Я слежу за веб-сайтом do tNET, который позволяет моему клиенту рассылать информационные бюллетени всем своим клиентам. При отслеживании переходов по ссылкам в информационных бюллетенях я заметил, что поддомен может быть поврежден или изменен, предположительно почтовым клиентом клиента. Это приводит к тому, что код отслеживания отклоняет ссылку, поскольку она не распознается как соответствующая нашему принятому списку URL-адресов.
Исходные ссылки передают конечный целевой URL-адрес в строке запроса с несколькими другими параметрами и выглядит как https://www.example.com/track.aspx?mid=12345&goto=https://www.example.com/whatever
Небольшой процент ссылок возвращается на нашу страницу отслеживания, причем последняя часть изменена на &goto=https://example.com/whatever
и даже &goto=https://www-khm.example.com/whatever
У нас никогда не было поддомена с именем www-khm
, и мы никогда не исключаем www
из наших собственных ссылок.
Я могу понять, как почтовые клиенты усекают URL-адреса, проверяют на спам , удаление конфиденциальной информации и т. д. c ... но без вмешательства, как я видел здесь. Мы не знаем, какое программное обеспечение используют эти клиенты для чтения моих писем.
Есть ли для этого причина или как я могу это предотвратить?
Обновление: сегодня я только что нашел несколько новых зацепок в журналах. Параметр под названием mc_phishing_protection_id
был добавлен к нашему исходному URL-адресу, где оба вхождения «www» были удалены. Я ничего не могу узнать об этом параметре в Google. Исходный https://www.example.com/track.aspx?mid=12345&goto=https://www.example.com/whatever
был изменен на https://example.com/track.aspx?mid=12345&goto=https://example.com/whatever&mc_phishing_protection_id=26436-bsk3v2knb38vdej6il0g