Obviamente ataques existen, pero para que entres en Google.es y que Chrome te lo detecte como un certificado válido, sin ser Google, es ultra extremadamente complicadísimo. Habría que meter nuevas autoridades certificadoras, ni siquiera interceptando los handshakes esto ocurre así.
Si interceptas puedes derivar a un cliente que vaya a Google.com a otra web tuya suplantada, pero jamás te daría el certificado válido con el dominio de Google. Esto es así porque nadie tiene la clave privada de Google, salvo Google. La única alternativa es que te deriven a una web parecida, por ejemplo googel.es, la cual sea suplantación y además sea válida (cualquiera puede levantar una web y hacerla segura con Let's Encrypt), en ese caso para saber que no te están robando datos, basta con asegurar que el dominio es correcto, que en el navegador está bien escrito. Con eso tienes 100% de seguridad de que la conexión es segura y de que Google sigue quien dice ser y de que la conexión va cifrada.
No estoy diciendo que el servidor VPN no importe, al revés, debe ser de total confianza. Pero decir que en una VPN no puedes navegar por tu correo o por tu foro favorito porque tiene contraseñas es sencillamente un sinsentido, hay que extremar las precauciones, pero a día de hoy los cifrados son suficientemente robustos para navegar con seguridad, igual en una Wifi de un hotel, que en una VPN.
PD: Estoy hablando de correo electrónico por la interfaz web con HTTPS, como Gmail, en ningún momento de clientes de correo de escritorio.