Quando uma imagem é carregada, o servidor de imagem pode registrar o IP e a hora em que cada solicitação de imagem é recebida. Elas podem ser correlacionadas com uma campanha de spear phishing. Isso deve ser evidente. Se houvesse uma imagem dinâmica de tamanho 0x0 foi carregada em foco que poderia ser rastreada da mesma forma, de forma transparente. Este é apenas um caminho, pode haver mais.
Para impedir que esses dados sejam coletados, você pode bloquear o carregamento de imagens no Outlook:
O artigo ligado aqui afirma:
Advantages of blocking automatic picture downloads include: ...
...Helping to keep malicious code from damaging the data on your computer.
Isso sugere que pode haver scripts que podem ser aproveitados aqui.
O Outlook 2016 usa o Word 2016 para renderizar elementos HTML \ CSS.
De acordo com este artigo, há também uma API JavaScript para o Office \ Word \ Outlook:
Se você pudesse aproveitar a API de script do Office ou a funcionalidade de objeto OLE, todos os tipos de coisas se tornam possíveis. Houve vários exploits baseados nesse conceito.
EXEMPLO: link
The winmail.dat file includes instructions on how to handle attachments embedded within it. "When the value of the 'PidTagAttachMethod' [within winmail.dat] is set to ATTACH_OLE (6)," Haifei wrote, "the 'attachment file' (which is another file contained in the winmail.dat file) will be rendered as an OLE object."
É claro que qualquer ataque que funcione contra o Word 2016 também funcionará em relação ao Outlook 2016.
Eu não posso te dizer com certeza qual técnica eles estão usando, eles poderiam estar usando algo novo ou inédito. Eu não duvido que eles possam. Teste-os Peça os dados.