Hackers: ¿Es posible atacar una computadora simplemente abriendo un correo electrónico en el navegador?

Sí, esto se llama spearphishing .

Recibirá un correo electrónico que parece provenir de un conocido o de una organización / empresa conocida.
Una forma en que puede ocurrir el ataque de spearphishing es llevarlo a una página web donde se le pedirá que complete sus credenciales de usuario, dando acceso a su red y datos personales / de la organización. Otra forma es redirigir al usuario que hace clic en el enlace para descargar un malware. [1] Entonces dará acceso a los hackers a tu computadora. [2]

De hecho, aparentemente se ha convertido en una táctica de elección para el grupo de hackers patrocinado por el gobierno chino [3].

Fuentes:
[1] ¿Qué es el spear phishing? , Blog
[2] Spearphishing: el truco sucio del correo electrónico favorecido por los hackers más desagradables, NBC
[3] Se considera que el ejército de China está vinculado a la piratería contra EE. UU., NYT, 13 de febrero

Sí, es posible atacar una computadora enviando un correo electrónico. Simplemente incluye un archivo adjunto de aspecto plausible que no activa el antivirus del usuario, y confía en que sea lo suficientemente tonto como para ejecutarlo realmente (por ejemplo, llámelo un archivo zip autoextraíble), o use un exploit contra una versión vulnerable de un programa como Adobe Reader.
Si el correo está dirigido directamente a usted (obtuvo su nombre, parece legítimo, en el mismo formato que el correo real de su departamento de recursos humanos, etc.), eso es phishing.

Si no abre el archivo adjunto o hace lo que el correo le dice que haga, entonces, dependiendo de su herramienta de correo, aún puede ser atacado. Muchos programas de correo analizan archivos adjuntos y generan una imagen en miniatura. Si hay una vulnerabilidad en la biblioteca utilizada para generar la miniatura, puede ser atacado a través de eso. Como prueba de concepto, alguien creó una memoria USB que podría atacar los sistemas Linux cuando la enchufaste y aparecieron miniaturas en tu escritorio.
Este es un ataque mucho más difícil de lograr que simplemente hacer que un usuario ejecute un ejecutable.

Si no abre archivos adjuntos y no hace clic en los enlaces, puede ser hackeado si ejecuta un servicio vulnerable. La mayoría de la gente no lo hace. También puede ser atrapado por un hack de drive-by: el hacker piratea un sitio legítimo como un club de remo y cambia un applet Flash o Java por uno malicioso, que puede infectar un complemento vulnerable y, por lo tanto, infectar su computadora si no se mantiene actualizado, o tienen un exploit particularmente bueno que aún no se ha identificado.
O alguien puede darle un CD o unidad USB infectados, o dejar uno por ahí donde lo guardará, o pedirle que descargue una foto de su cámara, o decirle que es sumamente importante que revisen su correo y puedan tomar prestada su computadora portátil. , o simplemente amenazarlo con una llave inglesa de $ 5 hasta que renuncie a su contraseña (por xkcd).
O bien, puede estar utilizando wifi en un hotel y alguien hace un ataque de hombre en el medio contra usted, o el tipo de seguridad en el aeropuerto de Europa del Este se cuela algo en su computadora portátil, razón por la cual los viajeros de negocios toman teléfonos “quemadores” / laptops y use VPN seguras.

Es posible que su computadora propague un virus si tiene acceso de escritura a un sistema de archivos compartido, y no hay un antivirus para atraparlo. Por ejemplo, en un negocio o una red doméstica donde la colección de películas familiares está en un servidor compartido. O bien, muchos virus se envían directamente como correo electrónico a cualquier dirección que pueda encontrar. O lo hizo en el pasado. Algunos virus notorios hicieron eso: ILOVEYOU eliminó cientos de servidores de Outlook y obtuve decenas de miles de copias de, creo, SirCam porque había firmado muchas páginas web en la década de 1990.

Lo es, y es la base de casi todos los hacks de majot que has leído:

el vector de ataque de correo electrónico representa el 80% del malware APT utilizado para el ciberespionaje. – Ver más en: Blue Coat mejora la seguridad para el vector dominante de ataque de ciberespionaje

Por suerte, este vector puede mitigarse mediante el uso de soluciones de puerta de enlace de correo electrónico adecuadas (como ReSec resec.com)