Den ursprungliga webbbuggen är en genomskinlig bild, bara några få pixlar eller mindre i storlek, vanligen inbäddad i webbsidor eller e-post för att utföra hemliga tjänster åt tredje part. Webb-buggar låter bakgrunden på sidan synas igenom, vilket gör dem osynliga. De kallas ”buggar” efter de diskriminerande fjärrlyssningsenheterna med samma namn. Den moderna webbbuggen behöver inte ta formen av en liten genomskinlig bild. Skript, iFrames, stiltaggar och andra implementeringar på en sida kan tjäna samma syfte.
Varje nätanvändare är bekant med upplevelsen av att klicka på en länk för att besöka en webbplats och sedan se innehållet laddas i webbläsarfönstret. Vad vissa surfare kanske inte inser är att webbsidans värd kan tillåta en tredje part att bädda in en webbugg på sidan. I det här fallet när en dator begär sidan måste den inbäddade bilden komma från tredje part. Datorns unika adress, en så kallad Internet Protocol-adress (IP), vidarebefordras automatiskt till tredjepartsservern, som överför webbbuggen till datorn. I processen får den tredje parten den datorns IP-adress, även om surfaren aldrig besökte deras webbplats.
Marknadsförare använder inbäddade webbbuggar på populära sidor på Internet som ett sätt att spåra människors surfvanor. Webb-buggar kan användas tillsammans med datorcookies för att skapa profiler eller underlag för ”Joes” surfvanor, föra en löpande logg över webbplatser som Joe besökte, hur ofta Joe besökte dem och innehållet på dessa sidor. Surfprofiler kan sträcka sig över dagar, veckor, månader och till och med år. Även om det i allmänhet anges som anonym, kan en profil lätt associeras med en e-postadress, ett riktigt namn eller annan personlig, unik identifierare.
En webbugg kan också användas för att skydda mot plagiat. Om en webbansvarig placerar ett fel på varje sida på en webbplats och en obehörig person kopierar källkoden (innehållet) till sin egen webbplats, varje gång en besökare på fjärrwebbplatsen klickar för att läsa innehållet, kommer det inbäddade webbfelet att ”ringa hem ” till den ursprungliga webbplatsen. Webbmastern kan hitta bevis på detta genom att analysera serverloggar.
I HTML-aktiverad e-post kan en webbbug vara inbäddad för att ge ett returkvitto till avsändaren. Ett returkvitto är en valfri kontroll i e-postklienter som gör att avsändaren av ett e-postmeddelande kan veta när mottagaren har läst ett e-postmeddelande. Ofta inaktiverar människor denna kontroll så att returkvitton inte kan genereras. Förutsatt att mottagaren öppnar e-postmeddelandet medan den är online, kommer det inbäddade felet att kontakta tredje parts webbplats och begära att webbfelet ska överföras till mottagarens IP-adress. Detta genererar automatiskt ett returkvitto även om den här inställningen är inaktiverad i e-postklienten.
En annan användning för webbbuggar är att matcha en IP-adress med en annars anonym e-postadress. Genom att skicka ett e-postmeddelande med en inbäddad webbugg till en anonym e-postadress, när mottagaren öppnar e-postmeddelandet, kommer hans eller hennes IP-adress att överlämnas till webbplatsen som är värd för webbbuggen.
Spammare använder också webbbuggar. Konsumenter som öppnar HTML-aktiverad spam skickar omedvetet sina IP-adresser tillbaka till spammarna och avslöjar fungerande adresser. För att undvika att hamna på dessa listor, radera oönskad e-post utan att öppna den.
För att besegra webb-buggar i e-post inaktiverar vissa människor bilder, men det finns fortfarande sätt att bädda in en bugg i HTML-aktiverad e-post. En säkrare metod är att istället använda textbaserad e-post. Använd en brandvägg med den här valfria funktionen för att krossa webbbuggar medan du surfar.