Reconhecer tipos de ficheiro perigosos

Estas informações aplicam-se ao Windows Internet Explorer 7 e Windows Internet Explorer 8.

Os tipos de ficheiro perigosos são aqueles que, potencialmente, podem conter vírus ou spyware que poderão danificar as suas informações ou os programas do computador. Os tipos de ficheiro que são considerados perigosos são, normalmente, ficheiros de programa (.exe), macros ou ficheiros .com. A vasta maioria dos ficheiros com estas extensões não contém vírus. No entanto, quando transfere ou recebe estes tipos de ficheiro por correio electrónico, não os deve abrir a não ser que confie na respectiva origem ou esteja à espera de os receber.

As seguintes são as extensões de nomes de ficheiros mais comuns utilizadas por vírus de correio electrónico e outro software malicioso. Quando receber ficheiros com estas extensões, guarde-os numa pasta do computador e analise-os imediatamente com um software antivírus actualizado antes de os abrir.

Extensões de nomes de ficheiro mais comuns

A seguinte tabela descreve as extensões de nomes de ficheiro que poderão indicar que um ficheiro é perigoso.

Extensão Tipo de ficheiro
Extensão

.exe

Tipo de ficheiro

Programa

Extensão

.com

Tipo de ficheiro

Programa MS-DOS

Extensão

.pif

Tipo de ficheiro

Atalho para programa MS-DOS

Extensão

.bat

Tipo de ficheiro

Ficheiro batch

Extensão

.scr

Tipo de ficheiro

Ficheiro de protecção de ecrã

Notas

  • Alguns vírus utilizam ficheiros com duas extensões para fazer com que ficheiros perigosos aparentem ser seguros. Por exemplo, Documento.txt.exe ou Fotos.jpg.exe. A extensão mais à direita é aquela que o Windows tentará abrir. É extremamente raro que um ficheiro legítimo tenha duas extensões, por isso, evite transferir ou abrir este tipo de ficheiro.

  • Há ficheiros que é mais seguro transferir do que ficheiros de programa ou macro, tais como ficheiros de texto (.txt) ou imagem (.jpg, .gif, .png). No entanto, deverá ser prudente com origens desconhecidas, pois alguns destes ficheiros têm formatos especialmente concebidos que podem tirar partido das vulnerabilidades dos computadores.