwerfadresse sein. Diese Anleitung zeigt, wie Sie direkt in einem OpenClaw-Workflow mithilfe der Veille API eine Prüfung auf Wegwerfmails hinzufügen.
Warum das in Automatisierungs-Workflows wichtig ist
Wenn ein Workflow eine Wegwerfmail-Adresse verarbeitet, können nachgelagert mehrere Probleme entstehen:
- Outreach-Sequenzen senden E-Mails an Postfächer, die nicht mehr existieren, was die Absprungrate erhöht.
- CRM-Datensätze füllen sich mit Kontakten, die niemals konvertieren werden.
- Trial-Bereitstellung und Empfehlungsguthaben werden für gefälschte Konten ausgelöst.
- Berichte werden ungenau, weil gefälschte Anmeldungen als echte Leads gezählt werden.
Das Problem auf Workflow-Ebene abzufangen - bevor einer dieser Schritte ausgeführt wird - ist einfacher als das nachträgliche Bereinigen der Daten.
Einen tieferen Einblick in die Verwendung von Wegwerfmails bei Kontobetrug finden Sie unter How disposable emails are used in account fraud.
Wie die Prüfung funktioniert
Die Veille Email Validation API nimmt eine einzelne E-Mail-Adresse entgegen und gibt eine strukturierte Antwort zurück, die Folgendes enthält:
disposable-true, wenn die Domain ein bekannter Wegwerfmail-Anbieter istrisk_score- ein Wert von 0 (sicher) bis 100 (hohes Risiko)dns.mx- ob die Domain einen konfigurierten Mailserver hatsmtp_valid- ob das spezifische Postfach E-Mails empfangen kann
Ein einzelner HTTP-GET-Request genügt. Kein SDK, keine Bibliothek. Jeder OpenClaw-HTTP-Knoten kann diesen Aufruf ausführen.
Den Workflow in OpenClaw einrichten
Schritt 1 - Trigger
Starten Sie mit einem beliebigen Trigger, der eine E-Mail-Adresse liefert. Häufige Quellen:
- Formularübermittlung (Webhook oder nativer Formular-Trigger)
- CRM-Ereignis (neuer Kontakt hinzugefügt)
- Webhook von einem Drittanbieter-Tool wie Stripe, Typeform oder Notion
Die Trigger-Ausgabe sollte ein email-Feld enthalten, auf das Sie in späteren Schritten verweisen können.
Schritt 2 - HTTP-Request-Knoten (Veille API-Aufruf)
Fügen Sie einen HTTP-Request-Knoten hinzu und konfigurieren Sie ihn wie folgt:
| Feld | Wert |
|---|---|
| Methode | GET |
| URL | https://api.veille.io/v1/intelligence/email |
Query-Parameter - query |
{{trigger.email}} (Ihre E-Mail-Variable) |
Header - x-api-key |
Ihr Veille API-Schlüssel |
Der Knoten gibt eine JSON-Antwort zurück. Die wichtigsten Felder sind disposable und risk_score.
Schritt 3 - Bedingungsknoten
Fügen Sie nach dem HTTP-Request einen Bedingungsknoten hinzu. Richten Sie die folgende Logik ein:
IF disposable == true → Zweig: Blockieren
IF risk_score >= 75 → Zweig: Blockieren
ELSE → Zweig: Fortfahren
Sie können eine einzelne Bedingung mit ODER-Logik verwenden oder zwei separate Zweige, je nachdem, wie Ihre OpenClaw-Version Bedingungen verarbeitet.
Schritt 4 - Blockier-Zweig
Im Blockier-Zweig wählen Sie, was mit abgelehnten Einträgen passiert:
- Workflow stoppen ohne weitere Aktion (einfachste Option)
- Tag oder Bezeichnung hinzufügen zum Kontakt in Ihrem CRM, um ihn als ungültig zu markieren
- Datensatz verschieben in eine separate Liste oder Tabelle zur manuellen Überprüfung
- Interne Benachrichtigung senden, damit Ihr Team über die Aktivität informiert wird
Schritt 5 - Fortfahren-Zweig
Im Fortfahren-Zweig läuft der Workflow normal weiter: Konto bereitstellen, Willkommens-E-Mail senden, CRM aktualisieren, Team benachrichtigen oder was auch immer Ihr normaler Ablauf ist.
Abgestufte Reaktion anhand von risk_score
Das Feld disposable erkennt bekannte Wegwerfmail-Anbieter. Der risk_score erweitert die Abdeckung auf Domains, die auf keiner Sperrliste stehen, aber verdächtige Signale zeigen - neu registrierte Domains, fehlende Mailserver, ungewöhnliche Muster.
Ein abgestufter Ansatz basierend auf risk_score:
| risk_score | Aktion |
|---|---|
| 0–49 | Normal fortfahren |
| 50–74 | Fortfahren, Überprüfungs-Flag setzen |
| 75–100 | Blockieren |
Damit vermeiden Sie eine harte Sperrung bei Grenzfällen und entfernen gleichzeitig das offensichtlichste Risiko.
Umgang mit Datenschutz-Relay-Adressen
Dienste wie Apple Hide My Email, Firefox Relay, SimpleLogin und addy.io generieren Weiterleitungsadressen, die ungewöhnlich aussehen können. Diese gehören echten Benutzern, die sich dafür entschieden haben, ihre Privatsphäre zu schützen.
Um eine versehentliche Sperrung zu vermeiden, fügen Sie vor dem Veille API-Aufruf einen Bedingungsknoten hinzu, der prüft, ob die Domain zu einem bekannten Datenschutz-Relay gehört:
IF email domain is one of:
privaterelay.appleid.com
relay.firefox.com
simplelogin.co
addy.io
anonaddy.com
→ Skip the Veille check and go directly to Continue
Die Veille API weist Adressen von bekannten Datenschutz-Relay-Anbietern niedrige risk_score-Werte zu, sodass sie auch ohne eine manuelle Zulassungsliste unwahrscheinlich durch den Schwellenwert gesperrt werden.
Vollständige Workflow-Struktur
[Trigger: form / webhook / CRM event]
↓
[Condition: is domain a privacy relay?]
YES ↓ NO ↓
[Continue] [HTTP Request: Veille API]
↓
[Condition: disposable OR risk_score ≥ 75?]
YES ↓ NO ↓
[Block branch] [Continue branch]
Beispiel-API-Antwort
Wenn Sie die Veille API für eine Wegwerfadresse aufrufen, erhalten Sie eine Antwort wie diese:
{
"email": "user@mailinator.com",
"disposable": true,
"risk_score": 95,
"role_account": false,
"dns": {
"mx": true
},
"smtp_valid": false
}
Für eine legitime Adresse:
{
"email": "contact@example.com",
"disposable": false,
"risk_score": 12,
"role_account": false,
"dns": {
"mx": true
},
"smtp_valid": true
}
Häufige Anwendungsfälle in OpenClaw
Lead-Anreicherungs-Workflow - ein Kontakt wird über ein Formular zu Ihrem CRM hinzugefügt. Bevor der Kontakt in Ihre Outreach-Sequenz aufgenommen wird, prüfen Sie die E-Mail mit Veille. Nur Kontakte mit disposable: false und risk_score < 75 gelangen in die Sequenz.
Trial-Anmeldungs-Automatisierung - ein neuer Benutzer meldet sich für eine kostenlose Testversion an. Der Anmelde-Webhook löst einen OpenClaw-Workflow aus, der Veille aufruft. Wenn die E-Mail eine Wegwerfadresse ist, wird der Bereitstellungsschritt übersprungen und der Datensatz markiert.
Empfehlungsprogramm-Verarbeitung - eine Empfehlungseinreichung wird empfangen. Bevor das Empfehlungsguthaben angerechnet wird, prüft Veille die E-Mail. E-Mails mit hohem Risiko lösen eine manuelle Überprüfung aus, anstatt eine automatische Gutschrift.
Wartelisten-Validierung - ein Batch-Workflow wird auf Ihrer Warteliste vor dem Launch ausgeführt. Jede E-Mail wird gegen die Veille API geprüft. Wegwerfadressen werden vor dem Versand der Einladungen in eine separate Tabelle verschoben.
Verwandte Artikel
- Disposable Email Domains List: How to Block Them - eine Referenzliste gängiger Wegwerfmail-Anbieter und ein Sperrlisten-Vergleich
- How disposable emails are used in account fraud - die Betrugsmuster, die diese Erkennung notwendig machen
- Building a fraud detection pipeline - Kombination von E-Mail-, Domain- und IP-Signalen zu einem zusammengesetzten Risikowert
- Building a disposable email dataset - wie die Wegwerfmail-Datenbank von Veille aufgebaut und gepflegt wird
- Die Veille API in einem autonomen Paperclip-Unternehmen nutzen - dieselben Validierungsmuster im Paperclip-Org-Chart angewendet