Почему изменяется субдомен, когда получатели используют ссылки в моих массовых рассылках? - PullRequest
0 голосов
/ 02 августа 2020

Я слежу за веб-сайтом do tNET, который позволяет моему клиенту рассылать информационные бюллетени всем своим клиентам. При отслеживании переходов по ссылкам в информационных бюллетенях я заметил, что поддомен может быть поврежден или изменен, предположительно почтовым клиентом клиента. Это приводит к тому, что код отслеживания отклоняет ссылку, поскольку она не распознается как соответствующая нашему принятому списку URL-адресов.

Исходные ссылки передают конечный целевой URL-адрес в строке запроса с несколькими другими параметрами и выглядит как https://www.example.com/track.aspx?mid=12345&goto=https://www.example.com/whatever Небольшой процент ссылок возвращается на нашу страницу отслеживания, причем последняя часть изменена на &goto=https://example.com/whatever и даже &goto=https://www-khm.example.com/whatever

У нас никогда не было поддомена с именем www-khm, и мы никогда не исключаем www из наших собственных ссылок.

Я могу понять, как почтовые клиенты усекают URL-адреса, проверяют на спам , удаление конфиденциальной информации и т. д. c ... но без вмешательства, как я видел здесь. Мы не знаем, какое программное обеспечение используют эти клиенты для чтения моих писем.

Есть ли для этого причина или как я могу это предотвратить?

Обновление: сегодня я только что нашел несколько новых зацепок в журналах. Параметр под названием mc_phishing_protection_id был добавлен к нашему исходному URL-адресу, где оба вхождения «www» были удалены. Я ничего не могу узнать об этом параметре в Google. Исходный https://www.example.com/track.aspx?mid=12345&goto=https://www.example.com/whatever был изменен на https://example.com/track.aspx?mid=12345&goto=https://example.com/whatever&mc_phishing_protection_id=26436-bsk3v2knb38vdej6il0g

...