Riconoscere tipi di file pericolosi

Queste informazioni valgono per Windows Internet Explorer 7 e Windows Internet Explorer 8.

Per tipi di file pericolosi si intendono quei tipi di file che potrebbero includere virus o spyware e danneggiare le informazioni o i programmi presenti nel computer in uso. I tipi di file considerati pericolosi sono in genere i file di programma con estensione exe, le macro o i file con estensione com. La maggior parte dei file con queste estensioni non contiene virus. Quando tuttavia si scaricano o si ricevono questi tipi di file in messaggi di posta elettronica, è consigliabile non aprirli a meno che non se ne ritenga attendibile l'origine o l'arrivo del file sia previsto.

Di seguito sono elencate le più comuni estensioni di nome file utilizzate in virus di posta elettronica e malware di altro tipo. Quando si ricevono file caratterizzati da queste estensioni, salvarli in una cartella del computer in uso ed eseguirne immediatamente la scansione con software antivirus aggiornato prima di aprirli.

Estensioni di nome file più comuni

Nella tabella seguente sono descritte le estensioni del nome file che potrebbero indicare che un file è pericoloso.

Estensione Tipo di file
Estensione

.exe

Tipo di file

Programma

Estensione

.com

Tipo di file

Programma MS‑DOS

Estensione

.pif

Tipo di file

Collegamento a programma MS‑DOS

Estensione

.bat

Tipo di file

Fie batch

Estensione

.scr

Tipo di file

File di screen saver

Note

  • Alcuni virus utilizzano file con due estensioni per fare in modo che i file pericolosi sembrino sicuri, ad esempio Documento.txt.exe o Foto.jpg.exe. Windows tenterà di aprire l'estensione all'estrema destra. È estremamente raro che un file legittimo presenti due estensioni, pertanto evitare di scaricare o aprire questo tipo di file.

  • Alcuni file, ad esempio quelli di testo (estensione txt) o immagine (estensione jpg, gif, png) sono più sicuri dei file di programmi o di macro e possono essere scaricati con maggior tranquillità. È tuttavia opportuno diffidare di origini sconosciute, poiché è noto che alcuni di questi file possono essere caratterizzati da formati appositamente studiati per sfruttare le vulnerabilità dei computer.