Kaspersky lab INTERNET SECURITY 6.0 User Manual [pt]

KASPERSKY LAB
Kaspersky® Internet Security 6.0
MANUAL DE UTILIZADOR
KASPERSKY INTERNET SECURITY 6.0
© Kaspersky Lab
http://www.kaspersky.com
Data de Revisão : Janeiro, 2007
Índice
CAPÍTULO 1. AMEAÇAS À SEGURANÇA DO COMPUTADOR .............................. 11
1.1. Fontes de ameaças............................................................................................. 11
1.2. Como se espalham as ameaças........................................................................ 12
1.3. Tipos de ameaças............................................................................................... 14
1.4. Sinais de infecção ............................................................................................... 17
1.5. O que fazer se houver sinais de infecção .......................................................... 19
1.6. Prevenir a infecção.............................................................................................. 19
CAPÍTULO 2. KASPERSKY INTERNET SECURITY 6.0 ........................................... 22
2.1. O que há de novo no Kaspersky Internet Security 6.0 ...................................... 22
2.2. Como é constituída a Protecção do Kaspersky Internet Security?...................25
2.2.1. Componentes de protecção......................................................................... 25
2.2.2. Tarefas de verificação de vírus.................................................................... 27
2.2.3. Ferramentas do programa ........................................................................... 28
2.3. Requisitos de hardware e software de sistema .................................................30
2.4. Pacotes de software............................................................................................ 31
2.5. Suporte para utilizadores registados ..................................................................31
CAPÍTULO 3. INSTALAÇÂO DO KASPERSKY INTERNET SECURITY 6.0............ 33
3.1. Procedimento de instalação usando o Assistente de Instalação ...................... 33
3.2. Assistente de Configuração................................................................................ 38
3.2.1. Utilizar ficheiros guardados da Versão 5.0.................................................. 38
3.2.2. Activar o programa .......................................................................................38
3.2.2.1. Seleccionar o método de activação do programa................................ 39
3.2.2.2. Inserir o código de activação................................................................. 39
3.2.2.3. Obter uma chave de licença.................................................................. 40
3.2.2.4. Seleccionar o ficheiro da chave de licença........................................... 40
3.2.2.5. Concluir a activação do programa ........................................................ 40
3.2.3. Seleccionar um modo de protecção ............................................................ 41
3.2.4. Configurar as definições de actualização.................................................... 42
3.2.5. Configurar verificações de vírus agendadas ............................................... 42
3.2.6. Restringir o acesso ao programa................................................................. 43
4 Kaspersky Internet Security 6.0
3.2.7. Controlo de Integridade das Aplicações...................................................... 44
3.2.8. Configurar as definições do Anti-Hacker ..................................................... 44
3.2.8.1. Determinar o estado de uma zona de segurança................................ 44
3.2.8.2. Criar uma lista de aplicações de rede................................................... 46
3.2.9. Finalizar o Assistente de Configuração .......................................................47
3.3. Instalar o programa a partir da linha de comandos............................................ 47
3.4. Actualizar da versão 5.0 para 6.0 ....................................................................... 48
CAPÍTULO 4. INTERFACE DO PROGRAMA ............................................................. 49
4.1. Ícone de bandeja do sistema.............................................................................. 49
4.2. Menu de contexto................................................................................................ 50
4.3. Janela principal do programa.............................................................................. 52
4.4. Janela de definições do programa...................................................................... 55
CAPÍTULO 5. COMEÇAR............................................................................................. 57
5.1. Qual o estado da protecção que o meu computador tem?............................... 57
5.1.1. Indicadores de protecção............................................................................. 58
5.1.2. Estado das componentes do Kaspersky Internet Security......................... 61
5.1.3. Estatísticas de funcionamento do programa............................................... 62
5.2. Como verificar a existência de vírus no seu computador.................................. 63
5.3. Como verificar as áreas críticas do seu computador......................................... 64
5.4. Como verificar a existência de vírus num ficheiro, pasta ou disco.................... 64
5.5. Como treinar o Anti-Spam................................................................................... 65
5.6. Como actualizar o Programa.............................................................................. 67
5.7. O que fazer se a protecção não estiver a funcionar .......................................... 67
CAPÍTULO 6. SISTEMA DE GESTÃO DA PROTECÇÃO.......................................... 69
6.1. Parar e Retomar a protecção no seu computador............................................. 69
6.1.1. Pausar a protecção ...................................................................................... 70
6.1.2. Desactivar a protecção................................................................................. 71
6.1.3. Pausar/ desactivar componentes de protecção, verificações de vírus, e
tarefas de actualização................................................................................. 72
6.1.4. Restaurar a protecção no seu computador................................................. 73
6.1.5. Encerrar o programa .................................................................................... 73
6.2. Seleccionar os programas a monitorizar............................................................ 74
6.3. Criar uma zona confiável .................................................................................... 75
6.3.1. Regras de exclusão...................................................................................... 76
6.3.2. Aplicações confiáveis ...................................................................................81
Índice 5
6.4. Iniciar verificações de vírus e tarefas de actualização sob outro perfil.............. 85
6.5. Agendar verificações de vírus e actualizações .................................................. 86
6.6. Opções de energia.............................................................................................. 88
6.7. Tecnologia de Desinfecção Avançada............................................................... 89
CAPÍTULO 7. ANTI-VÍRUS DE FICHEIROS ...............................................................91
7.1. Seleccionar um nível de segurança dos ficheiros.............................................. 92
7.2. Configurar o Anti-vírus de Ficheiros ...................................................................93
7.2.1. Definir os tipos de ficheiros a serem verificados .........................................94
7.2.2. Definir o âmbito de protecção ......................................................................96
7.2.3. Configurar definições avançadas................................................................. 98
7.2.4. Restaurar as predefinições do Anti-vírus de Ficheiros..............................101
7.2.5. Seleccionar acções para objectos ............................................................. 101
7.3. Desinfecção adiada........................................................................................... 103
CAPÍTULO 8. ANTI-VÍRUS DE E-MAIL .....................................................................105
8.1. Seleccionar um nível de segurança de e-mail ................................................. 106
8.2. Configurar o Anti-vírus de E-mail...................................................................... 108
8.2.1. Seleccionar um grupo de e-mail protegido................................................ 108
8.2.2. Configurar o processamento de e-mails no Microsoft Office Outlook...... 110
8.2.3. Configurar as verificações de e-mails no The Bat!.................................... 112
8.2.4. Restaurar as predefinições do Anti-vírus de E-mail.................................. 114
8.2.5. Seleccionar acções para objectos de e-mail perigosos............................ 114
CAPÍTULO 9. ANTI-VÍRUS DE INTERNET............................................................... 117
9.1. Seleccionar um nível de segurança ................................................................. 119
9.2. Configurar o Anti-vírus de Internet.................................................................... 120
9.2.1. Definir um método de verificação............................................................... 121
9.2.2. Criar uma lista de endereços confiáveis.................................................... 123
9.2.3. Restaurar as predefinições do Anti-vírus de Internet................................ 124
9.2.4. Seleccionar acções para objectos perigosos ............................................ 124
CAPÍTULO 10. DEFESA PRÓ-ACTIVA ..................................................................... 126
10.1. Definições da Defesa Pró-activa ....................................................................129
10.1.1. Regras de controlo de actividades........................................................... 131
10.1.2. Controlo da Integridade das Aplicações.................................................. 135
10.1.2.1. Configurar regras de controlo da integridade das aplicações.......... 136
10.1.2.2. Criar uma lista de componentes partilhadas ....................................138
6 Kaspersky Internet Security 6.0
10.1.3. Monitorização de Macros VBA................................................................. 139
10.1.4. Monitorização do registo .......................................................................... 141
10.1.4.1. Seleccionar chaves de registo para criar uma regra........................ 143
10.1.4.2. Criar uma regra de monitorização de registo ...................................145
CAPÍTULO 11. ANTI-SPY........................................................................................... 148
11.1. Configurar o Anti-Spy...................................................................................... 150
11.1.1. Criar uma lista de URLs confiáveis no Bloqueador de Popups.............. 150
11.1.2. Lista de bloqueio de faixas de publicidade.............................................. 152
11.1.2.1. Configurar a lista de bloqueio de banners comuns.......................... 153
11.1.2.2. Listas brancas de banners ................................................................154
11.1.2.3. Listas negras de banners .................................................................. 155
11.1.3. Criar uma lista de números confiáveis no Anti-Dialer .............................156
CAPÍTULO 12. ANTI-HACKER................................................................................... 158
12.1. Seleccionar um nível de segurança no Anti-Hacker...................................... 160
12.2. Regras de aplicações...................................................................................... 162
12.2.1. Criar regras manualmente ....................................................................... 164
12.2.2. Criar regras a partir de modelos .............................................................. 164
12.3. Regras de filtragem de pacotes...................................................................... 166
12.4. Ajuste de regras para aplicações e filtragem de pacotes.............................. 168
12.5. Classificação da prioridade da regra .............................................................. 171
12.6. Regras para zonas de segurança ..................................................................172
12.7. Modo Firewall .................................................................................................. 175
12.8. Configurar o Sistema de Detecção de Intrusões ........................................... 176
12.9. Lista de ataques de rede detectados .............................................................177
12.10. Bloquear e permitir actividade de rede......................................................... 180
CAPÍTULO 13. ANTI-SPAM........................................................................................ 183
13.1. Seleccionar um nível de sensibilidade do Anti-Spam.................................... 185
13.2. Treinar o Anti-Spam ........................................................................................ 186
13.2.1. Assistente de Treino................................................................................. 187
13.2.2. Treinar com e-mails de saída................................................................... 188
13.2.3. Treinar através do seu cliente de e-mail.................................................. 188
13.2.4. Treinar a partir dos relatórios do Anti-Spam............................................ 189
13.3. Configurar o Anti-Spam................................................................................... 190
13.3.1. Configurar definições de análise.............................................................. 191
Índice 7
13.3.2. Seleccionar tecnologias de filtragem de Spam ....................................... 191
13.3.3. Definir as classificações de “Spam” e “Provável Spam”......................... 193
13.3.4. Criar manualmente listas brancas e listas negras................................... 194
13.3.4.1. Listas brancas de endereços e expressões ..................................... 194
13.3.4.2. Listas negras de endereços e expressões....................................... 196
13.3.5. Funcionalidades adicionais da filtragem de spam .................................. 198
13.3.6. Criar uma lista de endereços confiáveis.................................................. 200
13.3.7. Distribuidor de E-mail ...............................................................................200
13.3.8. Acções para spam.................................................................................... 201
13.3.9. Configurar o processamento de spam no Microsoft Office Outlook....... 202
13.3.10. Configurar o processamento de spam no Microsoft Outlook Express. 205
13.3.11. Configurar o processamento de spam no The Bat!.............................. 206
CAPÍTULO 14. VERIFICAÇÃO DE VÍRUS NO SEU COMPUTADOR .................... 208
14.1. Gerir tarefas de verificação de vírus............................................................... 209
14.2. Criar uma lista de objectos a verificar............................................................. 209
14.3. Criar tarefas de verificação de vírus ............................................................... 211
14.4. Configurar tarefas de verificação de vírus...................................................... 212
14.4.1. Seleccionar um nível de segurança......................................................... 213
14.4.2. Definir os tipos de ficheiro a verificar .......................................................214
14.4.3. Restaurar predefinições ...........................................................................217
14.4.4. Seleccionar acções para ficheiros perigosos .......................................... 218
14.4.5. Definições avançadas de verificação de vírus ........................................ 220
14.4.6. Estabelecer definições globais para todas as tarefas de verificação..... 221
CAPÍTULO 15. TESTAR AS FUNÇÕES DO KASPERSKY INTERNET
SECURITY................................................................................................................ 223
15.1. O vírus de teste EICAR e as suas variantes.................................................. 223
15.2. Testar o Anti-vírus de Ficheiros...................................................................... 225
15.3. Testar as tarefas de verificação de vírus........................................................ 226
CAPÍTULO 16. ACTUALIZAÇÕES DO PROGRAMA............................................... 228
16.1. Iniciar o Actualizador ....................................................................................... 230
16.2. Reverter para a actualização anterior............................................................. 230
16.3. Criar tarefas de actualização ..........................................................................231
16.4. Configurar as definições de actualização....................................................... 232
16.4.1. Seleccionar a origem de actualização..................................................... 232
16.4.2. Seleccionar o método de actualização e o que actualizar...................... 235
8 Kaspersky Internet Security 6.0
16.4.3. Configurar as definições de ligação de rede ...........................................237
16.4.4. Distribuição de actualizações................................................................... 239
16.4.5. Acções depois de actualizar o programa ................................................241
CAPÍTULO 17. OPÇÕES AVANÇADAS.................................................................... 243
17.1. Quarentena para ficheiros potencialmente infectados .................................. 244
17.1.1. Acções com ficheiros em quarentena .....................................................245
17.1.2. Configurar a Quarentena ......................................................................... 247
17.2. Cópias de segurança de ficheiros perigosos .................................................248
17.2.1. Acções com cópias de segurança........................................................... 248
17.2.2. Configurar as definições de Cópia de Segurança................................... 250
17.3. Relatórios......................................................................................................... 250
17.3.1. Configurar as definições dos relatórios.................................................... 253
17.3.2. Separador Detectadas............................................................................. 254
17.3.3. Separador Eventos................................................................................... 255
17.3.4. Separador Estatísticas .............................................................................257
17.3.5. Separador Definições............................................................................... 257
17.3.6. Separador Macros.................................................................................... 258
17.3.7. Separador Registo.................................................................................... 259
17.3.8. Separador Phishing.................................................................................. 260
17.3.9. Separador Popups ................................................................................... 260
17.3.10. Separador Banners................................................................................ 261
17.3.11. Separador Ligações telefónicas ocultas................................................ 262
17.3.12. Separador Ataques de Rede .................................................................262
17.3.13. Separador Anfitriões banidos................................................................. 263
17.3.14. Separador Actividade da Aplicação....................................................... 264
17.3.15. Separador Filtragem de pacotes ........................................................... 265
17.3.16. Separador Ligações Estabelecidas ....................................................... 265
17.3.17. Separador Portas Abertas...................................................................... 267
17.3.18. Separador Tráfego................................................................................. 267
17.4. Informação geral sobre o programa ............................................................... 268
17.5. Gerir licenças................................................................................................... 270
17.6. Suporte Técnico ..............................................................................................272
17.7. Criar uma lista de portas monitorizadas......................................................... 273
17.8. Verificar a sua ligação SSL............................................................................. 275
17.9. Configurar a Interface do Kaspersky Internet Security.................................. 277
17.10. Disco de Recuperação.................................................................................. 279
Índice 9
17.10.1. Criar um Disco de Recuperação............................................................ 279
17.10.1.1. Preparar-se para gravar o disco .....................................................280
17.10.1.2. Criar o ficheiro .iso ........................................................................... 280
17.10.1.3. Gravar o disco.................................................................................. 281
17.10.1.4. Concluir o Disco de Recuperação ..................................................281
17.10.2. Utilizar o Disco de Recuperação............................................................ 281
17.11. Utilizar as opções avançadas....................................................................... 282
17.11.1. Notificações de eventos do Kaspersky Internet Security...................... 283
17.11.1.1. Tipos de eventos e métodos de entrega das notificações............. 284
17.11.1.2. Configurar notificações por e-mail ..................................................285
17.11.1.3. Configurar definições de registo de eventos ..................................287
17.11.2. Autodefesa e restrição de acesso ......................................................... 287
17.11.3. Resolver conflitos entre o Kaspersky Internet Security e outros
programas ................................................................................................... 289
17.12. Importar e exportar as definições do Kaspersky Internet Security.............. 290
17.13. Repor as predefinições ................................................................................. 290
CAPÍTULO 18. TRABALHAR COM O PROGRAMA A PARTIR DA LINHA DE
COMANDOS ............................................................................................................292
18.1. Activar a aplicação ..........................................................................................293
18.2. Gerir componentes e tarefas do programa .................................................... 294
18.3. Verificação Anti-vírus....................................................................................... 296
18.4. Actualizações do programa ............................................................................300
18.5. Reverter para a última actualização do programa......................................... 301
18.6. Exportar definições.......................................................................................... 301
18.7. Importar definições.......................................................................................... 302
18.8. Iniciar o programa............................................................................................ 303
18.9. Parar o programa ............................................................................................ 303
18.10. Visualizar o Menu Ajuda ...............................................................................303
18.11. Códigos de retorno da interface da linha de comandos .............................. 304
CAPÍTULO 19. MODIFICAR, REPARAR E REMOVER O PROGRAMA................ 305
19.1. Modificar, reparar e remover o programa com o Assistente de Instalação ..305
19.2. Desinstalar o programa a partir da linha de comandos................................. 307
CAPÍTULO 20. PERGUNTAS FREQUENTES.......................................................... 309
APÊNDICE A. INFORMAÇÃO DE REFERÊNCIA .................................................... 311
10 Kaspersky Internet Security 6.0
A.1. Lista de ficheiros verificados por extensão ...................................................... 311
A.2. Máscaras de exclusão de ficheiros permitidas................................................ 313
A.3. Possíveis classificações de exclusão de ameaça da Enciclopédia de Vírus. 314
APÊNDICE B. KASPERSKY LAB............................................................................... 316
B.1. Outros produtos da Kaspersky Lab.................................................................. 317
B.2. Para nos contactar............................................................................................ 323
APÊNDICE C. CONTRATO DE LICENÇA................................................................. 324
CAPÍTULO 1. AMEAÇAS À
SEGURANÇA DO COMPUTADOR
O número de crimes destinados a quebrar a segurança da informação cresceu, dado que as tecnologias de informação desenvolveram-se rapidamente e penetraram em todos os aspectos da existência humana.
Os criminosos do ciberespaço demonstraram grande interesse na actividade das estruturas estatais e dos empreendimentos comerciais. Fazem tentativas de roubo e divulgação de informação confidencial, destruindo reputações de empresas, quebrando a continuidade de negócios e danificando, por consequência, os recursos informativos de uma organização. Estes actos podem causar danos extensivos a bens, tanto tangíveis, como intangíveis.
Não são apenas as grandes companhias que correm riscos. Os utilizadores individuais também podem ser atacados. Usando várias ferramentas, os criminosos ganham acesso a dados pessoais (contas bancárias, números de cartões de crédito e passwords), provocam avarias no seu sistema ou obtêm acesso completo ao computador. Esse computador pode depois ser usado como parte de uma rede zombie, uma rede de computadores infectados usados pelos hackers para atacar servidores, enviar spam, colher informação confidencial e espalhar novos vírus e cavalos de tróia (Trojans).
No mundo de hoje, todos reconhecem que a informação é um bem valioso e que deverá ser protegido. Ao mesmo tempo, a informação deve estar acessível a um determinado grupo de utilizadores (por exemplo, empregados, clientes e parceiros de um negócio). Esta é a razão porque há uma necessidade de criar um sistema de segurança de informação global. Este sistema deverá tomar em conta todas as possíveis fontes de ameaças, quer sejam humanas, feitas pelo Homem, ou acidente naturais, e usar uma série completa de medidas defensivas, a nível físico, administrativo e de software.
1.1. Fontes de ameaças
Uma pessoa, um grupo de pessoas, ou mesmo alguns fenómenos não relacionados com a actividade humana, poderão servir como uma ameaça à segurança de informação. Deste modo, todas as fontes de ameaças dividem-se em três grupos:
12 Kaspersky Internet Security 6.0
O factor humano. Este grupo de ameaças diz respeito às acções de
pessoas com acesso autorizado ou não-autorizado à informação. As ameaças neste grupo podem ser divididas em:
Externas, incluindo criminosos do ciberespaço, hackers,
fraudes na Internet, sócios pouco escrupulosos e organizações criminais.
Internas, incluindo acções de empregados da empresa e
utilizadores de computadores pessoais domésticos. As acções tomadas por este grupo podem ser deliberadas ou acidentais.
O factor tecnológico. Este grupo de ameaças está ligado a problemas
técnicos – equipamento usado que se tornou obsoleto e a má qualidade de software e hardware de processamento de informação. Tudo isto leva a avarias de equipamento e a perdas frequentes de dados.
O factor do desastre natural. Este grupo de ameaça inclui qualquer
número de ocorrências levadas a cabo pela Natureza e outras ocorrências independentes da actividade humana.
Todas as três fontes de ameaças devem ser tomadas em conta quando se desenvolver um sistema de segurança de protecção de dados. Este manual de utilizador apenas cobre o que está directamente ligado à experiência da Kaspersky Lab – ameaças externas envolvendo actividade humana.
1.2. Como se espalham as ameaças
À medida que a moderna tecnologia de computadores e ferramentas de comunicação se desenvolvem, os hackers têm mais oportunidades para espalhar ameaças. Vejamo-las mais de perto:
A Internet
A Internet é única, dado que não é propriedade de ninguém e não tem limites geográficos. Promoveu de vários modos o desenvolvimento de inúmeros recursos da Web e a troca de informação. Hoje, qualquer um pode aceder a dados na Internet ou criar a sua própria página Web.
Contudo, estas mesmas funções da Web mundial dão aos hackers a capacidade para cometer crimes na Internet, tornando-os difíceis de detectar e punir enquanto são efectuados.
Os hackers colocam vírus e outros programas maliciosos em páginas de Internet e disfarçam-nas como utilitários úteis gratuitos. Adicionalmente, scripts que sejam automaticamente executados quando abre uma página Web podem agir perigosamente no seu computador, incluindo a
Ameaças à Segurança do Computador 13
modificação do registo do sistema, o roubo de dados pessoais e instalação de software malicioso.
Ao utilizar tecnologias de rede, os hackers podem atacar PCs remotos e servidores de empresas. Estes ataques podem levar a que partes do seu sistema funcionem mal ou podem dar aos hackers um acesso completo ao seu sistema e à informação guardada nele. Também podem usá-lo como parte de uma rede zombie.
Desde que se tornou possível usar cartões de crédito e dinheiro electrónico através da Internet em lojas online, leilões e páginas de bancos, as fraudes online surgiram como um dos crimes mais comuns.
Intranet
A intranet é a rede interna, concebida especificamente para tratar de informação no seio da empresa ou numa rede doméstica. Uma intranet é um espaço unificado para guardar, trocar e aceder à informação em todos os computadores da rede. Isto significa que, se um dos computadores da rede estiver infectado, os outros correm um grande risco de infecção. Para evitar essas situações, quer o perímetro da rede, quer cada computador individual devem estar protegidos.
E-mail
Dado que, praticamente, todos os computadores têm clientes de e-mail instalados e visto que programas maliciosos exploram o conteúdo das agendas electrónicas, existem condições apropriadas para espalhar programas maliciosos. O utilizador de um computador infectado, estando alheado do facto, pode enviar e-mails infectados a amigos ou colegas, que por sua vez enviam mais e-mails infectados. É habitual que documentos infectados fiquem indetectados e sejam enviados com informação de negócios de uma grande empresa. Quando isto acontece, mais do que um punhado de pessoas são infectadas. Podem ser centenas ou milhares, todas a enviar ficheiros infectados a dezenas de milhares de assinantes.
Para além da ameaça de programas maliciosos. existe o programa de correio electrónico de lixo ou spam. Apesar de não ser uma ameaça directa ao seu computador, o spam aumenta a carga nos servidores de correio, consome largura de banda, enche a sua caixa de correio e implica o desperdício de muitas horas de trabalho, causando por isso problemas financeiros.
Além disto, note que os hackers começaram a usar programas de correio em massa e métodos de engenharia social para convencer os utilizadores a abrir e-mails ou a clicar numa hiperligação para certas páginas de Internet. Portanto, as capacidades de filtragem de spam são importantes, tanto para deter o lixo electrónico, como também para se
14 Kaspersky Internet Security 6.0
contrapor a novos tipos de verificação online, como o “phishing”, e para impedir a distribuição de programas maliciosos.
Meios amovíveis de armazenamento
Meios amovíveis (disquetes, CD/DVD-ROMs e unidades de armazenamento USB) são amplamente usadas para guardar e transmitir informação.
Ao abrir um ficheiro com código malicioso, a partir de um meio amovível de armazenamento, poderá danificar dados guardados no computador e espalhar vírus pelas outras unidades do computador ou outros computadores da rede.
1.3. Tipos de ameaças
Existe um grande número de ameaças que podem afectar hoje o computador. Esta secção abordará as ameaças que o Kaspersky Internet Security bloqueia.
Vermes (Worms)
Esta categoria de programa malicioso explora, amplamente, as vulnerabilidades do sistema operativo para se espalhar. A classe foi designada devido ao modo como os worms (vermes) passam de computador para computador, usando redes e e-mails. Esta capacidade dá aos worms uma maior velocidade para se espalharem.
Os worms penetram num computador, procuram os endereços de rede de outros computadores e enviam uma quantidade de cópias por si executadas para esses endereços. Para além disso, os worms utilizam com frequência dados de agendas de endereços de clientes de e-mail. Alguns destes programas maliciosos criam por vezes ficheiros de trabalho em discos de sistema, mas podem ser executados sem quaisquer recursos de sistema (com excepção da memória RAM).
Vírus
Programas que infectaram outros programas, juntando-lhes o seu próprio código para ganhar controlo de ficheiros infectados quando estes são abertos. Esta definição simples explica a acção fundamental executada por um vírus – infecção.
Cavalos de Tróia (Trojans)
Programas que executam acções não autorizadas em computadores, como, por exemplo, apagar informação em unidades, provocando o bloqueio do sistema, roubar informação confidencial, etc. Esta classe de programas maliciosos não é um vírus no sentido tradicional do termo (significando que não infecta outros computadores ou dados). Os cavalos
Ameaças à Segurança do Computador 15
de Tróia (Trojans) não podem entrar em computadores por si só e são espalhados por hackers, que os disfarçam de software comum. Os danos que podem trazer podem exceder várias vezes os ataques de vírus tradicionais.
Recentemente, os worms têm sido o tipo de programa malicioso mais espalhado para danificar dados de computadores. Depois seguem-se os vírus e cavalos de Tróia. Alguns programas maliciosos combinam funções de dois ou mesmo três destas classes.
Software com publicidade (Adware)
Código de programa incluído no software, desconhecido para o utilizador, concebido para mostrar anúncios. O adware está habitualmente incorporado no software de livre distribuição. A publicidade está situada na interface do programa. Estes programas reúnem com frequência dados pessoais do utilizador e enviam-nos para o programador, alteram as definições do navegador (páginas de abertura e de pesquisa, níveis de segurança, etc.) e criam tráfego que o utilizador não pode controlar. Tudo isto pode levar à quebra da política de segurança e a perdas financeiras directas.
Software espião (Spyware)
Software que recolhe informação sobre um utilizador em particular ou organização sem o seu conhecimento. Poderá nunca saber que tem spyware instalado no seu computador. Em geral, o objectivo do spyware é:
registar as acções do utilizador num computador;
reunir informação sobre o conteúdo do seu disco rígido; nestes
casos, envolve a busca de alguns directórios e o registo do sistema para compilar uma lista do software instalado no computador;
reunir informação sobre a qualidade da ligação de rede, a largura de banda, a velocidade do modem, etc.
Software potencialmente perigoso (Riskware)
As aplicações potencialmente perigosas incluem software que não tem funções maliciosas, mas pode fazer parte do ambiente de desenvolvimento para programas maliciosos ou que pode ser usado por hackers como componentes auxiliares para programas maliciosos. Esta categoria de programas inclui programas com portas de comunicação escondidas e vulnerabilidades, assim como algumas utilidades para administração remota, programas de alternância automática da disposição do teclado, clientes de IRC, servidores FTP e utilitários gerais para parar processos ou esconder o seu funcionamento.
16 Kaspersky Internet Security 6.0
Outro tipo de programa malicioso, que acompanha programas como adware, spyware e riskware, são os programas que se instalam no navegador da Web e redireccionam o tráfego. Certamente, já deve ter encontrado estes programas se tiver aberto uma página da Web quando pensava que estava abrir outra.
Programas de brincadeiras (Jokes)
Software que não tenta fazer qualquer dano directo, mas exibe mensagens que afirmam já terem sido causados danos ou que serão causados danos em certas condições. Estes programas, frequentemente, avisam o utilizador de perigos que não existem, como as mensagens que surgem sobre a formatação do disco rígido (apesar de nenhuma formatação ter sido feita, na realidade), ou detectam vírus em ficheiros não infectados.
Processos ocultos (Rootkits)
Utilitários usados para esconder actividades maliciosas. Camuflam-se em programas maliciosos para evitarem que os programas anti-vírus os detectem. Os rootkits modificam o sistema operativo do computador e alteram as suas funções básicas, para esconder a sua própria existência e acções que o hacker executa no computador infectado.
Outros programas perigosos
Programas criados para activar ataques DoS em servidores remotos, penetrando noutros computadores, e ainda programas que são parte do ambiente de desenvolvimento de programas maliciosos. Estes programas incluem ferramentas de penetração, desenvolvimento de vírus, de procura de vulnerabilidades, programas para descobrir passwords e outros tipos de programas para descobrir recursos de rede ou penetrar num sistema.
Ataques de hackers
Os ataques de hackers podem ser iniciados por eles ou por programas maliciosos. São destinados a roubar informação de um computador remoto, provocando uma avaria do sistema ou obtendo controlo total dos recursos do sistema. Na secção Lista de ataques de rede detectados pode encontrar uma descrição detalhada dos tipos de ataque que o Kaspersky Internet Security bloqueia.
Alguns tipos de fraude online
Phishing é uma fraude online que usa o envio em massa de e-mails no
sentido de roubar informação confidencial do utilizador, geralmente de natureza financeira. Os e-mails de phishing são feitos para se parecerem, o mais possível, com e-mails informativos de bancos e empresas conhecidas. Estes e-mails contêm hiperligações para páginas falsas, elaboradas por hackers para copiar o site da organização que pretendem
,
Ameaças à Segurança do Computador 17
representar. Neste site, pede-se ao utilizador para introduzir, por exemplo, o número do cartão de crédito e outra informação confidencial.
Programas de marcação telefónica para páginas de Internet pagas – um tipo de fraude online que utiliza serviços de Internet pagos não­autorizados (estes são habitualmente páginas Web de natureza pornográfica). Os programas de marcação telefónica, instalados por hackers, inicializam ligações de modem a partir do computador para o número do serviço pago. Estes números têm, frequentemente, preços altos e o utilizador é obrigado a pagar contas enormes de telefone.
Publicidade intrusiva
Esta inclui janelas e faixas de anúncios que se abrem quando usa o navegador de Internet. A informação nestas janelas é, geralmente, de nenhum benefício para si. Janelas que se abrem e faixas de publicidade distraem o utilizador da tarefa e consomem largura de banda.
Spam
O Spam consiste em correio electrónico não-solicitado anónimo. O spam inclui mailings de marketing, de natureza política e provocante e e-mails a pedir assistência. Outra categoria de spam inclui e-mails que pedem a alguém para investir grandes quantidades de dinheiro ou para se envolver em esquemas de pirâmide, e-mails destinados a roubar passwords e números de cartões de crédito e e-mails que pedem para serem enviados a amigos (cartas circulares).
O Kaspersky Internet Security usa dois métodos para detectar e bloquear estes tipos de ameaça:
Reactivos – métodos baseados na procura de ficheiros maliciosos,
usando uma base de dados de assinaturas de ameaças que é actualizada regularmente. Este método inclui a adição de assinaturas de ameaças à base de dados e a transferência de actualizações.
Proactivos – em contraste com a protecção reactiva, este método não é
feito pela análise de código, mas sim pelo comportamento no sistema. Este método destina-se a detectar novas ameaças que ainda não estão definidas nas assinaturas.
Ao empregar ambos os métodos, o Kaspersky Internet Security permite uma protecção abrangente do computador em relação a ameaças conhecidas e novas.
1.4. Sinais de infecção
Existe um certo número de sinais quando o computador está infectado. Se notar que o computador está a fazer coisas estranhas, especificamente:
18 Kaspersky Internet Security 6.0
Mensagens inesperadas ou imagens que aparecem no ecrã ou você ouve sinais inabituais;
A gaveta do CD/DVD-ROM abre-se e fecha-se inesperadamente;
O computador abre ao acaso um programa sem a sua assistência;
Surgem avisos no ecrã sobre um programa do seu computador que tenta
aceder à Internet, mesmo que não tenha iniciado essa acção;
É provável que o seu computador esteja infectado com um vírus.
Também há vários sinais típicos de uma infecção por vírus através do e-mail:
Amigos ou conhecidos falam-lhe de mensagens que nunca enviou;
A sua caixa de correio contém um grande número de mensagens sem
remetente ou cabeçalhos.
É de notar que estes sinais podem resultar de problemas diferentes de vírus. Por vezes, podem surgir por causas variadas. Por exemplo, no caso de e-mails, podem ser enviadas mensagens infectadas com o seu endereço de retorno mas que não foram enviadas a partir do seu computador.
Também há indicações indirectas de infecção do seu computador:
O computador bloqueia ou fica parado com frequência;
O computador carrega programas lentamente;
Não consegue carregar o sistema operativo;
Ficheiros e pastas desaparecem ou o seu conteúdo é distorcido;
O disco rígido é frequentemente acedido (a luz pisca);
O navegador da Internet (por exemplo, o Microsoft Internet Explorer)
bloqueia ou comporta-se de modo inesperado (por exemplo, não consegue fechar a janela de programas).
Em 90% dos casos, estes sistemas indirectos são provocados por avarias no hardware ou software. Apesar do facto de esses sintomas raramente indicarem que o computador esteja infectado, recomendamos que, ao detectá-los, faça uma verificação completa no computador (ver 5.2 na pág. 63) com as definições recomendadas pelos especialistas da Kaspersky Lab.
Ameaças à Segurança do Computador 19
1.5. O que fazer se houver sinais de infecção
Se notar que o seu computador se comporta de modo suspeito…
1. Não entre em pânico! Não ceda ao pânico. Esta é a regra dourada e pode poupar-lhe dados importantes e muitos nervos.
2. Desligue o computador da Internet ou rede local, se estiver ligado a uma.
3. Se o sintoma de infecção for o de não poder arrancar a partir do disco rígido do computador (o computador exibe uma mensagem de erro quando o liga), experimente arrancar em modo de segurança ou com o disco de emergência do Microsoft Windows que criou quando instalou o sistema operativo no computador.
4. Antes de fazer mais alguma coisa, faça uma cópia de segurança do seu trabalho para meios amovíveis de armazenamento (disquete, CD/DVD, unidade flash, etc.).
5. Instale o Kaspersky Internet Security, se não o tiver já feito.
6. Actualize as assinaturas de ameaças do programa e módulos da aplicação (ver 5.6 na pág. 67). Se for possível, obtenha as actualizações da Internet a partir de um computador não infectado em casa de um amigo, num cibercafé ou no trabalho. É melhor usar um computador diferente, uma vez que quando se liga à Internet com um computador infectado, há a possibilidade de o vírus enviar informação importante a hackers ou espalhar o vírus para endereços da agenda. É por isso que, se suspeitar ter um vírus, o melhor que pode fazer é desligar-se imediatamente da Internet. Pode também obter actualizações de assinaturas de ameaças por disquete junto da Kaspersky Labs ou dos seus distribuidores e actualizar as suas assinaturas com a disquete.
7. Seleccione o nível de segurança recomendado pelos especialistas da Kaspersky Labs.
8. Inicie uma verificação completa no computador (ver 5.2 na pág. 63).
1.6. Prevenir a infecção
As medidas mais fiáveis e pensadas não podem garantir-lhe uma protecção a 100% em relação a vírus e cavalos de Tróia, mas tendo este conjunto de regras
20 Kaspersky Internet Security 6.0
em mente, irá baixar, significativamente, a probabilidade de ataques de vírus e o nível de danos potenciais.
As regras básicas de segurança são discutidas na restante parte deste capítulo. Regra Nº. 1: Use software anti-vírus e programas de segurança da Internet.
Para o fazer:
Instale o Kaspersky Internet Security assim que possível.
Actualize regularmente as assinaturas de ameaças do programa (ver 5.6
na pág. 67). Pode actualizar as assinaturas várias vezes por dia durante ataques de vírus. Nestas situações, as assinaturas de ameaças nos servidores de actualização da Kaspersky Lab são imediatamente actualizadas.
Seleccione as definições de segurança recomendadas pela Kaspersky Lab para o computador. Ficará constantemente protegido desde a altura em que o computador é ligado e será mais difícil para os vírus entrarem no seu computador.
Configure as definições para uma verificação completa recomendada pelos especialistas da Kaspersky Lab e programe verificações, pelo menos, para uma vez por semana. Se não tiver instalado o Anti-Hacker, recomendamos que o faça para proteger o computador quando usar a Internet.
Regra Nº. 2: Use precaução quando copiar dados novos para o computador:
Verifique a existência de vírus em todas as unidades amovíveis de armazenamento (disquetes, CD/DVDs, unidades flash, etc.) antes de as usar (ver 5.4 na pág. 64).
Manuseie e-mails com cuidado. Não abra quaisquer ficheiros que tenham chegado por e-mail se não tiver a certeza de que tenham sido enviados para si, mesmo que tenham sido enviados por pessoas que conhece.
Tenha cuidado com a informação obtida através da Internet. Se qualquer página da Internet lhe sugerir que instale um programa novo, tenha a certeza de que tem um certificado de segurança.
Se estiver a copiar um ficheiro executável da Internet ou rede local, certifique-se de que verificou a existência de vírus com o Kaspersky Internet Security.
Seja criterioso ao usar as páginas de Internet que visita. Muitas páginas estão infectadas com vírus de scripts perigosos ou worms da Internet.
Regra Nº. 3: Preste muita atenção à informação da Kaspersky Lab.
Na maior parte dos casos, a Kaspersky Lab anuncia um novo ataque muito antes de este atingir o seu pico. A probabilidade de infecção neste
Ameaças à Segurança do Computador 21
caso não é tão grande e, desde que transfira as actualizações de assinaturas de ameaças, ficará com muito tempo para se proteger de novos vírus.
Regra Nº. 4: Não confie em boatos de vírus, tais como programas de partidas e
e-mails sobre ameaças de infecção.
Regra Nº. 5: Use a ferramenta de actualização do Microsoft Windows e instale,
regularmente, as actualizações do sistema operativo Windows.
Regra Nº. 6: Compre cópias legítimas de software nos distribuidores oficiais. Regra Nº. 7: Limite o número de pessoas com permissão para usar o seu
computador.
Regra Nº. 8: Baixe o risco de consequências desagradáveis de infecção
potencial:
Faça cópias de segurança dos dados com regularidade. Se perder dados, o sistema pode ser restaurado com bastante rapidez se tiver as cópias de segurança. Guarde em local seguro as disquetes de distribuição, CDs, unidades flash e outros meios de armazenamento com software e informação valiosa.
Crie um Disco de Recuperação (ver 17.10 na pág. 279) com que possa arrancar, usando um sistema operativo limpo.
Regra Nº. 9: Inspeccione, regularmente, a lista de programas instalados no seu
computador. Para o fazer, abra a secção Instalar/Remover Programas no
Painel de Controlo ou abra o directório Program Files. Aqui, pode descobrir software que foi instalado no seu computador sem o seu conhecimento, por exemplo, enquanto usava a Internet ou instalava um programa. Alguns deles são quase sempre programas potencialmente perigosos (riskware).
CAPÍTULO 2. KASPERSKY
INTERNET SECURITY 6.0
O Kaspersky Internet Security 6.0 é um produto da nova geração de produtos de segurança de dados.
O que distingue o Kaspersky Internet Security 6.0 de outro software, até mesmo de outros produtos da Kaspersky Lab, é a abordagem multifacetada em relação à segurança dos dados no computador do utilizador.
2.1. O que há de novo no Kaspersky Internet Security 6.0
O Kaspersky Internet Security 6.0 constitui uma nova abordagem à segurança dados. A função principal do programa é a de combinar e melhorar, visivelmente, as funções existentes de todos os produtos da empresa através de uma solução de segurança. O programa fornece não só a protecção anti-vírus e de spam, como também em relação a ataques de hackers. Os novos módulos protegem os utilizadores de ameaças desconhecidas, phishing e rootkits.
Já não precisará de instalar vários produtos no computador para a segurança geral. Basta simplesmente instalar o Kaspersky Internet Security 6.0.
A protecção global protege todos os canais, através dos quais entram ou são transmitidos dados. As configurações flexíveis para qualquer componente do programa dão ao Kaspersky Internet Security a possibilidade de adaptação máxima às necessidades de cada utilizador. Também tem a opção de configurar todos as componentes de protecção a partir de um único local.
Vamos observar as novas funções do Kaspersky Internet Security.
Novas funções de protecção
Agora o Kaspersky Internet Security protege-o não só de programas maliciosos conhecidos, como também relativamente a programas que ainda não foram descobertos. A defesa pró-activa (ver Capítulo 10 na pág. 126) é a principal vantagem do programa. É efectuada em torno da análise do comportamento das aplicações instaladas no computador, controlo das alterações do registo do sistema, análise de macros e combate de ameaças escondidas. A componente usa um analisador heurístico que pode detectar vários tipos de programas maliciosos. Ao fazê-lo, mantém um historial das actividades maliciosas, através do qual
Kaspersky Internet Security 6.0 23
a actividade maliciosa pode ser revertida e o sistema pode ser reposto no seu estado anterior à actividade maliciosa.
O programa protege-o de rootkits e programas de ligações telefónicas, bloqueia faixas de anúncios, janelas que se abrem e scripts maliciosos transferidos de páginas da Internet e também detecta páginas de phishing.
A tecnologia de anti-vírus de ficheiros foi melhorada para diminuir a carga sobre o processador central e subsistemas do disco e aumentar a velocidade de verificação de ficheiros, utilizando as tecnologias iCheck e iSwift. Ao funcionar desta forma, o programa elimina as verificações repetidas dos mesmos ficheiros.
O processo de verificação decorre agora, em segundo plano, enquanto usa o computador. Uma verificação pode levar algum tempo e usar recursos do sistema, mas o utilizador pode agora continuar a usar o computador. Se qualquer operação necessitar de recursos do sistema, a verificação de vírus pára até que essa operação seja concluída. A verificação continua depois no ponto onde a deixou.
As áreas críticas do computador, onde a infecção pode levar a consequências sérias, têm a sua própria tarefa em separado. Pode configurar esta tarefa para ser, automaticamente, executada sempre que o sistema for iniciado.
A protecção do e-mail em relação a programas maliciosos e spam foi significativamente melhorada. O programa verifica estes protocolos quanto à existência e-mails com vírus e spam:
IMAP, SMTP, POP3, independentemente do cliente de e-mail que usar
NNTP (apenas verificação de vírus), independentemente do cliente de e-mail
MAPI, HTTP (utilizando extensões para o Microsoft Office Outlook e o The Bat!)
Estão disponíveis extensões especiais para os clientes de e-mail mais comuns, como o Microsoft Office Outlook, o Microsoft Outlook Express e o The Bat!. Pode configurar, directamente a partir do cliente de e-mail, a protecção, tanto contra vírus, como contra spam.
O Anti-Spam é treinado enquanto trabalha com os e-mails na sua caixa de entrada, tendo em conta todos os pormenores de como lida com os e­mails e dando a máxima flexibilidade à configuração da detecção de spam. O algoritmo de Bayes está na base do treino. Poderá criar listas pretas e brancas de endereços e frases-chave que classificam o e-mail como spam.
24 Kaspersky Internet Security 6.0
O Anti-Spam usa uma base de dados de phishing. Pode filtrar e-mails concebidos para obter informação confidencial de natureza financeira.
O programa filtra o tráfego de entrada e saída, segue e bloqueia ameaças de ataques de rede comuns e deixa-o usar a Internet em modo Furtivo.
Quando utilizar a rede, poderá também definir em que redes confia a 100% e quais as que quer controlar com cuidado extremo.
A função de notificação do utilizador (ver 17.11.1 na pág. 283) foi alargada para determinados eventos de protecção. Pode seleccionar o método de notificação, escolhendo entre e-mails, notificações sonoras, mensagens que se abrem e registando o evento.
O programa agora tem a capacidade de verificar o tráfego enviado através do protocolo SSL.
O programa juntou funções de autodefesa, incluindo a protecção contra acesso remoto não-autorizado por parte de serviços do Kaspersky Internet Security e protecção das definições do programa através de password. Estas funções ajudam a evitar que programas maliciosos, hackers e utilizadores não-autorizados desactivem a protecção.
Foi adicionada a opção de criar um disco de recuperação. Através deste disco, pode reiniciar o seu sistema operativo após um ataque de vírus e analisá-lo quanto à presença de objectos maliciosos.
Novas funções de interface do programa
A nova interface do Kaspersky Internet Security torna as funções do programa mais simples e fáceis de usar. Também pode mudar a aparência do programa, utilizando o seu próprio grafismo e esquemas de cor.
Ao utilizar o programa, este fornece, regularmente, dicas: o Kaspersky Internet Security exibe mensagens informativas sobre o nível de protecção, acompanha o seu funcionamento com dicas e inclui uma secção minuciosa de ajuda.
Novas funções de actualização do programa
Esta versão do programa estreia o nosso melhorado procedimento de actualização: agora o Kaspersky Internet Security verifica, automaticamente, se existem pacotes de actualização na origem de actualização. Quando o programa detecta novas actualizações, transfere­as e instala-as no computador.
O programa apenas transfere as actualizações que ainda não tiver. Isto reduz, em cerca de 10 vezes, o tráfego de transferência de actualizações.
Kaspersky Internet Security 6.0 25
As actualizações são transferidas a partir da origem de actualização mais rápida.
Agora poderá escolher não usar um servidor de proxy, se as actualizações do programa forem transferidas a partir de uma fonte local. Isto reduz, consideravelmente, o tráfego no servidor de proxy.
O programa tem uma função de reversão das actualizações que pode restaurar até à versão anterior das assinaturas se, por exemplo, as assinaturas de ameaças estiverem danificadas ou houver um erro ao copiá-las.
Foi adicionada uma função para distribuir actualizações numa pasta local para as tornar acessíveis a outros computadores da rede e poupar na largura de banda.
2.2. Como é constituída a Protecção do Kaspersky Internet Security?
A protecção do Kaspersky Internet Security é concebida tendo em conta as fontes de ameaças. Por outras palavras, cada componente do programa trata de uma dada ameaça, monitorizando-a e executando as acções necessárias para prevenir os efeitos maliciosos daquela ameaça nos dados do utilizador. Esta configuração torna o sistema flexível, com opções de configuração fáceis para todas as componentes, que obedeçam às necessidades de um utilizador específico ou de uma empresa como um todo.
O Kaspersky Internet Security inclui:
Componentes de protecção (ver 2.2.1 na pág. 25) que permitem uma defesa global em todos os canais de transmissão e intercâmbio de dados no seu computador.
Tarefas de verificação de vírus (ver 2.2.2 na pág. 27) que verificam a existência de vírus no computador ou em ficheiros individuais, pastas, discos ou regiões.
Ferramentas de suporte (ver 2.2.3 na pág. 28) que dão suporte ao programa e aumentam a sua funcionalidade.
2.2.1. Componentes de protecção
Estas componentes de protecção defendem o seu computador em tempo real:
26 Kaspersky Internet Security 6.0
Anti-vírus de Ficheiros
Um sistema de ficheiros pode conter vírus e outros programas perigosos. Os programas maliciosos podem ser guardados no sistema de ficheiros durante anos, depois de se terem instalado através de uma disquete ou pela Internet, sem se mostrarem. Mas bastará abrir o ficheiro infectado e o vírus é imediatamente activado.
O Anti-vírus de Ficheiros é a componente que controla o sistema de ficheiros do computador. Analisa todos os ficheiros que possam ser abertos, executados ou guardados no computador e em unidades de disco ligadas. O programa intercepta todas as tentativas para aceder a um ficheiro e verifica o ficheiro quanto à existência de vírus conhecidos, apenas o disponibilizando para continuar a ser utilizado se o mesmo não estiver infectado ou se for desinfectado com sucesso pelo Anti-vírus de Ficheiros. Se, por qualquer razão, um ficheiro não puder ser desinfectado, este será apagado, sendo criada uma cópia do mesmo que é guardada na Cópia de Segurança (ver 17.2 na pág. 248) ou sendo movido para a Quarentena (ver 17.1 na pág. 244).
Anti-vírus de E-Mail
O correio electrónico é amplamente usado por hackers para espalhar programas nocivos. É um dos métodos mais comuns para espalhar worms. Por isso, é extremamente importante controlar todos os e-mails.
O Anti-vírus de E-Mail é a componente que verifica todo o correio de entrada e de saída no computador. Procura programas nocivos nos e­mails. O programa apenas garante ao destinatário o acesso ao e-mail se este estiver livre de objectos perigosos.
Anti-vírus de Internet
Quando abre páginas na Internet arrisca-se a infectar o seu computador com vírus que os scripts das páginas da Internet instalam no seu computador e arrisca-se a transferir um objecto perigoso para o seu computador.
O Anti-vírus de Internet é especialmente concebido para antecipar essas situações. Esta componente intercepta e bloqueia scripts em locais da Internet se estes constituírem uma ameaça. Todo o tráfego HTTP é minuciosamente controlado.
Defesa Pró-activa
A cada dia, existem mais e mais programas nocivos. Estão a tornar-se mais complexos, combinando alguns tipos e os métodos que usam para se espalharem tornam-se cada vez mais difíceis de detectar.
Para detectar um novo programa nocivo
antes deste ter tempo de causar
qualquer dano, a Kaspersky Lab desenvolveu uma componente especial,
Kaspersky Internet Security 6.0 27
a Defesa Pró-activa. É concebida em torno da monitorização e análise do comportamento de todos os programas instalados no computador. O Kaspersky Internet Security toma uma decisão baseada nas acções executadas pelo programa: é potencialmente perigoso? A Defesa Pró­activa protege o computador tanto de vírus conhecidos, como de novos vírus que tenham ainda que ser descobertos.
Anti-Spy
Recentemente, têm se tornado ainda mais comuns os programas que exibam publicidade sem o utilizador a ter pedido (faixas de anúncios e janelas de popup), programas que marcam números de serviços pagos da Internet sem a autorização do utilizador, a administração remota e ferramentas de monitorização, programas de brincadeiras, etc.
O Anti-Spy investiga estas acções no computador e bloqueia-as. Por exemplo, a componente bloqueia faixas de anúncios e janelas que se abrem (janelas de popup), um incómodo quando se está na Internet, bloqueia programas que tentem marcar um número de telefone e analisa conteúdos de phishing nas páginas da Internet.
Anti-Hacker
Os Hackers usarão qualquer furo potencial para invadir o computador, quer seja numa rede aberta ou ao transmitir dados de computador para computador, etc.
O Anti-Hacker é a componente concebida para proteger o computador enquanto usa a Internet e outras redes. Controla as ligações de entrada e de saída e verifica portas e pacotes de dados.
Anti-Spam
Apesar de não ser uma ameaça directa ao computador, o spam aumenta a carga em servidores de mail, enche a caixa de correio e gasta-lhe tempo, provocando assim prejuízos financeiros.
A componente Anti-Spam liga-se ao cliente e-mail instalado no computador e procura assuntos de spam em todo o correio de entrada. Todos os e-mails que contêm spam são marcados com um cabeçalho especial. O Anti-Spam também pode ser configurado para processar spam da forma que pretender (apagar, mover para uma pasta especial, etc.).
2.2.2. Tarefas de verificação de vírus
É extremamente importante verificar, periodicamente, a existência de vírus no computador, juntamente com o controlo constante de todas as vias potenciais para programas nocivos. Isto é necessário para eliminar a possibilidade de
28 Kaspersky Internet Security 6.0
disseminação de programas maliciosos que ainda não foram descobertos pelas componentes de segurança, porque o nível de segurança é baixo ou por outras razões.
O Kaspersky Internet Security inclui três tarefas para procurar vírus:
Áreas críticas
Procura vírus em todas as áreas críticas do computador. Estas incluem: a memória do sistema, programas carregados ao iniciar, sectores de arranque do disco rígido e os directórios do sistema Windows. A tarefa tenta detectar, rapidamente, os vírus activos no sistema, sem fazer uma verificação completa do computador.
O Meu Computador
Procura vírus no seu computador com uma inspecção minuciosa de todas as unidades de disco, memória e ficheiros.
Objectos de inicialização
Procura vírus em todos os programas que sejam, automaticamente, carregados ao iniciar, e ainda na memória RAM e nos sectores de arranque dos discos rígidos.
Também tem a opção de criar outras tarefas de procura de vírus e agendá-las. Por exemplo, pode criar uma tarefa de verificação de bases de dados de e-mail uma vez por semana ou uma tarefa de verificação de vírus para a pasta Os Meus Documentos.
2.2.3. Ferramentas do programa
O Kaspersky Internet Security inclui uma quantidade de ferramentas de suporte. São concebidas para fornecer suporte ao software em tempo real, expandindo as capacidades do programa e assistindo-o enquanto trabalha.
Actualizador
Para estar sempre preparado para qualquer ataque de hacker e pronto para apagar um vírus ou outro programa perigoso, o Kaspersky Internet Security precisa de suporte em tempo real. O Actualizador está concebido precisamente para fazer isso. É responsável por actualizar as assinaturas de ameaças do Kaspersky Internet Security e os módulos do programa.
A função de Distribuição de Actualizações permite-lhe guardar actualizações para a base de dados de assinaturas de ameaças e de controladores de rede, assim como módulos da aplicação adquiridos a partir dos servidores da Kaspersky Lab, e depois torná-las acessíveis a outros computadores da rede para poupar na largura de banda.
Kaspersky Internet Security 6.0 29
Ficheiros de dados
Durante a sua execução, cada componente de segurança, tarefa de verificação de vírus e actualização do programa cria um relatório à medida que é executada. Os relatórios contêm informação sobre operações executadas e os seus resultados. Ao usar a função Relatórios, estará sempre actualizado sobre o funcionamento de todas as componentes do Kaspersky Internet Security. Se surgirem problemas, poderá enviar os relatórios à Kaspersky Lab para os nossos especialistas poderem estudar a situação em maior detalhe e ajudá-lo com a maior rapidez possível.
O Kaspersky Internet Security envia todos os ficheiros suspeitos de serem perigosos para uma área especial de Quarentena. Aqui são guardados encriptados para evitar a infecção do computador. Pode fazer uma verificação de vírus nestes objectos, restaurá-los para os seus locais anteriores, apagá-los ou adicionar, por si próprio, os ficheiros à Quarentena. Após terminar a verificação, todos os ficheiros, que se considere não estarem infectados, são automaticamente restaurados para os seus locais anteriores.
A Cópia de Segurança guarda cópias de ficheiros desinfectados e apagados pelo programa. Estas cópias são criadas caso queira restaurar os ficheiros ou informação sobre a infecção. As cópias de segurança dos ficheiros são também guardadas de forma encriptada para evitar mais infecções.
Pode restaurar um ficheiro da Cópia de Segurança para o local original e apagar a respectiva cópia.
Disco de recuperação
O Kaspersky Internet Security inclui uma função especial onde pode criar um disco de recuperação.
A criação desse disco fornece um plano de segurança caso os ficheiros de sistema sejam danificados por um ataque de vírus e se for impossível iniciar o sistema operativo. Neste caso, ao usar o disco de recuperação, poderá iniciar o computador e restaurar o sistema para o estado anterior à acção maliciosa.
Suporte
Todos os utilizadores registados do Kaspersky Internet Security têm acesso ao nosso serviço de Suporte Técnico. Para saber exactamente onde pode obter suporte técnico, use a função Suporte.
Utilizando as ligações, pode aceder ao fórum de utilizadores da Kaspersky Lab e a uma lista de perguntas frequentes com respostas que poderão ajudá-lo a resolver o seu problema. Também pode enviar uma
30 Kaspersky Internet Security 6.0
mensagem sobre um erro ou falha no funcionamento do programa para o Suporte Técnico, completando um formulário no site.
Também poderá aceder ao Suporte Técnico on-line, e, claro, os nossos funcionários estarão sempre prontos a dar-lhe assistência, por telefone, sobre o Kaspersky Internet Security.
2.3. Requisitos de hardware e software de sistema
Para o Kaspersky Internet Security 6.0 funcionar convenientemente, o computador deve obedecer a estes requisitos mínimos:
Requisitos gerais:
50 MB de espaço livre em disco
CD-ROM (para instalação do Kaspersky Internet Security 6.0 pelo CD de
instalação)
Microsoft Internet Explorer 5.5 ou superior (para actualização de assinaturas de ameaças e módulos do programa através da Internet)
Microsoft Windows Installer 2.0
Microsoft Windows 98, Microsoft Windows Me, Microsoft Windows NT Workstation 4.0 (Service Pack 6a):
Processador Intel Pentium 300 MHz ou superior
64 MB de RAM
Microsoft Windows 2000 Professional (Service Pack 2 ou superior), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 1 ou melhor):
Processador Intel Pentium 300 MHz ou superior (ou compatível)
128 MB de RAM
Microsoft Windows Vista, Microsoft Windows Vista x64:
Intel Pentium 800 MHz 32-bit (x86)/ 64-bit (x64) superior (ou compatível)
512 MB de RAM
Loading...
+ 299 hidden pages