Ano, analyzovat strojově obsah se dá – ale strojová analýza obsahu je něco podstatně jiného, než ruční analýza odkazu. Navíc když už něco (ať už prohlížeč nebo antivir) stáhne obsah a analyzuje, zda je škodlivý nebo bezpečný, nemusí to pak dávat jako informaci uživateli, že na to nemá klikat. Místo toho je lepší udělat tu analýzu při otevření stránky. Což bude fungovat i pro případy přesměrování nebo když uživatel odkaz zkopíruje přes schránku odjinud. (Třeba když někdo uživatelům v rámci „zabezpečení“ tím, aby neklikali na odkazy, nedá klikatelný odkaz ale jen textové URL a nechá je to zkopírovat.) Nebo-li se zase dostáváme k tomu, že „neklikat na odkazy“ je hloupost, útokům se tím nezabrání. Jediné, co pomůže (není to 100%, ale je to dost účinné) je strojové zpracování obsahu – ať už to, že věřím, že aktualizovaný prohlížeč nemá známé bezpečností chyby, nebo ještě prohlížeči předřazená antivirová kontrola obsahu (pro kterou bohužel prohlížeče nepochopitelně nemají podporu, což je jiná věc).
Obrázek vložený přímo v e-mailu byl jen příklad. I v tom e-mailu může být vložen odkaz na obrázek, který můžu – stejně jako u webové stránky – poskytnout různý podle toho, kdo se „dívá“. Jasně, někteří e-mailoví klienti nepovolí stažení externích obrázků. Ale ochránit uživatele tak, aby se ke škodlivému obsahu nedostal přes žádný odkaz, přesměrování, vložení – to je nemožné. Smysluplná ochrana prostě musí stát na aktualizovaném bezpečném prohlížeči, druhá úroveň může být antivir.
Tohle se bohužel děje čím dál více a nahrává to do ruky antivirům, které dělají realtime skeny prohlížených stránek přímo na stanici, bohužel si u toho také špehují uživatele.
Antivir je pořád milionkrát lepší řešení, než kontrolovat očima cíl odkazu. Bohužel prohlížeče neposkytují API, kterým by se antivir na stanici napojil na data vybalená z TLS a mohl je kontrolovat. Pro mne je to nepochopitelné, protože pak to vede k tomu, že antiviry (ať lokální nebo v síti) podvrhují certifikáty, aby mohly dělat MitM útok na TLS, uživateli nainstalují svůj certifikát – a s celým zabezpečením TLS se vracíme pomalu do dob protokolu HTTP, protože antiviry validují certifikáty protistrany podstatně hůře, než prohlížeče. A u spousty aplikací je nejjednodušší kontrolu TLS certifikátů úplně vypnout, takže se pod praporem bezpečnosti používá HTTPS bez jakékoli validace certifikátu protistrany, tedy skoro zbytečně.