Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Windows Defender SmartScreen verifica a reputação dos arquivos baixados antes de permitir que eles sejam executados. Entender como a reputação funciona ajuda você a definir as expectativas certas para seus usuários e escolher a estratégia de assinatura correta.
Dica
A maneira mais simples de evitar avisos do SmartScreen é publicar por meio do Microsoft Store. Os aplicativos distribuídos pela Loja carregam o certificado da Microsoft e nunca estão sujeitos a avisos de download do SmartScreen. Tudo neste artigo se aplica a aplicativos distribuídos fora da Loja.
Como funciona a reputação do SmartScreen
O SmartScreen avalia duas coisas quando um usuário baixa um arquivo:
- Reputação do editor — O certificado de assinatura é de um editor conhecido e confiável?
- Reputação do hash do arquivo – esse arquivo específico foi baixado por usuários suficientes sem que fosse relatado como malicioso?
Ambos os sinais são necessários para uma experiência de download limpa (sem aviso). Um novo binário assinado de um editor confiável ainda receberá um aviso do SmartScreen até que seu hash acumule histórico de download suficiente.
A reputação do SmartScreen é por hash de arquivo — cada novo build do seu aplicativo inicia com reputação zero. A reputação não é transferida de versões anteriores.
O que mudou em 2024: os certificados EV não ignoram mais o SmartScreen
Historicamente, certificados de Validação Estendida (EV) de assinatura de código concediam reputação imediata do SmartScreen — um binário assinado por EV não mostraria nenhum aviso mesmo na primeira vez em que fosse baixado. Esse comportamento foi removido em 2024, quando Microsoft atualizaram os requisitos do Programa Raiz Confiável.
Comportamento atual (a partir de 2024):
| Tipo de certificado | Comportamento do SmartScreen no download inicial |
|---|---|
| Nenhuma assinatura | ❌ bloqueio forte — "Windows protegeu seu computador"; confirmação adicional do usuário pode ser necessária antes que o aplicativo possa ser executado. A política empresarial pode impedir totalmente essa confirmação. |
| Autoassinado | ❌ Bloco robusto – certificado não confiável por padrão; mesmo comportamento que um não assinado |
| Certificado OV (Validado pela Organização) | ⚠️ Aviso — aplicativo sinalizado como não reconhecido até que a reputação se acumule; O nome do editor é exibido como verificado |
| Certificado EV (validação estendida) | ⚠️ Aviso — comportamento igual ao de OV para novos arquivos (não há mais bypass instantâneo) |
| certificado Azure Artifact Signing (antigo Trusted Signing) | ⚠️ Aviso para novos arquivos; reputação acumula normalmente |
| Microsoft Store | ✅ Nenhum aviso – coberto pelo certificado do Microsoft |
Os certificados EV ainda fornecem valor (eles exigem mais validação de identidade, o que pode ser importante para aquisições em nível empresarial), mas não fornecem mais desvio instantâneo do SmartScreen. Pagar um prêmio por EV apenas para evitar avisos do SmartScreen não é mais justificado.
Opções de certificado e suas implicações do SmartScreen
Microsoft Store (recomendado)
Os aplicativos publicados na Microsoft Store são reassinados pela Microsoft e têm total credibilidade. Os usuários nunca verão um aviso SmartScreen para um aplicativo instalado na Microsoft Store.
Assinatura de Artefatos do Azure (anteriormente Trusted Signing)
Azure Artifact Signing (antigo Trusted Signing) é o serviço de assinatura de código recomendado Microsoft para distribuição que não é da Store:
- Custo: Aproximadamente US$ 10/mês — significativamente menor do que os certificados de AC tradicionais
- Não é necessário token de hardware — integra-se diretamente com pipelines de CI/CD (GitHub Actions, Azure DevOps)
- Identity validation required — A Microsoft valida a identidade da organização antes de emitir certificados
- Comportamento do SmartScreen: Igual aos certificados OV — a reputação acumula-se ao longo do tempo com base no volume de downloads
Certificados OV e EV de CAs tradicionais
Certificados de assinatura de código tradicionais de Autoridades de Certificação (DigiCert, Sectigo etc.) também são aceitos. Os certificados OV normalmente custam de US$ 150 a 300/ano; Certificados EV $400+/ano. Ambos agora têm um comportamento equivalente ao SmartScreen para novos arquivos.
Se você já tiver um certificado OV ou EV, ele permanecerá válido e funcional. Se você estiver comprando um novo certificado, Assinatura de Artefatos do Azure (anteriormente Assinatura Confiável) geralmente é a melhor opção para distribuição de aplicativos do Windows.
O que esperar ao publicar um novo aplicativo
- Primeiros downloads: Os usuários podem ver um prompt do SmartScreen indicando que o aplicativo não foi reconhecido. Para aplicativos assinados, o nome do editor é exibido – o aviso é sobre baixa reputação de arquivo, não um editor desconhecido. Os usuários devem continuar somente depois de verificar a origem.
- À medida que os downloads se acumulam: A reputação do SmartScreen é criada automaticamente. O prompt deixará de aparecer quando o hash do arquivo tiver histórico de download suficiente. Com base em relatórios de desenvolvedores, isso normalmente leva várias semanas e centenas de instalações limpas — não há um limite exato publicado pela Microsoft.
- Nova versão: Cada nova compilação recomeça do zero — a reputação não é transferida do hash da versão anterior.
Não há como enviar manualmente um arquivo para revisão de reputação do SmartScreen para endpoints do consumidor. A reputação é construída organicamente pelo volume de downloads.
Dica
Para ambientes corporativos, os administradores de TI podem enviar arquivos para revisão por meio do portal Segurança da Microsoft Intelligence. Isso pode acelerar a confiança para implantações internas ou gerenciadas, mas não afeta o comportamento do SmartScreen do consumidor.
Observação
Ambientes empresariais gerenciados por Microsoft Defender para Ponto de Extremidade ou WDAC (Controle de Aplicativos Windows Defender) podem ter um comportamento diferente do SmartScreen, dependendo da configuração da política. Os administradores de TI podem colocar certificados de editor específicos ou hashes de arquivo na lista de permissões para ignorar as verificações do SmartScreen em dispositivos gerenciados.
Minimizando avisos do SmartScreen na prática
- Publish para o Microsoft Store quando viável, essa é a maneira mais confiável de evitar avisos inteiramente
- Assinar cada versão – arquivos não assinados mostram um aviso do SmartScreen mais forte do que arquivos assinados, e as empresas podem bloquear binários não assinados completamente.
- Use uma identidade de assinatura consistente – alterar o certificado de assinatura afeta o sinal de confiança do editor; observe que o hash de cada novo build também começa sem reputação de arquivo, independentemente da continuidade do certificado
- Use Azure Artifact Signing (antigo Trusted Signing) para distribuição que não seja da Store– ela é econômica e integra-se a pipelines de build automatizados
- Comunique-se com os primeiros adotantes – para novos aplicativos, informe aos usuários beta que eles podem ver um prompt do SmartScreen no primeiro download e que eles só devem continuar depois de verificar o editor e confirmar que confiam na origem do download
Conteúdo relacionado
- Escolha um caminho de distribuição para seu aplicativo Windows
- O status atual dos recursos de distribuição de aplicativos do Windows
- Assinar um pacote de aplicativo usando SignTool
- documentação Assinatura de Artefatos do Azure (anteriormente Assinatura Confiável)
- Requisitos do Programa Raiz Confiável da Microsoft
Windows developer