Identificar e interromper downloads de arquivos potencialmente perigosos
O componente Políticas de Tipo de Ficheiro do Microsoft Edge classifica os ficheiros pelo seu nível de "perigo" para gerir as transferências de ficheiros. Um ficheiro inofensivo (por exemplo, um .txt
ficheiro) pode ser transferido livremente, enquanto um ficheiro potencialmente perigoso como um .dll
está sujeito a um grau mais elevado de verificação. Este escrutínio proporciona uma experiência de utilizador mais consciente da segurança.
O Microsoft Edge herda a maioria das políticas de tipo de ficheiro do browser upstream Chromium, com algumas alterações por motivos de segurança ou compatibilidade. Pode ver as políticas do Chromium para tipos de ficheiro e a respetiva classificação no ficheiro download_file_types.asciipb. Neste ficheiro, verá que cada tipo tem um danger_level, que é um dos três valores: DANGEROUS
, NOT_DANGEROUS
ou ALLOW_ON_USER_GESTURE
.
As duas classificações seguintes são simples:
- NOT_DANGEROUS significa que o ficheiro é seguro para transferir, mesmo que o pedido de transferência tenha sido acidental.
- DANGEROUS significa que o navegador sempre deve avisar o usuário de que o download pode prejudicar seu dispositivo.
A terceira definição, ALLOW_ON_USER_GESTURE é mais subtil. Estes ficheiros são potencialmente perigosos, mas provavelmente inofensivos se o utilizador pedir a transferência. O Microsoft Edge permitirá que estas transferências continuem automaticamente se forem cumpridas duas condições:
- Existe um gesto de utilizador associado ao pedido de rede que iniciou a transferência. Por exemplo, o utilizador clicou numa ligação para a transferência.
- Existe uma visita gravada antes da visita à origem de referência (a página que liga à transferência) antes da meia-noite mais recente (ou seja, ontem ou anterior). Esta visita gravada implica que o utilizador tem um histórico de visita ao site.
A transferência também continuará automaticamente se o utilizador a iniciar explicitamente utilizando o comando guardar ligação como menu de contexto, introduzir o URL da transferência diretamente na barra de endereço do browser ou se Microsoft Defender SmartScreen indicar que o ficheiro é seguro.
Observação
A partir da versão 91, o Microsoft Edge interromperá as transferências sem o gesto necessário.
Se uma transferência para um tipo potencialmente perigoso começar sem o gesto necessário, o Microsoft Edge afirma que a transferência "foi bloqueada". Os comandos com o nome Keep
e Delete
estão disponíveis a partir da opção ... (reticências) no item de transferência para permitir que o utilizador continue ou cancele a transferência.
edge://downloads
Na página, o utilizador verá as mesmas opções. A captura de ecrã seguinte mostra um exemplo destas opções.
Embora os usuários não possam encontrar interrupções de download para sites que usam todos os dias, eles podem encontrar para downloads legítimos em sites que usam raramente. Para ajudar a simplificar a experiência do usuário para empresas, uma Política de Grupo está disponível.
As empresas podem utilizar ExemptFileTypeDownloadWarnings para especificar os tipos de ficheiro que têm permissão para transferir a partir de sites específicos sem interrupções. Por exemplo, a seguinte política permite XML
que os ficheiros transfiram de contoso.com
e woodgrovebank.com
sem interrupções e permite MSG
que os ficheiros transfiram a partir de qualquer site.
[{"file_extension":"xml","domains":["contoso.com", "woodgrovebank.com"]}, {"file_extension":"msg", "domains": ["*"]}]
Com o lançamento da Versão 132.0.2915.0 do Edge, foi introduzida uma alteração que afeta o processamento de ficheiros (ficheiros de extensão do .crx
Chrome). A DownloadRestrictions
política bloqueia agora a transferência de .crx
ficheiros, se configurada para bloquear tipos de ficheiro perigosos (opções 1, 2 ou 3). Esta alteração foi introduzida através de Chromium e está documentada na revisão do código do Chromium.
Para resolver este problema, as empresas devem atualizar as políticas para incluir a política para permitir que .crx
os ExemptFileTypeDownloadWarnings
ficheiros sejam transferidos sem interrupções. Por exemplo:
[{"file_extension": "crx", "domains": ["*"]}, {"file_extension":"xml","domains":["contoso.com", "woodgrovebank.com"]}, {"file_extension":"msg", "domains": ["*"]}]
as políticas de tipos de ficheiro mais recentes do Chromium são publicadas no código fonte Chromium e o Microsoft Edge herda a maioria destas, com algumas alterações por motivos de segurança ou compatibilidade. A partir de maio de 2021, os tipos de ficheiros com um danger_level
de ALLOW_ON_USER_GESTURE
em, pelo menos, uma plataforma de SO incluem: crx, pl, py, pyc, pyo, pyw, rb, efi, oxt, msi, msp, mst, ade, adp, mad, maf, mag, mam, maq, mar, mas, mat, mav, maw, mda, mdb, mde, mdt, mdw, mdz, accdb, accde, accdr, accda, ocx, ops, paf, pcd, pif, plg, prf, prg, pst, cpi, partial, xrm-ms, rels, svg, xml, xsl, xsd, ps1, ps1xml, ps2, ps2xml, psc1, psc2, js, jse, vb, vbe, vbs, vbscript, ws, wsc, wsf, wsh, msh, msh1, msh2, mshxml, msh1xml, msh2xml, ad, app, application, appref-ms, asp, asx, bas, bat, chi, chm, cmd, com, cpl, crt, cer, der, eml, exe, fon, fxp, hlp, htt, inf, ins, inx, isu, isp, job, lnk, mau, mht, mhtml, mmc, msc, msg, reg, rgs, scr, sct, search-ms, settingcontent-ms, shb, shs, slk, u3p, vdx, vsx, vtx, vsdx, vssx, vstx, vsdm, vssm, vstm, vsd, vsmacros, vss, vst, vsw, xnk, cdr, dart, dc42, diskcopy42, dmg, dmgpart, dvdr, dylib, img, imgpart, ndif, service, smi, sparsebundle, sparseimage, toast, udif, action, definition, wflow, caction, as, cpgz, command, mpkg, pax, workflow, xip, mobileconfig, configprofile, internetconnect, networkconnect, pkg, deb, pet, pup, rpm, slp, out, run, bash, csh, ksh, sh, shar, tcsh, desktop, dex, apk, rdp
Às vezes, as configurações de tipo de arquivo variam dependendo da plataforma do sistema operacional cliente. Por exemplo, um .exe
ficheiro não é perigoso num Mac, enquanto um .applescript
ficheiro é inofensivo no Windows.