Il corpo completo del messaggio è:
<img border="0" src="http://eddinebox.com/rdt.php?t=591dc552a22ab037361c06e0op00u2wenVApp"/>
Non capisco come uno script PHP possa infettare il client, ma sembra che il messaggio possa essere solo dannoso.
No
Il PHP non può infettare il client perché il PHP gira sul server che è il server " link ". Per infettare il client, è necessario avere qualcosa che viene eseguito sul client. Nel browser, ciò significherebbe un codice javascript che non è correttamente scappato dal tuo client di posta elettronica.
Su una nota diversa, lo script PHP può essere utilizzato per l'attacco CSRF (Cross Site Request Forgery). Ad esempio, l'autore dell'email potrebbe usarlo per eseguire un'azione su un altro sito come se fossi tu.
Detto questo, come menzionato nei commenti, probabilmente è solo un codice di tracciamento. Quando apri l'email, carica la pagina PHP. Quindi, la pagina PHP registra quali client aprono l'email e il parametro "t" è un codice univoco per client. È una tecnica abbastanza standard per il monitoraggio.
Come diceva Gudradain, no, non è pericoloso. Niente di cui preoccuparsi.
Per aggiungere un po ': è in un tag. Quello che succede è che il browser vede un tag e guarda l'attributo src =. Qualunque sia la fonte, fa una richiesta per quella risorsa, esattamente come se avessi digitato nella barra degli URL del tuo browser.
Quando la risposta ritorna, il browser si aspetta che sia un'immagine. Cercherà di determinare il tipo di immagine restituita dal file PHP (se è un jpg, png, ecc.) E renderla come tale. Se è effettivamente un pixel di tracciamento, che è probabile, sarà solo un'immagine 1x1 bianca o trasparente.
Se non è un'immagine - se contiene HTML, codice Javascript, ecc. - sarà semplicemente ignorata, o renderizzata come un'immagine spezzata. Niente funziona nel tuo browser. Questa parte è diversa dalla digitazione nella barra degli URL: se navighi verso la pagina, tenterà di renderla, indipendentemente da cosa sia (ancora perfettamente al sicuro). Mentre in un tag, verrà visualizzato solo se si tratta di un'immagine.
(Gudradain ha anche menzionato gli attacchi CSRF - anche se è vero, se non hai molta familiarità con CSRF, non me ne preoccuperei: se c'è una vulnerabilità CSRF, è nel sito, non nel tuo browser. d essere piuttosto banale da sfruttare da chiunque da qualsiasi sito, e c'è poco da fare, come utente, per cambiarlo.)
Non posso dire guardando questo che è malizioso. La mia inclinazione è presumere che non lo sia. La maggior parte dei collegamenti malevoli utilizza bit.ly o tinyurl per nascondere il nome del dominio a cui è destinato. Ma ciò non significa che sia voluto. Solo perché non sta installando un virus non è l'immagine intera.
Ho cercato il dominio su tale link. Ho trovato una società di "servizi di informazione" - probabilmente stanno solo monitorando dove va l'email e qualcuno li sta pagando per tali informazioni.
La richiesta http ti rivela molto su di te. Sicuramente il tuo indirizzo IP e probabilmente la tua posizione. Se vuoi vedere quante informazioni vengono inviate insieme a una richiesta http puoi visitare il link e lasciarlo funzionare finché non ti dà la tua valutazione . Quindi fare clic sul link che dice di mostrare l'impronta digitale completa.
Per quanto riguarda la tua domanda, il problema è che tutto ciò che viene eseguito nella posta elettronica può portare all'installazione di un virus.
Può essere qualcosa di semplice come un link a un sito web come hai mostrato.
Alcuni siti web hanno la possibilità di installare un virus in modo invisibile. Li chiamiamo installazioni "Drive-By". Sono più diffusi nei giochi d'azzardo o nei siti porno.
Oppure potrebbe essere necessario fare clic su qualcosa nel messaggio come "annulla iscrizione", oppure potresti dover scaricare un allegato.
Quello che hai mostrato verrà eseguito anche in un riquadro di "anteprima" di MS-Outlook, ad esempio, senza che tu faccia nulla se non decidendo di eliminarlo.