Les fichiers dont l'extension est .996 sont des fichiers de type (de format) :
Sage Backup
Si vous avez un fichier avec cette extension, vous pouvez soumettre ce fichier au service TrID en ligne (gratuit). TrID sait vérifier si ce fichier est réellement de ce type, sans tenir compte de son extension, mais en considérant uniquement les empreintes binaires de ce fichier (ses « motifs numériques » ou « paterns »).

En informatique, dans le monde des systèmes d'exploitation d'ordinateurs MS/Dos et Windows, de la société Microsoft, le type d'un fichier (son format) est donné explicitement (en théorie), par une extension à son nom de fichier, un suffixe, couramment appelée "Extension de fichier". Cette extension prolonge le nom du fichier et est séparée de lui par un point. L'extension de fichier sert à dire au système d'exploitation quel est le format d'un fichier et, par conséquent, quelles sont les applications qui permettent de le manipuler (éditer, voir...). Cela se fait par un mécanisme appelé « associations » entre une extension de fichier et la ou les applications qui permettent de manipuler ce format de fichier. Ces « associations » sont inscrites dans le Registre Windows (initialement appelé « Base de registre », inventé par Microsoft le 22.05.1990 avec la sortie de Windows 3). Si plusieurs applications permettent de manipuler un fichier, une application préférentielle peut être indiquée.
Voir : Associations de fichiers – Comment associer un type de fichiers à une application – Comment définir une application préférentielle d'ouverture d'un type de fichiers
Sous d'autres systèmes d'exploitation, non Microsoft, le format de fichier n'est pas donné par un suffixe mais est :
- Soit déduit de l'empreinte binaire de certaines zones de signature, à l'intérieur même du fichier (leurs modèles de reconnaissance, leurs "patterns", figés dans leurs codes). C'est à cette déduction que s'applique le logiciel gratuit TrID, qui ne considère aucune autre information que ces signatures internes : TrID ignore totalement l'extension de fichier pour déterminer le type réel d'un fichier. Cela est très utile car les cybercriminels masquent souvent la vrai nature d'un fichier par une extension bidon et, de surcroit, Microsoft Windows masque, par défaut, les extensions de fichier. Une mesure d'hygiène et de sécurité élémentaire est de toujours voir (afficher - ne jamais masquer) les extensions de fichiers : Comment afficher les extensions de fichiers.
- Soit donné explicitement dans un fichier de métadonnées, invisible à l'utilisateur, attaché au fichier principal, et utilisé dans le monde Mac. Le monde Microsoft a introduit les attachements de fichiers de métadonnées, afin d'assurer une compatibilité entre ses propres serveurs et les serveurs d'Apple, mais sans utiliser ces fichiers à des fins d'identification des types de fichiers. Ces fichiers de métadonnées, appelés ADS - Alternate Data Stream, furent d'ailleurs récupérés par les cybercriminels, dans le monde des systèmes d'exploitation Windows de Microsoft, pour y cacher des malveillances). Les antivirus, dans le monde Windows, analysent les ADS - Alternate Data Stream.
Exemple d'extension de fichiers :
Dans le monde Microsoft (MS-DOS ou Windows), l'extension « .txt » (sans les guillemets) signifie que le format de fichier est de type « texte simple » (dit "fichier de type texte", manipulable, par exemple, avec le « bloc-notes » (le programme « Notepad » de Windows). Un fichier appelé « Recette de beignets de crevettes.txt » sera un fichier de type texte et vous pourrez l'ouvrir (il sera associé) avec le « bloc-notes » (programme « Notepad ») de Windows (ou tout autre programme associé à cette extension de fichier et sachant manipuler les fichiers de type « texte simple »).
Historique des extensions de fichiers :
Historiquement, l'extension de fichiers, sous forme d'un suffixe, remonte aux systèmes d'exploitation MS/DOS de Microsoft (en 1981), et, plus loin encore, à CP/M (en 1974, pour identifier le format des fichiers enregistrés sur disquettes - un support magnétique inventé en 1967 par IBM). Les noms des fichiers étaient limités à 8 caractères, éventuellement suivis d'un point et d'un suffixe optionnel de 1 à 3 caractères pour indiquer le type de fichiers. On parle de convention de nommage « 8+3 ». Le nom des extensions est libre et est choisi par l'éditeur d'un logiciel lorsqu'il invente un nouveau format de fichiers. Certains éditeurs, ne cherchant pas à savoir si une extension existe déjà, en utilisent une arbitrairement, créant ainsi des collisions (une même extension peut avoir plusieurs significations de formats, différentes). Depuis Windows, les noms complets des fichiers peuvent atteindre 255 caractères (chemin d'accès complet), et l'extension a désormais une longueur libre).
Masquer le type des fichiers (Risques de Cybercriminalités - Risques de Virus) :
Les cybercriminels ont fait les 3 observations suivantes :
- Microsoft Windows masque, par défaut, les types de fichiers très connus (les extensions de fichiers les plus connues, dont les .exe, l'extension des fichiers contenant du code exécutable). Cela pour « faire plus propre » et ressembler au monde MAC (Apple) où les extensions de fichiers n'existent pas.
- L'inconscient collectif, même chez ceux ne sachant pas ce qu'est une extension de fichier, impose, comme un réflexe pavlovien, la certitude que certains types de fichiers sont totalement inoffensifs (ce ne peuvent pas être des fichiers « exécutables » - ils ne peuvent pas contenir du code risquant de compromettre un ordinateur). Tout le monde, informaticien accro compulsif (« geek ») ou « Monsieur/Madame lambda qui touche un ordinateur pour la première fois », est convaincu, même inconsciemment, qu'un fichier « .txt », ne contient pas de code exécutable et, par conséquent, NE PEUT PAS être un virus.
- Microsoft Windows masque les extensions de fichiers, mais, si on en voit une, cela passe totalement inaperçu. Personne ne se demande pourquoi il voit une extension de fichier alors que Windows masque ces extensions.
Conclusion, les cybercriminels vous conduisent (peu importe la méthode : ingénierie sociale, image prétendue attractive, image jointe à un courriel, fichier texte, etc. ...) à ouvrir un fichier inoffensif, comme « Pamela Anderson nue.png » ou « recette de beignets de crevettes.txt ». Malheureusement, le .png (fichiers de type image au format très connu PNG) ou le .txt (format de fichier inconsciemment totalement inoffensif) de la recette, sont des leurres. Le nom réel du fichier, dont Windows a masqué l'extension, est « Pamela Anderson nue.png.exe » ou « recette de beignets de crevettes.txt.exe ». En ouvrant ce fichier, l'utilisateur n'ouvre pas ce qu'il croit être une image ou un texte, mais lance l'exécution d'une cybercriminalité qui peut être une attaque irréversible, comme un cryptoware, (une forme de ransomware irréversinle) avec prise en otage de l'ordinateur et de toutes les données et demande de rançon, ou transformation de l'ordinateur en zombie injecté dans un botnet, à l'insu de son propriétaire, etc.

Vous devez toujours voir les extensions de tous vos types de fichiers, ce que Windows cache par défaut.
Avec le paramétrage natif de Windows, par Microsoft, lorsqu'un fichier nommé virus.txt.exe arrive dans votre ordinateur, vous ne voyez pas l'extension et ne voyez que virus.txt. Cette extension fictive « .txt » est tellement connue que vous avez le réflexe de croire avoir affaire à un bête fichier de type texte, totalement inoffensif. Vous double-cliquez dessus sans réfléchir, pour l'ouvrir. En réalité, vous venez de lancer l'exécution d'un programme dont la véritable extension est « .exe ». Cette extension était masquée par Microsoft Windows ! Bien entendu, ce genre d'entourloupe est toujours le fait d'un cybercriminel et le code exécuté est une cybercriminalité qui vient de compromettre l'ordinateur.

Chaque fois que vous rechercher quelque chose sur le Web, à propos de, par exemple :
Chaque fois que vous faites ce type de recherche, vous trouvez des milliers de pseudo sites de sécurité, pseudo site de décontamination, pseudo blogs de sécurité et décontamination qui ont une réponse à tout et s'arrangent pour être bien référencés dans les moteurs de recherche (par diverses techniques d'optimisation - SEO - Search Engine Optimization). La quasi-totalité de ces sites et blogs n'est que des sites satellites de promotion et vente de nombreux logiciels inutiles ou crapuleux, qu'ils poussent directement, ou des sites dits « affiliés » qui perçoivent une commission (rémunération), par l'éditeur du logiciel poussé, pour chaque vente réussie.
Ce sont des sites « attrape tout » et « attrape tout le monde », générés automatiquement en centaines d'exemplaires sous plusieurs noms, avec des apparences différentes, ce qui est très facile à faire grâce :
- aux « modèles d'apparences » ou « templates »
- aux « traducteurs automatiques » (horribles) dans d'innombrables langues (c'est gratuit et c'est un service de Google dans son principe d'encerclement ou de Microsoft et de quelques autres)
Ces sites et blogs satellites ne sont pas là pour vous aider, mais pour vous arnaquer, durant vos recherches, en tentant de vous faire peur (scareware ou discours affolants) et de vous vendre un :
Les grands spécialistes de ces sites satellites qui poussent un ou des logiciels qui, sans cela, n'auraient aucune notoriété et aucune chance d'être vendus, sont les :
Tous se livrent une guerre impitoyable pour atteindre votre porte-monnaie, par exemple, la guerre des nettoyeurs du Registre Windows (tous ces programmes figurent dans la Crapthèque ou y sont candidats).
De grands spécialistes de ces sites et blogs satellites « attrape tout » et « attrape tout le monde » sont, par exemple :
- Enigmasoftware, l'éditeur de SpyHunter
- Uniblue
Pourquoi cet acharnement à mettre la main dans votre portefeuille ? Lire :
Procès contre la clique ErrorSafe - L'argent que rapporte un crapware !
