No*.
Il solito percorso di infezione è dal cliccare su un file che pensi sia un video, ma il sistema operativo sa che è in realtà un programma e lo esegue. Se poi clicchi su "OK" che vuoi eseguire il programma, o hai disabilitato quel popup, verrai infettato. Qualcosa come "Toni_Unleashed_MP4___.exe" che hai scaricato da un torrent, dove il sistema nasconde il suffisso.
(A un certo punto era possibile rinominare un file .exe in .wmv. Windows pensava che fosse un file video, basandosi solo sul suffisso, e lo passava a media player. Media player esaminava il file stesso, lo riconosceva come un programma e chiedeva al sistema di eseguirlo senza controllare con l'utente. Questa vulnerabilità è stata patchata alcuni anni fa.)
*Anche se esito ad essere così didascalico. Posso immaginare uno scenario in cui è possibile. Un file video è in teoria interamente dati, con una struttura complessa che comprende metadati (titolo, framerate, nomi di codec ecc.) più flussi audio e video. Un lettore video è scritto per analizzare questa struttura. Se c'è un errore nel lettore, potrebbe essere vulnerabile ad un attacco di Buffer overflow. In questo caso, una sezione di dati viene deliberatamente modificata ad un valore non valido. Per esempio, uno standard video come MP4 potrebbe assegnare 120 caratteri a un titolo (questo è solo un esempio, non un valore reale). Quindi, se un video ha un titolo di 2000 caratteri, potrebbe bloccare il lettore in modo tale da permettere l'esecuzione di un programma nascosto nei dati video. Questo tipo di attacco esiste, ma è difficile da creare e tende ad essere molto specifico - si potrebbe ottenere un exploit che funziona su media player versione 6.4 su Windows Vista, ma non sulla versione 7 o 5 o su Windows 8 o Mac e non in lettori alternativi come vine.