A palavra extensões é extremamente frequente no vocabulário de quem usa um computador. Mas nem todos conhecem seu conceito. A definição de extensão pode ser simplificada. Já reparou que todo arquivo de computador tem o nome complementado com três letras? Essas três letras indicam a extensão do arquivo, também conhecida pelo termo formato.

Por sua vez, a extensão é um indicativo da finalidade de um arquivo e de quais programas podem ser utilizados juntamente com ele. Exemplo mais comum hoje em dia pode ser a extensão MP3. Ela indica arquivos de áudio que devem ser executados em tocadores compatíveis.

Definição técnica

Um formato de arquivo, tecnicamente definindo, é a maneira específica com a qual as informações nele contidas foram codificadas. Uma vez que qualquer fonte de armazenamento em um computador pode somente armazenar bits, o computador precisa de uma maneira de converter a informação para dígitos binários (0 e 1).

Para saber mais sobre extensões de arquivos e conhecer as principais delas, clique aqui para ler este outro artigo.

Onde está o perigo?

O que acontece com muita frequência é o uso de extensões vitais para um computador para a criação e propagação de vírus. Neste sentido, algumas extensões merecem atenção:

CMD – é a abreviação para command (comando, em inglês). Neste sentido, trata-se de uma “ordem” para um programa ou componente de um sistema executar uma tarefa específica.

BAT – este é um arquivo de texto com uma sequência de comandos, escritos linha por linha. É um conjunto de instruções utilizado para executar várias instruções de uma só vez.

SCR – extensão para proteções de tela.

EXE – arquivos executáveis que não precisam de nenhum software para ativá-los, eles são autoexecutáveis.

VBS – sigla para Visual Basic Script (script para Visual Basic), é uma linguagem que acessa elementos de ambientes que utilizam a linguagem.

WS – sigla para Web Service, trata-se de uma interface que pode ser acessada pela internet e executada em um sistema remoto.

Seis extensões muito utilizadas para a propagação de malwares.

Devido à estrutura desses formatos e à maneira como eles acessam um sistema, eles são largamente utilizados para a propagação de vírus. As extensões CMD e BAT são extremamente perigosas porque podem executar tarefas que deixam um computador à mercê de um malfeitor pronto para roubar informações preciosas da vítima.

Exemplo de comandos via arquivo BAT.

Já a extensão SCR não tem o mesmo tipo de acesso, mas é extremamente eficiente porque o usuário pensa que se trata de um simples protetor de tela. Ao acessar o arquivo, o problema surge. A extensão EXE, por sua vez, é notadamente uma fonte perigosa, mas mesmo assim muitos usuários não prestam atenção onde estão clicando.

As extensões VBS e WS são pouco utilizadas, uma vez que muitos clientes de email bloqueiam automaticamente este tipo de conteúdo. No entanto, elas também causam grandes estragos quando acionadas. Em menor escala – muito menor, diga-se de passagem –, extensões do Office (DOC, XLS, MDB e PPT por exemplo) também são utilizadas. No geral elas carregam vírus simples e não muito perigosos.

Logo, ao receber um email com um arquivo deste tipo, pense duas, três, 100 vezes antes de abri-lo. Mesmo que o remetente seja conhecido, ele também pode ter sido vítima de um código malicioso. Isso porque muitos vírus são programados para se espalhar através de uma pessoa infectada. O vírus é capaz de acessar os contatos de um email, por exemplo, e enviar a mensagem maliciosa para todos eles. Logo, mesmo que você conheça o remetente, não confie cegamente.

Email típico que tenta ludibriar o usuário a clicar em um link malicioso.

Outro motivo para não confiar nem mesmo em conhecidos são os comunicadores instantâneos (messengers). Um contato infectado pode enviar arquivos e links maliciosos sem que a vítima perceba. Uma dica é você avisar imediatamente um contato conhecido que lhe enviou um link suspeito, pois muitos deles podem nem ter consciência que estão infectados.

Além de emails, eles também utilizam phishings (páginas falsas que se assemelham às de instituições de confiança para enganar os usuários). Neste caso, o perigo é ainda maior, pois basta ser direcionado à página maliciosa para acessar o vírus. Clique aqui para saber mais sobre este tipo de fraude.

Dicas para sua segurança

1º Antivírus e outros componentes de segurança

A primeira regra para um usuário de computador nos dias de hoje é instalar um antivírus e mantê-lo sempre atualizado, executando scans periódicos por todo o computador. Para complementar essa proteção, tenha também programas de segurança específicos, como antispyware, firewall e outros.

2º Desconfie quase sempre

Isso não significa ser paranoico, mas prudência é fundamental. Preste atenção a arquivos anexos em mensagens de email. Veja se o texto da mensagem não está muito generalizado, com a cara de que foi enviado para muitas pessoas "roboticamente". Se for o caso, responda ao remetente para conversar sobre a procedência de um arquivo.

Tenha muito cuidado também com links enviados. Antes de clicar neles, experimente posicionar o cursor do mouse sobre eles SEM clicar. Olhe para o canto esquerdo inferior do navegador, este é o endereço real do link. Caso ele seja suspeito ou diferente do link enviado, tenha cuidado. O que acontece, nesses casos, é o uso de uma máscara.

Um código malicioso é capaz de enviar um link como http://www.baixaki.com.br, que é de confiança. Porém, esta pode ser apenas uma máscara que camufla o endereço real do link.

Repare como o link é enviado como

3 º Phishings

Phishings são sites “clones” de sites de empresas de confiança. Muitos bancos, por exemplo, já tiveram sites clonados. São cópias idênticas aos originais que dificilmente são identificados visualmente como fraudes. Ao acessar sites de bancos ou outros sites nos quais é preciso fornecer informações pessoais, preste atenção nas indicações do seu navegador. Símbolos como um cadeado destacado ou uma barra de endereços com a coloração verde (no Internet Explorer), indicam a autenticidade da página.

Preste também atenção ao endereço acessado. Qualquer expressão fora do normal pode indicar uma fraude. A dica do cursor do mouse também vale aqui.

4º Atenção com as extensões

Em muitos casos, o Windows não exibe a extensão de um arquivo após o nome. Logo, um malfeitor que espalhar um arquivo com o nome “documento.txt.exe” poderá ter sucesso, uma vez as três últimas letras podem estar ocultas.

Para sempre visualizar as extensões dos arquivos, acesse o Windows Explorer ou o Meu Computador. Acesse o menu "Ferramentas" e clique em "Opções de Pasta". Clique na aba "Modos de Exibição". Desmarque o item “Ocultar as extensões dos tipos de arquivos conhecidos".

5º Não seja um gatilho

Lembre-se do princípio básico de arquivos maliciosos: eles precisam de um gatilho, que geralmente é um usuário descuidado. Infelizmente, navegar pela internet atualmente é como andar em um campo minado. O cuidado com tudo que circula muitas vezes é exagerado, mas se faz necessário diante de tantas ameaças por aí.