Non così paranoico,
Aprire i file in un editor di testo dovrebbe essere sicuro. L'apertura di altri tipi di file è più rischiosa, i PDF, le immagini, i documenti dell'ufficio, tutti hanno avuto delle vulnerabilità in cui aprire il file in determinati spettatori. La maggior parte degli editor di testo è abbastanza semplice da avere poche vulnerabilità.
Assicurati di non eseguire mai i file .php, ti consiglio di cambiare le estensioni dei file in .txt non appena li scarichi.
Un passo in più per il paranoico, vorrei anche raccomandare l'apertura dei file in un semplice editor di testo, come notepad, editpad pro, testo sublime o simile. Più è complesso e più l'editor capisce il formato più è probabile che ci sia un bug che potrebbe essere sfruttabile. Questo è molto più un problema con formati complessi come .doc o .pdf.
Ulteriore risposta
C'è la risposta accademica e la risposta pragmatica e sono diversi.
La risposta accademica è che è possibile che l'apertura di qualsiasi file in qualsiasi editor possa compromettere la tua casella. È possibile che la copia del testo di codifica nel tuo buffer di pasta abbia compromesso la tua casella. È possibile che incollare il testo codificato in un sito Web abbia compromesso il tuo browser Web che ha compromesso la tua casella.
La risposta accademica non è molto utile.
La risposta pragmatica è che starai bene finché non eseguirai i file. Sebbene la risposta accademica sia effettivamente corretta, è altamente improbabile che l'hacker che ha compromesso il server avesse accesso o fosse disposto a utilizzare attacchi zero-day contro il software desktop.
Per la prossima volta che si sta eseguendo una risposta agli incidenti o un esame del malware, si dovrebbe prendere in considerazione l'idea di eseguire il lavoro in una macchina virtuale e scartare eventuali modifiche alla macchina virtuale una volta terminato il lavoro.