Ответ на пост «Вопрос про фишинговые картинки в мессенджерах. Я не верю, но вдруг...»
Если либа, которая отображает условный JPEG работает так, как задумывал разработчик - то никак. Из этого строится ваше предложение. Но некоторые разработчики криворукие, и могут, например, неправильно обрабатывать размер буфера памяти, длину строки, символ конца строки, переполнение стека и т.п., при этом указатель на исполняемый в данный момент код, может "скакнуть" не туда, куда надо. И есть хакеры, которые могут проанализировать, как на самом деле работает код криворукого программиста, и сформировать файл, который вызывает передачу управления в сегмент памяти, который занимает тот самый JPEG, который уже загружен в память перед рендерингом. Хакеру нужно рассчитать, куда именно будет передано управление, и разместить там код. Примерно так же работают некоторые старые "активаторы Windows" и т.п. Уязвимость работает до тех пор, пока разработчик не исправит баг. Это один из сценариев и очень примитивное объяснение. Полноценные статьи про это довольно объемные. Но в целом это не миф, и такие баги могут встречаться как, например, в коде Telegram или Whatsap, так и в коде самого iOS или Android. Насколько быстро дыра будет прикрыта фиговым листком - зависит от того, когда разработчик о ней узнает и насколько быстро отреагирует. Может быть дни, а может и месяцы. Плюс даже после выпуска исправленной версии далеко не все пользователи торопятся устанавливать обновления. Так что шанс словить зловред реально есть.