La realidad es que los programas procesan datos. Estos programas pueden contener errores que hacen que el programa se comporte de manera completamente diferente a la prevista. Por lo general, lo que sucede en tales circunstancias es que el programa terminará con el sistema operativo o simplemente se involucrará en un comportamiento aleatorio no perjudicial. Sin embargo, todo lo que hace un programa es técnicamente aún determinista (a menos que se trate de aleatoriedad), por lo que lo que realmente hace un programa cuando encuentra datos que procesa es determinista, por lo tanto, los atacantes pueden construir datos de una manera para controlar exactamente Lo que hace el programa.
Al recibir correos electrónicos, su cliente de correo electrónico ya está procesando datos, por lo que es muy probable que un atacante pueda controlar su programa de correo electrónico simplemente enviándole un correo electrónico, sin importar si lo busca. en eso El programa de correo electrónico descargará el correo electrónico y, por ejemplo, le mostrará el Asunto. Cuando abra el correo electrónico, su cliente de correo electrónico probablemente hará aún más cosas como analizar el HTML en el correo electrónico, mostrar el contenido, mostrar imágenes, etc. En todo lo que hace (desde el análisis de HTML hasta el procesamiento de imágenes, a la representación de texto, a la descarga de correos electrónicos, a mostrar el asunto) puede haber un error en él.
Abrir un correo electrónico sospechoso solo es más riesgoso porque se procesan más cosas cuando realmente lo abres.
Cuando visita un sitio web (como Gmail) y abre un correo electrónico, las cosas son muy diferentes porque GMAIL es solo un sitio web como cualquier otro ... excepto que muestra correos electrónicos para usted. El problema es que los sitios web deben tener en cuenta que no puede simplemente enviar el contenido del correo electrónico sin procesar al navegador, ya que entonces podría haber HTML malicioso y / o JavaScript malicioso en él. Técnicamente, esto no es muy diferente de sitios como Wikipedia, donde los usuarios pueden escribir artículos que contienen formato.
Por supuesto, su navegador también usará bibliotecas para procesar texto, procesar fuentes, procesar imágenes, etc., por lo que si hay un error en una biblioteca de imágenes y el correo electrónico contiene una imagen maliciosa, no tendrá suerte. No es culpa de GMAIL. Puede esperar que las posibles vulnerabilidades de seguridad con GMAIL sean las mismas que las del explorador más el problema de las vulnerabilidades de seguridad de XSS'n'Co.
Editar: Esto es por cierto. También la razón por la que se infectará con cosas, incluso cuando no visite sitios sospechosos (y la gente usualmente quiere decir pornografía, streaming, sitios warez) se debe a que incluso los sitios no sospechosos sirven anuncios de diferentes redes, por lo que si un el atacante infecta una red de red de alguna manera, incluso los sitios no sospechosos le servirán malware. Técnicamente es inseguro usar contenido de terceros que no controlas. Piense en lo que sucede cuando un atacante logra controlar un CDN que sirve jquery o bootstrap o lo que sea donde miles de sitios lo estén usando, entonces todos estos sitios contendrán javascript malicioso. Para evitar que esto suceda, hay esto: enlace pero no sé qué tan bien soportado eso es a partir de ahora.