*   >> Lecture Éducation Articles >> food >> des recettes

Le suivi et la détection des boîtes aux lettres valides par e-mails HTML

personnels, virus et les vers ne pas utiliser les mêmes techniques. Leur objectif peut être infecter le système d'exploitation, mais le mécanisme de l'infection peut être caché derrière une offre spéciale pour un produit gratuit, qui peut effectivement coûter à l'utilisateur beaucoup plus que si elles avaient acheté un produit similaire pour menace réelle money.Another couramment rencontrés consiste dans la simple visualisation d'un message HTML qui peut en outre déclencher la livraison de plus de spam à mailbox.How de l'utilisateur est-ce possible? Vous pouvez demander.

Par exemple, le spammeur envoie des messages HTML contenant un lien différent avec l'image de nom de fichier dans chacun des messages envoyés. Il dispose également d'une association entre chaque nom de fichier lien de l'image et l'adresse e-mail que le message est envoyé. Lorsque le message est affiché sur l'ordinateur de l'utilisateur, si l'affichage HTML est activé, le fichier image correspondant sera demandé automatiquement à partir du serveur du spammeur.

À ce stade, le spammeur sait que le message a été lu sur un ordinateur et, sur la base du nom de fichier demandé et en utilisant l'association créée, il sait maintenant que l'adresse e-mail correspondant est en cours d'utilisation. En conséquence, le spammeur a trouvé un utilisateur de courriel actif qu'il peut convaincre d'acheter certains des produits qu'il annonce au public pour. Une autre source de revenus pour le spammeur se vend une base de données d'adresses vérifiées, ce qui est encore plus précieux que d'une base de données qui contient 3 quarts de addresses.

This rebondissant conclut certains des scénarios et des conséquences de l'utilisation HTML dans une application de messagerie les plus importants.

Page   <<  [1] [2] 
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.