POZOR: je nutné rozlišovat tyto věci:
1. "paralelní" request typu PING / beacon, který dělá request jakoby "mimo tab" a nevychází z aktuálního tabu, ale z virtuálního "behind-the scene"
2. klasické otevření odkazu (youtube.com/redirect?...) a následný redirect na pravé URL, vše jede z kontextu daného tabu
Dál je nutné rozlišovat další svinstva:
1. odkaz je infikován rovnou ve zdrojáku
2. odkaz je infikován rovnou ve zdrojáku, ale snaží se při onmouseover buď přepsat statusbar (což nevím jestli vůbec jde, jestli to není 15let mrtvá věc window.statusbar='blabla'), originál adresou, ale při onclick dát zase infikovanou
3. odkaz není infikován, v data-atributu-bla-bla má uloženo infikované URL a po onclick="this.href='..'" přepíšeURL . V různých prohlížečích to jde vidět při kliknutí pravým tlačítkem, zrušením, URL bude přepsané. A nebo po kliknutí pravým tlačítkem a vybrání Kopírovat odkaz to bude/nebude přepsané (což je odlišný případ od předchozí věty, protože teoreticky by prohlížeč mohl považovat pravý klik-kontextové menu jako zastavení běhu JS , tudíž tam bude původní URL a k přepsání by došlo až po opuštění menu) :idnes, lidovky, KOLOTOČ
4. = 3. + to, že po opuštěním pravého kliku se to vrátí zpět (přepsané URL do data a originál do href). Tohle krčmáři nedělaj. To je třeba na facebooku. Takže infikované URL skoro uživatel nevidí, pokud si neotevře inspektor a nevidí jak po (pravém/levém)kliku problikne atribut (href + data-althref) a zpět
PS: otázka na experty: dělá atribut ping i request při mouse over?