Arquivo .scr ainda é usado para entregar malware no Windows; saiba se proteger
Apesar de terem se tornado obsoletos com a evolução da tecnologia de monitores, os arquivos de proteção de tela (.scr) do Windows continuam sendo um vetor popular para a entrega de malware. Em 2026, receber um arquivo com essa extensão por e-mail tem 99,9% de chance de ser uma ameaça. O perigo reside no fato de que, para o sistema operacional, um arquivo .scr é funcionalmente idêntico a um executável (.exe), diferenciando-se apenas por uma etiqueta interna que instrui o sistema a executar o programa quando o mouse fica inativo.
O golpe da extensão dupla
Os cibercriminosos raramente enviam um arquivo nomeado claramente como "vírus.scr". Em vez disso, eles recorrem a camuflagens como "Relatorio_Financeiro.pdf.scr". Como o Windows Explorer, por padrão, oculta extensões de arquivo conhecidas, o usuário visualiza apenas a parte ".pdf" do nome e um ícone associado a documentos, acreditando estar lidando com um arquivo legítimo. Ao clicar, o código malicioso é executado. Em alguns casos mais sofisticados, um documento PDF real pode até ser aberto como disfarce, atrasando a detecção da ameaça.
Medidas práticas de proteção
A primeira e mais simples linha de defesa é habilitar a exibição completa das extensões de arquivo no Windows. Isso pode ser feito nas opções do Explorador de Arquivos, na guia "Exibir", marcando a caixa "Extensões de nomes de arquivos". Essa ação já fornece uma camada crítica de visibilidade, permitindo que o usuário identifique imediatamente a extensão real do arquivo.
Uma técnica defensiva adicional, descrita como uma "vacina caseira", envolve re-associar a extensão .scr ao Bloco de Notas. O processo consiste em criar um arquivo de teste .scr na área de trabalho, acessar suas propriedades e, na opção "Abrir com", selecionar o Bloco de Notas (Notepad) como programa padrão. Com essa configuração, qualquer tentativa de abrir um arquivo .scr resultará na abertura de seu conteúdo como texto no Bloco de Notas, neutralizando a execução do código potencialmente malicioso e exibindo seu conteúdo, que geralmente aparece como caracteres ilegíveis.
Proteção avançada para administradores
Para usuários com conhecimentos técnicos ou administradores de sistema, a medida mais robusta é bloquear a execução de arquivos .scr que não estejam localizados no diretório legítimo do sistema (C:\Windows\System32). Isso pode ser implementado através da Política de Grupo do Windows, criando uma regra que restrinja a execução desses arquivos a partir de qualquer outro local, efetivamente cortando o vetor de ataque utilizado pelos golpistas.
A persistência deste vetor de ataque serve como um lembrete de que técnicas antigas, quando combinadas com engenharia social moderna, continuam eficazes. A conscientização do usuário e a configuração proativa do ambiente são defesas fundamentais contra essa ameaça contínua.