La primera técnica utilizada busca la vulnerabilidad a través de una característica común en la mayoría de clientes de correo electrónico, como es la confirmación de lectura o notificación de entrega. En circunstancias normales, dicha particularidad de confirmación de lectura es utilizada para corroborar que el usuario ha recibido y leído el mensaje. Asimismo, cuando se trata de correos masivos, esta acción prueba que la dirección electrónica del usuario es válida y permanece en activo.
No obstante, cuando el usuario se percata de la treta y no envía la confirmación de recepción, se encuentra, con una segunda capa de mecanismo de confirmación añadido por el spammer: el acceso a una imagen almacenada remotamente. Los clientes de correo electrónico normalmente suelen bloquear este tipo de contenidos, los cuales permiten su visualización una vez que los usuarios han autorizado su descarga; acción que confirmaría que el mensaje ha sido leído.
Pero eso no es todo ya que, si fallasen los tipos de confirmación anteriores, existe una capa más, especialmente efectiva cuando el usuario no está familiarizado con este tipo de mensajes, e intenta utilizar el típico enlace de exclusión o el comúnmente conocido como "darse de baja". En este caso, no sólo no conseguiría ser eliminado de la base de datos de envío de los spammers, sino que confirmaría que su dirección de correo está activa y lista para recibir nuevo spam.
Para más información accede a BitDefender.