Torna al blog
Sicurezza

Bloccare le email usa e getta in OpenClaw

Josselin Liebe
Josselin Liebe

OpenClaw permette di costruire facilmente workflow automatizzati che elaborano dati degli utenti. Se uno qualsiasi dei passaggi del workflow raccoglie o utilizza un indirizzo email - un modulo lead, un trigger di registrazione, un webhook da un altro strumento - quell'email potrebbe essere usa e getta. Questa guida mostra come aggiungere un controllo sulle email usa e getta direttamente all'interno di un workflow OpenClaw usando l'API Veille.

Perché questo è importante nei workflow di automazione

Quando un workflow elabora un indirizzo email usa e getta, diversi problemi possono verificarsi nei passaggi successivi:

  • Le sequenze di outreach inviano email a caselle di posta che non esistono più, aumentando i tassi di rimbalzo.
  • I record CRM si riempiono di contatti che non si convertiranno mai.
  • Il provisioning delle prove e i crediti referral vengono attivati per account falsi.
  • I report diventano imprecisi perché le registrazioni false vengono conteggiate come lead reali.

Rilevare il problema a livello di workflow - prima che qualsiasi passaggio venga eseguito - è più semplice che ripulire i dati in seguito.

Per un'analisi più approfondita di come le email usa e getta vengono utilizzate nelle frodi degli account, consulta Come le email usa e getta vengono usate nelle frodi degli account.

Come funziona il controllo

L'API di validazione email Veille accetta un singolo indirizzo email e restituisce una risposta strutturata che include:

  • disposable - true se il dominio è un provider usa e getta noto
  • risk_score - un punteggio da 0 (sicuro) a 100 (alto rischio)
  • dns.mx - indica se il dominio ha un server di posta configurato
  • smtp_valid - indica se la casella di posta specifica può ricevere email

È sufficiente una singola richiesta HTTP GET. Nessun SDK, nessuna libreria. Qualsiasi nodo HTTP di OpenClaw può effettuare questa chiamata.

Configurazione del workflow in OpenClaw

Passo 1 - Trigger

Inizia con qualsiasi trigger che fornisce un indirizzo email. Fonti comuni:

  • Invio di un modulo (webhook o trigger di modulo nativo)
  • Evento CRM (nuovo contatto aggiunto)
  • Webhook da uno strumento di terze parti come Stripe, Typeform o Notion

L'output del trigger deve includere un campo email che puoi referenziare nei passaggi successivi.

Passo 2 - Nodo Richiesta HTTP (chiamata API Veille)

Aggiungi un nodo Richiesta HTTP e configuralo come segue:

Campo Valore
Metodo GET
URL https://api.veille.io/v1/intelligence/email
Parametro query - query {{trigger.email}} (la tua variabile email)
Intestazione - x-api-key La tua chiave API Veille

Il nodo restituisce una risposta JSON. I campi più importanti sono disposable e risk_score.

Passo 3 - Nodo Condizione

Aggiungi un nodo Condizione dopo la Richiesta HTTP. Configura la seguente logica:

IF disposable == true  →  Ramo: Blocca
IF risk_score >= 75    →  Ramo: Blocca
ELSE                   →  Ramo: Continua

Puoi usare una singola condizione con logica OR, oppure due rami separati a seconda di come la tua versione di OpenClaw gestisce le condizioni.

Passo 4 - Ramo di blocco

Nel ramo di blocco, scegli cosa succede alle voci rifiutate:

  • Interrompi il workflow senza ulteriori azioni (opzione più semplice)
  • Aggiungi un tag o un'etichetta al contatto nel CRM per contrassegnarlo come non valido
  • Sposta il record in un elenco o foglio di calcolo separato per una revisione manuale
  • Invia una notifica interna in modo che il tuo team sia consapevole dell'attività

Passo 5 - Ramo di continuazione

Nel ramo di continuazione, il workflow procede normalmente: provisioning dell'account, invio dell'email di benvenuto, aggiornamento del CRM, notifica del team, o qualsiasi altra cosa preveda il tuo flusso normale.

Risposta graduata usando risk_score

Il campo disposable rileva i provider usa e getta noti. Il risk_score aggiunge copertura per i domini che non sono in alcuna lista di blocco ma mostrano segnali sospetti - domini registrati di recente, server di posta mancanti, pattern insoliti.

Un approccio graduato basato su risk_score:

risk_score Azione
0–49 Continua normalmente
50–74 Continua, aggiungi un flag di revisione
75–100 Blocca

Questo evita di bloccare ogni caso limite rimuovendo comunque i rischi più evidenti.

Gestione degli indirizzi di privacy relay

Servizi come Apple Hide My Email, Firefox Relay, SimpleLogin e addy.io generano indirizzi di inoltro che possono sembrare insoliti. Questi appartengono a utenti reali che hanno scelto di proteggere la propria privacy.

Per evitare di bloccarli per errore, aggiungi un nodo Condizione prima della chiamata all'API Veille che verifica se il dominio corrisponde a un provider di privacy relay noto:

IF email domain is one of:
  privaterelay.appleid.com
  relay.firefox.com
  simplelogin.co
  addy.io
  anonaddy.com
→ Skip the Veille check and go directly to Continue

L'API Veille assegna anche valori risk_score bassi agli indirizzi di provider di privacy relay noti, quindi anche senza una lista di esclusione manuale, è improbabile che vengano bloccati dalla soglia del punteggio.

Struttura completa del workflow

[Trigger: form / webhook / CRM event]
        ↓
[Condition: is domain a privacy relay?]
   YES ↓            NO ↓
[Continue]   [HTTP Request: Veille API]
                     ↓
            [Condition: disposable OR risk_score ≥ 75?]
               YES ↓            NO ↓
            [Block branch]   [Continue branch]

Esempio di risposta API

Quando chiami l'API Veille per un indirizzo usa e getta, ricevi una risposta simile a questa:

{
  "email": "user@mailinator.com",
  "disposable": true,
  "risk_score": 95,
  "role_account": false,
  "dns": {
    "mx": true
  },
  "smtp_valid": false
}

Per un indirizzo legittimo:

{
  "email": "contact@example.com",
  "disposable": false,
  "risk_score": 12,
  "role_account": false,
  "dns": {
    "mx": true
  },
  "smtp_valid": true
}

Casi d'uso comuni in OpenClaw

Workflow di arricchimento lead - un contatto viene aggiunto al CRM da un modulo. Prima che il contatto entri nella sequenza di outreach, controlla l'email con Veille. Solo i contatti con disposable: false e risk_score < 75 entrano nella sequenza.

Automazione registrazione trial - un nuovo utente si registra per una prova gratuita. Il webhook di registrazione attiva un workflow OpenClaw che chiama Veille. Se l'email è usa e getta, il passaggio di provisioning viene saltato e il record viene contrassegnato.

Elaborazione del programma referral - viene ricevuta una proposta di referral. Prima che il credito referral venga applicato, Veille controlla l'email. Le email ad alto rischio attivano una revisione manuale invece del credito automatico.

Validazione della lista d'attesa - un workflow batch viene eseguito sulla lista d'attesa prima del lancio. Ogni email viene controllata tramite l'API Veille. Le voci usa e getta vengono spostate in un foglio separato prima dell'invio degli inviti.

Articoli correlati