Arquivos executáveis são programas ou scripts contendo instruções que um computador processa diretamente. Diferente de documentos que precisam de visualizadores, os executáveis realizam ações — desde cálculos simples até instalações complexas de software.
Compreender esses formatos é fundamental para segurança digital, especialmente considerando a evolução das ameaças cibernéticas.
Índice
Lista de extensões de arquivo executáveis do Windows: O Ecossistema Mais Diversificado
O Windows mantém sua posição como o sistema com maior variedade de extensões de arquivo executáveis, muitas herdadas de décadas de evolução do DOS e NT.
Executáveis Principais (Nativos)
| Extensão | Descrição | Contexto de Uso |
|---|---|---|
| .EXE | Windows Executable File | Formato predominante para aplicações |
| .COM | DOS Command File | Legado MS-DOS, ainda funcional |
| .CMD | Windows Command File | Scripts modernos de comando |
| .BAT | DOS Batch File | Automação em lote legada |
Estas extensões executam código imediatamente ao serem abertas, sem necessidade de software adicional . O formato .EXE evoluiu significativamente: do antigo MZ (16-bit) ao PE (Portable Executable) 32/64-bit usado atualmente.
Instaladores e Pacotes de Sistema
| Extensão | Função | Status atual |
|---|---|---|
| .MSI | Windows Installer Package | Padrão corporativo estável |
| .MSIX | Modern Windows App Package | Adoção crescente (desde 2018) |
| .APPX | Universal Windows Platform | Legado, substituído pelo MSIX |
| .MSP | Windows Installer Patch | Atualizações de segurança |
| .CAB | Cabinet Archive | Compactação nativa do sistema |
Atualização: O formato MSIX continua ganhando tração como substituto moderno do MSI, oferecendo melhor isolamento de aplicativos e atualizações mais limpas, embora o MSI permaneça dominante em ambientes corporativos legados.
Leia também: O que é uma extensão de arquivo?
Scripts e Automação (Vetores de Ataque Frequentes)
| Extensão | Descrição | Nível de Risco |
|---|---|---|
| .PS1 | PowerShell Script | Alto — uso intensivo em ataques APT |
| .VBS / .VBE | VBScript / Encoded | Crítico — ainda amplamente explorado |
| .JS / .JSE | JScript / Encoded | Alto — malware em anexos de e-mail |
| .WSF / .WSH | Windows Script File / Host | Alto — vetor de inicialização |
| .HTA | HTML Application | Alto — executa como aplicativo nativo |
| .SCF / .LNK | Shell Command / Shortcut | Médio-Alto — execução oculta possível |
Alerta de Segurança: O PowerShell (.PS1) tornou-se o principal vetor em ataques direcionados (APTs), sendo frequentemente ofuscado para burlar antivírus. A Microsoft reforçou o Defender for Endpoint com detecção comportamental específica para scripts PowerShell maliciosos.
Formatos de Risco Elevado
Extensões que executam código automaticamente e são frequentemente disfarçadas:
- .PIF (Program Information File) — executável herdado
- .SCR (Screensaver) — pode conter payload executável
- .SHS / .SHB (Shell Scrap) — objetos embutidos perigosos
- .REG (Registry File) — modificações sistêmicas automáticas
- .INF / .INS (Setup Information) — instalação silenciosa de componentes
- .MSC (Microsoft Common Console) — snap-ins administrativos
- .CPL (Control Panel Item) — extensões de painel de controle executáveis
Nota importante: Em 2025, houve relatos de malware utilizando extensões duplas (ex: fatura.pdf.exe) explorando a configuração padrão do Windows que oculta extensões conhecidas. A Microsoft manteve esse comportamento por padrão, exigindo ativação manual da visualização completa de extensões.
Lista de extensões de arquivo executáveis do macOS: Segurança em Camadas
O ecossistema Apple evoluiu significativamente com o macOS 15 (Sequoia) e preparativos para o macOS 16, mantendo o formato Mach-O como base.
Executáveis Nativos Principais
| Extensão | Descrição | Característica de Segurança |
|---|---|---|
| .APP | Application Bundle | Pacote auto-contido com assinatura obrigatória |
| .COMMAND | Terminal Command | Requer confirmação do usuário |
| .TOOL | Unix Tool | Binários auxiliares do sistema |
| .OUT | Compiled Output | Saída de compiladores |
O formato .APP permanece único: uma pasta estruturada que aparece como ícone único. Desde 2024, a Apple reforçou a notarização obrigatória — todos os aplicativos .APP devem ser submetidos à Apple para verificação de malware antes da distribuição, mesmo fora da App Store.
Scripts e Automação Apple
| Extensão | Descrição | Status |
|---|---|---|
| .SCPT | AppleScript | Manutenção legada |
| .SCPTD | AppleScript Bundle | Scripts complexos |
| .WORKFLOW | Automator Workflow | Sendo substituído pelo Shortcuts |
| .SHORTCUT | Shortcuts App | Novo padrão (unificado iOS/macOS) |
Mudança: O Shortcuts (.shortcut) consolidou-se como o padrão de automação unificado entre macOS e iOS, gradualmente substituindo o Automator (.workflow). Isso simplificou o desenvolvimento cross-platform mas introduziu novos vetores de ataque através de atalhos maliciosos compartilhados.
Formatos de Desenvolvimento e Extensão
| Extensão | Função | Observação |
|---|---|---|
| .DYLIB | Dynamic Library | Equivalente ao .DLL do Windows |
| .BUNDLE | Plug-in/Extensão | Requer permissões explícitas |
| .XPC | XPC Service | Processos auxiliares sandboxed |
| .IPA | iOS App Package | Usado no macOS Apple Silicon |
| .PKG | Installer Package | Instaladores com scripts pre/post-flight |
Segurança: O macOS 15 introduziu proteções adicionais para .DYLIB injetadas, exigindo permissão explícita do usuário para carregamento em aplicativos protegidos, combatendo técnicas de injeção de código utilizadas por malware.
Lista de extensões de arquivo executáveis do Linux e Unix: Permissões sobre Extensões
Linux não depende de extensões para determinar executabilidade — usa permissões de arquivo (bit de execução). No entanto, convenções persistem para clareza.
Convenções de Extensão
| Extensão | Significado | Uso Típico |
|---|---|---|
| .SH | Shell Script | Bash, sh, zsh |
| .BIN | Binary Executable | Genérico, multiplataforma |
| .RUN | Linux Executable | Instaladores comerciais (drivers, etc.) |
| .OUT | Compiled Output | Padrão de compiladores C/C++ |
| .ELF | Executable and Linkable Format | Formato binário nativo identificado |
| .APPIMAGE | Universal Linux App | Crescimento acelerado |
Tendência: O formato .APPIMAGE consolidou-se como solução de empacotamento universal, permitindo que desenvolvedores distribuam um único arquivo executável compatível com todas as distribuições Linux, eliminando a fragmentação entre .deb, .rpm e outros .
Scripts por Linguagem
| Extensão | Interpretador | Segurança |
|---|---|---|
| .PY | Python | Alto risco se não sandboxed |
| .PL | Perl | Legado, ainda presente |
| .RB | Ruby | Nicho de desenvolvimento |
| .PHP | PHP CLI | Scripts de automação servidor |
| .JS | Node.js | Ecossistema vasto, alvo frequente |
Lista de extensões de arquivo executáveis do Android: Mudanças Significativas
O Android 16, lançado em junho de 2025, trouxe alterações importantes no formato de distribuição.
Formatos de Aplicativo Android
| Extensão | Descrição | Status em 2026 |
|---|---|---|
| .APK | Android Package | Legado — ainda suportado, mas não para novos apps na Play Store |
| .AAB | Android App Bundle | Obrigatório na Google Play desde 2021 |
| .APKS | Split APKs | Bundle dinâmico para instalação |
| .XAPK | Extended APK | Distribuição lateral alternativa |
Mudança Crítica: O Android 16 reforçou a transição do formato APK para AAB (Android App Bundle) como padrão exclusivo para novos aplicativos na Google Play. O APK ainda é usado para sideloading (instalação manual), mas perde suporte gradual de ferramentas modernas de desenvolvimento.
Bytecode e Nativo
| Extensão | Descrição | Contexto |
|---|---|---|
| .DEX | Dalvik Executable | Bytecode Android otimizado |
| .SO | Shared Object | Bibliotecas nativas (C/C++) |
| .OAT / .VDEX | Optimized ART | Cache de otimização runtime |
Segurança Android 16: Introdução do “Local Network Protection” — aplicativos agora precisam de permissão explícita (NEARBY_WIFI_DEVICES) para acessar dispositivos na rede local, combatendo malware que escaneia redes internas.
Lista de extensões de arquivo executáveis de Formatos Multiplataforma e Emergentes
Java e JVM (Estável)
| Extensão | Descrição | Portabilidade |
|---|---|---|
| .JAR | Java Archive | Universal (requer JRE/JDK) |
| .WAR | Web Application Archive | Servidores de aplicação |
| .CLASS | Bytecode Java | Unidade compilada básica |
O ecossistema Java permanece estável, com o formato JAR mantendo relevância em aplicações corporativas legadas e novas implementações.
WebAssembly: A Fronteira Universal
| Extensão | Descrição | Adoção |
|---|---|---|
| .WASM | WebAssembly Module | Expansão acelerada |
| .WAT | WebAssembly Text | Formato legível humano |
O WebAssembly (.WASM) consolidou-se em 2025 como o formato executável universal para web de alto desempenho, permitindo código compilado de Rust, C++, Go e outras linguagens rodar em navegadores com performance próxima à nativa. Sua adoção expandiu-se para aplicações serverless e edge computing .
Containers e Virtualização
| Extensão | Sistema | Propósito |
|---|---|---|
| .APPX / .MSIX | Windows | Containers de aplicativo modernos |
| .SNAP | Linux | Pacotes Ubuntu sandboxed |
| .FLATPAK | Linux | Formato universal com sandbox |
| .DMG | macOS | Imagem de disco com assinatura |
Segurança: Panorama de Ameaças
Estatísticas e Tendências Atuais
De acordo com relatórios de segurança de 2025:
- Phishing com IA: Ataques utilizando deepfake e LLMs para criar arquivos executáveis socialmente engenhados
- Supply Chain Attacks: Comprometimento de arquivos .MSI e .MSIX em canais de distribuição legítimos
- Fileless Malware: Aumento de técnicas que não utilizam arquivos executáveis tradicionais, operando diretamente em memória
- Macros em Documentos: Retorno de malware em .DOCM e .XLSM com VBA ofuscado
Lista de extensões de arquivo executáveis de Máximo Risco (Lista Consolidada)
Windows: .EXE, .COM, .CMD, .BAT, .SCR, .PIF, .VBS, .VBE, .JS, .JSE, .WSF, .WSH, .PS1, .HTA, .MSI, .REG, .INF, .LNK, .SCF, .CPL
Cross-platform: .JAR, .BIN, .SH, .PY, .PHP, .JS (Node.js), .WASM (potencialmente)
macOS: .APP (não notarizado), .COMMAND, .SCPT, .PKG
Android: .APK (sideloading), .AAB (comprometido)
Medidas de Proteção Essenciais para as extensões de arquivo executáveis
- Visualização de extensões: Ativar exibição completa de extensões no Windows (ainda desativada por padrão em 2026)
- Assinatura digital: Verificar certificados em todos os executáveis
- Sandbox: Executar arquivos desconhecidos em máquinas virtuais ou containers
- EDR (Endpoint Detection and Response): Soluções modernas detectam comportamento suspeito além de assinaturas
- Princípio do menor privilégio: Executar como usuário padrão, nunca administrador
Conclusão e Perspectivas Futuras
Esta lista de extensões de arquivo executáveis reflete uma transição gradual para formatos mais seguros e universais, enquanto legados persistem por compatibilidade. Tendências observadas:
- Consolidação: Formato .AAB no Android, .MSIX no Windows, e AppImage no Linux simplificam a distribuição
- Segurança reforçada: Notarização obrigatória (macOS), sandboxing (todos os sistemas), e permissões granulares
- WebAssembly: Emergência como padrão executável verdadeiramente cross-platform
- IA em segurança: Detecção comportamental e análise heurística substituindo assinaturas estáticas
Para usuários e profissionais de TI, a vigilância permanece crucial: tecnologias evoluem, mas a engenharia social e a exploração de confiança continuam como vetores primários. A regra fundamental persiste — nunca execute arquivos de fontes não verificadas, independentemente da extensão ou plataforma.
A complexidade crescente de sistemas operacionais e formatos de arquivo demanda educação contínua em cibersegurança, tornando o conhecimento sobre extensões executáveis não apenas uma curiosidade técnica, mas uma competência essencial de segurança digital no mundo contemporâneo.




