Non*.
La voie d'infection habituelle consiste à cliquer sur un fichier que vous pensez être une vidéo, mais que le système d'exploitation sait être en fait un programme et l'exécute. Si vous cliquez ensuite sur "OK" vous voulez exécuter le programme, ou si vous avez désactivé cette popup, vous serez infecté. Quelque chose comme "Toni_Unleashed_MP4___.exe" que vous avez téléchargé depuis un torrent, où le système dissimule le suffixe.
(À un moment donné, il était possible de renommer un fichier .exe en .wmv. Windows pensait alors qu'il s'agissait d'un fichier vidéo, en se basant uniquement sur le suffixe, et le transmettait au lecteur multimédia. Media player examinait le fichier lui-même, le reconnaissait comme un programme et demandait au système de l'exécuter sans consulter l'utilisateur. Cette vulnérabilité a été corrigée il y a quelques années.)
*Même si j'hésite à être tout à fait aussi didactique. Je peux envisager un scénario où c'est possible. Un fichier vidéo est en théorie entièrement constitué de données, avec une structure complexe comprenant des métadonnées (titre, framerate, noms de codecs, etc.) plus des flux audio et vidéo. Un lecteur vidéo est écrit pour analyser cette structure. Si le lecteur comporte une erreur, il peut être vulnérable à une attaque par dépassement de tampon. Dans ce cas, une section de données est délibérément modifiée en une valeur non valide. Par exemple, une norme vidéo telle que MP4 peut attribuer 120 caractères à un titre (ce n'est qu'un exemple, pas une valeur réelle). Ensuite, si une vidéo a un titre de 2000 caractères, elle pourrait faire planter le lecteur de manière à permettre l'exécution d'un programme caché dans les données vidéo. Ce type d'attaque existe, mais elles sont difficiles à créer et ont tendance à être très spécifiques - vous pourriez obtenir un exploit qui fonctionne sur la version 6.4 de media player sous Windows Vista, mais pas sur la version 7 ou 5 ou sur Windows 8 ou Mac et pas dans les lecteurs alternatifs comme vine.
.