El cuerpo completo del mensaje es:
<img border="0" src="http://eddinebox.com/rdt.php?t=591dc552a22ab037361c06e0op00u2wenVApp"/>
No entiendo cómo un script PHP podría infectar al cliente, pero el mensaje parece que solo puede ser malicioso.
No
El PHP no puede infectar al cliente porque el PHP se ejecuta en el servidor que es el servidor " enlace ". Para infectar al cliente, necesita tener algo que se ejecute en el cliente. En el navegador, eso significaría un código javascript que su cliente de correo electrónico no escapa adecuadamente.
En una nota diferente, la secuencia de comandos PHP se puede utilizar para el ataque de falsificación de solicitudes entre sitios (CSRF). Por ejemplo, el autor del correo electrónico podría usarlo para ejecutar alguna acción en otro sitio como si fuera usted.
Dicho esto, como se mencionó en los comentarios, probablemente solo sea un código de seguimiento. Cuando abres el correo, se carga la página de PHP. Luego, la página PHP registra qué clientes abren el correo electrónico y el parámetro "t" es un código único por cliente. Es una técnica bastante estándar para el seguimiento.
Como dijo Gudradain, no, no es peligroso. Nada de qué preocuparse.
Para agregar un poco: está en una etiqueta. Lo que sucede es que el navegador ve una etiqueta y mira el atributo src =. Lo que sea que esté en la fuente, hace una solicitud para ese recurso, exactamente como si lo hubiera escrito en la barra de URL de su navegador.
Cuando la respuesta vuelve, el navegador espera que sea una imagen. Intentará determinar qué tipo de imagen devolvió el archivo PHP (si es un jpg, png, etc.) y procesarlo como tal. Si es un píxel de seguimiento, lo que es probable, solo será una imagen transparente o blanca 1x1.
Si no es una imagen, si contiene HTML, código Javascript, etc., simplemente se ignorará o se mostrará como una imagen rota. Nada corre en tu navegador. Esta parte es diferente de escribirla en la barra de URL: si navegas a la página, intentará procesarla, sin importar lo que sea (aún así, perfectamente segura). Mientras que en una etiqueta, solo se procesará si es una imagen.
(Gudradain también mencionó los ataques CSRF: si bien es cierto, si no está muy familiarizado con CSRF, no me preocuparía. Si existe una vulnerabilidad CSRF, está en el sitio, no en su navegador. Es '' ser bastante trivial para ser explotado por cualquier persona desde cualquier sitio, y hay poco que pueda hacer, como usuario, para cambiar eso.)
No puedo decir al mirar que esto es malicioso. Mi inclinación es asumir que no lo es. La mayoría de los enlaces maliciosos usarán bit.ly o tinyurl para ocultar el nombre del dominio al que se dirige. Pero eso no significa que se quiera. El hecho de que no instale un virus no es la imagen completa.
Busqué el dominio en ese enlace. Encuentro una compañía de "servicios de información". Es probable que solo estén rastreando dónde va el correo electrónico y alguien les está pagando esa información.
La solicitud de http revela mucho sobre usted. Ciertamente su dirección IP y probablemente su ubicación. Si desea ver cuánta información se envía junto con una solicitud http, puede visitar enlace y dejar que se ejecute hasta que le dé su calificación. . Luego haga clic en el enlace que dice para mostrarle la huella digital completa.
En cuanto a tu pregunta, el problema es que cualquier cosa que se ejecute en un correo electrónico puede llevar a la instalación de un virus.
Puede ser algo tan simple como un enlace a un sitio web como usted ha mostrado.
Algunos sitios web tienen la capacidad de instalar un virus de forma invisible. Los llamamos instalaciones "Drive-By". Son más frecuentes en los sitios de apuestas o pornografía.
O puede requerir que haga clic en algo en el mensaje como "cancelar suscripción", o puede que tenga que descargar un archivo adjunto.
El que ha mostrado se ejecutará incluso en un panel de "vista previa" de MS-Outlook, por ejemplo, sin que usted haga nada, excepto que decida eliminarlo.