Obrigado por escolher nosso produto. Esperamos que esta documentação o
ajude em seu trabalho e forneça as respostas referentes ao software.
Aviso! Este documento é propriedade da Kaspersky Lab: todos os seus direitos
são protegidos pelas leis de direitos autorais da Federação Russa e por tratados
internacionais. A reprodução e a distribuição ilegais deste documento ou de
partes do mesmo resultarão em responsabilidade civil, administrativa ou
criminal, de acordo com as leis da Federação Russa. Qualquer tipo de
reprodução ou distribuição de qualquer material, incluindo sua tradução, é
permitido somente através da permissão por escrito da Kaspersky Lab. Este
documento e as imagens gráficas contidas nele podem ser usados
exclusivamente para fins de informação, não-comerciais ou pessoais.
Este documento pode ser alterado sem aviso prévio. Para obter a versão mais
recente, consulte o site da Kaspersky Lab em
http://www.kaspersky.com.br/docs. A Kaspersky Lab não assume qualquer
responsabilidade pelo conteúdo, qualidade, relevância ou precisão do material
usado neste documento cujos direitos são de propriedade de terceiros ou por
danos potenciais associados ao uso de tais documentos.
Este documento inclui marcas comerciais registradas e não registradas. Todas
as marcas comerciais são de propriedade de seus respectivos proprietários.
MOZILLA FOUNDATION ............................................................................... 85
CONTRATO DE LICENÇA ............................................................................. 86
NESTA SEÇÃO:
Obtendo informações sobre o aplicativo ........................................................... 5
Novidades do Kaspersky Anti-Virus 2009 ......................................................... 8
Visão geral daproteção do aplicativo ............................................................... 9
Requisitos de hardware e software do sistema ............................................... 13
INTRODUÇÃO
OBTENDO INFORMAÇÕES SOBRE O
APLICATIVO
Se houver dúvidas sobre a compra, a instalação ou o uso do aplicativo, você
pode obter respostas imediatamente.
A Kaspersky Lab possui diversas fontes de informação e você pode selecionar a
mais conveniente, dependendo da urgência e da importância de sua pergunta.
FONTES DE INFORMAÇÕES PARA PESQUISAR
SOZINHO
Você pode utilizar o sistema de Ajuda.
O sistema de Ajuda contém informações sobre o gerenciamento da proteção do
computador: como exibir o status de proteção, verificar diversas áreas do
computador e executar outras tarefas.
Para abrir a Ajuda, clique no link Ajuda na janela principal do aplicativo ou
pressione <F1>.
6 Kaspersky Anti-Virus 2009
PARA ENTRAR EM CONTATO COM O
DEPARTAMENTO DE VENDAS
Se houver dúvidas sobre a seleção ou a compra do aplicativo ou sobre como
prorrogar seu período de utilização, telefone para os especialistas do
Departamento de Vendas em nosso escritório central em Moscou nos números:
Você pode enviar suas dúvidas para o Departamento de Vendas através do
endereço sales@kaspersky.com.
PARA ENTRAR EM CONTATO COM O SERVIÇO
DE SUPORTE TÉCNICO
Se você já tiver comprado o aplicativo, poderá obter informações sobre o
mesmo junto ao Serviço de Suporte Técnico por telefone ou através da Internet.
Os especialistas do Serviço de Suporte Técnico responderão suas perguntas
sobre a instalação e o uso do aplicativo e, caso o seu computador tenha sido
infectado, eles o ajudarão a eliminar as conseqüências das atividades de
malware.
Solicitação de Serviço de Suporte Técnico por e-mail (apenas para
usuários registrados)
Você pode fazer a sua pergunta aos especialistas do Serviço de Suporte
Técnico preenchendo um formulário do Helpdesk na Web
(http://support.kaspersky.com/helpdesk.html).
Você pode enviar sua pergunta em russo, inglês, alemão, francês ou
espanhol.
Ao enviar uma mensagem de e-mail com a sua pergunta, insira o número
do cliente e a senha obtidos durante o registro no site do Serviço de
Suporte Técnico.
Introdução 7
Observação
Se você ainda não for um usuário registrado dos aplicativos da Kaspersky
Lab, poderá preencher um formulário de registro em
Durante o registro, você deverá fornecer o código de ativação ou o nome do
arquivo de chave.
O Serviço de Suporte Técnico responderá à sua solicitação no seu
Gabinete Pessoal em https://support.kaspersky.com/en/PersonalCabinet) e
através do endereço de e-mail especificado na sua solicitação.
Descreva o problema encontrado no formulário de solicitação da Web com
o máximo de detalhes possível. Especifique as seguintes informações nos
campos obrigatórios:
Tipo de solicitação. As perguntas mais freqüentes feitas pelos
usuários estão agrupadas em tópicos específicos, por exemplo:
“Problema de instalação/remoção de produto” ou “Problema de
varredura/remoção de vírus”. Se não houver um tópico
correspondente à sua dúvida, selecione “Pergunta geral”.
Nome do aplicativo e número da versão.
Texto da solicitação. Descreva o problema encontrado com o
máximo de detalhes possível.
Número do cliente e senha. Digite o número de cliente e a senha
recebidos durante o registro no site do Serviço de Suporte Técnico.
Endereço de e-mail. O Serviço de Suporte Técnico enviará a
resposta para este endereço de e-mail.
Suporte Técnico por telefone
Se você tiver um problema e precisar de ajuda urgente, poderá telefonar
para o escritório de Suporte Técnico mais próximo. Será necessário
fornecer informações de identificação
(http://support.kaspersky.com/support/details) ao solicitar o Suporte Técnico
em russo (http://support.kaspersky.com/support/support_local) ou
internacional (http://support.kaspersky.com/support/international). Isto
ajudará nossos especialistas a processar sua solicitação com a maior
rapidez possível.
8 Kaspersky Anti-Virus 2009
DISCUTINDO OS APLICATIVOS DA KASPERSKY
LAB NO FÓRUM DA WEB
Se a sua dúvida não precisar de uma resposta urgente, você poderá discuti-la
com os especialistas da Kaspersky Lab e com outros usuários de software
Kaspersky no nosso fórum, em http://forum.kaspersky.com/.
Neste fórum, você pode ver os tópicos existentes, deixar suas respostas, criar
novos tópicos e usar o mecanismo de pesquisa.
NOVIDADES DO KASPERSKY ANTIVIRUS 2009
O Kaspersky Anti-Virus 2009 (também chamado de “Kaspersky Anti-Virus” ou “o
aplicativo”) aborda a segurança de dados de uma forma totalmente nova,
baseada na restrição dos direitos de acesso de cada programa aos recursos do
sistema. Essa abordagem ajuda a evitar ações indesejadas por programas
suspeitos e perigosos. A capacidade do aplicativo de proteger os dados
confidenciais de cada usuário também foram consideravelmente aprimorados.
Agora, o aplicativo inclui assistentes e ferramentas que simplificam
significativamente as tarefas específicas de proteção do computador.
Segue uma análise dos novos recursos do Kaspersky Anti-Virus 2009:
Novos recursos de proteção:
A varredura do sistema operacional e do software instalado para
detectar e eliminar vulnerabilidades mantém um alto nível de segurança
do sistema e evita que programas perigosos invadam seu sistema.
Os novos Assistentes do Analisador de Segurança e de Configuração
do Navegador facilitam a verificação e a eliminação de ameaças e
vulnerabilidades de segurança nos programas instalados, e a
configuração do sistema operacional e do navegador.
Agora, a Kaspersky Lab reage mais rápido às novas ameaças com o
uso do Kaspersky Security Network, que coleta dados sobre a infecção
Introdução 9
de computadores de usuários e os envia aos servidores da Kaspersky
Lab.
O novo Assistente de Restauração do Sistema ajuda a reparar os
danos ao sistema causados por ataques de malware.
Novos recursos de proteção para uso da Internet:
A proteção contra invasores da Internet foi aprimorada com a inclusão
de endereços de sites de phishing nos bancos de dados do aplicativo.
O uso seguro de mensagens instantâneas é fornecido por uma
ferramenta que verifica o tráfego do ICQ e do MSN.
Novos recursos da interface do aplicativo:
A nova interface do aplicativo reflete a abordagem abrangente à
proteção de informações.
A alta capacidade de informação das caixas de diálogo ajuda o usuário
a tomar decisões rapidamente.
A funcionalidade de registro de estatísticas e elaboração de relatórios
foi ampliada. É possível usar filtros para selecionar dados de relatórios,
uma ferramenta sofisticada e flexível insubstituível para os
profissionais.
VISÃO GERAL DA PROTEÇÃO DO
APLICATIVO
O Kaspersky Anti-Virus protege seu computador contra ameaças conhecidas e
desconhecidas, e contra dados indesejados. Cada tipo de ameaça é processado
por um componente específico do aplicativo. Isso torna a configuração flexível,
com opções fáceis para todos os componentes, que podem se ajustar às
necessidades de um usuário ou da empresa como um todo.
O Kaspersky Anti-Virus oferece os seguintes recursos de proteção:
Monitora as atividades do sistema realizadas por aplicativos do usuário,
evitando ações perigosas.
10 Kaspersky Anti-Virus 2009
Os componentes de proteção fornecem proteção em tempo real de
todas as transferências de dados e caminhos de entrada do
computador.
A Segurança Online fornece proteção contra ataques de phishing.
As tarefas de varredura de vírus são usadas para verificar vírus em
arquivos, pastas, unidades ou áreas especificadas individuais, ou em
todo o computador. As tarefas de verificação também podem ser
configuradas para detectar vulnerabilidades nos aplicativos do usuário
instalados.
O componente de atualização garante que os módulos do aplicativo e
os bancos de dados usados para detectar programas maliciosos,
ataques de hackers e spams estejam atualizados.
Assistentes e ferramentas facilitam a execução de tarefas durante o
funcionamento do Kaspersky Anti-Virus.
Recursos de suporte fornecem informações e assistência para
trabalhar com o aplicativo e ampliar seus recursos.
ASSISTENTES E FERRAMENTAS
Assegurar a segurança do computador é uma tarefa complexa, que requer
conhecimento sobre os recursos do sistema operacional e os métodos usados
para explorar seus pontos fracos. Além disso, o volume e a diversidade de
informações sobre a segurança do sistema tornam sua análise e seu
processamento difícil.
Para ajudar na execução de tarefas específicas de fornecimento de segurança
ao computador, o pacote Kaspersky Anti-Virus inclui um conjunto de assistentes
e ferramentas.
O Assistente do Analisador de Segurança realiza diagnósticos do
computador, pesquisando vulnerabilidades no sistema operacional e
nos programas do usuário instalados no computador.
O Assistente de Configuração de Navegador analisa as configurações
do Microsoft Internet Explorer, avaliando-as principalmente do ponto de
vista da segurança.
Introdução 11
O Assistente de Restauração do Sistema elimina todos os rastros de
ataques de malware no sistema.
O Assistente de Disco de Recuperação restaura a funcionalidade do
sistema depois que um ataque de vírus danifica os arquivos do sistema
operacional, tornando impossível reiniciar o computador.
RECURSOS DE SUPORTE
O aplicativo inclui um vários recursos de suporte criados para manter o
aplicativo atualizado, ampliar seus recursos e auxiliá-lo na sua utilização.
Kaspersky Security Network
O Kaspersky Security Network é um sistema que transfere
automaticamente os relatórios sobre ameaças possíveis e detectadas para
o banco de dados central da Kaspersky Lab. Esse banco de dados permite
à Kaspersky Lab responder mais rapidamente às ameaças mais
disseminadas e notificar os usuários sobre surtos de vírus.
Licença
Ao adquirir o Kaspersky Anti-Virus, você estabelece um contrato de licença
com a Kaspersky Lab que regula o uso do aplicativo, o acesso às
atualizações do banco de dados do aplicativo e ao Suporte Técnico por um
período determinado. Os termos de uso e outras informações necessárias
para o funcionamento integral do aplicativo estão incluídos no arquivo da
chave de licença.
Usando a função Licença, você pode obter informações detalhadas sobre a
licença atual, comprar uma nova licença ou renovar a existente.
Suporte
Todos os usuários registrados do Kaspersky Anti-Virus podem tirar proveito
de nosso Serviço de Suporte Técnico. Para ver as informações sobre como
obter suporte técnico, use a função Suporte.
Seguindo os links correspondentes, você pode acessar o fórum de usuários
dos produtos da Kaspersky Lab, enviar um relatório de erros ao Suporte
Técnico ou fazer comentários sobre o aplicativo, preenchendo um
formulário online específico.
12 Kaspersky Anti-Virus 2009
Porém, há métodos para contornar a análise heurística. Uma dessas medidas
defensivas é congelar a atividade do código malicioso assim que o objeto
detecta a verificação heurística. Observação
Usar uma combinação de métodos de varredura assegura uma maior
segurança.
Você também tem acesso aos serviços online de Suporte Técnico e
Gabinete Pessoal do Usuário. Nossa equipe estará sempre pronta a
fornecer suporte ao aplicativo por telefone.
ANÁLISE HEURÍSTICA
A análise heurística é usada em alguns componentes de proteção em tempo
real, como os componentes Arquivos e memória, E-mail e IM e Tráfego da web,
além das varreduras de vírus.
A verificação de objetos usando o método de assinaturas, que utiliza um banco
de dados contendo as descrições de todas as ameaças conhecidas, fornece
uma resposta definitiva à questão de o objeto verificado ser malicioso e de seu
grau de periculosidade. O método heurístico, diferentemente do método de
assinaturas, tem como objetivo detectar o comportamento típico de objetos e
não seu conteúdo estático, mas não oferece o mesmo nível de precisão em
suas conclusões.
A vantagem da análise heurística é que ela detecta malwares não registrados no
banco de dados, de forma que não é necessário atualizá-lo antes da varredura.
Por isso, as novas ameaças são detectadas antes de serem encontradas pelos
analistas de vírus.
Ao verificar um objeto, o analisador heurístico emula a execução do objeto em
um ambiente virtual seguro fornecido pelo aplicativo. Se for descoberta alguma
atividade suspeita enquanto o objeto é executado, ele será considerado
malicioso e sua execução no host não será permitida, sendo exibida uma
mensagem solicitando instruções do usuário:
Colocar o objeto em quarentena, o que possibilita a verificação e o
processamento posterior da ameaça usando bancos de dados
atualizados.
Excluir o objeto.
Ignorar (se o usuário tiver certeza de que o objeto não é malicioso).
Introdução 13
Aviso!
As novas ameaças detectadas usando a análise heurística são analisadas
rapidamente pela Kaspersky Lab e os métodos para desinfectá-las são
adicionados às atualizações do banco de dados a cada hora.
Se você atualizar seus bancos de dados regularmente, o nível ideal de proteção
do computador será mantido.
Para usar os métodos heurísticos, marque a caixa Usar analisador heurístico
e mova o controle deslizante para uma destas posições: Leve, Média ou
Profunda. O nível de detalhamento da varredura permite equilibrar a
profundidade e, portanto, a qualidade da varredura de novas ameaças, a carga
sobre os recursos do sistema operacional e a duração da varredura. Quando
mais alto o nível heurístico definido, mais recursos do sistema serão exigidos
pela varredura e mais tempo ela levará.
REQUISITOS DE HARDWARE E
SOFTWARE DO SISTEMA
Para que o computador possa funcionar normalmente, ele deve atender aos
seguintes requisitos mínimos:
Requisitos gerais:
75 MB de espaço livre no disco rígido.
CD-ROM (para instalar o aplicativo a partir do CD de instalação).
Um mouse.
Microsoft Internet Explorer 5.5 ou superior (para atualização de bancos
de dados do aplicativo e módulos do software através da Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (SP2 ou superior), Microsoft Windows XP
Professional (SP2 ou superior), Microsoft Windows XP Professional x64 Edition:
Processador Intel Pentium 300 MHz ou mais rápido (ou equivalente
compatível).
14 Kaspersky Anti-Virus 2009
256 MB de RAM.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic,
Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Aplicativos de ameaça ................................................................................... 15
AMEAÇAS À SEGURANÇA DO
COMPUTADOR
A segurança do computador pode ser comprometida por aplicativos de ameaça,
spam, phishing, ataques de hacker, adware e banners de anúncios. A principal
fonte de ameaças é a Internet.
APLICATIVOS DE AMEAÇA
O Kaspersky Anti-Virus pode detectar milhares de programas de malware que
podem residir em seu computador. Alguns desses programas representam uma
ameaça constante ao seu computador, enquanto outros são perigosos apenas
em determinadas condições. Depois que o aplicativo detectar um aplicativo de
malware, ele o classifica e atribui a ele um nível de perigo (alto ou médio).
Os analistas de vírus da Kaspersky Lab estabelecem duas categorias principais
de aplicativos de ameaça: programas de malware e programas potencialmente
indesejados.
Os programas de malware (veja a página 16) são criados para danificar o
computador e prejudicar seu usuário: por exemplo, para roubar, bloquear,
modificar ou apagar informações, ou para atrapalhar o funcionamento do
computador ou da rede de computadores.
Os programas potencialmente indesejados (PUPs) (veja a página 31),
diferentemente de outros malwares, não se destinam apenas a causar danos,
mas podem ajudar a invadir o sistema de segurança de um computador.
A Enciclopédia de Vírus (http://www.viruslist.com/en/viruses/encyclopedia) contém uma descrição detalhada desses programas.
16 Kaspersky Anti-Virus 2009
PROGRAMAS MALICIOSOS
Os programas maliciosos (“malware”) são criados especificamente para
causar danos aos computadores e seus usuários: eles roubam, bloqueiam,
modificam ou apagam informações, atrapalham a operação dos computadores
ou das redes de computadores.
Os programas de malware são divididos em três subcategorias: vírus e worms,
cavalos de Tróia e utilitários de malware.
Os vírus e worms (Viruses_and_Worms) (veja a página 16) podem criar cópias
de si mesmos que, por sua vez, se disseminam e se reproduzem novamente.
Alguns deles são executados sem o conhecimento ou a participação do usuário,
outros requerem ações por parte do usuário para serem executados. Esses
programas executam suas ações maliciosas quando executados.
Os cavalos de Tróia (Trojan_programs) (veja a página 20) não criam cópias de
si mesmos, ao contrário dos worms e vírus. Eles infectam um computador, por exemplo, por e-mail ou usando um navegador da Web quando o usuário visita
um site “infectado”. Eles precisam ser iniciados pelo usuário e executam suas
ações maliciosas quando executados.
Os utilitários de malware (Malicious_tools) (veja a página 27) são criados
especificamente para causar danos. Porém, ao contrário de outros programas
de malware, eles não realizam ações maliciosas quando executados e podem
ser armazenados e executados seguramente no computador do usuário. Suas
funções são usadas por hackers para criar vírus, worms e cavalos de Tróia, para
organizar ataques de rede em servidores remotos, invadir computadores ou
executar outras ações maliciosas.
VÍRUS E WORMS
Subcategoria: vírus e worms (Viruses_and_Worms)
Nível de gravidade: alto
Os worms e vírus clássicos executam ações não-autorizadas no computador
infectado, incluindo sua própria replicação e disseminação.
Ameaças à segurança do computador 17
Vírus clássico
Depois que um vírus clássico se infiltra no sistema, ele infecta um arquivo, se
ativa, realiza sua ação maliciosa e depois adiciona cópias de si mesmo a outros
arquivos.
Os vírus clássicos se reproduzem nos recursos locais do computador infectado
mas não conseguem invadir outros computadores. A distribuição para outros
computadores poderá ocorrer somente se o vírus se adicionar a um arquivo
armazenado em uma pasta compartilhada ou em um CD, ou se o usuário
encaminhar um e-mail com um anexo infectado.
Geralmente, o código de um vírus clássico é especializado na invasão de uma
área específica do computador, sistema operacional ou aplicativo. Dependendo
do ambiente, há uma distinção entre os vírus de arquivos, de inicialização, de
scripts e de macro.
Os vírus podem infectar arquivos usando vários métodos. Os vírus de
substituição gravam seus próprios códigos substituindo o código do arquivo
infectado, destruindo o conteúdo original do arquivo. O arquivo infectado pára de
funcionar e não pode ser desinfetado. Os vírus parasitas modificam arquivos,
deixando-os totalmente ou parcialmente operacionais. Os vírus companheiros
não modificam os arquivos, mas os duplicam; assim, quando o arquivo infectado
é aberto, sua duplicata, ou seja, o vírus, é executado. Outros tipos de vírus
incluem os vírus de link, vírus OBJ que infectam módulos de objetos, vírus LIB
que infectam bibliotecas de compiladores e vírus que infectam o texto original de programas.
Worm
Depois de invadir o sistema, um worm de rede, de forma semelhante aos vírus
clássicos, é ativado e realiza sua ação maliciosa. O nome worm de rede se deve
à sua capacidade de passar secretamente de um computador para outro e de se
propagar por meio de vários canais de informações.
Os worms são classificados de acordo com seu método principal de proliferação,
conforme listado na tabela a seguir:
18 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIÇÃO
EmailWorm
Worms de e-mail
Os worms de e-mail infectam computadores
através de e-mails.
A mensagem infectada contém um arquivo
anexado com uma cópia de um worm ou um link
para um arquivo de worm carregado em um
site. Geralmente, esse site foi invadido por
hackers ou é o próprio site do hacker. Quando o
anexo é aberto, o worm é ativado; ou, quando
você clica no link, o arquivo é baixado e aberto
e, então, o worm é ativado. Depois, ele
continuará a se reproduzir, localizando outros
endereços de e-mail e enviando mensagens
infectadas a eles.
IMWorm
Worms de
mensagens
instantâneas
Esses worms se propagam através de
programas de mensagens instantâneas, como
ICQ, MSN Messenger, AOL Instant Messenger,
Yahoo Pager e Skype.
Geralmente, esses worms usam as listas de
contatos para enviar mensagens com um link
para um arquivo do worm em um site. Quando
um usuário baixa e abre o arquivo, o worm é
ativado.
IRCWorms
Worms do IRC
Os worms desse tipo entram nos computadores
através de canais IRC (Internet Relay Chat),
que são usados para se comunicar com outras
pessoas através da Internet em tempo real.
Esses worms são publicados no canal da
Internet, como uma cópia do arquivo do worm
ou um link para o arquivo. Quando um usuário
baixa e abre o arquivo, o worm é ativado.
Tabela 1. Worms classificados de acordo com seu método de proliferação
Ameaças à segurança do computador 19
TIPO
NOME
DESCRIÇÃO
NetWorms
Worms de rede
(worms que
residem em redes
de computadores)
Esses worms são distribuídos através de redes
de computadores.
Ao contrário dos outros tipos de worms, os
worms de rede se propagam sem a participação
do usuário. Eles procuram computadores que
hospedam programas com vulnerabilidades nas
rede local. Isso é feito por meio da transmissão
de um pacote de rede (exploração) especial
contendo seu código ou uma parte de seu
código para cada computador. Se houver um
computador vulnerável na rede, o pacote se
infiltrará nele. Quando o worm penetra
totalmente no computador, ele se torna ativo.
P2PWorm
Worms de troca de
arquivos
Os worms de troca de arquivos se propagam
através de redes peer-to-peer para troca de
arquivos, como Kazaa, Grokster, EDonkey,
FastTrack ou Gnutella.
Para usar uma rede de troca de arquivos, o
worm faz uma cópia de si mesmo na pasta de
troca de arquivos que geralmente se localiza no
computador do usuário. A rede de troca de
arquivos exibe informações sobre o arquivo, e o
usuário pode “localizar” o arquivo infectado na
rede como qualquer outro arquivo, baixá-lo e
abri-lo.
Os worms mais complexos imitam protocolos de
rede de uma rede de troca de arquivos
específica: eles fornecem respostas positivas a
solicitações de pesquisa e oferecem cópias de
si mesmos para download.
20 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIÇÃO
Worm
Outros worms
Outros worms de rede incluem:
Worms que distribuem suas cópias através
de recursos de rede. Usando a
funcionalidade do sistema operacional, eles
passam por pastas de rede disponíveis,
conectam-se a computadores na rede global
e tentam abrir suas unidades para acesso
total. Ao contrário dos worms de rede de
computadores, o usuário tem de abrir um
arquivo contendo uma cópia do worm para
ativá-lo.
Worms que usam outros métodos de
propagação não listados aqui, por exemplo,
worms que se propagam através de
celulares.
CAVALOS DE TRÓIA
Subcategoria: Cavalos de Tróia (Trojan_programs)
Nível de gravidade: alto
Ao contrário de worms e vírus, os cavalos de Tróia não criam cópias de si
mesmos. Eles infectam um computador, por exemplo, através de um anexo de
e-mail infectado ou por meio de um navegador da Web, quando o usuário visita
um site “infectado”. Os cavalos de Tróia são iniciados pelo usuário e começam a
realizar suas ações maliciosas ao serem executados.
Os cavalos de Tróia podem executar diversas ações maliciosas. As principais
funções dos cavalos de Tróia são bloquear, modificar e apagar dados, além de
prejudicar o funcionamento de computadores ou de redes de computadores.
Além disso, os cavalos de Tróia podem receber e enviar arquivos, executá-los,
exibir mensagens, acessar páginas da Web, baixar e instalar programas e
reiniciar o computador infectado.
Freqüentemente, os invasores usam “conjuntos” que consistem em vários
cavalos de Tróia complementares.
Ameaças à segurança do computador 21
TIPO
NOME
DESCRIÇÃO
TrojanArcBomb
Cavalos de Tróia
– bombas de
arquivos
comprimidos
Os arquivos comprimidos, quando
descompactados, atingem um tamanho
que prejudica o funcionamento do
computador. Quando você tenta
descompactar esse arquivo comprimido,
o computador pode começar a funcionar
lentamente ou “congelar”, e o disco pode
ficar cheio de dados “vazios”. As
“bombas de arquivos comprimidos” são
especialmente perigosas para servidores
de arquivos e e-mail. Se um sistema de
processamento automático de
informações recebidas for usado no
servidor, essa “bomba de arquivos
comprimidos” pode interromper o
servidor.
Backdoor
Cavalos de Tróia
de administração
remota
Esses programas são considerados os
mais perigosos dentre os cavalos de
Tróia. Sua função é semelhante à dos
programas de administração remota
padrão. Esses programas se instalam
sem o conhecimento do usuário e
permitem o gerenciamento remoto do
computador pelo invasor.
Os diferentes tipos de cavalos de Tróia e seus comportamentos estão descritos
na tabela a seguir.
Tabela 2. Tipos de cavalos de Tróia de acordo com seu comportamento no
computador infectado
22 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIÇÃO
Cavalos de
Tróia
Cavalos de Tróia
Os cavalos de Tróia incluem os
seguintes programas maliciosos:
cavalos de Tróia clássicos, que
executam apenas as principais
funções dos cavalos de Tróia:
bloqueiam, modificam ou apagam
dados, prejudicando o funcionamento
de computadores ou de redes de
computadores. Eles não possuem as
funções adicionais características dos
outros tipos de cavalos de Tróia
descritas nesta tabela;
cavalos de Tróia “com várias
finalidades”, que possuem funções
adicionais características de vários
tipos de cavalos de Tróia.
TrojanRansoms
Cavalos de Tróia
que exigem o
pagamento de um
resgate
Eles “tomam como refém” as
informações no computador do usuário e
as modificam ou bloqueiam, ou
prejudicam o funcionamento do
computador, de forma que o usuário não
consiga usar os dados. Depois, o invasor
pede um resgate ao usuário em troca da
promessa de enviar o programa que irá
restaurar a funcionalidade do
computador.
Ameaças à segurança do computador 23
TIPO
NOME
DESCRIÇÃO
Cavalos de
Tróia de
cliques
Cavalos de Tróia
de cliques
Esses programas acessam páginas da
Web a partir do computador do usuário:
eles enviam um comando ao navegador
da Web ou substituem os endereços da
Web armazenados nos arquivos do
sistema.
Com esses programas, os invasores
organizam ataques de rede ou
aumentam o tráfego para sites
específicos, aumentando a receita da
exibição de banners de anúncios.
TrojanDownloaders
Cavalos de Tróia
de download
Esses programas acessam a página da
Web do invasor, baixam outros
programas de malware e os instalam no
computador do usuário. Eles podem
armazenar o nome do arquivo de
malware disponível para download em
seu próprio código ou recebê-lo na
página da Web acessada.
24 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIÇÃO
TrojanDroppers
Cavalos de Tróia
droppers
Esses programas salvam programas que
contêm outros cavalos de Tróia no disco
do computador e depois os instalam.
Os Trojans-Droppers podem ser usados
por invasores de diversas formas:
para instalar programas de malware
sem o conhecimento do usuário: os
Trojans-Droppers não exibem
mensagens ou exibem mensagens
falsas, por exemplo, notificando sobre
um erro em um arquivo comprimido
ou sobre o uso da versão incorreta do
sistema operacional;
para impedir que outro programa de
malware conhecido seja detectado:
nem todos os programas antivírus
podem detectar um programa de
malware incluído em um TrojanDropper.
TrojanNotifiers
Cavalos de Tróia
de notificação
Eles notificam o invasor de que o
computador infectado está conectado e
depois transferem informações sobre o
computador para o invasor, incluindo:
endereço IP, número de uma porta
aberta ou o endereço de e-mail. Eles se
comunicam com o invasor através de
diversos métodos, como e-mail, FTP ou
acessando a página da Web do invasor.
Freqüentemente, os Trojans-Notifiers
são usados em conjuntos de cavalos de
Tróia complementares. Eles notificam o
invasor de que outros cavalos de Tróia
foram instalados com êxito no
computador do usuário.
Ameaças à segurança do computador 25
TIPO
NOME
DESCRIÇÃO
Cavalos de
Tróia de proxy
Cavalos de Tróia
de proxy
Eles permitem ao invasor acessar
páginas da Web anonimamente usando
a identidade do computador do usuário e
muitas vezes são usados para enviar
spam.
Trojan-PSWs
Cavalos de Tróia
que roubam
senhas
Esses cavalos de Tróia roubam as
contas do usuário, por exemplo,
informações de registro de software.
Eles encontram informações
confidenciais nos arquivos do sistema e
no Registro, e as enviam para seus
desenvolvedores por e-mail, FTP e
acessando o site do invasor.
Alguns desses cavalos de Tróia são
classificados nos tipos descritos nesta
tabela, incluindo Trojan-Bankers,
Trojan-IMs e Trojan-GameThieves.
Trojan-Spies
Cavalos de Tróia
espiões
Esses programas são usados para
espionar o usuário: eles coletam
informações sobre as ações do usuário
no computador. Por exemplo,
interceptam os dados digitados pelo
usuário no teclado, fazem capturas de
tela e coletam listas de aplicativos ativos.
Depois de receber essas informações,
eles as transferem ao invasor por e-mail,
FTP ou acessando o site do invasor.
26 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIÇÃO
Trojan-DoS
Cavalos de Tróia
que realizam
ataques de rede
Nos ataques de negação de serviço
(DoS, Denial-of-Service), os cavalos de
Tróia enviam numerosas solicitações do
computador do usuário para um servidor
remoto. Os recursos do servidor serão
sobrecarregados com o processamento
dessas informações e irão parar de
funcionar. Freqüentemente, esses
programas são usados para infectar
vários computadores, a fim de fazer um
ataque combinado ao servidor.
Trojan-IMs
Cavalos de Tróia
que roubam
dados pessoais
de usuários de
programas de
mensagens
instantâneas
Esses programas roubam números e
senhas de usuários de programas de
mensagens instantâneas, como ICQ,
MSN Messenger, AOL Instant
Messenger, Yahoo Pager ou Skype. Eles
transferem as informações ao invasor
por e-mail, FTP ou acessando o site do
invasor.
Rootkits
Rootkits
Esses programas escondem outros
programas de malware e sua atividade
e, assim, estendem a existência desses
programas no sistema. Eles ocultam
arquivos, processos na memória do
computador infectado ou chaves do
Registro executadas pelos programas de
malware, ou ainda escondem a troca de
dados entre aplicativos instalados no
computador do usuário e outros
computadores na rede.
Trojan-SMS
Cavalos de Tróia
de mensagens
SMS
Esses programas infectam celulares e
enviam mensagens SMS para
determinados números, pelas quais o
usuário do celular infectado é cobrado.
Ameaças à segurança do computador 27
TIPO
NOME
DESCRIÇÃO
TrojanGameThieves
Cavalos de Tróia
que roubam
dados pessoais
de usuários de
jogos de rede
Esses programas roubam informações
de contas de usuários de jogos de rede
e as transferem ao invasor por e-mail,
FTP ou acessando o site do invasor.
TrojanBankers
Cavalos de Tróia
que roubam
informações de
contas bancárias
Esses programas roubam informações
de contas bancárias ou informações de
contas de débito eletrônica/digital; eles
transferem os dados ao invasor por email, FTP ou acessando o site do
invasor.
TrojanMailfinders
Cavalos de Tróia
que coletam
endereços de email
Esses programas coletam endereços de
e-mail no computador e os transferem
para o invasor por e-mail, FTP ou
acessando o site do invasor. O invasor
pode usar os endereços coletados para
enviar spam.
Esses utilitários são projetados especificamente para causar danos. Porém, ao
contrário de outros programas de malware, essas ferramentas são usadas
principalmente para atacar outros computadores e podem ser armazenadas e
executadas no computador do usuário com segurança. Esses programas
fornecem funcionalidades para ajudar na criação de vírus, worms e cavalos de
Tróia, na organização de ataques de rede em servidores remotos, na invasão de
computadores ou em outras ações maliciosas.
Existem diversos tipos de utilitários de malware com funções diferentes, que
estão descritos na tabela a seguir.
28 Kaspersky Anti-Virus 2009
TIPO
NOME
DESCRIÇÃO
Constructor
Construtores
Os construtores são usados para criar
novos vírus, worms e cavalos de Tróia.
Alguns construtores possuem uma
interface padrão do Windows, que permite
ao hacker selecionar o tipo do programa
malicioso a ser criado, o método que esse
programa usará para resistir ao processo
de depuração e outras propriedades
semelhantes.
DoS
Ataques de rede
Os programas de negação de serviço
(DoS, Denial-of-Service) enviam
numerosas solicitações do computador do
usuário para o servidor remoto. Os
recursos do servidor serão
sobrecarregados com o processamento
das solicitações e irão parar de funcionar.
Exploit
Explorações
Uma exploração é um conjunto de dados
ou uma parte de um código de
programação que usa as vulnerabilidades
de um aplicativo para executar uma ação
maliciosa no computador. Por exemplo, as
explorações podem gravar ou ler arquivos,
ou acessar páginas da Web “infectadas”.
As diversas explorações usam as
vulnerabilidades dos diferentes aplicativos
ou serviços de rede. Uma exploração é
transferida através da rede para vários
computadores na forma de um pacote de
rede, procurando computadores com
serviços de rede vulneráveis. Por exemplo,
uma exploração em um arquivo DOC
procura vulnerabilidades de editores de
texto e, quando o usuário abre um arquivo
infectado, pode executar as funções
programadas pelo invasor. Uma
exploração em uma mensagem de e-mail
pesquisa vulnerabilidades em programas
Tabela 3. Utilitários de malware de acordo com sua função
Loading...
+ 64 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.