Le preoccupazioni che hai sollevato in tutta onestà possono essere dette su qualsiasi pezzo di software che installi. I browser, ad esempio, potrebbero utilizzare un metodo simile per acquisire i dettagli di accesso per qualsiasi sito che visiti. Infatti, in questo caso, molte persone già si fidano del loro browser con questi dettagli (Firefox e Safari già memorizzano i riempimenti dei moduli e memorizza le credenziali di accesso come fanno molti altri software).
Il maggior potenziale di vulnerabilità con i client di posta elettronica è maggiore nella configurazione rispetto alla fiducia del client di posta. Se ad esempio non si configura il client di posta per utilizzare SSL o TLS, il traffico viene inviato in testo semplice.
Potenziali problemi con il cliente
Il primo potenziale problema con il cliente è quello che suggerisci. Sarebbe un compito banale per uno sviluppatore di client di posta elettronica implementare un tale metodo per inviare le credenziali a una fonte esterna, acquisendo così quei dettagli per mezzi nefandi. Se il client è un software noto, è improbabile. Se tale funzionalità è stata trovata, distruggerebbe la reputazione del software e dello sviluppatore.
Un altro potenziale potrebbe essere che plugin o malware abbiano intenzioni simili. Di nuovo, se fosse un plugin legittimo, la loro reputazione verrebbe distrutta. Gli sviluppatori di malware, d'altro canto, non gli interesserebbero molto.
Un altro potenziale problema potrebbe essere se il client di posta elettronica non utilizza correttamente i metodi di crittografia o ha utilizzato una connessione non crittografata come fallback. Se ciò accadesse, il traffico tra il client e il server verrebbe inviato in chiaro e sarebbe banale che qualcuno nel posto giusto sia in grado di recuperare i dettagli di accesso (quindi perché non dovresti mai usare connessioni non criptate su connessioni WiFi aperte).
Infine, un altro problema che potrebbe verificarsi sarebbe se, ad esempio, qualcuno fosse riuscito a portare a termine un uomo nel mezzo dell'attacco. Se fossero in grado di modificare i DNS dei client, potrebbero essenzialmente reindirizzare il traffico verso il loro server e acquisire i dettagli in questo modo.