
O Explorador de Arquivos do Windows está equipado com inúmeras opções que aprimoram a maneira como você gerencia e visualiza seus arquivos. Um recurso importante, no entanto, permanece desabilitado por padrão, e sua ativação é crucial para manter a segurança do seu sistema.
A importância das extensões de arquivo
Extensões de arquivo, normalmente compostas por três ou quatro caracteres após o último ponto no nome do arquivo, como .txt, .exe ou .pdf, servem como indicadores essenciais. Elas informam o sistema operacional e você sobre o tipo de arquivo rapidamente.
No Windows, as extensões de arquivo orientam o sistema a determinar qual aplicativo deve abrir um arquivo após um clique duplo. Por exemplo, um arquivo .exe aciona um aplicativo, enquanto um arquivo .docx é designado para abrir no Microsoft Word. Muitos aplicativos usam extensões de arquivo proprietárias, o que significa que esses arquivos são designados para serem abertos usando programas específicos ou aplicativos de terceiros relacionados.

Uma vantagem significativa de exibir extensões de arquivo é a capacidade de identificar arquivos potencialmente maliciosos. Extensões como .exe, .bat, .cmd, .vbs e .scr podem indicar arquivos nocivos projetados para executar malware no seu sistema. Muitas vezes, esses arquivos maliciosos se disfarçam de programas legítimos, tornando imperativo manter as extensões de arquivo visíveis para uma identificação precisa.
Apesar de sua importância, o Windows oculta extensões de arquivo por padrão para manter uma aparência mais limpa no Explorador de Arquivos. Essa escolha de design, no entanto, permite que autores de malware mascarem arquivos executáveis perigosos como documentos inofensivos, aumentando significativamente o risco para os usuários. Portanto, habilitar extensões de arquivo é uma prática prudente para proteger seu sistema.
Como habilitar extensões de arquivo no Windows
Felizmente, habilitar extensões de arquivo no Windows é um processo simples. Para usuários do Windows 11, siga estes passos:
- Inicie o Explorador de Arquivos usando o atalho de teclado tecla Windows + E.
- Clique em Exibir no menu superior, passe o mouse sobre Mostrar e selecione Extensões de nome de arquivo no menu suspenso.
Após a conclusão, você verá as extensões de todos os arquivos no seu sistema.

Se a barra de menu superior não estiver visível, você também pode habilitar extensões de arquivo nas Configurações do Windows:
- Pressione a tecla Windows + I para abrir as Configurações do Windows. Navegue até a aba Sistema e selecione Para desenvolvedores.
- Clique para expandir a seção Explorador de Arquivos, certificando-se de que a opção Mostrar extensões de arquivo esteja ativada.
Para usuários com versões mais antigas do Windows, o Painel de Controle continua sendo uma opção viável:
- Abra o menu Iniciar e digite Painel de Controle, depois selecione o aplicativo correspondente.
- Se necessário, alterne a categoria Exibir por para Ícones pequenos e escolha Opções do Explorador de Arquivos.
- Na guia Exibir, certifique-se de que a opção Ocultar extensões para tipos de arquivo conhecidos esteja desmarcada.
Para quem busca uma mudança rápida de configuração, também é possível modificar o registro do Windows, mas essa opção pode apresentar riscos. Os métodos descritos aqui são muito mais seguros e compatíveis com todas as versões do Windows de 2025 em diante. No entanto, se preferir a linha de comando, você pode executar o seguinte comando no Terminal do Windows ou no PowerShell:
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v HideFileExt /t REG_DWORD /d 0 /f
Este comando ajustará as configurações do registro para revelar as extensões de arquivo no Explorador de Arquivos. Para ver as alterações, atualize o Explorador de Arquivos pressionando a tecla F5.
Exploração de extensões de arquivo ocultas por invasores
Como mencionado anteriormente, os cibercriminosos costumam se aproveitar de extensões de arquivo ocultas no Windows para disfarçar arquivos nocivos. Por exemplo, um arquivo chamado image.png.exe se apresentaria como uma imagem PNG inofensiva quando as extensões de arquivo estivessem ocultas, mas, na verdade, é um executável malicioso capaz de executar código nocivo ao ser aberto.
Essa tática, conhecida como “ataque de extensão dupla”, é um dos tipos mais comuns de manipulação de extensões. Felizmente, quando as extensões de arquivo são visíveis, a detecção desses arquivos EXE nocivos se torna muito mais simples. No entanto, os invasores empregam várias outras técnicas para confundir os usuários, incluindo:
Técnica |
Exemplo |
Descrição |
---|---|---|
Substituição da direita para a esquerda (RTLO) |
image[RTLO]gpj.exe aparece como image.exe.jpg |
Isso envolve usar o caractere Unicode U+202E para reverter o nome de exibição do arquivo. |
Preenchimento de espaço em branco |
document.pdf[inserir 100 espaços].exe |
Ao inserir vários espaços entre as extensões falsas e reais, a extensão legítima pode ser colocada fora de vista, mesmo quando ativada. |
Manipulação de ícones |
document.exe mostrado com um ícone PDF |
Essa técnica envolve trocar o ícone de um arquivo malicioso por um que pareça mais familiar, como um ícone PDF ou JPEG. |
Arquivos PIF |
documento.pif |
As extensões de arquivo PIF são ocultadas automaticamente pelo Windows, mesmo que estejam habilitadas; no entanto, elas não são comuns nas versões atuais do Windows. |
As diversas táticas empregadas por invasores podem colocar seu sistema em risco significativo se não forem controladas. Ao reservar um momento para habilitar as extensões de arquivo, você pode se proteger eficazmente contra essas armadilhas enganosas e manter seu PC protegido contra malware.
As extensões de arquivo servem como indicadores essenciais dos tipos de arquivo. Como a Microsoft opta por mantê-las ocultas no Explorador de Arquivos, isso inadvertidamente facilita oportunidades para fraudadores disfarçarem arquivos maliciosos. Para se proteger, certifique-se de que as extensões de arquivo estejam habilitadas e inspecione cuidadosamente quaisquer arquivos desconhecidos, especialmente aqueles provenientes da internet ou anexos não solicitados.
Deixe um comentário