Per citare la parte pertinente dall'articolo:
Nonetheless, I later found out that the email contained a tiny image (just one pixel by one pixel). This was the hackers' first attempt to 'fingerprint' my computer.
Sembra semplicemente incorporare un'immagine posta sul server degli hacker in una posta nella speranza che il client di posta faccia una richiesta HTTP per recuperare questa immagine. All'interno della richiesta HTTP il client invierà un'intestazione User-Agent che di solito contiene molte informazioni, inclusi il browser e il sistema operativo utilizzati e forse anche informazioni sui plugin installati. La mia ipotesi è che il fingerprinting sia stato fatto semplicemente guardando questa intestazione User-Agent.
Ecco alcuni esempi di intestazioni User-Agent contenute nella richiesta, in modo che tu possa vedere quanti dettagli sono stati trovati in una semplice richiesta HTTP e che non è necessario alcun fingerprinting di canvas complesso:
Chrome su Linux:
Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/44.0.2403.107 Safari/537.36
Chrome su Windows:
Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/44.0.2403.130 Safari/537.36
Firefox su Windows:
Mozilla/5.0 (Windows NT 6.1; WOW64; rv:39.0) Gecko/20100101 Firefox/39.0
Internet Explorer 11 su Windows:
Mozilla/5.0 (Windows NT 6.3; Win64; x64; Trident/7.0; rv:11.0) like Gecko
Safari su Mac OS X:
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_2) AppleWebKit/536.26.17 (KHTML, like Gecko) Version/6.0.2 Safari/536.26.17
Per ulteriori informazioni potresti dare un'occhiata al link