waar de link heen gaat had ik ook wel gezien, maar ik vroeg me meer af
hoe het mechanisme werkt. = is een escape karakter, dus als je het decodeert staat er:
href="X.co/zhgr3dx"
Maar daar staat nog steeds
niet dat het
http verkeer is. Mijn vraag was dus
hoe hij dat herkent. Als ik er met de muis over beweeg herkent hij de link niet, dus waarom zou het bij aanklikken wel herkend worden.
Ik heb nu een 'veilige' computer gepakt en daar de link aangeklikt. Hij blijkt niet eens te werken. Er wordt niets geopend omdat de mac ook niet weet welk protocol bedoeld wordt. Dus op de mac werkt die link gewoon niet. (nu met OSX 10.6 en OSX 10.9 getest) Blijkbaar zijn er mail programmas die bij een ontbrekend protocol, het maar via http proberen, anders maakt zo'n phishing mail helemaal geen zin.
Als ik de link met mijn OSX 10.6 computer kopieer dan wordt het "x-msg://12/X.co" Dus weer iets anders dan "x-webdoc://" Blijkbaar is die vertaling iets van de mac zelf en wat vroeger x-msg was is nu x-webdoc. Bij het ontbreken van een protocol maakt hij er een of ander intern protocol van die niet het internet op gaat.
Door Anoniem:Mijn vraag is waarom alleen Appe-gebruikers deze mail hebben gekregen?
...
En dan die hash. Weet je toevallig zelf waar die vandaan komt? Is die terug te vinden in de headers van de mail? Want dan zou het een referer kunnen zijn...
Het zijn zeer waarschijnlijk niet alleen de Apple gebruikers die de mail gekregen hebben. Dit type hash gebruikt de mac voor heel veel meer interne zaken en wordt, naar ik nu denk, alleen intern op de mac aangemaakt en heeft niets met de originele verzenders van de mail te maken.