Cómo funciona: Imagina una tubería. La tubería tiene una gran variedad de válvulas y posibles giros (bloqueados por más válvulas), y la información fluye hacia y desde diversos puntos. La canalización es Internet y, en algunos casos, sus proveedores de correo electrónico. Su espía está tratando de hacer que abra una válvula a un punto que controla HE para que pueda saber cuándo lee su correo electrónico, así que explota el sistema. Cuando la mayoría de los usuarios enviarían algo como "¡aquí, mira la imagen x (imagen x archivo)!" * Tu atacante envía "aquí, ven y obtén la imagen x para que puedas verla (enlace a la imagen x)!" ** Para Obtenga la imagen x, debe abrir las válvulas según el "punto" de su atacante. Cuando haces eso, él sabe que lees el correo electrónico, pero también puede determinar dónde estás (tu IP y, desde ahí, tu ubicación física), tu sistema operativo y tu navegador. Un atacante puede hacer la totalidad de su imagen de correo electrónico x, en cuyo caso puede cambiar el correo electrónico incluso después de enviarlo.
Entonces, ¿cómo detendrías esto? Bueno, no fácilmente. Si sabe quién es su atacante, es fácil bloquear el contenido de su dirección IP o web, pero la mayoría de los clientes basados en la web descargan imágenes automáticamente, y no puede escanear correos electrónicos que no estén ENCENDIDOS en su computadora. Me gusta la idea de @ LateralFractal de representar solo texto sin formato, si su proveedor lo ofrece. Básicamente, para el correo electrónico basado en la web, todo se reduce a "¿qué hace su proveedor de correo electrónico para detener esto?" Por lo general, la respuesta es "no demasiado". Lo siento.
Por supuesto, su atacante también podría enviarle algo como "ALERTA COMUNITARIA: ¿HA VISTO A ESTA PERSONA? LA POLICÍA ESTÁ OFRECIENDO UNA RECOMPENSA DE $ 5000 POR ELLA. CONSULTE AQUÍ LAS TOMAS: www.badwebsite.com". Luego, al hacer clic en el enlace, ¡abres la tubería al espía sin que él tenga que hacer ningún trabajo!
* todo esto resulta en que ves la imagen x, todas las "palabras" son analizadas por el cliente de correo electrónico y se convierten en algo legible
** todavía resulta en que veas la imagen x