Bloquear emails descartáveis no OpenClaw
O OpenClaw facilita a criação de workflows automatizados que processam dados de utilizadores. Se algum passo do seu workflow recolhe ou usa um endereço de email - um formulário de lead, um gatilho de registo, um webhook de outra ferramenta - esse email pode ser descartável. Este guia mostra como adicionar uma verificação de email descartável diretamente num workflow do OpenClaw usando a API Veille.
Por que isso importa nos workflows de automação
Quando um workflow processa um endereço de email descartável, vários problemas podem surgir a seguir:
- Sequências de outreach enviam emails para caixas de entrada que já não existem, aumentando as taxas de rejeição.
- Registos de CRM enchem-se com contactos que nunca vão converter.
- Aprovisionamento de trial e créditos de referral são acionados para contas falsas.
- Relatórios tornam-se imprecisos porque registos falsos são contados como leads reais.
Detetar o problema ao nível do workflow - antes que qualquer um desses passos seja executado - é mais simples do que limpar os dados depois.
Para uma análise mais aprofundada sobre como os emails descartáveis são usados em fraudes de contas, veja How disposable emails are used in account fraud.
Como funciona a verificação
A API de Validação de Email do Veille aceita um único endereço de email e devolve uma resposta estruturada que inclui:
disposable-truese o domínio for um fornecedor de email descartável conhecidorisk_score- uma pontuação de 0 (seguro) a 100 (alto risco)dns.mx- se o domínio tem um servidor de email configuradosmtp_valid- se a caixa de entrada específica pode receber email
É necessário apenas um único pedido HTTP GET. Sem SDK, sem biblioteca. Qualquer nó HTTP do OpenClaw pode fazer esta chamada.
Configurar o workflow no OpenClaw
Passo 1 - Gatilho
Comece com qualquer gatilho que forneça um endereço de email. Fontes comuns:
- Submissão de formulário (webhook ou gatilho de formulário nativo)
- Evento de CRM (novo contacto adicionado)
- Webhook de uma ferramenta de terceiros como Stripe, Typeform ou Notion
A saída do gatilho deve incluir um campo email que pode referenciar nos passos seguintes.
Passo 2 - Nó de Pedido HTTP (chamada à API Veille)
Adicione um nó de Pedido HTTP e configure-o da seguinte forma:
| Campo | Valor |
|---|---|
| Método | GET |
| URL | https://api.veille.io/v1/intelligence/email |
Parâmetro de query - query |
{{trigger.email}} (a sua variável de email) |
Header - x-api-key |
A sua chave de API Veille |
O nó devolve uma resposta JSON. Os campos mais importantes são disposable e risk_score.
Passo 3 - Nó de Condição
Adicione um nó de Condição após o Pedido HTTP. Configure a seguinte lógica:
IF disposable == true → Ramo: Bloquear
IF risk_score >= 75 → Ramo: Bloquear
ELSE → Ramo: Continuar
Pode usar uma única condição com lógica OU, ou dois ramos separados, dependendo de como a sua versão do OpenClaw trata as condições.
Passo 4 - Ramo de bloqueio
No ramo de bloqueio, escolha o que acontece às entradas rejeitadas:
- Parar o workflow sem qualquer ação adicional (opção mais simples)
- Adicionar uma etiqueta ao contacto no seu CRM para o marcar como inválido
- Mover o registo para uma lista ou folha de cálculo separada para revisão manual
- Enviar uma notificação interna para que a sua equipa fique a par da atividade
Passo 5 - Ramo de continuação
No ramo de continuação, o workflow prossegue normalmente: aprovisionar a conta, enviar o email de boas-vindas, atualizar o CRM, notificar a equipa ou o que quer que o seu fluxo normal faça.
Resposta graduada usando risk_score
O campo disposable deteta fornecedores de email descartável conhecidos. O risk_score adiciona cobertura para domínios que não estão em nenhuma lista de bloqueio, mas mostram sinais suspeitos - domínios recentemente registados, servidores de email em falta, padrões incomuns.
Uma abordagem graduada baseada em risk_score:
| risk_score | Ação |
|---|---|
| 0–49 | Continuar normalmente |
| 50–74 | Continuar, adicionar sinalizador de revisão |
| 75–100 | Bloquear |
Isto evita bloquear de forma rígida todos os casos borderline, ao mesmo tempo que remove o risco mais óbvio.
Lidar com endereços de relay de privacidade
Serviços como Apple Hide My Email, Firefox Relay, SimpleLogin e addy.io geram endereços de reencaminhamento que podem parecer incomuns. Estes pertencem a utilizadores reais que optaram por proteger a sua privacidade.
Para evitar bloqueá-los por engano, adicione um nó de Condição antes da chamada à API Veille que verifica se o domínio corresponde a um relay de privacidade conhecido:
IF email domain is one of:
privaterelay.appleid.com
relay.firefox.com
simplelogin.co
addy.io
anonaddy.com
→ Skip the Veille check and go directly to Continue
A API Veille também atribui valores de risk_score baixos a endereços de fornecedores de relay de privacidade conhecidos, por isso, mesmo sem uma lista de permissões manual, é pouco provável que sejam bloqueados pelo limiar de pontuação.
Estrutura completa do workflow
[Trigger: form / webhook / CRM event]
↓
[Condition: is domain a privacy relay?]
YES ↓ NO ↓
[Continue] [HTTP Request: Veille API]
↓
[Condition: disposable OR risk_score ≥ 75?]
YES ↓ NO ↓
[Block branch] [Continue branch]
Exemplo de resposta da API
Quando chama a API Veille para um endereço descartável, recebe algo semelhante a isto:
{
"email": "user@mailinator.com",
"disposable": true,
"risk_score": 95,
"role_account": false,
"dns": {
"mx": true
},
"smtp_valid": false
}
Para um endereço legítimo:
{
"email": "contact@example.com",
"disposable": false,
"risk_score": 12,
"role_account": false,
"dns": {
"mx": true
},
"smtp_valid": true
}
Casos de uso comuns no OpenClaw
Workflow de enriquecimento de leads - um contacto é adicionado ao seu CRM a partir de um formulário. Antes de o contacto entrar na sua sequência de outreach, verifique o email com o Veille. Apenas contactos com disposable: false e risk_score < 75 entram na sequência.
Automação de registo de trial - um novo utilizador regista-se para um trial gratuito. O webhook de registo aciona um workflow do OpenClaw que chama o Veille. Se o email for descartável, o passo de aprovisionamento é ignorado e o registo é marcado.
Processamento de programa de referral - uma submissão de referral é recebida. Antes de o crédito de referral ser aplicado, o Veille verifica o email. Emails de alto risco acionam uma revisão manual em vez de crédito automático.
Validação de lista de espera - um workflow em lote é executado na sua lista de espera antes do lançamento. Cada email é verificado contra a API Veille. Entradas descartáveis são movidas para uma folha separada antes de os convites serem enviados.
Artigos relacionados
- Disposable Email Domains List: How to Block Them - uma lista de referência de fornecedores de email descartável comuns e comparação de listas de bloqueio
- How disposable emails are used in account fraud - os padrões de fraude que tornam esta deteção necessária
- Building a fraud detection pipeline - combinar sinais de email, domínio e IP numa pontuação de risco composta
- Building a disposable email dataset - como a base de dados de emails descartáveis do Veille é construída e mantida
- Usar a API Veille em uma empresa autônoma Paperclip - os mesmos padrões de validação aplicados em um org chart do Paperclip