L'expéditeur saura que votre adresse électronique est valable…
Les pièces jointes malveillantes utilisent notamment les extensions suivantes:
.app (application exécutable)
.bas (code source BASIC)
.bat (traitement par lot)
.cer (fichier de certificat)
.chm (fichier HTML d'aide compilé)
.class (bytecode JAVA)
.cmd (invite de commandes)
.com (exécutable COM)
.cpl (fichier du panneau de configuration Micro$oft Windows)
.crt (fichier de certificat)
.der (fichier de certificat)
.docm (document Micro$oft Word avec macros)
.dotm (modèle de document Micro$oft Word avec macros)
.exe (fichier exécutable)
.iso (fichier d'archive)
.jar (archive Java)
.js (JavaScript)
.jse (JScript chiffré)
.mam (Micro$oft Access Macro)
.msc (fichier de la console d'administration Micro$oft Windows)
.msh (Micro$oft Shell)
.msh1 (Micro$oft Shell)
.msh2 (Micro$oft Shell)
.msi (fichier d'installation pour Windows Installer)
.pif (Program Information File)
.potm (présentation PowerPoint avec macros)
.ppsm (présentation PowerPoint avec macros)
.pptm (présentation PowerPoint avec macros)
.ps1 (Windows PowerShell)
.ps1xml (Windows PowerShell)
.ps2 (Windows PowerShell)
.ps2xml (Windows PowerShell)
.psc1 (Windows PowerShell)
.psc2 (Windows PowerShell)
.rar (fichier d'archive)
.reg (clé de registre)
.scr (fichier d'écran de veille pour windows)
.vb (fichier de script Visual Basic)
.vbe (fichier de script Visual Basic)
.vbs (fichier de script Visual Basic)
.ws (fichier de script Windows)
.wsc (fichier de script Windows)
.wsf (fichier de script Windows)
.xlsm (document Micro$oft Excel avec macros)
.xltm (modèle de document Micro$oft Excel avec macros)
.zip (fichier d'archive).
N'ouvrez pas les noms de fichiers à 2 extensions en PJ (ex : picture.bmp.vbs). Désactivez l'option « Cacher les extensions des fichiers dont le type est connu ».
N'ouvrez que des fichiers ou des programmes provenant de sources dignes de confiance et ne le faites qu'après les avoir vérifié avec un logiciel antivirus actualisé.