A maioria dos clientes de email nos dias de hoje permite que as mensagens de email sejam gravadas em HTML com recursos remotos e, possivelmente, até com Javascript. Este é um problema de privacidade enorme porque permite que o remetente de um e-mail incorpore uma imagem (não necessariamente precisa ser uma imagem, mas essa é a tática mais comum, eu acho) que está hospedado em um servidor sob seu controle (por exemplo) http://www.example.net/tracker.jpg
.
Quando alguém carrega tracker.jpg
desse servidor, o remetente do e-mail pode ver que a imagem foi carregada, o endereço IP solicitado e a data e a hora exatas em que foi solicitada (também se foi solicitada mais de uma vez.) Com essa informação, o remetente pode aprender a localização física geral e a data exata de cada vez que a mensagem é lida.
O remetente pode identificar quem carregou uma imagem adicionando parâmetros de URL ao endereço da imagem incorporada (por exemplo, http://www.example.net/tracker.jpg?targetID=Bob%20Johnson&msgID=123456&sendDate=07012012
.) Um número arbitrário de parâmetros poderia ser passado e todos eles iriam parar nos logs do servidor junto com todos os outras informações.
A imagem especificada também não precisa ser uma imagem válida. Pode ser um arquivo especialmente criado que explora bugs de renderização de imagem em um determinado cliente de e-mail ou até mesmo um programa que envia uma imagem de exploração diferente com base no tipo de cliente de e-mail que está solicitando isso.
"Mas," eu ouço você dizendo, "meu navegador de internet já faz todas essas coisas e ninguém diz que é perigoso!" E você está certo, ninguém diz que é perigoso, embora cada um dos perigos acima seja tão válido para navegadores da Web quanto para clientes de e-mail.
A grande diferença é que um e-mail é direcionado (normalmente) a uma pessoa ou organização específica: se você enviar um e-mail com armadilhas para todas as contas em cia.gov
, talvez consiga invadir a rede da CIA (espera-se que a CIA deixe o conteúdo remoto bloqueado.) Esse tipo de ataque direcionado é semelhante ao spear phishing e tem sido usado com sucesso para invadir até mesmo as empresas mais experientes tecnologicamente (ou seja, o Google.) Observe que esse tipo de ataque não se limita apenas ao spear phishing.
Então, basicamente, o que tudo se resume é que o Thunderbird está jogando pelo seguro. Ele não carrega automaticamente o conteúdo remoto, mas oferece um ótimo botão para pressionar se você confiar no remetente.