Ismert jelenség, amikor a Facebookon valakinek egy képet vagy videót tartalmazó tartalomra mutató linket küldünk, a Facebook elkészíti néhány másodperc alatt annak az előnézeti képét, amihez persze a linkelt helyről tölti le a képet, majd elhelyezi az egyik Facebook-szerver gyomrában, így ha legközelebb is megnézi valaki az általunk linkelt tartalmat, annak snippetjéhez már nem kell a forrás szerverről újratöltenie a képet a Facebooknak, ehelyett illedelmesen előveszi a saját példányát. Bizonyos esetekben viszont nem. Nemrég chr13 blogján jelent meg egy máig működő módszer, amiben azt demonstrálja, hogy a gyorsítótárazási technika hagy némi kivetnivalót maga után. Ugyanis ha egy Facebook note-ban egy külső helyre mutató képet hivatkozunk, csak egyszer történik letöltés, viszont abban az esetben, ha a képhez tartozik egy (dinamikus) GET paraméter is, a Facebook minden esetben megpróbálja újratölteni a teljes képet, azaz például ha a kép így lett beágyazva:
<img src=http://aldozatszerver.tld/file?r=1></img>
Fontos megjegyezni, hogy több kép is lehet egyetlen Facebook jegyzetben, ilyenkor mindegyiket megpróbálja a Facebook újratölteni. Nos, ha úgy számolunk, hogy egy Facebook jegyzetet nagyon sokan megnyithatnak, főleg, ha annak a linkje szét van szórva szerte Internetországban, a nagyságrendekkel megnövekedett letöltés még egy közepes méretű kép esetén is eszelős megterhelést ró a szerverre [GET flood], gyakorlatilag bekövetkezik egy elosztott túrterheléses támadás, ami után az áldozat webszerver nem tudja kiszolgálni a kéréseket, persze nem csak a hivatkozott fájlra vonatkozóan, hanem a teljes webszerver megfekszik. A chr13 blogjában leírt egyik tesztesetben 2-3 óra alatt több, mint 400 Mbps-mal nőtt a megcélzott szerver által felhasznált sávszélesség.
Ha nem akarunk pluszban DDoS -védelemre költeni, lényegében csak néhány, meglehetősen tahó módszerrel lehet próbálkozni az ilyen támadások kivédésére, mint amilyen a hotlinking tiltása, az összes látogató szögre akasztása még a bejáratnál, aki user-agentként facebookexternalhit -ként azonosítja önmagát a webszerver felé, esetleg egy Cloudflare webhely elé cibálása.