Гарантировать безопасность вложения, даже если оно представляет обычный текстовой файл, не возьмется ни один специалист. Во всяком случае, голову на отсечение не даст – ну разве что палец (см. "Можно ли чувствовать себя в безопасности, если не запускать никаких файлов, полученных их сети?").
Скажем так: если вложение не опасно, то оно безопасно. Это вовсе не шутка и не дурацкий каламбур! Существует ряд формальных признаков по которым можно распознать опасность вложения (и не только его), но обратных признаков не существует. Можно провести следующую аналогию – преступника, пойманного с поличным, отличить от честного человека очень легко, а вот попробуй-ка определить честен человек или нет, если он еще не "засветился"! Вот точно так и с компьютерами…
Ниже приведен краткий перечень потенциально опасных типов вложений (перечисленных в порядке убывания опасности) открывать которые можно только в случае абсолютного доверия приславшему их лицу (и считаясь с возможностью фальсификации адреса отправился "Секреты почты à Как установить подлинный адрес отправителя письма?"):
– исполняемые:
файлы приложений (расширение *.exe, *.com);
командные файлы (расширение *.bat, *.cmd);
информационные файлы оболочек (расширение *.lnk, *.pif).
– сценарии:
Java-скрипты (расширение *.js или *.jse);
Visual Basic-скрипты (расширение *.vbs или *.vbe);
Perl-скрипты (расширение *.pls {>>>>> сноска не путать с Perl-приложениями, имеющими расширение *.pl и требующими наличие интерпретатора Perl для запуска; Perl-скрипты поддерживаются самим браузером};
Windows – скрипты ( расширение *.sct или *.wsc);
– импорт реестра (расширение *.reg или *.key);
– настройки удаленного доступа (расширение *.dun или *.rnk);
– chm-файлы помощи Windows (расширение *.chm);
– задания планировщика - (расширение *.job);
– файлы групп (расширение *.grp);
– компоненты панели управления (расширение *.cpl);
– хранители экрана (расширение *.scr);