Kaspersky lab ANTI-VIRUS 2009 User Manual [pt]

MANUAL DO USUÁRIO
KASPERSKY
ANTI-VIRUS
2009
Caro usuário do Kaspersky Anti-Virus 2009,
Obrigado por escolher nosso produto. Esperamos que esta documentação o ajude em seu trabalho e forneça as respostas referentes ao software.
Aviso! Este documento é propriedade da Kaspersky Lab: todos os seus direitos são protegidos pelas leis de direitos autorais da Federação Russa e por tratados internacionais. A reprodução e a distribuição ilegais deste documento ou de partes do mesmo resultarão em responsabilidade civil, administrativa ou criminal, de acordo com as leis da Federação Russa. Qualquer tipo de reprodução ou distribuição de qualquer material, incluindo sua tradução, é permitido somente através da permissão por escrito da Kaspersky Lab. Este documento e as imagens gráficas contidas nele podem ser usados exclusivamente para fins de informação, não-comerciais ou pessoais.
Este documento pode ser alterado sem aviso prévio. Para obter a versão mais
recente, consulte o site da Kaspersky Lab em http://www.kaspersky.com.br/docs. A Kaspersky Lab não assume qualquer
responsabilidade pelo conteúdo, qualidade, relevância ou precisão do material usado neste documento cujos direitos são de propriedade de terceiros ou por
danos potenciais associados ao uso de tais documentos.
Este documento inclui marcas comerciais registradas e não registradas. Todas as marcas comerciais são de propriedade de seus respectivos proprietários.
© Kaspersky Lab, 1996-2008
+7 (495) 645-7939,
Fone, Fax: +7 (495) 797-8700,
+7 (495) 956-7000
http://www.kaspersky.com.br
http://support.kaspersky.com/
Data de revisão: 13.11.2008
SUMÁRIO
INTRODUÇÃO ................................................................................................ 5
Obtendo informações sobre o aplicativo ...................................................... 5
Fontes de informações para pesquisar sozinho ...................................... 5
Para entrar em contato com o Departamento de Vendas ........................ 6
Para entrar em contato com o Serviço de Suporte Técnico ..................... 6
Discutindo os aplicativos da Kaspersky Lab no fórum da Web ................ 8
Novidades do Kaspersky Anti-Virus 2009 .................................................... 8
Visão geral da proteção do aplicativo .......................................................... 9
Assistentes e ferramentas ................................................................... 10
Recursos de suporte ........................................................................... 11
Análise heurística ................................................................................ 12
Requisitos de hardware e software do sistema .......................................... 13
AMEAÇAS À SEGURANÇA DO COMPUTADOR ........................................... 15
Aplicativos de ameaça .............................................................................. 15
Programas maliciosos ......................................................................... 16
Vírus e worms ............................................................................... 16
Cavalos de Tróia ........................................................................... 20
Utilitários maliciosos ...................................................................... 27
Programas potencialmente indesejados ............................................... 31
Adware .......................................................................................... 31
Pornware ....................................................................................... 32
Outros programas de Riskware ...................................................... 33
Métodos de detecção de objetos infectados, suspeitos e potencialmente
perigosos pelo aplicativo ..................................................................... 37
INSTALANDO O APLICATIVO ....................................................................... 39
Etapa 1. Pesquisando uma versão mais recente do aplicativo ................... 40
Etapa 2. Verificando se o sistema atende aos requisitos de instalação ....... 41
Etapa 3. Janela de boas-vindas do assistente ........................................... 41
Etapa 4. Exibindo o Contrato de Licença ................................................... 42
Etapa 5. Selecionando o tipo de instalação ............................................... 42
Etapa 6. Selecionando a pasta de instalação ............................................ 43
4 Kaspersky Anti-Virus 2009
Etapa 7. Selecionando os componentes do aplicativo a serem instalados .. 43
Etapa 8. Procurando outros aplicativos antivírus........................................ 44
Etapa 9. Preparação final para a instalação............................................... 45
Etapa 10. Concluindo a instalação ............................................................ 46
INTERFACE DO APLICATIVO ....................................................................... 47
Ícone da área de notificação ..................................................................... 47
Menu de atalho ........................................................................................ 48
Janela principal do aplicativo .................................................................... 50
Notificações ............................................................................................. 53
Janela de configurações do aplicativo ....................................................... 53
INTRODUÇÃO .............................................................................................. 55
Atualizando o aplicativo ............................................................................ 56
Análise de segurança ............................................................................... 57
Verificando vírus no computador ............................................................... 57
Gerenciando a licença .............................................................................. 58
Assinatura para renovação automática da licença ..................................... 59
Participando do Kaspersky Security Network ............................................. 62
Gerenciamento de segurança ................................................................... 63
Pausando a proteção................................................................................ 65
VALIDANDO AS CONFIGURAÇÕES DO APLICATIVO .................................. 67
Testar o “vírus” da EICAR e suas modificações ......................................... 67
Testando a proteção do tráfego HTTP ...................................................... 71
Testando a proteção do tráfego SMTP ...................................................... 72
Validando as configurações de Arquivos e memória .................................. 72
Validando as configurações da tarefa de varredura de vírus ...................... 73
DECLARAÇÃO SOBRE COLETA DE DADOS DO KASPERSKY SECURITY
NETWORK .................................................................................................... 75
KASPERSKY LAB ......................................................................................... 81
CRYPTOEX LLC ........................................................................................... 84
MOZILLA FOUNDATION ............................................................................... 85
CONTRATO DE LICENÇA ............................................................................. 86
NESTA SEÇÃO:
Obtendo informações sobre o aplicativo ........................................................... 5
Novidades do Kaspersky Anti-Virus 2009 ......................................................... 8
Visão geral da proteção do aplicativo ............................................................... 9
Requisitos de hardware e software do sistema ............................................... 13
INTRODUÇÃO
OBTENDO INFORMAÇÕES SOBRE O
APLICATIVO
Se houver dúvidas sobre a compra, a instalação ou o uso do aplicativo, você
pode obter respostas imediatamente.
A Kaspersky Lab possui diversas fontes de informação e você pode selecionar a mais conveniente, dependendo da urgência e da importância de sua pergunta.
FONTES DE INFORMAÇÕES PARA PESQUISAR
SOZINHO
Você pode utilizar o sistema de Ajuda.
O sistema de Ajuda contém informações sobre o gerenciamento da proteção do computador: como exibir o status de proteção, verificar diversas áreas do
computador e executar outras tarefas.
Para abrir a Ajuda, clique no link Ajuda na janela principal do aplicativo ou pressione <F1>.
6 Kaspersky Anti-Virus 2009
PARA ENTRAR EM CONTATO COM O DEPARTAMENTO DE VENDAS
Se houver dúvidas sobre a seleção ou a compra do aplicativo ou sobre como prorrogar seu período de utilização, telefone para os especialistas do Departamento de Vendas em nosso escritório central em Moscou nos números:
+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00.
O serviço é fornecido em russo ou em inglês.
Você pode enviar suas dúvidas para o Departamento de Vendas através do endereço sales@kaspersky.com.
PARA ENTRAR EM CONTATO COM O SERVIÇO
DE SUPORTE TÉCNICO
Se você já tiver comprado o aplicativo, poderá obter informações sobre o mesmo junto ao Serviço de Suporte Técnico por telefone ou através da Internet.
Os especialistas do Serviço de Suporte Técnico responderão suas perguntas sobre a instalação e o uso do aplicativo e, caso o seu computador tenha sido infectado, eles o ajudarão a eliminar as conseqüências das atividades de
malware.
Solicitação de Serviço de Suporte Técnico por e-mail (apenas para usuários registrados)
Você pode fazer a sua pergunta aos especialistas do Serviço de Suporte Técnico preenchendo um formulário do Helpdesk na Web
(http://support.kaspersky.com/helpdesk.html).
Você pode enviar sua pergunta em russo, inglês, alemão, francês ou
espanhol.
Ao enviar uma mensagem de e-mail com a sua pergunta, insira o número
do cliente e a senha obtidos durante o registro no site do Serviço de Suporte Técnico.
Introdução 7
Observação
Se você ainda não for um usuário registrado dos aplicativos da Kaspersky Lab, poderá preencher um formulário de registro em
https://support.kaspersky.com/en/PersonalCabinet/Registration/Form/.
Durante o registro, você deverá fornecer o código de ativação ou o nome do
arquivo de chave.
O Serviço de Suporte Técnico responderá à sua solicitação no seu
Gabinete Pessoal em https://support.kaspersky.com/en/PersonalCabinet) e
através do endereço de e-mail especificado na sua solicitação.
Descreva o problema encontrado no formulário de solicitação da Web com o máximo de detalhes possível. Especifique as seguintes informações nos campos obrigatórios:
Tipo de solicitação. As perguntas mais freqüentes feitas pelos
usuários estão agrupadas em tópicos específicos, por exemplo: “Problema de instalação/remoção de produto” ou “Problema de varredura/remoção de vírus”. Se não houver um tópico correspondente à sua dúvida, selecione “Pergunta geral”.
Nome do aplicativo e número da versão.
Texto da solicitação. Descreva o problema encontrado com o
máximo de detalhes possível.
Número do cliente e senha. Digite o número de cliente e a senha
recebidos durante o registro no site do Serviço de Suporte Técnico.
Endereço de e-mail. O Serviço de Suporte Técnico enviará a
resposta para este endereço de e-mail.
Suporte Técnico por telefone
Se você tiver um problema e precisar de ajuda urgente, poderá telefonar para o escritório de Suporte Técnico mais próximo. Será necessário fornecer informações de identificação
(http://support.kaspersky.com/support/details) ao solicitar o Suporte Técnico em russo (http://support.kaspersky.com/support/support_local) ou internacional (http://support.kaspersky.com/support/international). Isto
ajudará nossos especialistas a processar sua solicitação com a maior rapidez possível.
8 Kaspersky Anti-Virus 2009
DISCUTINDO OS APLICATIVOS DA KASPERSKY LAB NO FÓRUM DA WEB
Se a sua dúvida não precisar de uma resposta urgente, você poderá discuti-la com os especialistas da Kaspersky Lab e com outros usuários de software Kaspersky no nosso fórum, em http://forum.kaspersky.com/.
Neste fórum, você pode ver os tópicos existentes, deixar suas respostas, criar novos tópicos e usar o mecanismo de pesquisa.
NOVIDADES DO KASPERSKY ANTI­VIRUS 2009
O Kaspersky Anti-Virus 2009 (também chamado de “Kaspersky Anti-Virus” ou “o aplicativo”) aborda a segurança de dados de uma forma totalmente nova, baseada na restrição dos direitos de acesso de cada programa aos recursos do sistema. Essa abordagem ajuda a evitar ações indesejadas por programas
suspeitos e perigosos. A capacidade do aplicativo de proteger os dados confidenciais de cada usuário também foram consideravelmente aprimorados. Agora, o aplicativo inclui assistentes e ferramentas que simplificam
significativamente as tarefas específicas de proteção do computador.
Segue uma análise dos novos recursos do Kaspersky Anti-Virus 2009:
Novos recursos de proteção:
A varredura do sistema operacional e do software instalado para
detectar e eliminar vulnerabilidades mantém um alto nível de segurança
do sistema e evita que programas perigosos invadam seu sistema.
Os novos Assistentes do Analisador de Segurança e de Configuração
do Navegador facilitam a verificação e a eliminação de ameaças e vulnerabilidades de segurança nos programas instalados, e a configuração do sistema operacional e do navegador.
Agora, a Kaspersky Lab reage mais rápido às novas ameaças com o
uso do Kaspersky Security Network, que coleta dados sobre a infecção
Introdução 9
de computadores de usuários e os envia aos servidores da Kaspersky
Lab.
O novo Assistente de Restauração do Sistema ajuda a reparar os
danos ao sistema causados por ataques de malware.
Novos recursos de proteção para uso da Internet:
A proteção contra invasores da Internet foi aprimorada com a inclusão
de endereços de sites de phishing nos bancos de dados do aplicativo.
O uso seguro de mensagens instantâneas é fornecido por uma
ferramenta que verifica o tráfego do ICQ e do MSN.
Novos recursos da interface do aplicativo:
A nova interface do aplicativo reflete a abordagem abrangente à
proteção de informações.
A alta capacidade de informação das caixas de diálogo ajuda o usuário
a tomar decisões rapidamente.
A funcionalidade de registro de estatísticas e elaboração de relatórios
foi ampliada. É possível usar filtros para selecionar dados de relatórios, uma ferramenta sofisticada e flexível insubstituível para os
profissionais.
VISÃO GERAL DA PROTEÇÃO DO
APLICATIVO
O Kaspersky Anti-Virus protege seu computador contra ameaças conhecidas e desconhecidas, e contra dados indesejados. Cada tipo de ameaça é processado por um componente específico do aplicativo. Isso torna a configuração flexível, com opções fáceis para todos os componentes, que podem se ajustar às necessidades de um usuário ou da empresa como um todo.
O Kaspersky Anti-Virus oferece os seguintes recursos de proteção:
Monitora as atividades do sistema realizadas por aplicativos do usuário,
evitando ações perigosas.
10 Kaspersky Anti-Virus 2009
Os componentes de proteção fornecem proteção em tempo real de
todas as transferências de dados e caminhos de entrada do
computador.
A Segurança Online fornece proteção contra ataques de phishing.
As tarefas de varredura de vírus são usadas para verificar vírus em
arquivos, pastas, unidades ou áreas especificadas individuais, ou em todo o computador. As tarefas de verificação também podem ser configuradas para detectar vulnerabilidades nos aplicativos do usuário
instalados.
O componente de atualização garante que os módulos do aplicativo e
os bancos de dados usados para detectar programas maliciosos, ataques de hackers e spams estejam atualizados.
Assistentes e ferramentas facilitam a execução de tarefas durante o
funcionamento do Kaspersky Anti-Virus.
Recursos de suporte fornecem informações e assistência para
trabalhar com o aplicativo e ampliar seus recursos.
ASSISTENTES E FERRAMENTAS
Assegurar a segurança do computador é uma tarefa complexa, que requer conhecimento sobre os recursos do sistema operacional e os métodos usados para explorar seus pontos fracos. Além disso, o volume e a diversidade de informações sobre a segurança do sistema tornam sua análise e seu processamento difícil.
Para ajudar na execução de tarefas específicas de fornecimento de segurança
ao computador, o pacote Kaspersky Anti-Virus inclui um conjunto de assistentes e ferramentas.
O Assistente do Analisador de Segurança realiza diagnósticos do
computador, pesquisando vulnerabilidades no sistema operacional e nos programas do usuário instalados no computador.
O Assistente de Configuração de Navegador analisa as configurações
do Microsoft Internet Explorer, avaliando-as principalmente do ponto de vista da segurança.
Introdução 11
O Assistente de Restauração do Sistema elimina todos os rastros de
ataques de malware no sistema.
O Assistente de Disco de Recuperação restaura a funcionalidade do
sistema depois que um ataque de vírus danifica os arquivos do sistema operacional, tornando impossível reiniciar o computador.
RECURSOS DE SUPORTE
O aplicativo inclui um vários recursos de suporte criados para manter o aplicativo atualizado, ampliar seus recursos e auxiliá-lo na sua utilização.
Kaspersky Security Network
O Kaspersky Security Network é um sistema que transfere
automaticamente os relatórios sobre ameaças possíveis e detectadas para
o banco de dados central da Kaspersky Lab. Esse banco de dados permite
à Kaspersky Lab responder mais rapidamente às ameaças mais disseminadas e notificar os usuários sobre surtos de vírus.
Licença
Ao adquirir o Kaspersky Anti-Virus, você estabelece um contrato de licença com a Kaspersky Lab que regula o uso do aplicativo, o acesso às
atualizações do banco de dados do aplicativo e ao Suporte Técnico por um período determinado. Os termos de uso e outras informações necessárias para o funcionamento integral do aplicativo estão incluídos no arquivo da chave de licença.
Usando a função Licença, você pode obter informações detalhadas sobre a licença atual, comprar uma nova licença ou renovar a existente.
Suporte
Todos os usuários registrados do Kaspersky Anti-Virus podem tirar proveito de nosso Serviço de Suporte Técnico. Para ver as informações sobre como
obter suporte técnico, use a função Suporte.
Seguindo os links correspondentes, você pode acessar o fórum de usuários dos produtos da Kaspersky Lab, enviar um relatório de erros ao Suporte Técnico ou fazer comentários sobre o aplicativo, preenchendo um formulário online específico.
12 Kaspersky Anti-Virus 2009
Porém, há métodos para contornar a análise heurística. Uma dessas medidas defensivas é congelar a atividade do código malicioso assim que o objeto detecta a verificação heurística. Observação
Usar uma combinação de métodos de varredura assegura uma maior segurança.
Você também tem acesso aos serviços online de Suporte Técnico e Gabinete Pessoal do Usuário. Nossa equipe estará sempre pronta a
fornecer suporte ao aplicativo por telefone.
ANÁLISE HEURÍSTICA
A análise heurística é usada em alguns componentes de proteção em tempo real, como os componentes Arquivos e memória, E-mail e IM e Tráfego da web, além das varreduras de vírus.
A verificação de objetos usando o método de assinaturas, que utiliza um banco de dados contendo as descrições de todas as ameaças conhecidas, fornece uma resposta definitiva à questão de o objeto verificado ser malicioso e de seu grau de periculosidade. O método heurístico, diferentemente do método de assinaturas, tem como objetivo detectar o comportamento típico de objetos e não seu conteúdo estático, mas não oferece o mesmo nível de precisão em suas conclusões.
A vantagem da análise heurística é que ela detecta malwares não registrados no banco de dados, de forma que não é necessário atualizá-lo antes da varredura. Por isso, as novas ameaças são detectadas antes de serem encontradas pelos analistas de vírus.
Ao verificar um objeto, o analisador heurístico emula a execução do objeto em
um ambiente virtual seguro fornecido pelo aplicativo. Se for descoberta alguma
atividade suspeita enquanto o objeto é executado, ele será considerado malicioso e sua execução no host não será permitida, sendo exibida uma mensagem solicitando instruções do usuário:
Colocar o objeto em quarentena, o que possibilita a verificação e o
processamento posterior da ameaça usando bancos de dados
atualizados.
Excluir o objeto.
Ignorar (se o usuário tiver certeza de que o objeto não é malicioso).
Introdução 13
Aviso!
As novas ameaças detectadas usando a análise heurística são analisadas rapidamente pela Kaspersky Lab e os métodos para desinfectá-las são adicionados às atualizações do banco de dados a cada hora.
Se você atualizar seus bancos de dados regularmente, o nível ideal de proteção do computador será mantido.
Para usar os métodos heurísticos, marque a caixa Usar analisador heurístico e mova o controle deslizante para uma destas posições: Leve, Média ou Profunda. O nível de detalhamento da varredura permite equilibrar a profundidade e, portanto, a qualidade da varredura de novas ameaças, a carga sobre os recursos do sistema operacional e a duração da varredura. Quando mais alto o nível heurístico definido, mais recursos do sistema serão exigidos pela varredura e mais tempo ela levará.
REQUISITOS DE HARDWARE E
SOFTWARE DO SISTEMA
Para que o computador possa funcionar normalmente, ele deve atender aos seguintes requisitos mínimos:
Requisitos gerais:
75 MB de espaço livre no disco rígido.
CD-ROM (para instalar o aplicativo a partir do CD de instalação).
Um mouse.
Microsoft Internet Explorer 5.5 ou superior (para atualização de bancos
de dados do aplicativo e módulos do software através da Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (SP2 ou superior), Microsoft Windows XP Professional (SP2 ou superior), Microsoft Windows XP Professional x64 Edition:
Processador Intel Pentium 300 MHz ou mais rápido (ou equivalente
compatível).
14 Kaspersky Anti-Virus 2009
256 MB de RAM.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Processador Intel Pentium 800 MHz 32 bits (x86) / processador 64 bits
(x64) ou mais rápido (ou equivalente compatível).
512 MB de RAM.
NESTA SEÇÃO:
Aplicativos de ameaça ................................................................................... 15
AMEAÇAS À SEGURANÇA DO COMPUTADOR
A segurança do computador pode ser comprometida por aplicativos de ameaça, spam, phishing, ataques de hacker, adware e banners de anúncios. A principal fonte de ameaças é a Internet.
APLICATIVOS DE AMEAÇA
O Kaspersky Anti-Virus pode detectar milhares de programas de malware que podem residir em seu computador. Alguns desses programas representam uma
ameaça constante ao seu computador, enquanto outros são perigosos apenas em determinadas condições. Depois que o aplicativo detectar um aplicativo de malware, ele o classifica e atribui a ele um nível de perigo (alto ou médio).
Os analistas de vírus da Kaspersky Lab estabelecem duas categorias principais de aplicativos de ameaça: programas de malware e programas potencialmente
indesejados.
Os programas de malware (veja a página 16) são criados para danificar o computador e prejudicar seu usuário: por exemplo, para roubar, bloquear, modificar ou apagar informações, ou para atrapalhar o funcionamento do
computador ou da rede de computadores.
Os programas potencialmente indesejados (PUPs) (veja a página 31), diferentemente de outros malwares, não se destinam apenas a causar danos, mas podem ajudar a invadir o sistema de segurança de um computador.
A Enciclopédia de Vírus (http://www.viruslist.com/en/viruses/encyclopedia) contém uma descrição detalhada desses programas.
16 Kaspersky Anti-Virus 2009
PROGRAMAS MALICIOSOS
Os programas maliciosos (“malware”) são criados especificamente para causar danos aos computadores e seus usuários: eles roubam, bloqueiam, modificam ou apagam informações, atrapalham a operação dos computadores
ou das redes de computadores.
Os programas de malware são divididos em três subcategorias: vírus e worms, cavalos de Tróia e utilitários de malware.
Os vírus e worms (Viruses_and_Worms) (veja a página 16) podem criar cópias de si mesmos que, por sua vez, se disseminam e se reproduzem novamente.
Alguns deles são executados sem o conhecimento ou a participação do usuário, outros requerem ações por parte do usuário para serem executados. Esses programas executam suas ações maliciosas quando executados.
Os cavalos de Tróia (Trojan_programs) (veja a página 20) não criam cópias de si mesmos, ao contrário dos worms e vírus. Eles infectam um computador, por exemplo, por e-mail ou usando um navegador da Web quando o usuário visita um site “infectado”. Eles precisam ser iniciados pelo usuário e executam suas ações maliciosas quando executados.
Os utilitários de malware (Malicious_tools) (veja a página 27) são criados especificamente para causar danos. Porém, ao contrário de outros programas de malware, eles não realizam ações maliciosas quando executados e podem ser armazenados e executados seguramente no computador do usuário. Suas funções são usadas por hackers para criar vírus, worms e cavalos de Tróia, para
organizar ataques de rede em servidores remotos, invadir computadores ou executar outras ações maliciosas.
VÍRUS E WORMS
Subcategoria: vírus e worms (Viruses_and_Worms)
Nível de gravidade: alto
Os worms e vírus clássicos executam ações não-autorizadas no computador infectado, incluindo sua própria replicação e disseminação.
Ameaças à segurança do computador 17
Vírus clássico
Depois que um vírus clássico se infiltra no sistema, ele infecta um arquivo, se ativa, realiza sua ação maliciosa e depois adiciona cópias de si mesmo a outros
arquivos.
Os vírus clássicos se reproduzem nos recursos locais do computador infectado mas não conseguem invadir outros computadores. A distribuição para outros computadores poderá ocorrer somente se o vírus se adicionar a um arquivo armazenado em uma pasta compartilhada ou em um CD, ou se o usuário
encaminhar um e-mail com um anexo infectado.
Geralmente, o código de um vírus clássico é especializado na invasão de uma área específica do computador, sistema operacional ou aplicativo. Dependendo do ambiente, há uma distinção entre os vírus de arquivos, de inicialização, de
scripts e de macro.
Os vírus podem infectar arquivos usando vários métodos. Os vírus de substituição gravam seus próprios códigos substituindo o código do arquivo infectado, destruindo o conteúdo original do arquivo. O arquivo infectado pára de funcionar e não pode ser desinfetado. Os vírus parasitas modificam arquivos,
deixando-os totalmente ou parcialmente operacionais. Os vírus companheiros
não modificam os arquivos, mas os duplicam; assim, quando o arquivo infectado é aberto, sua duplicata, ou seja, o vírus, é executado. Outros tipos de vírus
incluem os vírus de link, vírus OBJ que infectam módulos de objetos, vírus LIB que infectam bibliotecas de compiladores e vírus que infectam o texto original de programas.
Worm
Depois de invadir o sistema, um worm de rede, de forma semelhante aos vírus clássicos, é ativado e realiza sua ação maliciosa. O nome worm de rede se deve à sua capacidade de passar secretamente de um computador para outro e de se propagar por meio de vários canais de informações.
Os worms são classificados de acordo com seu método principal de proliferação,
conforme listado na tabela a seguir:
18 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIÇÃO
Email­Worm
Worms de e-mail
Os worms de e-mail infectam computadores
através de e-mails.
A mensagem infectada contém um arquivo anexado com uma cópia de um worm ou um link
para um arquivo de worm carregado em um site. Geralmente, esse site foi invadido por
hackers ou é o próprio site do hacker. Quando o anexo é aberto, o worm é ativado; ou, quando você clica no link, o arquivo é baixado e aberto e, então, o worm é ativado. Depois, ele continuará a se reproduzir, localizando outros endereços de e-mail e enviando mensagens
infectadas a eles.
IM­Worm
Worms de mensagens
instantâneas
Esses worms se propagam através de
programas de mensagens instantâneas, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager e Skype.
Geralmente, esses worms usam as listas de contatos para enviar mensagens com um link para um arquivo do worm em um site. Quando
um usuário baixa e abre o arquivo, o worm é
ativado.
IRC­Worms
Worms do IRC
Os worms desse tipo entram nos computadores
através de canais IRC (Internet Relay Chat), que são usados para se comunicar com outras pessoas através da Internet em tempo real.
Esses worms são publicados no canal da Internet, como uma cópia do arquivo do worm ou um link para o arquivo. Quando um usuário baixa e abre o arquivo, o worm é ativado.
Tabela 1. Worms classificados de acordo com seu método de proliferação
Ameaças à segurança do computador 19
TIPO
NOME
DESCRIÇÃO
Net­Worms
Worms de rede (worms que residem em redes de computadores)
Esses worms são distribuídos através de redes
de computadores.
Ao contrário dos outros tipos de worms, os worms de rede se propagam sem a participação do usuário. Eles procuram computadores que
hospedam programas com vulnerabilidades nas
rede local. Isso é feito por meio da transmissão de um pacote de rede (exploração) especial contendo seu código ou uma parte de seu código para cada computador. Se houver um computador vulnerável na rede, o pacote se infiltrará nele. Quando o worm penetra
totalmente no computador, ele se torna ativo.
P2P­Worm
Worms de troca de arquivos
Os worms de troca de arquivos se propagam através de redes peer-to-peer para troca de arquivos, como Kazaa, Grokster, EDonkey, FastTrack ou Gnutella.
Para usar uma rede de troca de arquivos, o
worm faz uma cópia de si mesmo na pasta de
troca de arquivos que geralmente se localiza no
computador do usuário. A rede de troca de arquivos exibe informações sobre o arquivo, e o usuário pode “localizar” o arquivo infectado na rede como qualquer outro arquivo, baixá-lo e
abri-lo.
Os worms mais complexos imitam protocolos de rede de uma rede de troca de arquivos
específica: eles fornecem respostas positivas a solicitações de pesquisa e oferecem cópias de
si mesmos para download.
20 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIÇÃO
Worm
Outros worms
Outros worms de rede incluem:
Worms que distribuem suas cópias através
de recursos de rede. Usando a funcionalidade do sistema operacional, eles
passam por pastas de rede disponíveis,
conectam-se a computadores na rede global e tentam abrir suas unidades para acesso
total. Ao contrário dos worms de rede de computadores, o usuário tem de abrir um arquivo contendo uma cópia do worm para ativá-lo.
Worms que usam outros métodos de
propagação não listados aqui, por exemplo, worms que se propagam através de
celulares.
CAVALOS DE TRÓIA
Subcategoria: Cavalos de Tróia (Trojan_programs)
Nível de gravidade: alto
Ao contrário de worms e vírus, os cavalos de Tróia não criam cópias de si mesmos. Eles infectam um computador, por exemplo, através de um anexo de e-mail infectado ou por meio de um navegador da Web, quando o usuário visita um site “infectado”. Os cavalos de Tróia são iniciados pelo usuário e começam a realizar suas ações maliciosas ao serem executados.
Os cavalos de Tróia podem executar diversas ações maliciosas. As principais funções dos cavalos de Tróia são bloquear, modificar e apagar dados, além de
prejudicar o funcionamento de computadores ou de redes de computadores.
Além disso, os cavalos de Tróia podem receber e enviar arquivos, executá-los, exibir mensagens, acessar páginas da Web, baixar e instalar programas e
reiniciar o computador infectado.
Freqüentemente, os invasores usam “conjuntos” que consistem em vários cavalos de Tróia complementares.
Ameaças à segurança do computador 21
TIPO
NOME
DESCRIÇÃO
Trojan­ArcBomb
Cavalos de Tróia – bombas de
arquivos comprimidos
Os arquivos comprimidos, quando descompactados, atingem um tamanho que prejudica o funcionamento do
computador. Quando você tenta
descompactar esse arquivo comprimido,
o computador pode começar a funcionar lentamente ou “congelar”, e o disco pode ficar cheio de dados “vazios”. As “bombas de arquivos comprimidos” são
especialmente perigosas para servidores de arquivos e e-mail. Se um sistema de
processamento automático de informações recebidas for usado no servidor, essa “bomba de arquivos comprimidos” pode interromper o
servidor.
Backdoor
Cavalos de Tróia de administração
remota
Esses programas são considerados os
mais perigosos dentre os cavalos de
Tróia. Sua função é semelhante à dos programas de administração remota padrão. Esses programas se instalam sem o conhecimento do usuário e
permitem o gerenciamento remoto do computador pelo invasor.
Os diferentes tipos de cavalos de Tróia e seus comportamentos estão descritos
na tabela a seguir.
Tabela 2. Tipos de cavalos de Tróia de acordo com seu comportamento no
computador infectado
22 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIÇÃO
Cavalos de
Tróia
Cavalos de Tróia
Os cavalos de Tróia incluem os
seguintes programas maliciosos:
cavalos de Tróia clássicos, que
executam apenas as principais
funções dos cavalos de Tróia:
bloqueiam, modificam ou apagam dados, prejudicando o funcionamento de computadores ou de redes de
computadores. Eles não possuem as funções adicionais características dos outros tipos de cavalos de Tróia
descritas nesta tabela;
cavalos de Tróia “com várias
finalidades”, que possuem funções
adicionais características de vários tipos de cavalos de Tróia.
Trojan­Ransoms
Cavalos de Tróia
que exigem o pagamento de um resgate
Eles “tomam como refém” as informações no computador do usuário e
as modificam ou bloqueiam, ou prejudicam o funcionamento do computador, de forma que o usuário não consiga usar os dados. Depois, o invasor
pede um resgate ao usuário em troca da promessa de enviar o programa que irá
restaurar a funcionalidade do computador.
Ameaças à segurança do computador 23
TIPO
NOME
DESCRIÇÃO
Cavalos de
Tróia de
cliques
Cavalos de Tróia
de cliques
Esses programas acessam páginas da
Web a partir do computador do usuário:
eles enviam um comando ao navegador
da Web ou substituem os endereços da
Web armazenados nos arquivos do sistema.
Com esses programas, os invasores organizam ataques de rede ou aumentam o tráfego para sites
específicos, aumentando a receita da exibição de banners de anúncios.
Trojan­Downloaders
Cavalos de Tróia
de download
Esses programas acessam a página da
Web do invasor, baixam outros programas de malware e os instalam no computador do usuário. Eles podem armazenar o nome do arquivo de
malware disponível para download em seu próprio código ou recebê-lo na página da Web acessada.
24 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIÇÃO
Trojan­Droppers
Cavalos de Tróia
droppers
Esses programas salvam programas que
contêm outros cavalos de Tróia no disco
do computador e depois os instalam.
Os Trojans-Droppers podem ser usados por invasores de diversas formas:
para instalar programas de malware
sem o conhecimento do usuário: os
Trojans-Droppers não exibem mensagens ou exibem mensagens falsas, por exemplo, notificando sobre um erro em um arquivo comprimido
ou sobre o uso da versão incorreta do
sistema operacional;
para impedir que outro programa de
malware conhecido seja detectado:
nem todos os programas antivírus
podem detectar um programa de malware incluído em um Trojan­Dropper.
Trojan­Notifiers
Cavalos de Tróia de notificação
Eles notificam o invasor de que o
computador infectado está conectado e depois transferem informações sobre o
computador para o invasor, incluindo:
endereço IP, número de uma porta aberta ou o endereço de e-mail. Eles se comunicam com o invasor através de diversos métodos, como e-mail, FTP ou acessando a página da Web do invasor.
Freqüentemente, os Trojans-Notifiers são usados em conjuntos de cavalos de Tróia complementares. Eles notificam o invasor de que outros cavalos de Tróia foram instalados com êxito no computador do usuário.
Ameaças à segurança do computador 25
TIPO
NOME
DESCRIÇÃO
Cavalos de
Tróia de proxy
Cavalos de Tróia
de proxy
Eles permitem ao invasor acessar
páginas da Web anonimamente usando a identidade do computador do usuário e muitas vezes são usados para enviar
spam.
Trojan-PSWs
Cavalos de Tróia
que roubam senhas
Esses cavalos de Tróia roubam as contas do usuário, por exemplo, informações de registro de software. Eles encontram informações
confidenciais nos arquivos do sistema e no Registro, e as enviam para seus desenvolvedores por e-mail, FTP e acessando o site do invasor.
Alguns desses cavalos de Tróia são
classificados nos tipos descritos nesta tabela, incluindo Trojan-Bankers, Trojan-IMs e Trojan-GameThieves.
Trojan-Spies
Cavalos de Tróia espiões
Esses programas são usados para espionar o usuário: eles coletam informações sobre as ações do usuário
no computador. Por exemplo, interceptam os dados digitados pelo usuário no teclado, fazem capturas de tela e coletam listas de aplicativos ativos.
Depois de receber essas informações,
eles as transferem ao invasor por e-mail, FTP ou acessando o site do invasor.
26 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIÇÃO
Trojan-DoS
Cavalos de Tróia
que realizam ataques de rede
Nos ataques de negação de serviço
(DoS, Denial-of-Service), os cavalos de
Tróia enviam numerosas solicitações do computador do usuário para um servidor remoto. Os recursos do servidor serão
sobrecarregados com o processamento
dessas informações e irão parar de funcionar. Freqüentemente, esses programas são usados para infectar vários computadores, a fim de fazer um
ataque combinado ao servidor.
Trojan-IMs
Cavalos de Tróia
que roubam dados pessoais
de usuários de
programas de mensagens
instantâneas
Esses programas roubam números e senhas de usuários de programas de mensagens instantâneas, como ICQ,
MSN Messenger, AOL Instant Messenger, Yahoo Pager ou Skype. Eles
transferem as informações ao invasor
por e-mail, FTP ou acessando o site do invasor.
Rootkits
Rootkits
Esses programas escondem outros programas de malware e sua atividade
e, assim, estendem a existência desses
programas no sistema. Eles ocultam
arquivos, processos na memória do
computador infectado ou chaves do Registro executadas pelos programas de malware, ou ainda escondem a troca de dados entre aplicativos instalados no
computador do usuário e outros
computadores na rede.
Trojan-SMS
Cavalos de Tróia
de mensagens SMS
Esses programas infectam celulares e enviam mensagens SMS para
determinados números, pelas quais o usuário do celular infectado é cobrado.
Ameaças à segurança do computador 27
TIPO
NOME
DESCRIÇÃO
Trojan­GameThieves
Cavalos de Tróia
que roubam dados pessoais
de usuários de
jogos de rede
Esses programas roubam informações de contas de usuários de jogos de rede
e as transferem ao invasor por e-mail, FTP ou acessando o site do invasor.
Trojan­Bankers
Cavalos de Tróia
que roubam
informações de contas bancárias
Esses programas roubam informações de contas bancárias ou informações de contas de débito eletrônica/digital; eles
transferem os dados ao invasor por e­mail, FTP ou acessando o site do invasor.
Trojan­Mailfinders
Cavalos de Tróia
que coletam endereços de e­mail
Esses programas coletam endereços de
e-mail no computador e os transferem para o invasor por e-mail, FTP ou acessando o site do invasor. O invasor pode usar os endereços coletados para enviar spam.
UTILITÁRIOS MALICIOSOS
Subcategoria: utilitários maliciosos (Malicious_tools)
Nível de gravidade: médio
Esses utilitários são projetados especificamente para causar danos. Porém, ao contrário de outros programas de malware, essas ferramentas são usadas
principalmente para atacar outros computadores e podem ser armazenadas e
executadas no computador do usuário com segurança. Esses programas fornecem funcionalidades para ajudar na criação de vírus, worms e cavalos de Tróia, na organização de ataques de rede em servidores remotos, na invasão de computadores ou em outras ações maliciosas.
Existem diversos tipos de utilitários de malware com funções diferentes, que estão descritos na tabela a seguir.
28 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIÇÃO
Constructor
Construtores
Os construtores são usados para criar novos vírus, worms e cavalos de Tróia.
Alguns construtores possuem uma
interface padrão do Windows, que permite
ao hacker selecionar o tipo do programa
malicioso a ser criado, o método que esse programa usará para resistir ao processo de depuração e outras propriedades
semelhantes.
DoS
Ataques de rede
Os programas de negação de serviço
(DoS, Denial-of-Service) enviam numerosas solicitações do computador do
usuário para o servidor remoto. Os recursos do servidor serão
sobrecarregados com o processamento das solicitações e irão parar de funcionar.
Exploit
Explorações
Uma exploração é um conjunto de dados ou uma parte de um código de programação que usa as vulnerabilidades de um aplicativo para executar uma ação
maliciosa no computador. Por exemplo, as
explorações podem gravar ou ler arquivos, ou acessar páginas da Web “infectadas”.
As diversas explorações usam as
vulnerabilidades dos diferentes aplicativos
ou serviços de rede. Uma exploração é transferida através da rede para vários
computadores na forma de um pacote de rede, procurando computadores com
serviços de rede vulneráveis. Por exemplo, uma exploração em um arquivo DOC
procura vulnerabilidades de editores de
texto e, quando o usuário abre um arquivo infectado, pode executar as funções
programadas pelo invasor. Uma exploração em uma mensagem de e-mail pesquisa vulnerabilidades em programas
Tabela 3. Utilitários de malware de acordo com sua função
Loading...
+ 64 hidden pages