Kaspersky lab ANTI-VIRUS 6.0 for Windows Workstations User Manual [pt]

KASPERSKY LAB
Kaspersky® Anti-Virus para Windows Workstations 6.0
MANUAL DE UTILIZADOR
KASPERSKY® ANTI-VIRUS PARA WINDOWS
WORKSTATIONS 6.0
Manual de utilizador
http://www.kaspersky.com
Data de Revisão: Julho de 2007
Índice
CAPÍTULO 1. AMEAÇAS À SEGURANÇA DO COMPUTADOR .............................. 11
1.1. Fontes de ameaças............................................................................................. 11
1.2. Como se espalham as ameaças........................................................................ 12
1.3. Tipos de Ameaças............................................................................................... 14
1.4. Sinais de Infecção ............................................................................................... 18
1.5. O que fazer se houver sinais de infecção .......................................................... 19
1.6. Prevenir a infecção.............................................................................................. 20
CAPÍTULO 2. KASPERSKY ANTI-VIRUS PARA WINDOWS WORKSTATIONS
6.0 ................................................................................................................................... 22
2.1. O que há de novo no Kaspersky Anti-Virus para Windows Workstations 6.0.. 22
2.2. Como é constituída a Protecção do Kaspersky para Windows Workstations.. 25
2.2.1. Componentes de protecção......................................................................... 26
2.2.2. Tarefas de verificação de vírus.................................................................... 28
2.2.3. Ferramentas do programa ........................................................................... 29
2.3. Requisitos de hardware e software de sistema .................................................30
2.4. Pacotes de software............................................................................................ 31
2.5. Suporte para utilizadores registados ..................................................................32
CAPÍTULO 3. INSTALAÇÃO DO KASPERSKY ANTI-VIRUS PARA WINDOWS
WORKSTATIONS 6.0.................................................................................................... 33
3.1. Procedimento de instalação usando o Assistente de Instalação ...................... 34
3.2. Assistente de Configuração................................................................................ 38
3.2.1. Utilizar ficheiros guardados da Versão 5.0.................................................. 39
3.2.2. Activar o programa .......................................................................................39
3.2.2.1. Seleccionar o método de activação do programa................................ 39
3.2.2.2. Inserir o código de activação................................................................. 40
3.2.2.3. Obter um Ficheiro da Chave................................................................. 41
3.2.2.4. Seleccionar o ficheiro da chave de licença........................................... 41
3.2.2.5. Concluir a activação do programa ........................................................ 41
3.2.3. Seleccionar um modo de protecção ............................................................ 41
3.2.4. Configurar as definições de actualização.................................................... 43
4 Kaspersky® Anti-Virus para Windows Workstations 6.0
3.2.5. Configurar verificações de vírus agendadas ............................................... 43
3.2.6. Restringir o acesso ao programa................................................................. 44
3.2.7. Configurar as definições do Anti-Hacker ..................................................... 45
3.2.7.1. Determinar o estado de uma zona de segurança................................ 45
3.2.7.2. Criar uma lista de aplicações de rede................................................... 47
3.2.8. Finalizar o Assistente de Configuração .......................................................48
3.3. Instalar o programa a partir da linha de comandos............................................ 48
3.4. Procedimento para instalar o Objecto de Política de Grupo.............................. 49
3.4.1. Instalar o programa....................................................................................... 49
3.4.2. Actualizar o programa .................................................................................. 50
3.4.3. Desinstalar o programa................................................................................ 50
3.5. Actualizar da versão 5.0 para a versão 6.0........................................................ 51
CAPÍTULO 4. INTERFACE DO PROGRAMA ............................................................. 52
4.1. Ícone de bandeja do sistema.............................................................................. 52
4.2. Menu de contexto................................................................................................ 53
4.3. Janela principal do programa.............................................................................. 55
4.4. Janela de definições do programa...................................................................... 57
CAPÍTULO 5. COMEÇAR............................................................................................. 59
5.1. Qual o estado da protecção que o computador tem? ....................................... 59
5.1.1. Indicadores de protecção............................................................................. 60
5.1.2. Estado das componentes do Kaspersky Anti-Virus para Windows
Workstations................................................................................................. 63
5.1.3. Estatísticas de funcionamento do programa............................................... 65
5.2. Como verificar a existência de vírus no seu computador.................................. 65
5.3. Como verificar as áreas críticas do computador................................................ 66
5.4. Como verificar a existência de vírus num ficheiro, pasta ou disco.................... 67
5.5. Como treinar o Anti-Spam................................................................................... 68
5.6. Como actualizar o Programa.............................................................................. 69
5.7. O que fazer se a protecção não estiver a funcionar .......................................... 69
CAPÍTULO 6. SISTEMA DE GESTÃO DA PROTECÇÃO.......................................... 71
6.1. Parar e Retomar a protecção no seu computador............................................. 71
6.1.1. Pausar a protecção ...................................................................................... 72
6.1.2. Desactivar a protecção................................................................................. 73
6.1.3. Pausar/ desactivar componentes de protecção e tarefas........................... 74
6.1.4. Restaurar a protecção no seu computador ................................................. 75
Índice 5
6.1.5. Encerrar o programa .................................................................................... 75
6.2. Tipos de programas maliciosos a monitorizar.................................................... 76
6.3. Criar uma zona confiável .................................................................................... 77
6.3.1. Regras de exclusão...................................................................................... 78
6.3.2. Aplicações confiáveis ...................................................................................83
6.4. Iniciar tarefas com outro perfil............................................................................. 87
6.5. Configurar Tarefas e Notificações Agendadas ..................................................88
6.6. Opções de energia.............................................................................................. 90
6.7. Tecnologia de Desinfecção Avançada............................................................... 91
CAPÍTULO 7. ANTI-VÍRUS DE FICHEIROS ...............................................................92
7.1. Seleccionar um nível de segurança dos ficheiros.............................................. 93
7.2. Configurar o Anti-vírus de Ficheiros ...................................................................95
7.2.1. Definir os tipos de ficheiros a serem verificados .........................................95
7.2.2. Definir o âmbito de protecção ......................................................................98
7.2.3. Configurar definições avançadas............................................................... 100
7.2.4. Restaurar as predefinições do Anti-vírus de Ficheiros..............................102
7.2.5. Seleccionar acções para objectos ............................................................. 102
7.3. Desinfecção adiada........................................................................................... 105
CAPÍTULO 8. ANTI-VÍRUS DE E-MAIL .....................................................................106
8.1. Seleccionar um nível de segurança de e-mail ................................................. 107
8.2. Configurar o Anti-vírus de E-mail...................................................................... 109
8.2.1. Seleccionar um grupo de e-mail protegido................................................ 109
8.2.2. Configurar o processamento de e-mails no Microsoft Office Outlook...... 111
8.2.3. Configurar as verificações de e-mails no The Bat!.................................... 113
8.2.4. Restaurar as predefinições do Anti-vírus de E-mail.................................. 115
8.2.5. Seleccionar acções para objectos de e-mail perigosos............................ 115
CAPÍTULO 9. ANTI-VÍRUS DE INTERNET............................................................... 118
9.1. Seleccionar um nível de segurança da Internet............................................... 120
9.2. Configurar o Anti-vírus de Internet.................................................................... 121
9.2.1. Definir um método de verificação............................................................... 122
9.2.2. Criar uma lista de endereços confiáveis.................................................... 123
9.2.3. Restaurar as predefinições do Anti-vírus de Internet................................ 124
9.2.4. Seleccionar acções para objectos perigosos ............................................ 125
6 Kaspersky® Anti-Virus para Windows Workstations 6.0
CAPÍTULO 10. DEFESA PRÓ-ACTIVA ..................................................................... 127
10.1. Definições da Defesa Pró-activa ....................................................................129
10.1.1. Regras de controlo de actividades........................................................... 131
10.1.2. Monitorização de Macros VBA................................................................. 135
10.1.3. Monitorização do registo .......................................................................... 137
10.1.3.1. Seleccionar chaves de registo para criar uma regra........................ 139
10.1.3.2. Criar uma regra de Monitorização de Registo.................................. 140
CAPÍTULO 11. ANTI-SPY........................................................................................... 143
11.1. Configurar o Anti-Spy...................................................................................... 145
11.1.1. Criar uma lista de endereços confiáveis no Bloqueador de Popups...... 145
11.1.2. Lista de bloqueio de faixas de publicidade.............................................. 147
11.1.2.1. Configurar a lista de bloqueio de banners comuns.......................... 148
11.1.2.2. Listas brancas de banners ................................................................149
11.1.2.3. Listas negras de banners .................................................................. 150
11.1.3. Criar uma lista de números confiáveis no Anti-Dialer .............................150
CAPÍTULO 12. PROTECÇÃO EM RELAÇÃO A ATAQUES DE REDE ..................152
12.1. Seleccionar um nível de segurança no Anti-Hacker...................................... 154
12.2. Regras de aplicações...................................................................................... 155
12.2.1. Criar regras manualmente ....................................................................... 157
12.2.2. Criar regras a partir de modelos .............................................................. 158
12.3. Regras de filtragem de pacotes...................................................................... 160
12.4. Ajuste de regras para aplicações e filtragem de pacotes.............................. 161
12.5. Classificação da prioridade da regra .............................................................. 165
12.6. Regras para zonas de segurança ..................................................................166
12.7. Modo Firewall .................................................................................................. 169
12.8. Configurar o Sistema de Detecção de Intrusões ........................................... 170
12.9. Lista de ataques de rede detectados .............................................................171
12.10. Bloquear e permitir actividade de rede......................................................... 174
CAPÍTULO 13. PROTECÇÃO CONTRA E-MAILS INDESEJADOS........................ 177
13.1. Seleccionar um nível de sensibilidade do Anti-Spam.................................... 179
13.2. Treinar o Anti-Spam ........................................................................................ 180
13.2.1. Assistente de Treino................................................................................. 181
13.2.2. Treinar com e-mails de saída................................................................... 182
13.2.3. Treinar através do seu cliente de e-mail.................................................. 182
Índice 7
13.2.4. Treinar a partir dos relatórios do Anti-Spam............................................ 183
13.3. Configurar o Anti-Spam................................................................................... 184
13.3.1. Configurar definições de análise.............................................................. 185
13.3.2. Seleccionar tecnologias de filtragem de Spam ....................................... 186
13.3.3. Definir as classificações de “Spam” e “Provável Spam”......................... 187
13.3.4. Criar manualmente listas brancas e listas negras................................... 188
13.3.4.1. Listas brancas de endereços e expressões ..................................... 189
13.3.4.2. Listas negras de endereços e expressões....................................... 191
13.3.5. Funcionalidades adicionais da filtragem de spam .................................. 193
13.3.6. Distribuidor de E-mail ...............................................................................195
13.3.7. Acções para spam.................................................................................... 196
13.3.8. Configurar o processamento de spam no Microsoft Office Outlook....... 197
13.3.9. Configurar o processamento de spam no Outlook Express (Programa
de E-mail do Windows) ..............................................................................200
13.3.10. Configurar o processamento de spam no The Bat!.............................. 202
CAPÍTULO 14. VERIFICAÇÃO DE VÍRUS NO COMPUTADOR............................. 204
14.1. Gerir tarefas de verificação de vírus............................................................... 205
14.2. Criar uma lista de objectos a verificar............................................................. 205
14.3. Criar tarefas de verificação de vírus ............................................................... 207
14.4. Configurar tarefas de verificação de vírus...................................................... 208
14.4.1. Seleccionar um nível de segurança......................................................... 209
14.4.2. Definir os tipos de objectos a verificar .....................................................210
14.4.3. Restaurar as definições de verificação predefinidas............................... 214
14.4.4. Seleccionar acções para objectos ........................................................... 214
14.4.5. Definições avançadas de verificação de vírus ........................................ 216
14.4.6. Estabelecer definições globais para todas as tarefas de verificação..... 218
CAPÍTULO 15. TESTAR AS FUNÇÕES DO KASPERSKY ANTI-VIRUS............... 219
15.1. O vírus de teste EICAR e as suas variantes.................................................. 219
15.2. Testar o Anti-vírus de Ficheiros...................................................................... 221
15.3. Testar as tarefas de verificação de vírus........................................................ 222
CAPÍTULO 16. ACTUALIZAÇÕES DO PROGRAMA............................................... 224
16.1. Iniciar o Actualizador ....................................................................................... 225
16.2. Reverter para a actualização anterior............................................................. 226
16.3. Criar tarefas de actualização ..........................................................................227
16.4. Configurar as definições de actualização....................................................... 228
8 Kaspersky® Anti-Virus para Windows Workstations 6.0
16.4.1. Seleccionar uma origem de actualização................................................ 228
16.4.2. Seleccionar o método de actualização e o que actualizar...................... 231
16.4.3. Configurar as definições de ligação de rede ...........................................233
16.4.4. Distribuição de actualizações................................................................... 235
16.4.5. Acções depois de actualizar o programa ................................................236
CAPÍTULO 17. OPÇÕES AVANÇADAS.................................................................... 238
17.1. Quarentena para objectos potencialmente infectados ..................................239
17.1.1. Acções com ficheiros em quarentena .....................................................240
17.1.2. Configurar a Quarentena ......................................................................... 242
17.2. Cópias de segurança de objectos perigosos ................................................. 243
17.2.1. Acções com cópias de segurança........................................................... 243
17.2.2. Configurar as definições de Cópia de Segurança................................... 245
17.3. Relatórios......................................................................................................... 245
17.3.1. Configurar as definições dos relatórios.................................................... 249
17.3.2. Separador Detectadas .............................................................................249
17.3.3. Separador Eventos................................................................................... 250
17.3.4. Separador Estatísticas .............................................................................252
17.3.5. Separador Definições............................................................................... 252
17.3.6. Separador Macros.................................................................................... 253
17.3.7. Separador Registo.................................................................................... 254
17.3.8. Separador Phishing.................................................................................. 255
17.3.9. Separador Popups ................................................................................... 255
17.3.10. Separador Banners ................................................................................ 256
17.3.11. Separador Ligações Telefónicas Ocultas.............................................. 257
17.3.12. Separador Ataques de rede................................................................... 257
17.3.13. Separador Anfitriões banidos................................................................. 258
17.3.14. Separador Actividade da Aplicação....................................................... 259
17.3.15. Separador Filtragem de pacotes ........................................................... 259
17.3.16. Separador Ligações Estabelecidas ....................................................... 260
17.3.17. Separador Portas Abertas...................................................................... 261
17.3.18. Separador Tráfego .................................................................................262
17.4. Informação geral sobre o programa ............................................................... 263
17.5. Gerir licenças................................................................................................... 264
17.6. Suporte Técnico ..............................................................................................266
17.7. Criar uma lista de portas monitorizadas......................................................... 267
17.8. Verificar ligações encriptadas ......................................................................... 269
Índice 9
17.9. Configurar a Interface do Kaspersky Anti-Virus para Windows
Workstations ..................................................................................................... 271
17.10. Disco de Recuperação.................................................................................. 273
17.10.1. Criar um Disco de Recuperação............................................................ 274
17.10.2. Utilizar o Disco de Recuperação............................................................ 276
17.11. Utilizar serviços adicionais............................................................................ 277
17.11.1. Notificações de eventos do Kaspersky Anti-Virus para Windows
Workstations............................................................................................... 278
17.11.1.1. Tipos de eventos e métodos de entrega das notificações............. 279
17.11.1.2. Configurar notificações por e-mail ..................................................280
17.11.1.3. Configurar definições de registo de eventos ..................................282
17.11.2. Autodefesa e restrição de acesso ......................................................... 282
17.11.3. Resolver conflitos com outras aplicações .............................................284
17.12. Importar e exportar as definições do Kaspersky Anti-Virus para Windows
Workstations ..................................................................................................... 285
17.13. Repor as predefinições ................................................................................. 286
CAPÍTULO 18. TRABALHAR COM O PROGRAMA A PARTIR DA LINHA DE
COMANDOS................................................................................................................ 287
18.1. Activar a aplicação ..........................................................................................289
18.2. Gerir componentes e tarefas do programa .................................................... 289
18.3. Verificação Anti-vírus....................................................................................... 293
18.4. Actualizações do programa ............................................................................297
18.5. Definições de reversão ................................................................................... 299
18.6. Exportar definições.......................................................................................... 299
18.7. Importar definições.......................................................................................... 300
18.8. Iniciar o programa............................................................................................ 301
18.9. Parar o programa ............................................................................................ 301
18.10. Obter um Ficheiro de Rastreio...................................................................... 302
18.11. Visualizar o Menu Ajuda ...............................................................................302
18.12. Códigos de retorno da interface da linha de comandos .............................. 303
CAPÍTULO 19. MODIFICAR, REPARAR E REMOVER O PROGRAMA................ 304
19.1. Modificar, reparar e remover o programa com o Assistente de Instalação ..304
19.2. Desinstalar o programa a partir da linha de comandos................................. 307
CAPÍTULO 20. ADMINISTRAR O PROGRAMA COM O KASPERSKY
ADMINISTRATION KIT ...............................................................................................308
20.1. Administrar a aplicação................................................................................... 310
10 Kaspersky® Anti-Virus para Windows Workstations 6.0
20.1.1. Iniciar/parar a aplicação ........................................................................... 312
20.1.2. Configurar as definições da aplicação..................................................... 313
20.1.3. Configurar definições específicas ............................................................ 315
20.2. Gerir tarefas..................................................................................................... 316
20.2.1. Iniciar e parar tarefas................................................................................ 317
20.2.2. Criar tarefas ..............................................................................................318
20.2.2.1. Criar tarefas locais ............................................................................. 318
20.2.2.2. Criar tarefas de grupo........................................................................ 320
20.2.2.3. Criar tarefas globais........................................................................... 321
20.2.3. Configurar definições específicas de tarefas........................................... 321
20.3. Gerir políticas................................................................................................... 323
20.3.1. Criar políticas ............................................................................................ 323
20.3.2. Ver e editar definições da política ............................................................ 325
CAPÍTULO 21. PERGUNTAS FREQUENTES.......................................................... 327
APÊNDICE A. INFORMAÇÃO DE REFERÊNCIA .................................................... 329
A.1. Lista de ficheiros verificados por extensão ...................................................... 329
A.2. Máscaras de exclusão de ficheiros possíveis.................................................. 332
A.3. Possíveis máscaras de exclusão de ameaças................................................ 333
A.4. Resumo das definições no ficheiro setup.ini.................................................... 334
APÊNDICE B. KASPERSKY LAB............................................................................... 336
B.1. Outros produtos da Kaspersky Lab.................................................................. 337
B.2. Contacte-nos..................................................................................................... 349
APÊNDICE C. CONTRATO DE LICENÇA................................................................. 350
CAPÍTULO 1. AMEAÇAS À
SEGURANÇA DO COMPUTADOR
O número de crimes destinados a quebrar a segurança da informação cresceu, dado que as tecnologias de informação desenvolveram-se rapidamente e penetraram em todos os aspectos da existência humana.
Os criminosos do ciberespaço demonstraram grande interesse na actividade das estruturas estatais e dos empreendimentos comerciais. Fazem tentativas de roubo e divulgação de informação confidencial, destruindo reputações de empresas, quebrando a continuidade de negócios e danificando, por consequência, os recursos informativos de uma organização. Estes actos podem causar danos extensivos a bens, tanto tangíveis, como intangíveis.
Não são apenas as grandes companhias que correm riscos. Os utilizadores individuais também podem ser atacados. Usando várias ferramentas, os criminosos ganham acesso a dados pessoais (contas bancárias, números de cartões de crédito e passwords), provocam avarias no seu sistema ou obtêm acesso completo ao computador.
No mundo de hoje, todos reconhecem que a informação é um bem valioso e que deverá ser protegido. Ao mesmo tempo, a informação deve estar acessível a um determinado grupo de utilizadores (por exemplo, empregados, clientes e parceiros de um negócio). Esta é a razão porque há uma necessidade de criar um sistema de segurança de informação global. Este sistema deverá tomar em conta todas as possíveis fontes de ameaças, quer sejam humanas, feitas pelo Homem, ou acidente naturais, e usar uma série completa de medidas defensivas, a nível físico, administrativo e de software.
1.1. Fontes de ameaças
Uma pessoa, um grupo de pessoas, ou mesmo alguns fenómenos não relacionados com a actividade humana, poderão servir como uma ameaça à segurança de informação. Deste modo, todas as fontes de ameaças dividem-se em três grupos:
O factor humano. Este grupo de ameaças diz respeito às acções de
pessoas com acesso autorizado ou não-autorizado à informação. As ameaças neste grupo podem ser divididas em:
12 Kaspersky® Anti-Virus para Windows Workstations 6.0
Externas, incluindo criminosos do ciberespaço, hackers, fraudes na Internet, sócios pouco escrupulosos e estruturas criminais.
Internas, incluindo acções de empregados da empresa e utilizadores de computadores pessoais domésticos. As acções tomadas por este grupo podem ser deliberadas ou acidentais.
O factor tecnológico. Este grupo de ameaças está ligado a problemas
técnicos – equipamento usado que se tornou obsoleto e a má qualidade de software e hardware de processamento de informação. Tudo isto leva a avarias de equipamento e a perdas frequentes de dados.
O factor do desastre natural. Este grupo de ameaça inclui qualquer
número de ocorrências levadas a cabo pela Natureza e outras ocorrências independentes da actividade humana.
Todas as três fontes de ameaças devem ser tomadas em conta quando se desenvolver um sistema de segurança de protecção de dados. Este manual de utilizador apenas cobre o que está directamente ligado à experiência da Kaspersky Lab – ameaças externas envolvendo actividade humana.
1.2. Como se espalham as ameaças
À medida que a moderna tecnologia de computadores e ferramentas de comunicação se desenvolvem, os hackers têm mais oportunidades para espalhar ameaças. Vejamo-las mais de perto:
A Internet
A Internet é única, dado que não é propriedade de ninguém e não tem limites geográficos. Promoveu de vários modos o desenvolvimento de inúmeros recursos da Internet e a troca de informação. Hoje, qualquer um pode aceder a dados na Internet ou criar a sua própria página Web.
Contudo, estas mesmas funções da Web mundial dão aos hackers a capacidade para cometer crimes na Internet, tornando-os difíceis de detectar e punir enquanto são efectuados.
Os hackers colocam vírus e outros programas maliciosos em páginas de Internet e disfarçam-nas como utilitários úteis gratuitos. Adicionalmente, scripts que sejam automaticamente executados quando abre determinadas páginas de Internet podem agir perigosamente no seu computador, incluindo a modificação do registo do sistema, o roubo de dados pessoais e instalação de software malicioso.
Ameaças à Segurança do Computador 13
Ao utilizar tecnologias de rede, os hackers podem atacar PCs remotos e servidores de empresas. Estes ataques podem levar a que partes do seu sistema funcionem mal ou podem dar aos hackers um acesso completo ao seu sistema e à informação guardada nele. Também podem usá-lo como parte de uma rede zombie.
Desde que se tornou possível usar cartões de crédito e dinheiro electrónico através da Internet em lojas online, leilões e páginas de bancos, as fraudes online surgiram como um dos crimes mais comuns.
Intranet
A intranet é a rede interna, concebida especificamente para tratar de informação no seio da empresa ou numa rede doméstica. Uma intranet é um espaço unificado para guardar, trocar e aceder à informação em todos os computadores da rede. Isto significa que, se um dos computadores da rede estiver infectado, os outros correm um grande risco de infecção. Para evitar essas situações, quer o perímetro da rede, quer cada computador individual devem estar protegidos.
E-mail
Dado que, praticamente, todos os computadores têm clientes de e-mail instalados e visto que programas maliciosos exploram o conteúdo das agendas electrónicas, existem condições apropriadas para espalhar programas maliciosos. O utilizador de um computador infectado, estando alheado do facto, pode enviar e-mails infectados a amigos ou colegas, que por sua vez enviam mais e-mails infectados. É habitual que documentos infectados fiquem indetectados e sejam enviados com informação de negócios de uma grande empresa. Quando isto acontece, mais do que um punhado de pessoas são infectadas. Podem ser centenas ou milhares, todas a enviar ficheiros infectados a dezenas de milhares de assinantes.
Para além da ameaça de programas maliciosos. existe o programa de correio electrónico de lixo ou spam. Apesar de não ser uma ameaça directa ao seu computador, o spam aumenta a carga nos servidores de correio, consome largura de banda, enche a sua caixa de correio e implica o desperdício de muitas horas de trabalho, causando por isso problemas financeiros.
Além disto, note que os hackers começaram a usar programas de correio em massa e métodos de engenharia social para convencer os utilizadores a abrir e-mails ou a clicar numa hiperligação para certas páginas de Internet. Portanto, as capacidades de filtragem de spam são importantes, tanto para deter o lixo electrónico, como também para se contrapor a novos tipos de verificação online, como o “phishing”, e para impedir a distribuição de programas maliciosos.
14 Kaspersky® Anti-Virus para Windows Workstations 6.0
Meios amovíveis de armazenamento
Meios amovíveis (disquetes, CD/DVD-ROMs e unidades de armazenamento USB) são amplamente usadas para guardar e transmitir informação.
Ao abrir um ficheiro com código malicioso, a partir de um meio amovível de armazenamento, poderá danificar dados guardados no computador e espalhar vírus pelas outras unidades do computador ou outros computadores da rede.
1.3. Tipos de Ameaças
Existe um grande número de ameaças que podem afectar hoje o computador. Esta secção abordará as ameaças que o Kaspersky Anti-virus para Windows Workstations.
Vermes (Worms)
Esta categoria de programa malicioso explora, amplamente, as vulnerabilidades do sistema operativo para se espalhar. A classe foi designada devido ao modo como os worms (vermes) passam de computador para computador, usando redes e e-mails. Esta capacidade dá aos worms uma maior velocidade para se espalharem.
Quando um worm penetra num computador, este procura os endereços de rede de outros computadores localmente acessíveis e envia uma quantidade de cópias por si executadas para esses endereços. Para além disso, os worms utilizam com frequência dados de agendas de endereços de clientes de e-mail. Alguns destes programas maliciosos criam por vezes ficheiros de trabalho em discos de sistema, mas podem ser executados sem quaisquer recursos de sistema (com excepção da memória RAM).
Vírus
Programas que infectaram outros programas, juntando-lhes o seu próprio código para ganhar controlo de ficheiros infectados quando estes são abertos. Esta definição simples explica a acção fundamental executada por um vírus – infecção.
Cavalos de Tróia (Trojans)
Programas que executam acções não autorizadas em computadores, como, por exemplo, apagar informação em unidades, provocando o bloqueio do sistema, roubar informação confidencial, etc. Esta classe de programas maliciosos não é um vírus no sentido tradicional do termo (significando que não infecta outros computadores ou dados). Os cavalos de Tróia (Trojans) não podem entrar em computadores por si só. São espalhados por hackers,
Ameaças à Segurança do Computador 15
que os disfarçam de software comum. Os danos que podem trazer podem exceder várias vezes os ataques de vírus tradicionais.
Recentemente, os worms têm sido o tipo de programa malicioso mais espalhado para danificar dados de computadores. Depois seguem-se os vírus e cavalos de Tróia. Alguns programas maliciosos combinam funções de dois ou mesmo três destas classes.
Software com publicidade (Adware)
Código de programa incluído no software, desconhecido para o utilizador, concebido para mostrar anúncios. O adware está habitualmente incorporado no software de livre distribuição. A publicidade está situada na interface do programa. Estes programas reúnem com frequência dados pessoais do utilizador e enviam-nos para o programador, alteram as definições do navegador (páginas de abertura e de pesquisa, níveis de segurança, etc.) e criam tráfego que o utilizador não pode controlar. Tudo isto pode levar à quebra da política de segurança e a perdas financeiras directas.
Software espião (Spyware)
Software que recolhe informação sobre um utilizador em particular ou organização sem o seu conhecimento. Poderá nunca saber que tem spyware instalado no seu computador. Em geral, o objectivo do spyware é:
Registar as acções do utilizador num computador;
Reunir informação sobre o conteúdo do seu disco rígido;
nestes casos, envolve a busca de alguns directórios e o registo do sistema para compilar uma lista do software instalado no computador;
Reunir informação sobre a qualidade da ligação de rede, a largura de banda, a velocidade do modem, etc.
Software potencialmente perigoso (Riskware)
O riskware inclui software que não tem funções maliciosas, mas pode fazer parte do ambiente de desenvolvimento para programas maliciosos ou que pode ser usado por hackers como componentes auxiliares para programas maliciosos. Esta categoria de programas inclui programas com portas de comunicação escondidas e vulnerabilidades, assim como algumas utilidades para administração remota, programas de alternância automática da disposição do teclado, clientes de IRC, servidores FTP e utilitários gerais para parar processos ou esconder o seu funcionamento.
Outro tipo de programa malicioso, que acompanha programas como adware, spyware e riskware, são os programas que se instalam no navegador da Web e redireccionam o tráfego. Certamente, já deve ter encontrado estes programas se tiver aberto uma página da Web quando pensava que estava abrir outra.
16 Kaspersky® Anti-Virus para Windows Workstations 6.0
Programas de brincadeiras (Jokes)
Software que não tenta fazer qualquer dano directo, mas exibe mensagens que afirmam já terem sido causados danos ou que serão causados danos em certas condições. Estes programas, frequentemente, avisam o utilizador de perigos que não existem, como as mensagens que surgem sobre a formatação do disco rígido (apesar de nenhuma formatação ter sido feita, na realidade), ou detectam vírus em ficheiros não infectados.
Processos ocultos (Rootkits)
Utilitários usados para esconder actividades maliciosas. Camuflam-se em programas maliciosos para evitarem que os programas anti-vírus os detectem. Os rootkits modificam o sistema operativo do computador e alteram as suas funções básicas, para esconder a sua própria existência e acções que o hacker executa no computador infectado.
Outros programas perigosos
Programas criados para activar ataques DoS (recusa de serviço) em servidores remotos, penetrando noutros computadores, e ainda programas que são parte do ambiente de desenvolvimento de programas maliciosos. Estes programas incluem ferramentas de penetração, desenvolvimento de vírus, de procura de vulnerabilidades, programas para descobrir passwords e outros tipos de programas para descobrir recursos de rede ou penetrar num sistema.
Ataques de hackers
Os ataques de hackers podem ser iniciados por eles ou por programas maliciosos. São destinados a roubar informação de um computador remoto, provocando uma avaria do sistema ou obtendo controlo total dos recursos do sistema. Na secção 12.9, na pág. 171, pode encontrar uma descrição detalhada dos tipos de ataque que o Kaspersky Anti-virus para Windows Workstations bloqueia.
Alguns tipos de fraude online
Phishing é uma fraude online que usa o envio em massa de e-mails no
sentido de roubar informação confidencial do utilizador, geralmente de natureza financeira. Os e-mails de phishing são feitos para se parecerem, o mais possível, com e-mails informativos de bancos e empresas conhecidas. Estes e-mails contêm hiperligações para páginas falsas, elaboradas por hackers para copiar o site da organização que pretendem representar. Neste site, pede-se ao utilizador para introduzir, por exemplo, o número do cartão de crédito e outra informação confidencial.
Programas de marcação telefónica para páginas de Internet pagas – um tipo de fraude online que utiliza serviços de Internet pagos não­autorizados (estes são habitualmente páginas Web de natureza
Ameaças à Segurança do Computador 17
pornográfica). Os programas de marcação telefónica, instalados por hackers, inicializam ligações de modem a partir do computador para o número do serviço pago. Estes números têm, frequentemente, preços altos e o utilizador é obrigado a pagar contas enormes de telefone.
Publicidade intrusiva
Esta inclui janelas e faixas de anúncios que se abrem quando usa o navegador de Internet. A informação nestas janelas é, geralmente, de nenhum benefício para si. Janelas que se abrem e faixas de publicidade distraem o utilizador da tarefa e consomem largura de banda.
Spam
O Spam consiste em correio electrónico não-solicitado anónimo. O spam inclui mailings de marketing, de natureza política e provocante e e-mails a pedir assistência. Outra categoria de spam inclui e-mails que pedem a alguém para investir grandes quantidades de dinheiro ou para se envolver em esquemas de pirâmide, e-mails destinados a roubar passwords e números de cartões de crédito e e-mails que pedem para serem enviados a amigos (cartas circulares).
O Spam aumenta, significativamente, a carga nos servidores de e-mail e o risco de perder dados importantes.
O Kaspersky Anti-Virus para Windows Workstations usa dois métodos para detectar e bloquear estes tipos de ameaça:
Reactivos – este método procura ficheiros maliciosos, usando uma base de dados de assinaturas de ameaças que é actualizada regularmente. É necessária pelo menos uma infecção de vírus para implementar este método - por forma a adicionar assinaturas de ameaças à base de dados e distribuir actualizações da base de dados.
Proactivos – em contraste com a protecção reactiva, este método não se baseia na análise de código dos objectos, mas sim na análise do seu comportamento no sistema. Este método destina-se a detectar novas ameaças que ainda não estão definidas nas assinaturas.
Ao empregar ambos os métodos, o Kaspersky Anti-virus para Windows Workstations permite uma protecção abrangente do computador em relação a ameaças conhecidas e novas.
Aviso: A partir daqui, usaremos o termo "vírus" para nos referirmos a programas
maliciosos e perigosos. O tipo de programas maliciosos apenas serão enfatizados quando necessário.
18 Kaspersky® Anti-Virus para Windows Workstations 6.0
1.4. Sinais de Infecção
Existe um certo número de sinais quando o computador está infectado. Se notar que o computador está a fazer coisas estranhas, especificamente:
Mensagens inesperadas ou imagens que aparecem no ecrã ou são emitidos sinais inabituais;
A gaveta do CD/DVD-ROM abre-se e fecha-se inesperadamente;
O computador abre ao acaso um programa sem a sua assistência;
Surgem avisos no ecrã sobre um programa do seu computador que
tenta aceder à Internet, mesmo que não tenha iniciado essa acção;
Também há vários sinais típicos de uma infecção por vírus através do e-mail:
Amigos ou conhecidos falam-lhe de mensagens que nunca enviou;
A sua caixa de correio contém um grande número de mensagens sem
remetente ou cabeçalhos.
É de notar que estes sinais podem resultar de problemas diferentes de vírus. Por vezes, podem surgir por causas variadas. Por exemplo, no caso de e-mails, podem ser enviadas mensagens infectadas com o seu endereço de retorno mas que não foram enviadas a partir do seu computador.
Também há indicações indirectas de infecção do seu computador:
O computador bloqueia ou fica parado com frequência;
O computador carrega programas lentamente;
Não consegue carregar o sistema operativo;
Ficheiros e pastas desaparecem ou o seu conteúdo é distorcido;
O disco rígido é frequentemente acedido (a luz pisca);
O navegador da Internet (por exemplo, o Microsoft Internet Explorer)
bloqueia ou comporta-se de modo inesperado (por exemplo, não consegue fechar a janela de programas).
Em 90% dos casos, estes sistemas indirectos são provocados por avarias no hardware ou software. Apesar do facto de esses sintomas raramente indicarem que o computador esteja infectado, recomendamos que, ao detectá-los, faça uma verificação completa no computador (ver 5.2 na pág. 65).
Ameaças à Segurança do Computador 19
1.5. O que fazer se houver sinais de infecção
Se notar que o seu computador se comporta de modo suspeito…
1. Não entre em pânico! Não ceda ao pânico. Esta é a regra dourada e pode poupar-lhe dados importantes.
2. Desligue o computador da Internet ou rede local, se estiver ligado a uma.
3. Se o sintoma de infecção for o de não poder arrancar a partir do disco rígido do computador (o computador exibe uma mensagem de erro quando o liga), experimente arrancar em modo de segurança ou com o disco de emergência do Windows que criou quando instalou o sistema operativo no computador.
4. Antes de fazer mais alguma coisa, faça uma cópia de segurança do seu trabalho para meios amovíveis de armazenamento (disquete, CD/DVD, unidade flash, etc.).
5. Instale o Kaspersky Anti-virus para Windows Workstations, se não o tiver já feito.
6. Actualize as assinaturas de ameaças do programa e módulos da aplicação (ver 5.6 na pág. 69). Se for possível, obtenha as actualizações da Internet a partir de um computador não infectado em casa de um amigo, num cibercafé ou no trabalho. É melhor usar um computador diferente, uma vez que quando se liga à Internet com um computador infectado, há a possibilidade de o vírus enviar informação importante a hackers ou espalhar o vírus para endereços da agenda. É por isso que, se suspeitar ter um vírus, o melhor que pode fazer é desligar-se imediatamente da Internet. Pode também obter actualizações de assinaturas de ameaças por disquete junto da Kaspersky Labs ou dos seus distribuidores e actualizar as suas assinaturas com a disquete.
7. Seleccione o nível de segurança recomendado pelos especialistas da Kaspersky Labs.
8. Inicie uma verificação completa no computador (ver 5.2 na pág. 65).
20 Kaspersky® Anti-Virus para Windows Workstations 6.0
1.6. Prevenir a infecção
As medidas mais fiáveis e pensadas não podem garantir-lhe uma protecção a 100% em relação a vírus e cavalos de Tróia, mas tendo este conjunto de regras em mente, irá baixar, significativamente, a probabilidade de ataques de vírus e o nível de danos potenciais.
Um dos métodos básicos para combater os vírus é, como na medicina, a prevenção atempada. A profilaxia do computador envolve um número bastante reduzido de regras que, se forem obedecidas, podem baixar, significativamente, a probabilidade de ser infectado com um vírus e perder dados.
As regras básicas de segurança são apresentadas abaixo. Ao segui-las poderá evitar ataques de vírus.
Regra Nº. 1: Use software anti-vírus e programas de segurança da Internet.
Para o fazer:
Instale o Kaspersky Anti-virus para Windows Workstations assim que possível.
Actualize regularmente as assinaturas de ameaças do programa (ver
5.6 na pág. 69). Pode actualizar as assinaturas várias vezes por dia durante ataques de vírus. Nestas situações, as assinaturas de ameaças nos servidores de actualização da Kaspersky Lab são imediatamente actualizadas.
Seleccione as definições de segurança recomendadas pela Kaspersky Lab para o computador. Ficará constantemente protegido desde a altura em que o computador é ligado e será mais difícil para os vírus entrarem no seu computador.
Configure as definições para uma verificação completa recomendada pelos especialistas da Kaspersky Lab e programe verificações, pelo menos, para uma vez por semana. Se não tiver instalado o Anti­Hacker, recomendamos que o faça para proteger o computador quando usar a Internet.
Regra Nº. 2: Use precaução quando copiar dados novos para o computador:
Verifique a existência de vírus em todas as unidades amovíveis de armazenamento (disquetes, CD/DVDs, unidades flash, etc.) antes de as usar (ver 5.4 na pág. 67).
Manuseie e-mails com cuidado. Não abra quaisquer ficheiros que tenham chegado por e-mail se não tiver a certeza de que tenham sido enviados para si, mesmo que tenham sido enviados por pessoas que conhece.
Ameaças à Segurança do Computador 21
Tenha cuidado com a informação obtida através da Internet. Se qualquer página da Internet lhe sugerir que instale um programa novo, tenha a certeza de que tem um certificado de segurança.
Se estiver a copiar um ficheiro executável da Internet ou rede local, certifique-se de que verificou a existência de vírus com o Kaspersky Anti-virus para Windows Workstations.
Seja criterioso ao usar as páginas de Internet que visita. Muitas páginas estão infectadas com vírus de scripts perigosos ou worms da Internet.
Regra Nº. 3: Preste muita atenção à informação da Kaspersky Lab.
Na maior parte dos casos, a Kaspersky Lab anuncia um novo ataque muito antes de este atingir o seu pico. A probabilidade de infecção neste caso não é tão grande e, desde que transfira as actualizações de assinaturas de ameaças, ficará com muito tempo para se proteger de novos vírus.
Regra Nº. 4: Não confie em boatos de vírus, tais como programas de partidas e
e-mails sobre ameaças de infecção.
Regra Nº. 5: Use a ferramenta de actualização do Windows e instale,
regularmente, as actualizações do sistema operativo Windows.
Regra Nº. 6: Compre cópias legítimas de software nos distribuidores oficiais. Regra Nº. 7: Limite o número de pessoas com permissão para usar o seu
computador.
Regra Nº. 8: Baixe o risco de consequências desagradáveis de infecção
potencial:
Faça cópias de segurança dos dados com regularidade. Se perder dados, o sistema pode ser restaurado com bastante rapidez se tiver as cópias de segurança. Guarde em local seguro as disquetes de distribuição, CDs, unidades flash e outros meios de armazenamento com software e informação valiosa.
Crie um Disco de Recuperação (ver 17.10 na pág. 273) com que possa arrancar, usando um sistema operativo limpo.
Regra Nº. 9: Inspeccione, regularmente, a lista de programas instalados no seu
computador. Para o fazer, abra a secção Adicionar/Remover Programas
no Painel de Controlo ou abra o directório Program Files. Aqui, pode descobrir software que foi instalado no seu computador sem o seu conhecimento, por exemplo, enquanto usava a Internet ou instalava um programa. Alguns deles são quase sempre programas potencialmente perigosos.
CAPÍTULO 2. KASPERSKY ANTI-
VIRUS PARA WINDOWS WORKSTATIONS 6.0
O Kaspersky Anti-virus para Windows Workstations 6.0 é um produto da nova geração de produtos de segurança de dados.
O que distingue o Kaspersky Anti-virus para Windows Workstations 6.0 de outro software, até mesmo de outros produtos da Kaspersky Lab, é a abordagem multifacetada em relação à segurança dos dados no computador do utilizador.
2.1. O que há de novo no Kaspersky Anti-Virus para Windows Workstations 6.0
O Kaspersky Anti-Virus para Windows Workstations 6.0 constitui uma nova abordagem à segurança dados. A função principal do programa é a de combinar e melhorar, visivelmente, as funções existentes de todos os produtos da empresa através de uma solução de segurança. O programa fornece protecção contra vírus, ataques de spam, ataques de hackers, ameaças desconhecidas, phishing e rootkits.
Já não precisará de instalar vários produtos no computador para a segurança geral. Basta simplesmente instalar o Kaspersky Anti-virus para Windows Workstations 6.0.
A protecção global protege todos os canais, através dos quais entram ou são transmitidos dados. As configurações flexíveis para qualquer componente do programa dão ao Kaspersky Anti-virus para Windows Workstations a possibilidade de adaptação máxima às necessidades de cada utilizador. Também tem a opção de configurar todas as componentes de protecção a partir de um único local.
Vamos observar as novas funções do Kaspersky Anti-virus para Windows Workstations.
Novas funções de protecção
O Kaspersky Anti-Virus para Windows Workstations protege-o não só de programas maliciosos conhecidos, como também relativamente a programas ainda desconhecidos. A defesa pró-activa (ver Capítulo 10
Kaspersky Anti-Virus para Windows Workstations 6.0 23
na pág. 127) é a principal vantagem do programa. É efectuada em torno da análise do comportamento das aplicações instaladas no computador, controlo das alterações do registo do sistema, análise de macros e combate de ameaças escondidas. A componente usa um analisador heurístico que pode detectar vários tipos de programas maliciosos. Ao fazê-lo, mantém um historial das actividades maliciosas, através do qual a actividade maliciosa pode ser revertida e o sistema pode ser reposto no seu estado anterior à actividade maliciosa.
O programa protege o computador de rootkits e programas de ligações telefónicas, bloqueia faixas de anúncios, janelas popup e scripts maliciosos transferidos de páginas da Internet e também detecta sites de phishing.
A tecnologia do Anti-vírus de Ficheiros foi melhorada para diminuir a carga sobre o CPU e aumentar a velocidade de verificação de ficheiros, utilizando as tecnologias iChecker™ e iSwift™. Ao funcionar desta forma, o programa elimina as verificações repetidas dos mesmos ficheiros.
O processo de verificação decorre agora, em segundo plano, enquanto usa o computador. Uma verificação pode levar algum tempo e usar recursos do sistema, mas o utilizador pode agora continuar a usar o computador. Se qualquer operação necessitar de recursos do sistema, a verificação de vírus pára até que essa operação seja concluída. A verificação continua depois no ponto onde a deixou.
As áreas críticas do computador, que podem levar a consequências sérias se estiverem infectadas, têm o seu próprio processo em separado. Pode configurar este processo para ser executado sempre que o sistema se inicia.
A protecção dos sistemas e-mail em relação a programas maliciosos e spam foi significativamente melhorada. O programa verifica estes protocolos quanto à existência e-mails com vírus e spam:
IMAP, SMTP, POP3, independentemente do cliente de e-mail que usar
NNTP (apenas verificação de vírus), independentemente do cliente de e-mail
MAPI, HTTP (utilizando extensões para o MS Outlook e o The Bat!!
Estão disponíveis extensões especiais para os clientes de e-mail mais comuns, como o Microsoft Office Outlook, o Microsoft Outlook Express (programa de e-mail do Windows) e o The Bat!. Pode configurar,
24 Kaspersky® Anti-Virus para Windows Workstations 6.0
directamente a partir do cliente de e-mail, a protecção, tanto contra vírus, como contra spam.
Agora o Anti-Spam tem um modo de treino, com base no algoritmo de Bayes, que aprende ao monitorizar a forma como lida com os e-mails. Também fornece a máxima flexibilidade à configuração da detecção de spam – por exemplo pode criar listas pretas e brancas de endereços e frases-chave que classificam o e-mail como spam.
O Anti-Spam usa uma base de dados de phishing. Pode filtrar e-mails concebidos para obter informação confidencial de natureza financeira.
O programa filtra o tráfego de entrada e saída, segue e bloqueia ameaças de ataques de rede comuns e deixa-o usar a Internet em modo Furtivo.
Quando utilizar uma combinação de redes, poderá também definir em que redes confia totalmente e quais as que quer monitorizar com cuidado extremo.
A função de notificação do utilizador (ver 17.11.1 na pág. 278) foi alargada para determinados eventos de protecção. Pode seleccionar o método de notificação, escolhendo entre e-mails, notificações sonoras, mensagens que se abrem e registando o evento.
Foi adicionada a verificação para os dados transmitidos através de ligações seguras SSL.
O programa juntou funções de autodefesa, incluindo a protecção contra acesso remoto não-autorizado por parte de serviços Anti-vírus e protecção das definições do programa através de password. Estas funções ajudam a evitar que programas maliciosos, hackers e utilizadores não-autorizados desactivem a protecção.
Também pode criar um disco de recuperação, a partir do qual pode reiniciar o seu sistema operativo após um surto de vírus e analisar o seu computador quanto à presença de código malicioso.
Agora o sistema de protecção tem a opção da administração remota centralizada, utilizando uma interface de administração adicional através do Kaspersky Administration Kit.
Novas funções de interface do programa
A nova interface do Kaspersky Anti-virus para Windows Workstations torna as funções do programa mais simples e fáceis de usar. Também pode mudar a aparência do programa, utilizando o seu próprio grafismo e esquemas de cor.
Ao utilizar o programa, este fornece, regularmente, dicas: o Kaspersky Anti-virus para Windows Workstations exibe mensagens informativas
Kaspersky Anti-Virus para Windows Workstations 6.0 25
sobre o nível de protecção, acompanha o seu funcionamento com dicas e inclui uma secção minuciosa de ajuda.
Novas funções de actualização do programa
Esta versão do programa estreia o nosso melhorado procedimento de actualização: agora o Kaspersky Anti-virus verifica, automaticamente, se existem actualizações na origem de actualização. Se encontrar novas actualizações, o Anti-vírus transfere-as e instala-as no computador.
O programa apenas transfere as actualizações que ainda não tiver. Isto reduz, em cerca de 10 vezes, o tráfego de transferência de actualizações.
As actualizações são transferidas a partir da origem de actualização mais eficiente.
Agora poderá escolher não usar um servidor de proxy, se as actualizações do programa forem transferidas a partir de uma fonte local. Isto reduz, consideravelmente, o tráfego no servidor de proxy.
O programa tem uma função de reversão das actualizações que pode restaurar até à versão anterior das assinaturas se as assinaturas de ameaças estiverem danificadas ou houver um erro ao copiá-las.
Foi adicionada ao Actualizador uma ferramenta que copia as actualizações para uma pasta local para as tornar acessíveis a outros computadores da rede. Isto reduz o tráfego de Internet.
2.2. Como é constituída a Protecção do Kaspersky para Windows Workstations
O Kaspersky Anti-virus para Windows Workstations é concebido tendo em conta as fontes de ameaças. Por outras palavras, cada componente do programa trata de uma dada ameaça, controlando-a e executando os passos necessários para prevenir os efeitos maliciosos daquela fonte nos dados do utilizador. Esta configuração torna a Solução de Segurança flexível, com opções de configuração fáceis para todas as componentes, que obedeçam às necessidades de um utilizador específico ou de uma empresa como um todo.
O Kaspersky Anti-virus para Windows Workstations inclui:
26 Kaspersky® Anti-Virus para Windows Workstations 6.0
Componentes de protecção (ver 2.2.1 na pág. 26) que permitem uma defesa global em todos os canais de transmissão e intercâmbio de dados no seu computador, em tempo real.
Tarefas de verificação de vírus (ver 2.2.2 na pág. 28) que verificam a existência de vírus no computador ou em ficheiros individuais, pastas, discos ou regiões.
Ferramentas de suporte (ver 2.2.3 na pág. 29) que dão suporte ao programa e aumentam a sua funcionalidade.
2.2.1. Componentes de protecção
Estas componentes de protecção defendem o seu computador em tempo real:
Anti-vírus de Ficheiros
Um sistema de ficheiros pode conter vírus e outros programas perigosos. Os programas maliciosos podem ser guardados no sistema de ficheiros durante anos, depois de se terem instalado através de uma disquete ou pela Internet, sem se mostrarem. Mas bastará abrir o ficheiro infectado e o vírus é imediatamente activado.
O Anti-vírus de Ficheiros é a componente que controla o sistema de ficheiros do computador. Analisa todos os ficheiros que possam ser abertos, executados ou guardados no computador e em unidades de disco ligadas. De cada vez que se aceder a um ficheiro, Kaspersky Anti-Virus intercepta-o e verifica o ficheiro quanto à existência de vírus conhecidos. Se, por qualquer razão, um ficheiro não puder ser desinfectado, este será apagado, sendo criada uma cópia do mesmo que é guardada na Cópia de Segurança (ver 17.2 na pág. 243) ou sendo movido para a Quarentena (ver 17.1 na pág. 239).
Anti-vírus de E-Mail
O correio electrónico é amplamente usado por hackers para espalhar programas nocivos. É um dos métodos mais comuns para espalhar worms. Por isso, é extremamente importante controlar todos os e-mails.
O Anti-vírus de E-Mail é a componente que verifica todo o correio de entrada e de saída no computador. Procura programas nocivos nos e-mails. O programa apenas garante ao destinatário o acesso ao e-mail se este estiver livre de objectos perigosos.
Anti-vírus de Internet
Quando abre páginas na Internet arrisca-se a infectar o seu computador com vírus instalados nessas páginas com os scripts armazenados nas
Kaspersky Anti-Virus para Windows Workstations 6.0 27
páginas da Internet. Também se arrisca a transferir um ficheiro perigoso para o seu computador.
O Anti-vírus de Internet é especialmente concebido para antecipar essas situações. Esta componente intercepta e bloqueia scripts em locais da Internet se estes constituírem uma ameaça. Todo o tráfego HTTP é minuciosamente controlado.
Defesa Pró-activa
A cada dia, existem mais e mais programas nocivos. Estão a tornar-se mais complexos, combinando alguns tipos e os métodos que usam para se espalharem alteram-se, tornando-os cada vez mais difíceis de detectar.
Para detectar um novo programa malicioso antes deste ter tempo de causar qualquer dano, a Kaspersky Lab desenvolveu uma componente especial, a Defesa Pró-activa. É concebida para monitorizar e analisar do comportamento de todos os programas instalados no computador. O Kaspersky Anti-virus toma uma decisão baseada nas acções executadas pelo programa: é potencialmente perigoso? A Defesa Pró-activa protege o computador tanto de vírus conhecidos, como de novos vírus que tenham ainda que ser descobertos.
Anti-Spy
Recentemente, têm se tornado ainda mais comuns os programas que exibam publicidade sem o utilizador a ter pedido (faixas de anúncios e janelas de popup), programas que marcam números de serviços pagos da Internet sem a autorização do utilizador, a administração remota e ferramentas de monitorização, programas de brincadeiras, etc.
O Anti-Spy investiga estas acções no computador e bloqueia-as. Por exemplo, a componente bloqueia faixas de anúncios e janelas que se abrem (janelas de popup), um incómodo quando se está na Internet, bloqueia programas que tentem marcar um número de telefone e analisa conteúdos de phishing nas páginas da Internet.
Anti-Hacker
Os Hackers usarão qualquer furo potencial para invadir o computador, quer seja numa rede aberta ou ao transmitir dados de computador para computador, etc.
O Anti-Hacker é a componente concebida para proteger o computador enquanto usa a Internet e outras redes. Controla as ligações de entrada e de saída e verifica portas e pacotes de dados.
28 Kaspersky® Anti-Virus para Windows Workstations 6.0
Anti-Spam
Apesar de não ser uma ameaça directa ao computador, o spam aumenta a carga em servidores de e-mail, enche a caixa de correio e gasta-lhe tempo, provocando assim prejuízos financeiros.
A componente Anti-Spam liga-se ao cliente e-mail instalado no computador e procura assuntos de spam em todo o correio de entrada. Todos os e-mails que contêm spam são marcados com um cabeçalho especial. O Anti-Spam também pode ser configurado para processar spam da forma que pretender (apagar, mover para uma pasta especial, etc.).
2.2.2. Tarefas de verificação de vírus
É extremamente importante verificar, periodicamente, a existência de vírus no computador, juntamente com o controlo constante de todas as vias potenciais para programas nocivos. Isto é necessário para eliminar a possibilidade de disseminação de programas maliciosos que ainda não foram descobertos pelas componentes de segurança, porque o nível de segurança é baixo ou por outras razões.
O Kaspersky Anti-virus para Windows Workstations configura, por defeito, as seguintes tarefas para procurar vírus:
Áreas críticas
Procura vírus em todas as áreas críticas do computador. Estas incluem: a memória do sistema, programas carregados ao iniciar, sectores de arranque do disco rígido e os directórios do sistema Microsoft Windows. A tarefa tenta detectar, rapidamente, os vírus activos no sistema, sem fazer uma verificação completa do computador.
O Meu Computador
Procura vírus no seu computador com uma inspecção minuciosa de todas as unidades de disco, memória e ficheiros.
Objectos de inicialização
Procura vírus em todos os programas que sejam, automaticamente, carregados ao iniciar, e ainda na memória RAM e nos sectores de arranque dos discos rígidos.
Também tem a opção de criar outras tarefas de procura de vírus e agendá-las. Por exemplo, pode criar uma tarefa de verificação de bases de dados de e-mail uma vez por semana ou uma tarefa de verificação de vírus para a pasta Os Meus Documentos.
Kaspersky Anti-Virus para Windows Workstations 6.0 29
2.2.3. Ferramentas do programa
O Kaspersky Anti-virus para Windows Workstations inclui uma quantidade de ferramentas de suporte. São concebidas para fornecer suporte ao software em tempo real, expandindo as capacidades do programa e assistindo-o enquanto trabalha.
Actualizador
Para estar sempre preparado para qualquer ataque de hacker e pronto para apagar um vírus ou outro programa perigoso, o Kaspersky Anti-virus para Windows Workstations precisa de se manter actualizado. A componente do Actualizador está concebida precisamente para fazer isso. É responsável por actualizar as assinaturas de ameaças do Kaspersky Anti-virus para Windows Workstations e os módulos do programa.
A função de Distribuição de Actualizações consegue guardar numa pasta local as actualizações das assinaturas de ameaças e dos módulos da aplicação recolhidas a partir dos servidores de actualização da Kaspersky Lab. Em seguida torna-as acessíveis a outros computadores da rede para poupar na largura de banda.
Ficheiros de dados
Durante a sua execução, cada componente de protecção, tarefa de verificação de vírus e actualização do programa cria um relatório próprio. Os relatórios contêm informação sobre operações concluídas e os seus resultados. Ao usar a função Relatórios, estará sempre actualizado sobre o funcionamento de todas as componentes do Kaspersky Anti-virus para Windows Workstations. Se surgirem problemas, poderá enviar os relatórios à Kaspersky Lab para os nossos especialistas poderem estudar a situação em maior detalhe e ajudá-lo com a maior rapidez possível.
O Kaspersky Anti-virus para Windows Workstations envia todos os ficheiros suspeitos de serem perigosos para uma área especial de Quarentena. Aqui são guardados encriptados para evitar a infecção do computador. Pode fazer uma verificação de vírus nestes objectos, restaurá-los para os seus locais anteriores, apagá-los ou adicionar, por si próprio, os ficheiros à Quarentena. Após terminar a verificação, todos os ficheiros, que se considere não estarem infectados, são automaticamente restaurados para os seus locais anteriores.
A Cópia de Segurança guarda cópias de ficheiros desinfectados e apagados pelo programa. Estas cópias são criadas caso queira restaurar os ficheiros ou informação sobre a infecção. As cópias de segurança dos ficheiros são também guardadas de forma encriptada para evitar mais infecções.
30 Kaspersky® Anti-Virus para Windows Workstations 6.0
Pode restaurar manualmente um ficheiro da Cópia de Segurança para o local original e apagar a respectiva cópia.
Disco de recuperação
O Kaspersky Anti-virus para Windows Workstations inclui uma função especial onde pode criar um disco de recuperação. A criação desse disco fornece um plano de segurança caso os ficheiros de sistema sejam danificados por um ataque de vírus e se for impossível iniciar o sistema operativo. Neste caso, ao usar o disco de recuperação, poderá iniciar o computador e restaurar o sistema para o estado anterior à acção maliciosa.
Suporte
Todos os utilizadores registados do Kaspersky Anti-virus podem beneficiar do nosso serviço de suporte técnico. Para saber exactamente onde pode obter suporte técnico, use a função Suporte.
Utilizando estas ligações, pode aceder ao fórum de utilizadores da Kaspersky Lab e a uma lista de perguntas frequentes que poderão ajudá-lo a resolver o seu problema. Para além disso, ao completar o formulário no site, pode enviar para o Suporte Técnico uma mensagem sobre o erro ou falha no funcionamento da aplicação.
Também poderá aceder ao suporte técnico on-line, e, claro, os nossos funcionários estarão sempre prontos a dar-lhe assistência, por telefone, sobre o Kaspersky Anti-virus.
2.3. Requisitos de hardware e software de sistema
Para o Kaspersky Anti-virus para Windows Workstations 6.0 funcionar convenientemente, o computador deve obedecer a estes requisitos mínimos:
Requisitos gerais:
50 MB de espaço livre em disco
CD-ROM (para instalação do Kaspersky Anti-virus para Windows
Workstations 6.0 pelo CD de instalação)
Microsoft Internet Explorer 5.5 ou superior (para actualização de assinaturas de ameaças e módulos do programa através da Internet)
Microsoft Windows Installer 2.0
Microsoft Windows 98, Microsoft Windows Me, Microsoft Windows NT Work­station 4.0 (Service Pack 6a):
Loading...
+ 325 hidden pages