Você está na página 1de 40

Componentes integrados: ESET NOD32 Antivrus ESET NOD32 Antispyware Firewall pessoal do ESET ESET Antispam Nova gerao

da tecnologia NOD32

Guia do usurio

ns protegemos seu universo digital

contedo

1. ESET Smart Security. ................................4


1.1 1.2 O que h de novo........................................................... 4 Requisitos do sistema..................................................... 4

2. Instalao..............................................5
2.1. 2.2 2.3 2.4 2.5 Instalao tpica. ............................................................ 5 Instalao personalizada. ................................................ 6 Uso de configuraes originais......................................... 8 Insero do nome de usurio esenha............................... 8 Rastreamento sob demanda do computador..................... 8

3. Guia do iniciante.....................................9
3.1 Introduo ao design da interface do usurio modos....... 9 3.1.1 Verificao do funcionamento do sistema................9 3.1.2 O que fazer se oprograma no funciona adequadamente......................................................10 Configurao da atualizao..........................................10 Configurao de zona confivel.......................................10 Configurao do servidor proxy.......................................11 Proteo de configuraes..............................................11

3.2 3.3 3.4 3.5

4. Trabalho com oESET Smart Security........12


4.1 Proteo antivrus eantispyware.................................... 12 4.1.1 Proteo em tempo real do sistema de arquivos......12 4.1.1.1 Configurao de controle.......................................12 4.1.1.1.1 Mdia aser rastreada .............................................12 4.1.1.1.2 Rastreamento ativado (Rastreamento disparado por evento)..............................12 4.1.1.1.3 Parmetros adicionais do ThreatSense para arquivos recm-criados..........................................12 4.1.1.1.4 Configurao avanada..........................................12 4.1.1.2 Nveis de limpeza...................................................12 4.1.1.3 Quando modificar aconfigurao da proteo em tempo real . ......................................................13 4.1.1.4 Verificao da proteo em tempo real ...................13 4.1.1.5 O que fazer se aproteo em tempo real no funcionar........................................................13 4.1.2 Proteo de e-mail.................................................13 4.1.2.1 Verificao de POP3...............................................13 4.1.2.1.1 Compatibilidade....................................................14 4.1.2.2 Integrao com oMicrosoft Outlook, Outlook Express eWindows Mail.....................................................14 4.1.2.2.1 Anexar mensagens de marca ao corpo de um e-mail. 14 4.1.2.3 Remoo de infiltraes.........................................14 4.1.3 Proteo de acesso web.......................................14 4.1.3.1 HTTP.....................................................................15 4.1.3.1.1 Endereos excludos/bloqueados............................15 4.1.3.1.2 Navegadores Web..................................................15 4.1.4 Rastreamento do computador...............................16 4.1.4.1 Tipos de rastreamento...........................................16 4.1.4.1.1 Rastreamento padro............................................16 4.1.4.1.2 Rastreamento personalizado.................................16 4.1.4.2 Alvos.....................................................................16 4.1.4.3 Perfis de rastreamento........................................... 17 4.1.5 Configurao do mecanismo ThreatSense............... 17 4.1.5.1 Configurao dos objetos....................................... 17 4.1.5.2 Opes..................................................................18 4.1.5.3 Limpeza................................................................18 4.1.5.4 Extenses..............................................................19 4.1.6 Uma infiltrao foi detectada.................................19 4.2 Firewall pessoal............................................................ 19 4.2.1 Modos de filtragem ...............................................19 4.2.2 Bloquear todo trfego: desconectar rede................ 20 4.2.3 Desativar filtragem: permitir todo trfego.............. 20 4.2.4 Configurao euso de regras................................ 20 4.2.4.1 Criao de novas regras......................................... 20 4.2.4.2 Edio de regras..................................................... 21 4.2.5 Configurao de zonas........................................... 21 4.2.6 Estabelecimento de uma conexo deteco......... 21 4.2.7 Registro em relatrios.......................................... 22

Copyright 2007 pela ESET, spol. sr. o. O ESET Smart Security foi desenvolvido pela ESET, spol. s r.o. Para obter mais informaes, visite www.eset.com.br. Todos os direitos reservados. Nenhuma parte desta documentao pode ser reproduzida, armazenada em um sistema de recuperao ou transmitida de qualquer forma ou por qualquer meio, eletrnico, mecnico, fotocpia, gravao, digitalizao, ou de outra forma sem apermisso por escrito do autor. A ESET, spol. s r.o. reserva-se odireito de alterar qualquer aplicativo de software descrito sem aviso prvio. Atendimento ao cliente mundial: www.eset.eu/support Atendimento ao cliente da Amrica do Norte: www.eset. com/support REV.20080509-001

4.3 Proteo antispam .......................................................22 4.3.1 Aprendizagem automtica do Antispam................ 22 4.3.1.1 Adio de endereos Lista de permisses............. 22 4.3.1.2 Marcao de mensagens como spam..................... 23 4.4 Atualizao do programa...............................................23 4.4.1 Configurao da atualizao................................. 23 4.4.1.1 Atualizar perfis..................................................... 24 4.4.1.2 Configurao avanada de atualizao.................. 24 4.4.1.2.1 Modo de atualizao............................................. 24 4.4.1.2.2 Servidor proxy. ...................................................... 24 4.4.1.2.3 Conexo rede..................................................... 25 4.4.1.2.4 Criao de cpias de atualizao Imagem............ 25 4.4.1.2.4.1 Atualizao atravs da Imagem............................. 26 4.4.1.2.4.2 Soluo de problemas de atualizao da Imagem... 27 4.4.2 Como criar tarefas de atualizao......................... 27 4.5 Agenda. ........................................................................ 27 4.5.1 Finalidade do agendamento de tarefas................... 27 4.5.2 Criao de novas tarefas. ....................................... 27 4.6 Quarentena................................................................. 28 4.6.1 Colocao de arquivos em quarentena................... 28 4.6.2 Restaurao da Quarentena.................................. 28 4.6.3 Envio de arquivo da Quarentena........................... 28 4.7 Relatrios.................................................................... 29 4.7.1 Manuteno dos relatrios................................... 29 4.8 Interface do usurio..................................................... 29 4.8.1 Alertas enotificaes............................................30 4.9 ThreatSense.Net........................................................... 31 4.9.1 Arquivos suspeitos................................................31 4.9.2 Estatsticas...........................................................31 4.9.3 Envio.................................................................... 32 4.10 Administrao remota..................................................32 4.11 Licena........................................................................33

5. Usurio avanado................................. 34
5.1 Configurao do servidor proxy......................................34 5.2 Exportar/importar configuraes....................................34 5.2.1 Exportar configuraes......................................... 34 5.2.2 Importar configuraes........................................ 34 5.3 Linha de comandos........................................................34

6. Glossrio.............................................. 36
6.1 Tipos de infiltraes. ......................................................36 6.1.1 Vrus.................................................................... 36 6.1.2 Worms................................................................. 36 6.1.3 Cavalos de Tria.................................................... 36 6.1.4 Rootkits............................................................... 36 6.1.5 Adware................................................................ 37 6.1.6 Spyware.............................................................. 37 6.1.7 Aplicativos potencialmente inseguros.................... 37 6.1.8 Aplicativos potencialmente indesejados................. 37 6.2 Tipos de ataques remotos.............................................. 37 6.2.1 Ataques DoS......................................................... 37 6.2.2 Envenenamento de DNS....................................... 37 6.2.3 Ataques de worms............................................... 37 6.2.4 Rastreamento de portas....................................... 37 6.2.5 Dessincronizao TCP........................................... 38 6.2.6 Rel SMB............................................................. 38 6.2.7 Ataques ICMP....................................................... 38 6.3 E-mail..........................................................................38 6.3.1 Propagandas........................................................ 38 6.3.2 Hoaxes................................................................. 39 6.3.3 Roubo de identidade............................................ 39 6.3.4 Reconhecimento de fraudes em spam.................... 39 6.3.4.1 Regras................................................................. 39 6.3.4.1 Filtro Bayesian...................................................... 39 6.3.4.2 Lista de permisses...............................................40 6.3.4.3 Lista de proibies................................................40 6.3.4.5 O controle pelo servidor........................................40

1. ESET Smart Security


O ESET Smart Security o primeiro representante do novo foco de segurana de um computador realmente integrado. Ele utiliza avelocidade eapreciso do ESET NOD32 Antivrus, que garantido pela verso mais recente do mecanismo de busca ThreatSense, combinado com os mdulos feitos sob medida Firewall pessoal eAntispam. O resultado um sistema inteligente que est constantemente em alerta contra ataques esoftwares maliciosos que colocam em perigo oseu computador. O ESET Smart Security no um aglomerado de vrios produtos em um pacote, como oque oferecido por outros fornecedores. Ele oresultado de um esforo de longo prazo para combinar amxima proteo com omnimo impacto do sistema. As tecnologias avanadas baseadas em inteligncia artificial so capazes de eliminar proativamente apenetrao dos vrus, spywares, cavalos de tria, worms, adwares, rootkits eoutros ataques provenientes da Internet, sem prejudicar odesempenho do sistema ou interromper ofuncionamento do seu computador. 1.1 O que h de novo A verificao de arquivo integrada aos protocolos A verificao de dos aplicativos HTTP ePOP3. Os usurios esto arquivo integrada ao protegidos ao navegar na Internet ou fazer HTTP ePOP3 odownload dos e-mails. Capacidade de reconhecer ocaractere Sistema de Deteco da comunicao da rede ede diversos de Invaso tipos de ataques rede eopo de banir automaticamente tais comunicaes. Os usurios podem selecionar se as aes do firewall sero executadas automaticamente Suporte de ou se eles desejam estabelecer regras modo Interativo, interativamente. A comunicao em modo Automtico ou baseado na poltica administrada de acordo baseado na Poltica com as regras predefinidas pelo usurio ou pelo administrador da rede. Substitui oFirewall Integrado do Windows, ele tambm interage com oWindows Security Substitui oFirewall Center de modo que ousurio esteja sempre Integrado do informado sobre oseus status de segurana. Windows A instalao do ESET Smart Security desativa ofirewall do Windows por padro Antispam O ESET Antispam filtra os e-mails no solicitados eportanto aumenta asegurana eo conforto da comunicao eletrnica. Recurso Descrio Todos os e-mails recebidos so classificados com uma pontuao entre 0 (uma mensagem que no spam) at 100 (uma mensagem spam) etransferidos de acordo com apasta Junk Mail ou para uma pasta criada pelo usurio. A verificao paralela dos e-mails recebidos possvel. Anlise Bayes Verificao baseada na regra

A experincia em desenvolvimento de longo prazo de nossos especialistas demonstrada por toda anova arquitetura do programa ESET Smart Security, que garante mxima deteco com omnimo de exigncias do sistema. A soluo de segurana complexa contm mdulos com diversas opes avanadas. A lista aseguir oferece uma breve viso geral desses mdulos. Antivrus eantispyware Esse mdulo construdo sobre aunidade central de rastreamento ThreatSense, que foi usada pela primeira vez no premiado sistema NOD 32 Antivrus. A unidade central ThreatSense foi otimizada emelhorada com anova arquitetura do ESET Smart Security. Recurso Descrio O sistema antivrus agora limpa eexclui Limpeza melhorada inteligentemente amaioria das infiltraes detectadas, sem exigir ainterveno do usurio. Modo de O rastreamento do computador pode ser Rastreamento em iniciado em segundo plano sem diminuir Segundo Plano odesempenho. O processo de otimizao central mantm otamanho dos arquivos de atualizao Arquivos de menores do que na verso 2.7. Tambm, Atualizao Menores aproteo dos arquivos de atualizao contra danos foi melhorada. Agora possvel verificar os e-mails recebidos Proteo de Cliente no somente no MS Outlook, mas tambm de E-mail Popular no Outlook Express eno Windows Mail. Acesso direto aos sistemas de arquivos para alta velocidade eresultado. Diversas Outras Bloqueio de acesso aos arquivos infectados Melhorias Menores Otimizao para oWindows Security Center, incluindo oVista. Firewall pessoal O Firewall pessoal monitora otrfego entre um computador protegido eos demais computadores na rede. O Firewall pessoal da ESET contm funes avanadas conforme listado abaixo. Recurso Descrio A verificao da comunicao da rede na Camada Verificao da do Data Link permite que oFirewall pessoal do comunicao da rede ESET se sobreponha adiversos ataques que, de na camada inferior outra forma, no seriam detectados. O Firewall pessoal do ESET exibe os endereos IPv6 Suporte ao IPv6 epermite que os usurios criem regras para eles. Monitorar as alteraes em arquivos executveis Monitorao de afim de impedir ainfeco. possvel permitir arquivos executveis uma modificao do arquivo de aplicativos assinados (confiveis).
4

Pontuao dos E-mails Recebidos

Suporta diversas tcnicas de verificao

Verificao da base de dados de impresso digital global A proteo antispam est disponvel aos Integrao total aos usurios do Microsoft Outlook, Outlook clientes de e-mail Express eaclientes do Windows Mail. A seleo de spam H uma opo de marcar/desmarcar manual est disponvel manualmente e-mails como spam. 1.2 Requisitos do sistema Para uma operao sem interrupes do ESET Smart Security eo ESET Smart Security Business Edition, osistema deve atender aos seguintes requisitos de hardware ede software: ESET Smart Security: Windows 2000, XP 400 MHz 32 bits / 64 bits (x86 / x64) 128 MB RAM de memria do sistema 35MB de espao disponvel Super VGA (800 600) 1 GHz 32 bits / 64 bits (x86 / x64) 512 MB RAM de memria do sistema 35MB de espao disponvel Super VGA (800 600)

Windows Vista

ESET Smart Security Business Edition: Windows 2000, 400 MHz 32 bits / 64 bits (x86 / x64) 2000 Server, XP,2003 128 MB RAM de memria do sistema Server 35MB de espao disponvel Super VGA (800 600) Windows Vista, 1 GHz 32 bits / 64 bits (x86 / x64) Windows Server 512 MB RAM de memria do sistema 2008 35MB de espao disponvel Super VGA (800 600)

2. Instalao
Aps acompra, oinstalador do ESET Smart Security pode ser obtido atravs de download no site do ESET na Web. Ele fornecido como um pacote ess_nt**_***.msi (ESET Smart Security) ou essbe_nt**_***.msi (ESET Smart Security Business Edition). Inicie oinstalador eo assistente de instalao oguiar pela configurao bsica. H dois tipos de instalao disponveis com diferentes nveis de detalhes de configurao: 1. Instalao tpica 2. Instalao personalizada
Insira oseu Nome de usurio eSenha, isto , os dados de autenticao recebidos aps acompra ou registro do produto, nos campos correspondentes. Se voc no tiver oNome de usurio eSenha disponveis no momento, selecione aopo Configurar parmetros deatualizao mais tarde. Os dados de autenticao podem ser inseridos posteriormente aqualquer hora, diretamente no programa. A prxima etapa da instalao aconfigurao do ThreatSense.Net Early Warning System. O ThreatSense.Net Early Warning System ajuda agarantir que aESET seja informada contnua eimediatamente sobre novas ameaas para proteger rapidamente seus clientes. O sistema permite oenvio de novas ameaas para olaboratrio de vrus da ESET, onde elas so analisadas, processadas eadicionadas base de dados de assinatura de vrus.

2.1. Instalao tpica A Instalao tpica recomendada para usurios que desejam instalar oESET Smart Security com as configuraes padro. As configuraes padro do programa fornecem onvel mximo de proteo, um fato apreciado pelos usurios que no desejam definir configuraes detalhadas. A primeira emuito importante etapa inserir onome de usurio easenha para aatualizao automtica do programa. Essa etapa tem um papel significativo no fornecimento de proteo constante ao sistema.
Por padro, acaixa de seleo Ativar oThreatSense.Net Early Warning System est selecionada, que ativar esse recurso. Clique em Configurao avanada... para modificar as configuraes detalhadas para oenvio de arquivos suspeitos. A prxima etapa do processo de instalao aconfigurao da Deteco de aplicativos potencialmente no desejados. Os aplicativos potencialmente indesejados no so necessariamente maliciosos, mas podem afetar negativamente ocomportamento dosistema operacional.
Esses aplicativos so freqentemente vinculados aoutros programas epodem ser difceis de notar durante oprocesso de instalao. Embora esses aplicativos geralmente exibam uma notificao durante ainstalao, eles podem ser instalados facilmente sem oseu consentimento.

Selecione aopo Ativar deteco de aplicativos potencialmente no desejados para permitir que oESET Smart Security detecte este tipo de ameaa (recomendvel). A ltima etapa no modo de Instalao tpica aconfirmao da instalao clicando no boto Instalar.

Em seguida, Inserir nome de usurio esenha. Essa etapa igual da Instalao tpica (consulte apgina 5). Aps inserir oseu Nome de usurio eSenha, clique em Avanar para Configurar sua conexo com aInternet.

2.2 Instalao personalizada A Instalao personalizada destinada ausurios experientes em ajuste de programas eque desejam modificar configuraes avanadas durante ainstalao. A primeira etapa selecionar olocal de destino para ainstalao. Por padro, oprograma instalado em C:\Arquivos de Programas\ESET\ ESET Smart Security\. Clique em Procurar para alterar esse local (no recomendvel).

Se utilizar um servidor proxy, ele deve ser configurado corretamente para que as atualizaes de assinatura de vrus funcionem adequadamente. Se no souber se utiliza ou no um servidor proxy para conectar-se Internet, mantenha aconfigurao padro No tenho acerteza se aminha conexo com aInternet usa um servidor proxy. Utilize as mesmas configuraes do Internet Explorer eclique em Avanar. Seno utilizar um servidor proxy, selecione aopo correspondente.

Para definir as configuraes do servidor proxy, selecione Eu utilizo um servidor proxy eclique em Avanar. Insira oendereo IP ou oURL do seu servidor proxy no campo Endereo. No campo Porta, especifique aporta em que oservidor proxy aceita as conexes (3128 por padro). Caso oservidor proxy requeira autenticao, um nome de usurio esenha vlidos devem ser inseridos, oque concede acesso ao servidor proxy. As configuraes do servidor proxy tambm podem ser copiadas do Internet Explorer se desejar. Para fazer isso, clique em Aplicar econfirme aseleo.

OBSERVAO: Aps uma atualizao dos componentes do programa, uma reinicializao usualmente necessria. A configurao recomendada : Se necessrio, reinicialize ocomputador sem notificao. A prxima etapa da instalao inserir uma senha para proteger os parmetros do programa. Escolha uma senha com aqual deseja proteger oprograma. Digite asenha novamente para confirmar.

Clique em Avanar para prosseguir para ajanela Configurar definies de atualizao automtica. Essa etapa permite especificar como as atualizaes automticas dos componentes do programa sero tratadas no sistema. Clique em Alterar... para acessar as configuraes avanadas. Se no desejar atualizar os componentes do programa, selecione Nunca atualizar componentes de programa. A ativao da opo Perguntar antes de fazer download dos componentes de programa exibir uma janela de confirmao para fazer download dos componentes de programa. Para ativar aatualizao automtica dos componentes de programa sem avisar, selecione aopo Realizar aatualizao dos componentes do programa, se disponvel.

As etapas Configurao do ThreatSense.Net Early Warning System eDeteco de aplicativos potencialmente no desejados so as mesmas de uma Instalao tpica eno so mostradas aqui (consulte apgina 5).

A ltima etapa no modo Personalizado selecionar omodo de filtragem do Firewall pessoal do ESET. Trs modos esto disponveis: Automtico Interativo Com base em polticas

2.4 Insero do nome de usurio esenha Para obter afuncionalidade ideal, importante que oprograma seja atualizado automaticamente. Isso somente ser possvel se onome de usurio easenha corretos forem inseridos na configurao da atualizao. Se voc no inseriu oseu nome de usurio esenha durante ainstalao, voc poder inseri-los agora. Na janela principal do programa, clique na opo Atualizar e, em seguida, na opo Configurao de nome de usurio esenha... Insira os dados recebidos com alicena do produto na janela Detalhes da licena.

Modo automtico recomendado para amaioria dos usurios. Todas as conexes de sada padro so ativadas (automaticamente analisadas utilizando as configuraes padro), eas conexes de entrada no solicitadas so bloqueadas automaticamente. Modo interativo adequado para usurios avanados. As comunicaes so tratadas por regras definidas por usurios. Se no houver nenhuma regra definida para uma comunicao, oprograma pergunta ao usurio se ele permite ou nega acomunicao. Modo com base em polticas avalia acomunicao com base em regras predefinidas criadas pelo administrador. Se no houver nenhuma regra disponvel, aconexo bloqueada automaticamente, eo usurio no v nenhuma mensagem de aviso. Recomendamos que selecione somente oModo com base em polticas se for um administrador que pretenda configurar acomunicao de rede. A ltima etapa mostra uma janela que requer oseu consentimento para instalar. 2.3 Uso de configuraes originais Se voc reinstalar oESET Smart Security, aopo Utilizar configuraes atuais ser exibida. Selecione esta opo para transferir os parmetros de configurao da instalao original para uma nova instalao.

2.5 Rastreamento sob demanda do computador Aps ainstalao do ESET Smart Security, um rastreamento no computador para verificar apresena de cdigo malicioso dever ser executado. Para iniciar orastreamento rapidamente, selecione Rastrear ocomputador no menu principal eselecione Rastreamento padro na janela principal do programa. Para obter mais informaes sobre orecurso Rastreamento do computador, consulte ocaptulo Rastreamento do computador.

3. Guia do iniciante
Este captulo fornece uma viso geral inicial do ESET Smart Security esuas configuraes bsicas. 3.1 Introduo ao design da interface do usurio modos O Modo padro fornece acesso aos recursos necessrios para operaes comuns. Ele no exibe opes avanadas.

A janela principal do ESET Smart Security dividida em duas sees principais. A coluna esquerda fornece acesso ao menu principal amigvel. A janela principal do programa direita serve principalmente para exibir informaes correspondentes opo selecionada no menu principal. A seguir h uma descrio dos botes dentro do menu principal: Status da proteo De uma forma amigvel, ele fornece informaes sobre ostatus de proteo do ESET Smart Security. Se omodo Avanado estiver ativado, ostatus de todos os mdulos de proteo ser exibido. Clique em um mdulo para exibir oseu status atual. Rastrear ocomputador Esta opo permite que ousurio configure einicie orastreamento sob demanda do computador. Atualizar Selecione esta opo para acessar omdulo de atualizao que gerencia as atualizaes para abase de dados de assinatura de vrus. Configurao Selecione esta opo para ajustar onvel de segurana do seu computador. Se oModo avanado estiver ativado, os submenus Proteo antivrus eantispyware, Firewall pessoal eo Mdulo antispam sero exibidos. Ferramentas Esta opo est disponvel somente no modo Avanado. Fornece acesso aRelatrios, Quarentena eAgenda. Ajuda esuporte Selecione esta opo para acessar os arquivos da ajuda, abase de dados de conhecimento da ESET, osite da ESET na Web eacessar uma solicitao de suporte ao Atendimento ao cliente. A interface do usurio do ESET Smart Security permite que os usurios alternem entre os modos Padro eAvanado. Para alternar entre os modos, consulte olink Exibir localizado no canto inferior esquerdo da janela principal do ESET Smart Security. Clique nesse boto para selecionar omodo de exibio desejado. A alternncia para omodo Avanado adiciona aopo Ferramentas ao menu principal. A opo Ferramentas permite que ousurio utilize aAgenda, aQuarentena ou exiba os Relatrios do ESET Smart Security. OBSERVAO: Todas as instrues restantes neste guia ocorrero no modo Avanado. 3.1.1 Verificao do funcionamento do sistema

Para exibir oStatus da proteo, clique nesta opo no topo do menu principal. Um resumo de status sobre ofuncionamento do ESET Smart Security exibido no lado direito da janela, eum submenu com trs itens aparece: Antivrus eantispyware, Firewall pessoal eMdulo antispam. Selecione qualquer um deles para exibir informaes mais detalhadas sobre um determinado mdulo de proteo.

Se os mdulos ativados estiverem funcionando adequadamente, uma marca verde ser atribuda aeles. Caso contrrio, um ponto de exclamao vermelho ou um cone de notificao laranja exibido, einformaes adicionais sobre omdulo sero mostradas na parte superior da janela. Um soluo sugerida para corrigir omdulo tambm exibida. Para alterar ostatus dos mdulos individuais, clique em Configurao no menu principal eclique no mdulo desejado.

3.1.2

O que fazer se oprograma no funciona adequadamente

Se oESET Smart Security detectar um problema em qualquer um dos seus mdulos de proteo, ele ser relatado na janela Status da proteo. Uma sugesto para asoluo do problema tambm fornecida aqui.

A janela Configurao avanada (pressione F5 para acessar) contm outras opes de atualizao detalhadas. O menu suspenso Atualizar servidor: deve ser configurado como Escolher automaticamente. Para configurar as opes de atualizao avanadas, como omodo de atualizao, oacesso ao servidor proxy, acessando as atualizaes em um servidor local ecriando cpias de assinatura de vrus (ESET Smart Security Business Edition), clique no boto Configurao....

Se no for possvel solucionar um problema utilizando alista exibida de problemas conhecidos esolues, clique em Ajuda esuporte para acessar os arquivos de ajuda ou procurar aBase de dados de conhecimento. Seuma soluo ainda no puder ser encontrada, voc pode enviar uma solicitao de suporte ao Atendimento ao cliente da ESET. Com base nessas informaes fornecidas, nossos especialistas podem responder rapidamente as suas questes eaconselh-lo com mais eficincia sobre oproblema. 3.2 Configurao da atualizao A atualizao da base de dados da assinatura de vrus eaatualizao dos componentes do programa so partes importantes no fornecimento de proteo completa contra cdigos maliciosos. D ateno especial configurao eoperao delas. No menu principal, selecione Atualizar eclique em Atualizar base de dados de assinatura de vrus na janela principal do programa para verificar instantaneamente quanto disponibilidade de uma atualizao de base de dados mais nova. Configurao de nome de usurio esenha... exibe uma caixa de dilogo em que oNome de usurio eSenha recebidos no momento da compra devem ser inseridos. Se oNome de usurio eaSenha foram inseridos durante ainstalao do ESET Smart Security, voc no ser solicitado afornec-los neste ponto.

3.3 Configurao de zona confivel A configurao de uma Zona confivel uma etapa importante na proteo do seu computador em um ambiente de rede. possvel permitir que outros usurios acessem oseu computador configurando aZona confivel para permitir ocompartilhamento. Clique em Configurao> Firewall pessoal >Alterar omodo de proteo do seu computador na rede... Uma janela ser exibida permitindo que voc defina as configuraes do modo de proteo do computador na zona/rede real.

A deteco da Zona confivel executada aps ainstalao do ESET Smart Security eaqualquer hora que ocomputador estiver conectado auma nova rede. Portanto, no h necessidade de definir aZona confivel na maioria dos casos. Por padro, h uma janela de dilogo exibida na deteco de uma nova zona que permite que voc configure onvel de proteo dessa zona.

10

3.5 Proteo de configuraes As Configuraes do ESET Smart Security Antivrus podem ser muito importantes na perspectiva da poltica de segurana da sua organizao. Modificaes no autorizadas podem potencialmente pr em risco aestabilidade eaproteo do seu sistema. Para proteger os parmetros da configurao por senha, inicie no menu principal eclique em Configurao > Entrar na configurao avanada... > Interface do usurio > Proteo de configuraes eclique no boto Inserir senha.... Insira uma senha, confirme-a digitando-a novamente eclique em OK. Essa senha ser exigida para as modificaes futuras nas configuraes do ESET Smart Security.

Aviso! Uma configurao incorreta da zona confivel pode representar um risco de segurana para oseu computador. OBSERVAO: Por padro, as estaes de trabalho de uma Zona confivel tm acesso garantido aarquivos eimpressoras compartilhados, acomunicao RPC de entrada ativada, eocompartilhamento da reade trabalho remota tambm est disponvel. 3.4 Configurao do servidor proxy Se utilizar um servidor proxy para mediar aconexo com aInternet em um sistema utilizando oESET Smart Security, ele deve ser especificado na Configurao avanada (F5). Para acessar ajanela de configurao do Servidor proxy, clique em Diversos > Servidor proxy, em Configurao avanada. Selecione acaixa de seleo Usar servidor proxy einsira oendereo IP eaporta do servidor proxy, juntamente com os dados de autenticao.

Se essas informaes no estiverem disponveis, possvel tentar detectar automaticamente as configuraes do servidor proxy para oESET Smart Security clicando no boto Detectar servidor proxy. OBSERVAO: As opes de servidor proxy para diferentes perfis de atualizao podem variar. Se este for ocaso, configure oservidor proxy na configurao avanada de atualizao

11

4. Trabalho com oESET Smart Security


4.1 Proteo antivrus eantispyware A proteo antivrus protege contra ataques de sistemas maliciosos ao controlar arquivos, e-mails eacomunicao pela Internet. Se uma ameaa for detectada, omdulo antivrus pode elimin-la primeiro bloqueando-a eem seguida, limpando, excluindo ou movendo-a para aquarentena. 4.1.1 Proteo em tempo real do sistema de arquivos 4.1.1.1.3 Parmetros adicionais do ThreatSense para arquivos recm-criados

A proteo em tempo real do sistema de arquivos controla todos os eventos do sistema relacionados aantivrus. Todos os arquivos so verificados quanto acdigo malicioso no momento em que so abertos, criados ou executados no computador. A proteo do sistema em tempo real ativada na inicializao do sistema. 4.1.1.1 Configurao de controle

A probabilidade de infeco em arquivos recm-criados comparativamente mais alta que nos arquivos j existentes. por isso que oprograma verifica esses arquivos com mais parmetros de rastreamento. Juntamente com os mtodos de rastreamento baseados em assinaturas comuns, usada heurstica avanada, que aumenta enormemente os ndices de deteco. Alm dos arquivos recm-criados, orastreamento tambm feito nos arquivos de extrao automtica (SFX) enos empacotadores em tempo real (arquivos executveis compactados internamente). 4.1.1.1.4 Configurao avanada

A proteo de sistema de arquivos em tempo real verifica todos os tipos de mdia e acionada por vrios eventos. O controle utiliza os mtodos de deteco da tecnologia ThreatSense (conforme descrito em Configurao de parmetros do mecanismo ThreatSense). O comportamento do controle em arquivos recm-criados eem arquivos existentes pode variar. Em arquivos recm-criados, possvel aplicar um nvel mais profundo de controle.

Para fornecer baixo impacto no sistema ao usar aproteo em tempo real, os arquivos j verificados no sero rastreados repetidamente (a menos que tenham sido modificados). Os arquivos so verificados novamente logo aps cada atualizao da base de dados de assinaturas de vrus. Esse comportamento configurado utilizando aopo Rastreamento otimizado. Se esse recurso for desabilitado, todos os arquivos sero rastreados acada vez que forem acessados. Por padro, aproteo em tempo real iniciada no momento da inicializao do sistema operacional, fornecendo rastreamento ininterrupto. Em casos especiais (por exemplo, se houver um conflito com outro rastreador em tempo real), aproteo em tempo real pode ser interrompida, desabilitando aopo Inicializao automtica da proteo em tempo real do sistema de arquivos. 4.1.1.2 Nveis de limpeza

A proteo em tempo real possui trs nveis de limpeza (para acessar, clique no boto Configurao... na seo Proteo em tempo real do sistema de arquivos e, em seguida, clique na ramificao Limpeza). O primeiro nvel exibe uma janela de alerta com as opes disponveis para cada ameaa encontrada. O usurio precisa escolher uma ao para cada ameaa individualmente. Este nvel destinado aos usurios mais avanados que sabem quais etapas realizar no evento de uma infiltrao. O nvel padro escolhe eexecuta automaticamente uma ao predefinida (dependendo do tipo de ameaa). A deteco eaexcluso de um arquivo infectado so assinaladas por uma mensagem de informao localizada no canto inferior direito da tela. Entretanto, uma ao automtica no realizada se ainfiltrao estiver localizada dentro de um arquivo morto que tambm contenha arquivos limpos, eno ser realizada em objetos para os quais no h ao predefinida. O terceiro nvel o mais agressivo todos os objetos infectados so limpos. Uma vez que esse nvel poderia potencialmente resultar em perda de arquivos vlidos, recomendamos que seja usado somente em situaes especficas.

4.1.1.1.1

Mdia aser rastreada

Por padro, todos os tipos de mdia so rastreados quanto aameaas potenciais. Unidades locais Controla todas as unidades de disco rgido do sistema Mdia removvel Disquetes, dispositivos de armazenamento USB etc. Unidades de rede Rastreia todas as unidades mapeadas Recomendamos manter as configuraes padro emodific-las somente em casos especficos, como quando orastreamento de determinada mdia tornar muito lenta atransferncia de dados. 4.1.1.1.2 Rastreamento ativado (Rastreamento disparado por evento)

Por padro, todos os arquivos so verificados na abertura, execuo ou criao. Recomendamos que voc mantenha as configuraes padro, uma vez que estas fornecem onvel mximo de proteo em tempo real ao seu computador. A opo Acesso adisquete providencia ocontrole do setor de inicializao do disquete quando essa unidade for acessada. A opo Desligar computador providencia ocontrole dos setores de inicializao do disco rgido durante odesligamento do computador. Embora os vrus de inicializao sejam raros atualmente, recomendamos deixar essas opes ativadas pois sempre h apossibilidade de infeco por um vrus de inicializao de origem alternativa.
12

4.1.1.3

Quando modificar aconfigurao da proteo em tempo real

Se aproteo em tempo real no detectar nem limpar infiltraes Verifique se no h algum outro programa antivrus instalado no computador. Se duas protees em tempo real forem ativadas ao mesmo tempo, elas podem entrar em conflito. Recomendamos desinstalar outros programas antivrus do sistema. Proteo em tempo real no iniciada Se aproteo em tempo real no for ativada na inicializao do sistema (e estiver ativada aopo Inicializao automtica da proteo em tempo real do sistema de arquivos), isto pode ser devido aconflitos com outros programas. Se for este ocaso, consulte os especialistas do Servio ao Cliente do ESET. 4.1.2 Proteo de e-mail

A proteo em tempo real o componente mais essencial para amanuteno de um sistema seguro. Portanto, seja cuidadoso ao modificar os parmetros de proteo. Recomendamos que voc modifique esses parmetros apenas em casos especficos. Por exemplo, se houver um conflito com um certo aplicativo ou rastreador em tempo real de outro programa antivrus. Aps ainstalao do ESET Smart Security, todas as configuraes sero otimizadas para fornecer onvel mximo de segurana do sistema para usurios. Para restaurar as configuraes padro, clique no boto Padro localizado na parte inferior direita da janela Proteo em tempo real do sistema de arquivos (Configurao avanada > Antivrus eantispyware > Proteo em tempo real do sistema de arquivos). 4.1.1.4 Verificao da proteo em tempo real

Para verificar se aproteo em tempo real est funcionando edetectando vrus, use um arquivo de teste do eicar.org. Este arquivo de teste especial, inofensivo edetectvel por todos os programas antivrus. O arquivo foi criado pela empresa EICAR (European Institute for Computer Antivirus Research) para testar afuncionalidade de programas antivrus. O arquivo eicar.com est disponvel para download no endereo http://www.eicar.org/download/eicar.com OBSERVAO: Antes de realizar um rastreamento da proteo de tempo real, preciso desativar ofirewall. Se ofirewall estiver ativado, ele detectar eimpedir odownload do arquivo de teste. 4.1.1.5 O que fazer se aproteo em tempo real no funcionar

A proteo de e-mail fornece controle da comunicao por e-mail recebida via protocolo POP3. Com oprograma plug-in do Microsoft Outlook, oESET Smart Security permite controlar todas as comunicaes vindas do cliente de e-mail (POP3, MAPI, IMAP, HTTP). Ao verificar as mensagens de entrada, oprograma usa todos os mtodos de rastreamento avanado fornecidos pelo mecanismo de rastreamento ThreatSense. Isto significa que adeteco de programas maliciosos realizada at mesmo antes dos mesmos serem comparados com abase de dados de assinaturas de vrus. O rastreamento das comunicaes via protocolo POP3 independente do cliente de e-mail utilizado. 4.1.2.1 Verificao de POP3

No captulo seguinte, descrevemos situaes problemticas que podem surgir quando usamos proteo em tempo real ecomo solucion-las. Proteo em tempo real desativada Se aproteo em tempo real foi inadvertidamente desativada por um usurio, preciso reativ-la. Para reativar aproteo em tempo real, navegue at Configurao > Antivrus eantispyware eclique em Ativar na seo Proteo em tempo real do sistema de arquivos dajanela principal do programa. Se aproteo em tempo real no for ativada na inicializao do sistema, isto provavelmente ser devido no ativao da opo Inicializao automtica da proteo em tempo real do sistema de arquivos. Para ativar essa opo, navegue at Configuraes avanadas (F5) eclique em Proteo do sistema de arquivos em tempo real, em Configurao avanada. Na seo Configurao avanada na parte inferior da janela, verifique se acaixa de seleo Inicializao automtica da proteo do sistema de arquivos em tempo real est marcada.

O protocolo POP3 o protocolo mais amplamente utilizado para receber mensagens em um cliente de e-mail. O ESET Smart Security fornece proteo aesse protocolo independentemente do cliente de email usado. O mdulo que permite esse controle automaticamente ativado no momento da inicializao do sistema operacional efica ativo na memria. Para que omdulo funcione corretamente, verifique se ele est ativado orastreamento do POP3 feito automaticamente, sem necessidade de reconfigurao do cliente de e-mail. Por padro, todas as comunicaes atravs da porta 110 so rastreadas, mas podem ser adicionadas outras portas de comunicao, se necessrio. Os nmeros das portas devem ser delimitados por vrgula. No so controladas as comunicaes codificadas.

13

4.1.2.1.1

Compatibilidade

Certos programas de e-mail podem apresentar problemas com afiltragem POP3 (por exemplo, ao receber mensagens com uma conexo lenta de Internet, devido ao rastreamento pode ocorrer desativao por ultrapassar olimite de tempo). Se for este ocaso, tente modificar amaneira como feito ocontrole. A reduo do nvel de controle pode melhorar avelocidade do processo de limpeza. Para ajustar onvel de controle da filtragem POP3, navegue at Antivrus eantispyware > Proteo de email > POP3 > Compatibilidade. Se for ativada aEficincia mxima, as ameaas so removidas das mensagens infectadas eas informaes sobre aameaa sero inseridas na frente do assunto original do e-mail (as opes Excluir ou Limpar precisam estar ativadas ou onvel de limpeza Rgida ou Padro precisa estar ativado) Compatibilidade mdia modifica amaneira como as mensagens so recebidas. As mensagens so gradualmente enviadas ao cliente de e-mail. Aps ser transferida altima parte da mensagem, ela ser verificada quanto aameaas. Contudo, orisco de infeco aumenta com esse nvel de controle. O nvel de limpeza eo processamento de mensagens de marca (alertas de notificao anexos linha do assunto ecorpo dos e-mails) so idnticos configurao de eficincia mxima. Com onvel Compatibilidade mxima, ousurio avisado por uma janela de alerta, caso haja orecebimento de uma mensagem infectada. No adicionada nenhuma informao sobre arquivos infectados linha do assunto ou ao corpo do e-mail de mensagens entregues eas ameaas no so automaticamente removidas. A excluso de ameaas deve ser feita pelo usurio apartir do cliente de email.

A proteo de e-mail iniciada pela ativao da caixa de seleo Ativar proteo de e-mail em Configurao avanada (F5) > Antivrus eantispyware > Proteo de e-mail.

4.1.2.2.1

Anexar mensagens de marca ao corpo de um e-mail

Cada e-mail controlado pelo ESET Smart Security pode ser marcado com uma mensagem, adicionada ao assunto ou ao corpo do e-mail. Esse recurso aumenta acredibilidade do endereo e, se alguma infiltrao for detectada, ele fornece informaes valiosas sobre onvel de ameaa de determinado e-mail/remetente. As opes para essa funcionalidade esto disponveis utilizando Configurao avanada > Proteo antivrus eantispyware > Proteo de e-mail. O programa pode anexar mensagens para e-mails recebidos elidos, bem como anexar mensagens ae-mails enviados. Os usurios tambm podem decidir se as mensagens devem ser anexadas atodos os e-mails, somente aos e-mails infectados ou anenhum e-mail. O ESET Smart Security tambm permite ao usurio anexar mensagens ao assunto original das mensagens infectadas. Para permitir aanexao ao assunto, selecione as opes Acrescentar observao ao assunto do e-mail infectado recebido elido eAcrescentar observao ao assunto do e-mail infectado enviado. O contedo das notificaes pode ser modificado no campo Modelo eacrescentado ao assunto do e-mail infectado. As modificaes acima mencionadas podem ajudar aautomatizar oprocesso de filtragem de e-mails infectados, uma vez que elas permitem que voc filtre e-mails com um assunto especfico (se suportado pelo seu cliente de e-mail) para uma pasta separada. 4.1.2.3 Remoo de infiltraes

4.1.2.2

Integrao com oMicrosoft Outlook, Outlook Express eWindows Mail

A integrao do ESET Smart Security com os clientes de e-mail aumenta onvel de proteo ativa contra cdigos maliciosos em mensagens de e-mail. Se oseu cliente de e-mail for suportado, essa integrao pode ser ativada no ESET Smart Security. Se aintegrao estiver ativada, abarra de ferramentas Antispam do ESET Smart Security ser inserida diretamente no cliente de e-mail, permitindo uma proteo mais eficiente de e-mail. As configuraes de integrao esto disponveis utilizando Configurao > Entrar na configurao avanada > Diversos > Integrao com clientes de e-mail. Esta janela de dilogo permite ativar aintegrao com os clientes de e-mail suportados. Os clientes de e-mail que so atualmente suportados incluem oMicrosoft Outlook, Outlook Express eo Windows Mail.

Se uma mensagem de e-mail infectada for recebida, uma janela de alerta ser exibida. A janela de alerta mostra onome do remetente, oe-mail eo nome da ameaa detectada. Na parte inferior da janela, as opes Limpar, Excluir ou Deixar esto disponveis para oobjeto detectado. Na maioria dos casos, recomendamos que voc selecione Limpar ou Excluir. Em situaes especiais, quando desejar receber oarquivo infectado, selecione Deixar. Se aLimpeza rgida estiver ativada, uma janela de informaes sem nenhuma opo disponvel para os objetos infectados ser exibida. 4.1.3 Proteo de acesso web

A conectividade com aInternet um recurso padro em um computador pessoal. Infelizmente, ela tornou-se oprincipal meio para transferncia de cdigos maliciosos. Por causa disso, fundamental aatenta avaliao de sua proteo de acesso web. Recomendamos que aopo Ativar proteo do acesso web esteja ativada. Essa opo est localizada em Configurao avanada (F5) > Proteo antivrus eantispyware > Proteo de acesso web.

14

As duas janelas de dilogo contm os botes Adicionar, Editar, Remover eExportar, permitindo ao usurio gerenciar emanter facilmente as listas dos endereos especificados. Se um endereo solicitado pelo usurio estiver includo na lista dos endereos bloqueados, no ser possvel acessar oendereo. Por outro lado, os endereos na lista dos endereos excludos so acessados sem nenhum rastreamento de cdigos maliciosos. Nas duas listas, os smbolos especiais * (asterisco) e? (ponto de interrogao) podem ser usados. O asterisco substitui qualquer string de caracteres, eo ponto de interrogao substitui qualquer smbolo. Tenha ateno especial ao especificar os endereos excludos, uma vez que alista deve conter os endereos seguros econfiveis. De modo similar, necessrio verificar se os smbolos * e? so usados corretamente na lista.

4.1.3.1

HTTP

A principal funo da Proteo de acesso web monitorar acomunicao entre os navegadores da Internet eos servidores remotos, de acordo com as regras do protocolo HTTP (Hypertext Transfer Protocol). O ESET Smart Security est configurado, por padro, para usar os padres HTTP da maioria dos navegadores de Internet. Contudo, as opes de configurao do rastreamento de HTTP podem ser parcialmente modificadas na seo Proteo de acesso web > HTTP. Na janela Configurao de filtro HTTP, possvel pode habilitar ou desabilitar orastreamento do protocolo HTTP, usando aopo Ativar verificao HTTP. Voc tambm pode definir os nmeros das portas aserem usadas pelo sistema para estabelecer acomunicao HTTP. Por padro, os nmeros de portas 80, 8080 e3128 so utilizados. O trfego HTTP em qualquer porta pode ser automaticamente detectado erastreado adicionando nmeros de portas adicionais separados por uma vrgula.

4.1.3.1.2

Navegadores Web

O ESET Smart Security tambm contm orecurso Navegadores Web, que permite que ousurio defina se determinado aplicativo um navegador ou no. Se um aplicativo for marcado como um navegador pelo usurio, todas as comunicaes desse aplicativo sero monitoradas, independentemente do nmero de portas envolvidas na comunicao. Os recursos dos navegadores Web complementam orecurso de verificao HTTP, uma vez que averificao HTTP somente acontece nas portas predefinidas. Entretanto, muitos servios da Internet utilizam alteraes dinmicas ou nmeros de porta desconhecidos. Para levar isso em conta, orecurso do navegador Web pode estabelecer ocontrole das comunicaes das portas, independentemente dos parmetros da conexo.

4.1.3.1.1

Endereos excludos/bloqueados

A configurao de verificao de HTTP permite criar listas definidas pelo usurio dos endereos de URL (Uniform Resource Locator) Bloqueados eExcludos.

A lista dos aplicativos marcados como navegadores pode ser acessada diretamente no submenu Navegadores Web de HTTP. Esta seo tambm contm osubmenu Modo Ativo, que define omodo de verificao para os navegadores da Internet. O Modo ativo til porque ele examina os dados transferidos como um todo.
15

Se no estiver ativado, acomunicao dos aplicativos monitorada gradualmente em lotes. Isso diminui aeficincia do processo de verificao dos dados, mas tambm fornece compatibilidade mais alta para os aplicativos listados. Se nenhum problema ocorrer ao us-lo, recomendamos que voc ative omodo de verificao ativo marcando acaixa de seleo prxima ao aplicativo desejado.

4.1.4.1.1

Rastreamento padro

O Rastreamento padro um mtodo amigvel que permite ao usurio iniciar rapidamente um rastreamento no computador elimpar arquivos infectados sem anecessidade de interveno do usurio. Suas principais vantagens so aoperao fcil, sem configuraes de rastreamento detalhadas. ORastreamento padro verifica todos os arquivos em unidades locais elimpa ou exclui automaticamente infiltraes detectadas. O nvel de limpeza automaticamente ajustado ao valor padro. Para obter informaes mais detalhadas sobre os tipos de limpeza, consulte Limpeza (consulte apgina 18). O perfil de rastreamento padro foi elaborado para os usurios que desejam verificar de modo rpido efcil seus computadores. Ele oferece um rastreamento eficiente esoluo de limpeza sem exigir um extenso processo de configurao. 4.1.4.1.2 Rastreamento personalizado

O Rastreamento personalizado uma soluo excelente, caso queira especificar parmetros de rastreamento adicionais, como rastreamento de destinos emtodos de rastreamento. A vantagem deste mtodo acapacidade de configurar os parmetros detalhadamente. As configuraes podem ser salvas nos perfis de rastreamento definidos pelo usurio, que podem ser teis se orastreamento for executado repetidamente com os mesmos parmetros. 4.1.4 Rastreamento do computador Para selecionar alvos de rastreamento, use omenu suspenso do recurso de seleo rpida de alvos ou selecione os alvos na estrutura em rvore que lista todos os dispositivos disponveis no computador. Alm disso, voc pode selecionar entre trs nveis de limpeza clicando em Configurao... > Limpeza. Caso esteja interessado unicamente em rastrear osistema sem arealizao de outras aes, marque acaixa de seleo Rastrear sem limpar. A realizao de rastreamentos de computador com omodo Rastreamento personalizado adequada para usurios avanados com experincia anterior no uso de programas antivrus. 4.1.4.2 Alvos

Caso suspeite que seu computador esteja infectado (se ele se comportar de maneira anormal), execute um rastreamento sob demanda para examinar se h infiltraes no computador. Do ponto de vista da segurana, fundamental que os rastreamentos do computador no sejam executados apenas quando h suspeita de uma infeco, mas regularmente como parte das medidas usuais de segurana. Orastreamento regular detecta infiltraes que no foram detectadas pelo rastreador em tempo real quando foram salvas no disco. Isto pode acontecer caso aproteo em tempo real esteja desativada no momento da infeco ou se abase de dados de assinatura de vrus estiver obsoleta. Recomendamos que execute um Rastreamento sob demanda pelo menos uma ou duas vezes ao ms. O rastreamento pode ser configurado como uma tarefa em Ferramentas > Agenda. 4.1.4.1 Tipos de rastreamento

O menu suspenso Alvos permite selecionar arquivos, pastas edispositivos (discos) para rastreamento quanto avrus. Com ouso do menu rpido Alvos para rastreamento, possvel selecionar os seguintes alvos: Unidades locais controla todas as unidades de disco rgido do sistema Mdia removvel disquetes, dispositivos de armazenamento, CD/DVD Unidades de rede todas as unidades mapeadas

Dois tipos esto disponveis. O Rastreamento padro verifica rapidamente osistema sem necessidade de mais configuraes dos parmetros de rastreamento. O Rastreamento personalizado permite ao usurio selecionar qualquer perfil de rastreamento predefinido, bem como escolher os objetos do rastreamento na estrutura da rvore.

16

uma nova ameaa. Ela utiliza uma combinao de diversos mtodos (anlise de cdigo, emulao de cdigo, assinaturas genricas eassinaturas de vrus) que funcionam em conjunto para otimizar significativamente asegurana do sistema. O mecanismo de rastreamento capaz de controlar diversos fluxos de dados simultaneamente, maximizando aeficincia eataxa de deteco. A tecnologia ThreatSense tambm elimina com xito os rootkits. As opes de configurao da tecnologia ThreatSense permitem que ousurio especifique diversos parmetros de rastreamento: Tipos eextenses de arquivos que sero rastreados A combinao de diversos mtodos de deteco Nveis de limpeza etc. Para entrar na janela de configurao, clique no boto Configurao localizado na janela de configurao de qualquer mdulo que utiliza atecnologia ThreatSense (consulte aseguir). Cenrios de segurana diferentes podem requerer configuraes diferentes. Com isto em mente, oThreatSense pode ser configurado individualmente para os seguintes mdulos de proteo: Proteo em tempo real do sistema de arquivos Rastrear arquivos na inicializao do sistema Um alvo para rastreamento tambm pode ser mais exatamente especificado atravs da insero do caminho para apasta ou arquivo(s) que voc deseja incluir no rastreamento. Selecione alvos na estrutura em rvore que lista todos os dispositivos disponveis no computador. 4.1.4.3 Perfis de rastreamento Proteo de e-mail Proteo de acesso web Rastreamento sob demanda do computador Os parmetros do ThreatSense so altamente otimizados para cada mdulo eamodificao deles pode influenciar significativamente aoperao do sistema. Por exemplo, alterar parmetros para sempre rastrear empacotadores em tempo real ou ativar heurstica avanada no mdulo de proteo do sistema de arquivos em tempo real pode resultar em reduo da velocidade do sistema (normalmente, somente arquivos recm-criados so rastreados utilizando esses mtodos). Portanto, recomendamos que mantenha os parmetros padro do ThreatSense inalterados para todos os mdulos, exceto omdulo Rastrear ocomputador. 4.1.5.1 Configurao dos objetos

Os parmetros de rastreamento de computador preferidos podem ser salvos nos perfis. A vantagem de criar perfis de rastreamento que eles podem ser usados regularmente para rastreamento futuro. Recomendamos acriao de tantos perfis (com diversas verificaes de destino, mtodos de rastreamento eoutros parmetros) quantos ousurio utilize regularmente. Para criar um novo perfil que possa ser usado repetidamente em futuros rastreamentos, navegue at Configurao avanada (F5) > Rastreamento sob demanda do computador. Clique no boto Perfis..., direita, para exibir alista de perfis de rastreamento existentes eaopo para criar um novo perfil. A seguinte Configurao de parmetro do mecanismo ThreatSense descreve cada parmetro da configurao de rastreamento. Isto oajudar acriar um perfil de rastreamento que atenda as suas necessidades. Exemplo: Imagine que voc queira criar seu prprio perfil de rastreamento eque aconfigurao atribuda ao perfil Smart Scan seja parcialmente adequada. Mas voc no deseja rastrear empacotadores em tempo real ou aplicativos potencialmente inseguros evoc tambm deseja aplicar Limpeza rgida. Na janela Perfis de configurao, clique no boto Adicionar.... Insira onome do seu novo perfil no campo Nome do perfil eselecione Smart Scan no menu suspenso Copiar configuraes do perfil:. Depois, ajuste osdemais parmetros de maneira que atender s suas necessidades.

A seo Objetos permite definir quais componentes do computador earquivos sero verificados quanto ainfiltraes.

4.1.5

Configurao do mecanismo ThreatSense

Memria operacional Rastreia quanto aameaas que atacam amemria operacional do sistema. Setores de inicializao Rastreia os setores de inicializao quanto presena de vrus no registro principal de inicializao
17

ThreatSense o nome da tecnologia que consiste em mtodos complexos de deteco de ameaas. Essa tecnologia proativa, oque significa que ela tambm fornece proteo durante as primeiras horas da propagao de

Arquivos Fornece orastreamento de todos os tipos de arquivos comuns (programas, imagens, udio, arquivos de vdeo, arquivos de base de dados etc.) Arquivos de e-mail Rastreia arquivos especiais que contm mensagens de e-mail Arquivos mortos Fornece orastreamento dos arquivos compactados em arquivos mortos (.rar, .zip, .arj, .tar etc.) Arquivos de extrao automtica Rastreia arquivos contidos em arquivos mortos de extrao automtica, mas que usualmente possuem aextenso Empacotadores em tempo real os empacotadores em tempo real (diferente dos tipos de arquivo padro) so descompactados na memria, alm de empacotadores estticos padro (UPX,yoda, ASPack, FGS etc.). 4.1.5.2 Opes 4.1.5.3 Limpeza

Na seo Opes, ousurio pode selecionar os mtodos aserem usados quando rastrear osistema buscando infiltraes. Esto disponveis as seguintes opes: Assinaturas As assinaturas podem detectar eidentificar infiltraes pelo nome, com exatido econfiabilidade, usando as assinaturas de vrus. Heurstica A heurstica um algoritmo que analisa aatividade (maliciosa) de programas. A principal vantagem da deteco heurstica acapacidade de detectar novos softwares maliciosos, que no existiam antes ou no estavam includos na lista de vrus conhecidos (base de dados de assinaturas de vrus). Heurstica avanada A heurstica avanada formada por um algoritmo heurstico exclusivo, desenvolvido pela ESET eotimizado para adeteco de vrus ecavalos de tria de computador escritos em linguagens de programao de alto nvel. Devido heurstica avanada, ainteligncia de deteco do programa significativamente maior. Adware/Spyware/Riskware Esta categoria inclui software que coleta vrias informaes sensveis sobre usurios sem conhecimento ou consentimento dos mesmos. E inclui, ainda, software que exibe material de propaganda. Aplicativos potencialmente no seguros Aplicativos potencialmente no seguros aclassificao usada para software comercial legtimo. Inclui programas como ferramentas de acesso remoto, motivo pelo qual essa opo, por padro, desativada. Aplicativos potencialmente no desejados Aplicativos potencialmente no desejados no so necessariamente maliciosos, mas podem afetar odesempenho do seu computador de maneira negativa. Tais aplicativos geralmente exigem oconsentimento para ainstalao. Se eles estiverem presentes em seu computador, oseu sistema se comportar de modo diferente (em comparao ao estado anterior asua instalao). As alteraes mais significativas so janelas popup indesejadas, ativao eexecuo de processos ocultos, aumento do uso de recursos do sistema, modificaes nos resultados de pesquisa eaplicativos se comunicando com servidores remotos.

As configuraes de limpeza determinam ocomportamento do rastreador durante alimpeza dos arquivos infectados. H trs nveis de limpeza:

Sem limpeza Os arquivos infectados no so limpos automaticamente. O programa exibir uma janela de aviso epermitir que ousurio escolha uma ao. Nvel padro O programa tentar limpar ou excluir automaticamente um arquivo infectado. Se no for possvel, para selecionar aao correta automaticamente, oprograma oferecer uma escolha de aes aseguir. A escolha das aes aseguir tambm ser exibida se uma ao predefinida no for concluda. Limpeza rgida O programa limpar ou excluir todos os arquivos infectados (incluindo os arquivos mortos). As nicas excees so os arquivos do sistema. Se no for possvel limp-los, uma ao aser tomada ser sugerida ao usurio em uma janela de aviso. Aviso: No modo Padro, todo arquivo morto ser excludo somente se todos os arquivos no arquivo morto infectado estiverem infectados. Se oarquivo morto contiver arquivos legtimos, ele no ser excludo. Se um arquivo morto infectado for detectado no modo Limpeza rgida, todo arquivo morto ser excludo, mesmo se arquivos limpos estiverem presentes.

18

4.1.5.4

Extenses

Extenso aparte do nome de arquivo delimitada por um ponto final. A extenso define otipo eo contedo do arquivo. Esta seo deconfigurao de parmetros do ThreatSense permite definir os tipos de arquivos aserem rastreados.

Aseleo da opo Deixar no recomendada, visto que os arquivos infectados so deixados intocados. A exceo aisso quando voc tem certeza de que oarquivo inofensivo efoi detectado por engano. Limpeza eexcluso Aplique alimpeza se um arquivo limpo tiver sido atacado por um vrus que anexou um cdigo malicioso aesse arquivo. Se esse for ocaso, tente primeiro limpar oarquivo infectado afim de restaur-lo ao seu estado original. Se oarquivo for constitudo exclusivamente por cdigo malicioso, ele ser excludo.

Por padro, todos os arquivos so rastreados, independentemente de suas extenses. Qualquer extenso pode ser adicionada lista de arquivos excludos do rastreamento. Se aopo Rastrear todos os arquivos no estiver marcada, alista alterada para mostrar todos as extenses de arquivo rastreadas no momento. Com os botes Adicionar eRemover, voc pode habilitar ou desabilitar orastreamento das extenses desejadas. Para habilitar orastreamento de arquivos sem nenhuma extenso, selecione aopo Rastrear arquivos sem extenso. A excluso de arquivos do rastreamento pode ser til se orastreamento de determinados tipos de arquivos provocar aoperao incorreta do programa que usa as extenses. Por exemplo, voc poder ser aconselhado aexcluir as extenses EDB, EML eTMP se usar oservidor MS Exchange. 4.1.6 Uma infiltrao foi detectada

Se um arquivo infectado estiver bloqueado ou em uso pelo processo do sistema, ele somente ser excludo aps ter sido liberado (geralmente aps areinicializao do sistema). Excluso de arquivos em arquivos mortos No modo de limpeza Padro, os arquivos mortos sero excludos somente se contiverem arquivos infectados enenhum arquivo limpo. Em outras palavras, os arquivos mortos no so excludos se eles tambm contiverem arquivos limpos inofensivos. Entretanto, tome cuidado ao realizar um rastreamento de Limpeza rgida com esse tipo de limpeza oarquivo ser excludo se ele contiver pelo menos um arquivo infectado, independentemente do status dos demais arquivos contidos no arquivo morto. 4.2 Firewall pessoal O Firewall pessoal controla todo otrfego de rede para eapartir do sistema. Isso realizado atravs da permisso ou proibies de conexes individuais de rede, com base em regras de filtragem especificadas. Ele fornece proteo contra ataques de computadores remotos eativa obloqueio de alguns servios. Ele tambm fornece proteo antivrus para protocolos HTTP ePOP3. Essa funcionalidade representa um elemento muito importante da segurana do computador. 4.2.1 Modos de filtragem

As infiltraes podem alcanar osistema apartir de vrios pontos: pginas da web, arquivos compartilhados, e-mail ou dispositivos removveis (USB, discos externos, CDs, DVDs, disquetes, etc.) Se oseu computador estiver apresentando sinais de mau funcionamentos, por exemplo, estiver mais lento, travar com freqncia, recomendamos que voc faa oseguinte: Abra oESET Smart Security eclique em Rastrear ocomputador Clique no boto Rastreamento padro (para obter mais informaes, consulte Rastreamento padro). Aps orastreamento ter terminado, revise orelatrio para informaes como nmero dos arquivos verificados, infectados elimpos. Se desejar apenas verificar uma parte do seu disco, clique em Rastreamento personalizado eselecione os alvos aserem verificados quanto avrus. Como exemplo geral de como as ameaas so manuseadas no ESET Smart Security, suponha que uma ameaa seja detectada pelo monitor do sistema de arquivo em tempo real, que usa onvel de limpeza Padro. Ele tentar limpar ou excluir oarquivo. Se no houver uma ao predefinida aser tomada para omdulo de proteo em tempo real, ser solicitado avoc que selecione uma opo na janela de alerta. Geralmente as opes Limpar, Excluir eDeixar esto disponveis.

Trs modos de filtragem esto disponveis no Firewall pessoal do ESET Smart Security. O comportamento do firewall alterado com base no modo selecionado. Os modos de filtragem tambm influenciam onvel de interao necessrio do usurio. A filtragem pode ser executada atravs de um dos trs modos: O modo de filtragem Automtico o modo padro. Ele adequado para usurios que preferem ouso fcil econveniente do firewall sem nenhuma necessidade de definir regras. O Modo automtico permite todo otrfego de sada para determinado sistema ebloqueia todas as novas conexes iniciadas apartir do lado da rede.

19

O Modo interativo pemite criar uma configurao feita sob medida para oseu Firewall pessoal. Quando uma conexo for detectada eno existir nenhuma regra que se aplique aessa comunicao, uma janela de dilogo que informa uma conexo desconhecida ser exibida. A janela de dilogo d aopo de permitir ou negar acomunicao, eadeciso de permitir ou negar pode ser lembrada como uma nova regra para oFirewall pessoal. Se ousurio escolher criar uma nova regra neste momento, todas as futuras conexes desse tipo sero permitidas ou bloqueadas de acordo com aregra. O Modo com base em polticas bloqueia todas as conexes que no so definidas por uma regra especfica que as permite. Esse modo permite que os usurios avanados definam as regras que permitem apenas as conexes desejadas eseguras. Todas as outras conexes no especificadas sero bloqueadas pelo Firewall pessoal.

4.2.4

Configurao euso de regras

As regras representam um conjunto de condies utilizadas para testar significativamente todas as conexes de rede etodas as aes atribudas aessas condies. No Firewall pessoal, possvel definir aao aser tomada, se uma conexo definida por uma regra for estabelecida. Para acessar aconfigurao de filtragem de regras, navegue at Configurao avanada (F5) > Firewall pessoal > Regras ezonas. Para exibir aconfigurao atual, clique em Configurao... na seo Editor de regras ezonas (se oFirewall pessoal estiver configurado como Modo de filtragem automtico, essas configuraes no estaro disponveis).

4.2.2

Bloquear todo trfego: desconectar rede

A nica opo para bloquear definitivamente todo otrfego de rede utilizar aopo Bloquear todo trfego de rede: desconectar rede. Toda comunicao de entrada ou de sada bloqueada pelo Firewall pessoal sem nenhuma exibio de aviso. Utilize essa opo de bloqueio somente se suspeitar de riscos de segurana crticos que requeiram adesconexo do sistema da rede.

Na janela Configurao de zona eregra, uma viso geral das regras ou zonas exibida (com base na guia selecionada no momento). A janela dividida em duas sees. A seo superior lista todas as regras em uma exibio reduzida. A seo inferior exibe detalhes sobre aregra selecionada no momento, na seo superior. Na parte mais inferior esto os botes Novo, Editar, eExcluir, que permitem que ousurio configure as regras. Se adireo da comunicao for considerada, as conexes podem ser divididas em conexes de entrada ede sada. As conexes de entrada so iniciadas por um computador remoto que tenta estabelecer conexo com osistema local. As conexes de sada funcionam de maneira oposta osistema local contata um computador remoto. Se uma nova comunicao desconhecida for detectada, preciso considerar cuidadosamente se vai permiti-la ou neg-la. As conexes no solicitadas, no seguras ou totalmente desconhecidas representam um risco de segurana para osistema. Se tal conexo for estabelecida, recomendamos que seja dada ateno especial ao lado remoto etentativa do aplicativo de conectar-se ao computador. Muitas ameaas tentam obter eenviar dados particulares ou fazem download de outros aplicativos maliciosos para ocomputador/sistema local. O Firewall pessoal permite que ousurio detecte efinalize tais conexes. 4.2.4.1 Criao de novas regras

Ao instalar um novo aplicativo que acessa arede ou ao modificar uma conexo existente (lado remoto, nmero de porta etc.), uma nova regra deve ser criada.

4.2.3

Desativar filtragem: permitir todo trfego

A opo Desativar filtragem aconfigurao oposta do bloqueio de toda comunicao, mencionado acima. Se essa opo for selecionada, todas as opes de filtragem do Firewall pessoal sero desativadas, etodas as conexes de entrada ede sada sero permitidas. Onde arede estiver relacionada, ela ter omesmo efeito, uma vez que nenhum firewall estar presente.
20

Na guia Remoto, ative onmero da porta 80 se desejar permitir apenas os servios padro da Web 4.2.4.2 Edio de regras

Para modificar uma regra existente, clique no boto Editar. Todos os parmetros mencionados acima (descritos no captulo Criao de novas regras) podem ser modificados. A modificao necessria toda vez que qualquer um dos parmetros monitorados for alterado. Como resultado, aregra no preenche as condies eaao especificada no pode ser aplicada. No fim, aconexo pode ser recusada, oque pode resultar em problemas com aoperao do aplicativo em questo. Um exemplo uma alterao do endereo de rede ou do nmero de porta para olocal/endereo remoto. 4.2.5 Para adicionar uma nova regra, verifique se aguia Regras est selecionada. Em seguida, clique no boto Novo, na janela Configurao de zona eregra. Ao clicar neste boto, aberta uma nova janela de dilogo, que permite aespecificao de uma nova regra. A parte superior da janela contm trs guias: Geral: Especifica onome da regra, adireo, aao eo protocolo. A direo interna ou externa (ou ambas). Ao quer dizer permitir ou negar aconexo. Local: Exibe informaes sobre olado local da conexo, incluindo onmero da porta local ou ointervalo de portas eo nome do aplicativo de comunicao. Remoto: Esta guia contm informaes sobre aporta remota (intervalo de portas). Ela tambm permite que ousurio defina uma lista de endereos IP remotos ou zonas de uma determinada regra. Configurao de zonas

Uma zona representa uma coleo de endereos de rede que criam um grupo lgico. A cada endereo no grupo so atribudas regras semelhantes definidas centralmente para todo ogrupo. Um exemplo de tal grupo aZona confivel. A Zona confivel representa um grupo de endereos de rede que so de total confiana do usurio eque no so bloqueados pelo Firewall pessoal de maneira alguma. Essas zonas podem ser configuradas utilizando aguia Zonas na janela Configurao de zona eregra, clicando no boto Novo. Insira onome eadescrio da zona eliste os endereos de rede dentro da janela recm-aberta. 4.2.6 Estabelecimento de uma conexo deteco

O Firewall pessoal detecta cada conexo de rede recm-criada. O modo de firewall ativo (Automtico, Interativo, Com base em polticas) determina quais aes sero executadas para anova regra. O firewall pessoal executar aes predefinidas sem nenhuma interveno do usurio, quando omodo Automtico ou Com base em polticas estiver ativado. O modo interativo exibe uma janela de informaes que reporta adeteco de uma nova conexo de rede, suplementada com informaes detalhadas sobre aconexo. O usurio pode escolher permitir aconexo ou recus-la (bloqueio). Se permitir amesma conexo vrias vezes na janela de dilogo, recomendamos que voc crie uma nova regra para aconexo. Para fazer isso, selecione aopo Lembrar ao (criar regra) esalve aao como uma nova regra para oFirewall pessoal. Se ofirewall reconhecer amesma conexo no futuro, ele aplicar aregra existente.

Um bom exemplo de adio de uma nova regra permitir que oseu navegador da Internet acesse arede. Os itens aseguir devem ser fornecidos neste caso: Na guia Geral, ative acomunicao de sada por meio do protocolo TCP eUDP Adicione oprocesso que representa oaplicativo do seu navegador (para oInternet Explorer, iexplore.exe) na guia Local

21

Tenha cuidado ao criar novas regras esomente permita conexes que sejam seguras. Se todas as conexes forem permitidas, ento oFirewall falhar em realizar seu propsito. Estes so os parmetros importantes para as conexes: Lado remoto: Somente permita conexes para endereos confiveis econhecidos Aplicativo local: No aconselhvel permitir conexes para aplicativos eprocessos desconhecidos Nmero da porta: A comunicao em portas comuns (exemplo, web nmero da porta 80) geralmente segura

4.3 Proteo antispam Hoje em dia, os e-mails no solicitados spams esto entre os maiores problemas da comunicao eletrnica. Eles representam at 80% de toda acomunicao por e-mail. A proteo Antispam serve para proteger contra esse problema. Combinando diversos princpios eficientes, omdulo Antispam fornece filtragem superior.

Um princpio importante na deteco do spam acapacidade de reconhecer e-mails no solicitados com base em endereos confiveis predefinidos (lista de permisses) enos endereos de spam (lista de proibies). Todos os endereos do seu cliente de e-mail so automaticamente acrescentados Lista de permisses, bem como todos os demais endereos marcados pelo usurio como seguros. Para proliferarem-se, as infiltraes de computador usam freqentemente aInternet econexes ocultas para ajudar ainfectar sistemas remotos. Se as regras forem configuradas corretamente, um Firewall pessoal se tornar uma ferramenta til para aproteo contra uma variedade de ataques de cdigos maliciosos. 4.2.7 Registro em relatrios O principal mtodo usado para detectar spam o rastreamento das propriedades da mensagem de e-mail. As mensagens recebidas so verificadas quanto aos critrios Antispam bsicos (definies da mensagem, heurstica de estatsticas, reconhecimento de algoritmos eoutros mtodos nicos) eo valor do ndice resultante determina se uma mensagem spam ou no. O filtro Bayesian tambm utilizado na filtragem. Ao marcar as mensagens como spam eno spam, ousurio cria uma base de dados de palavras usadas na respectiva categoria. Quanto maior abase de dados, maior apreciso dos resultados que ele produz. A combinao dos mtodos acima mencionados fornece um percentual de deteco antispam mais alto. O ESET Smart Security suporta aproteo Antispam para oMicrosoft Outlook, oOutlook Express eo Windows Mail. 4.3.1 Aprendizagem automtica do Antispam

O Firewall pessoal do ESET Smart Security salva todos os eventos importantes em um relatrio, que pode ser exibido diretamente no menu principal. Clique em Ferramentas > Relatrios e, em seguida, selecione Relatrios do personal firewall do ESET no menu suspenso Relatrio. Os relatrios so ferramentas inestimveis para detectar erros erevelar intrusos dentro do sistema e, por isso, devem receber ateno adequada. Os arquivos de Firewall pessoal da ESET contm os seguintes dados: Data ehorrio do evento Nome do evento Endereos de rede de origem ede destino Protocolo de comunicao de rede Regra aplicada ou nome do worm, se identificado Aplicativo envolvido Uma anlise completa desses dados pode ajudar adetectar tentativas de se comprometer asegurana do sistema. Muitos outros fatores indicam riscos de segurana potenciais epermitem que os usurios reduzam seus impactos: conexes muito freqentes de locais desconhecidos, diversas tentativas para estabelecer conexes, aplicativos desconhecidos comunicando-se ou nmeros de portas incomuns sendo utilizados.

A aprendizagem automtica do Antispam est relacionada ao filtro Bayesian mencionado anteriormente. A importncia das palavras individuais muda durante oprocesso de aprendizagem de marcao das mensagens individuais como spam ou no spam. Da mesma forma, quanto mais mensagens classificadas (marcadas como spam ou no spam), mais precisos sero os resultados obtidos com ofiltro Bayesian. Acrescente endereos conhecidos Lista de permisses para excluir mensagens desses endereos da filtragem. 4.3.1.1 Adio de endereos Lista de permisses

Os endereos de e-mail pertencentes s pessoas com as quais os usurios se comunicam com mais freqncia podem ser acrescentados lista de endereos seguros (Lista de permisses). Fazer isso assegura que nenhuma mensagem originria dos endereos da lista de permisses seja classificada como spam. Para adicionar um novo endereo Lista de permisses, clique com oboto direito na mensagem de e-mail

22

eselecione Adicionar Lista de permisses sob aopo do menu de contexto do ESET Smart Security ou clique em Endereos confiveis na barra de ferramentas Antispam do ESET Smart Security na seo superior do seu programa de e-mail. De modo similar, esse processo se aplica aos endereos de spam. Se um endereo de e-mail for listado na lista de proibies, cada mensagem de e-mail enviada daquele endereo ser classificada como spam. 4.3.1.2 Marcao de mensagens como spam

Qualquer mensagem exibida em seu cliente de e-mail pode ser marcada como spam. Para fazer isso, use omenu de contexto (clique com oboto direito em ESET Smart Security > Reclassificar mensagens selecionadas como spam) ou clique em Spam na barra de ferramentas Antispam do ESET Smart Security localizada em seu cliente de e-mail.

OBSERVAO: O Usurio eaSenha so fornecidos pelo ESET aps acompra do ESET Smart Security. 4.4.1 Configurao da atualizao

Na seo de configurao da atualizao voc especifica as configuraes da atualizao, por exemplo, os servidores de atualizao eos dados de autenticao para esses servidores. Por padro, ocampo Atualizar servidor: est configurado como Escolher automaticamente. Esse valor assegura que ser feito odownload dos arquivos de atualizao automaticamente apartir do servidor ESET com amenor carga de trfego de rede. As opes de configurao da atualizao esto disponveis em Configurao avanada (F5) , em Atualizar. As mensagens reclassificadas so automaticamente movidas para apasta SPAM, mas oendereo do e-mail do remetente no acrescentado lista de proibies. De modo similar, as mensagens podem ser classificadas como no spam. Se as mensagens da pasta Junk E-mail forem classificadas como no spam, elas sero movidas para asua pasta original. Marcar uma mensagem como no spam no acrescenta automaticamente oendereo do remetente Lista de permisses. 4.4 Atualizao do programa A atualizao regular do sistema o princpio bsico para obter onvel mximo de segurana fornecido pelo ESET Smart Security. O mdulo de atualizao garante que oprograma estar sempre atualizado. Isso feito de duas maneiras: atualizando abase de dados de assinatura de vrus eatualizando todos os componentes do sistema. As informaes sobre ostatus atual da atualizao podem ser encontradas clicando em Atualizar, incluindo averso atual da base de dados de assinatura de vrus ese uma atualizao ser exigida. Alm disso, aopo para ativar oprocesso imediato da atualizao Atualizar base de dados de assinatura de vrus est disponvel, bem como as opes bsicas de configurao de atualizao, como, por exemplo, onome do usurio easenha para acessar os servidores de atualizao da ESET. A janela de informaes tambm contm detalhes, como adata ehora da ltima atualizao bem-sucedida eo nmero da base de dados da assinatura de vrus. Esta indicao numrica um link ativo para osite da ESET na Web que lista todas as assinaturas adicionadas dentro da atualizao especfica.

A lista de servidores de atualizao existentes no momento pode ser acessada utilizando omenu suspenso Atualizar servidor:. Para adicionar um novo servidor de atualizao, clique em Editar na seo Atualizar configuraes de perfil selecionado e, em seguida, clique no boto Adicionar. A autenticao nos servidores de atualizao garantida atravs do Nome de usurio eSenha que foram gerados eenviados pela ESET para ousurio aps acompra da licena do produto.

23

4.4.1.1

Atualizar perfis

Para vrias configuraes de atualizao, possvel criar perfis de atualizao, definidos pelo usurio, que podem ser utilizados para determinada tarefa de atualizao. A criao de vrios perfis de atualizao especialmente til para usurios mveis, uma vez que as propriedades de conexo Internet mudam regularmente. Ao modificarem atarefa de atualizao, os usurios mveis podem especificar que, se no for possvel atualizar oprograma utilizando aconfigurao especificada em Meu perfil, aatualizao ser executada utilizando um perfil alternativo. O menu suspenso Perfil selecionado exibe operfil selecionado no momento. Por padro, essa entrada configurada como Meu perfil. Para criar um novo perfil, clique no boto Perfis... e, em seguida, clique no boto Adicionar... einsira seu prprio Nome de perfil. Ao criar um novo perfil, possvel copiar as configuraes de um perfil existente selecionando-o no menu suspenso Copiar configuraes do perfil:.

Selecione aterceira opo Perguntar antes de fazer download dos componentes de programa para garantir que oprograma solicitar ao usurio aconfirmao para iniciar odownload das atualizaes de componente do programa no momento em que essas atualizaes estiverem disponveis. Neste caso, uma janela de dilogo que contm informaes sobre as atualizaes do componente de programa ser exibida com aopo de confirmao ou de recusa. Se confirmada, ser feito odownload das atualizaes eos novos componentes do programa sero instalados. A opo padro para aatualizao do componente de programa Perguntar antes de fazer download dos componentes de programa.

Dentro da configurao do perfil, possvel especificar oservidor de atualizao ao qual oprograma se conectar efazer download de atualizaes; qualquer servidor da lista de servidores disponveis pode ser utilizado ou um novo servidor pode ser adicionado. A lista de servidores de atualizao existentes pode ser acessada utilizando omenu suspenso Atualizar servidor:. Para adicionar um novo servidor de atualizao, clique em Editar na seo Atualizar configuraes de perfil selecionado e, em seguida, clique no boto Adicionar. 4.4.1.2 Configurao avanada de atualizao

Aps ainstalao de uma atualizao de componente do programa, necessrio reiniciar osistema para uma completa funcionalidade de todos os mdulos. A seo Reiniciar depois da atualizao do componente de programa permite que ousurio selecione uma das trs opes aseguir: Nunca reiniciar ocomputador Sugerir opo de reinicializao do computador, se necessrio Se necessrio, reinicialize ocomputador sem notificao. A opo padro para reiniciar Sugerir opo de reinicializao do computador, se necessrio. A escolha das opes mais apropriadas para as atualizaes de componente do programa na guia Modo de atualizao depende de cada estao de trabalho e/ou usurio(s) econforme olocal onde as configuraes sero aplicadas. Esteja ciente de que h diferenas entre estaes de trabalho eservidores; por exemplo, reiniciar oservidor automaticamente aps uma atualizao de programa pode provocar danos srios. 4.4.1.2.2 Servidor proxy

Para exibir aopo Configurao avanada de atualizao, clique no boto Configurao.... As opes de configurao avanada de atualizao incluem aconfigurao de Modo de atualizao, Proxy HTTP, LAN eImagem. 4.4.1.2.1 Modo de atualizao

A guia Modo de atualizao contm opes relacionadas atualizao do componente do programa. Na seo Atualizao de componente de programa, trs opes esto disponveis: Nunca atualizar componentes de programa Sempre atualizar componentes de programa Perguntar antes de fazer download dos componentes de programa A escolha da opo Nunca atualizar componentes de programa garante que no ser feito odownload de uma nova atualizao de componentes do programa liberados pelo ESET, enenhuma atualizao do componente de programa ocorrer realmente na estao de trabalho. A opo Sempre atualizar componentes de programa significa que as atualizaes do componente de programa sero executadas toda vez que uma nova atualizao estiver disponvel nos servidores de atualizao do ESET eque os componentes do programa sero atualizados para averso cujo download foi feito.

Para acessar as opes de configurao do servidor proxy para determinado perfil de atualizao: Clique em Atualizar, em Configurao avanada (F5), e, em seguida, clique no boto Configurao..., direita de Configurao avanada de atualizao. Clique na guia Proxy HTTP eselecione uma das trs opes aseguir: Usar configuraes globais de servidor proxy No usar servidor proxy Conexo atravs de um servidor proxy (conexo definida pelas propriedades de conexo)

24

A seleo da opo Usar configuraes globais de servidor proxy utilizar as opes de configurao do servidor proxy j especificadas dentro de Diversos > Servidor proxy, em Configurao avanada.

Selecione aopo No usar servidor proxy para definir explicitamente que nenhum servidor proxy ser utilizado para atualizar oESET Smart Security. A opo Conexo atravs de um servidor proxy deve ser escolhida se um servidor proxy para ser utilizado para atualizar oESET Smart Security efor diferente do servidor proxy especificado nas configuraes globais (Diversos > Servidor proxy). Se for escolhida, as configuraes devem ser especificadas aqui: endereo do Servidor proxy, Porta de comunicao, alm de Nome de usurio eSenha para oservidor proxy se necessrio. Essa opo tambm deve ser selecionada se as configuraes do servidor proxy no foram configuradas globalmente, mas oESET Smart Security se conectar aum servidor proxy para atualizaes. A configurao padro para oservidor proxy Usar configuraes globais de servidor proxy. 4.4.1.2.3 Conexo rede

Selecione aopo Conta do sistema para utilizar aconta do sistema para autenticao. Normalmente, nenhum processo de autenticao ocorrer se no houver nenhum dado de autenticao fornecido na seo principal de configurao de atualizao. Para garantir que oprograma autorize asi prprio utilizando uma conta de usurio que tiver feito logon no momento, selecione Usurio atual. A desvantagem dessa soluo que oprograma no capaz de conectar-se ao servidor de atualizao se nenhum usurio tiver feito logon no momento. Selecione Usurio especificado se desejar que oprograma utilize uma conta de usurio especfica para autenticao. A opo padro para aconexo na rede Conta do sistema. Aviso: Quando aopo Usurio atual ou Usurio especificado estiver ativada, um erro pode ocorrer ao alterar aidentidade do programa para ousurio desejado. Por isso recomendamos ainsero de dados de autenticao na rede na seo principal de configurao da atualizao. Nesta seo de configurao da atualizao, os dados de autenticao devem ser inseridos da seguinte maneira: nome_domnio\usurio (se for um grupo de trabalho, insira grupo trabalho_nome\nome) easenha do usurio. Ao atualizar da verso HTTP do servidor local, nenhuma autenticao necessria. 4.4.1.2.4 Criao de cpias de atualizao Imagem

Ao atualizar apartir de um servidor local com um sistema operacional baseado em NT, aautenticao para cada conexo de rede necessria por padro. Na maioria dos casos, uma conta do sistema local no tem direitos de acesso suficientes para apasta Imagem que contm cpias dos arquivos de atualizao. Se este for ocaso, insira onome de usurio esenha na seo de configurao da atualizao ou especifique uma conta existente na qual oprograma acessar oservidor de atualizao (Imagem). Para configurar essa conexo, clique na guia Rede. A seo Conectar na rede como apresenta as opes Conta do sistema (padro), Usurio atual eUsurio especificado.

O ESET Smart Security Business Edition permite que ousurio crie cpias dos arquivos de atualizao, que podem ser utilizadas para atualizar outras estaes de trabalho localizadas na rede. A atualizao das estaes de cliente apartir de uma Imagem otimiza oequilbrio de carga da rede eeconomiza alargura de banda da conexo com aInternet. As opes de configurao para aImagem do servidor local podem ser acessadas (aps adicionar uma chave de licena no gerenciador de licenas, localizado na seo Configurao avanada do ESET Smart Security Business Edition) na seo Configurao avanada de atualizao: (para acessar essa seo, pressione F5 eclique em Atualizar, em Configurao avanada. Clique no boto Configurao... prximo opo Configurao avanada de atualizao: eselecione aguia Imagem).

25

Na seo Configurao avanada da guia Imagem, voc pode especificar aPorta do servidor em que oservidor HTTP escutar bem como otipo de Autenticao usada pelo servidor HTTP. Por padro, aPorta do servidor configurada com ovalor 2221. A opoAutenticao define omtodo de autenticao usado para acessar os arquivos de atualizao. Esto disponveis as seguintes opes: NENHUM, Bsico eNTLM. Selecione Bsico para utilizar acodificao base64, com autenticao bsica de nome de usurio esenha. A opo NTLM utiliza um mtodo de codificao seguro. Para autenticao, ousurio criado na estao de trabalho que compartilha os arquivos de atualizao utilizado. A configurao padro NENHUM, que garante acesso aos arquivos de atualizao sem necessidade de autenticao. Aviso: Se deseja permitir acesso aos arquivos de atualizao por meio do servidor HTTP, apasta Imagem deve estar localizada no mesmo computador que ainstncia do ESET Smart Security que os criou.

A primeira etapa na configurao da Imagem marcar acaixa de seleo Criar imagem da atualizao. A seleo dessa opo ativa as outras opes de configurao da Imagem, como omodo em que os arquivos sero acessados eo caminho de atualizao para os arquivos da imagem. Os mtodos de ativao da Imagem so descritos em detalhes no prximo captulo, Variantes de acesso Imagem. Por enquanto, observe que h duas variantes bsicas de acesso Imagem: apasta com os arquivos de atualizao pode ser apresentada como uma pasta de rede compartilhada ou atravs de um servidor HTTP. A pasta dedicada aarmazenar os arquivos de atualizao para aimagem definida na seo Pasta para armazenar arquivos da imagem. Clique em Pasta... para procurar uma pasta desejada no computador local ou uma pasta de rede compartilhada. Se aautorizao para apasta especificada for necessria, os dados de autenticao devem ser fornecidos nos campos Nome do usurio eSenha. O Nome do usurio eaSenha devem ser inseridos no formato Domnio/Usurio ou Grupo de trabalho/Usurio. Lembre-se de fornecer as senhas correspondentes. Ao especificar aconfigurao da imagem detalhada, voc tambm pode especificar as verses de idioma dos quais deseja fazer download das cpias de atualizao. A configurao da verso de idioma pode ser acessada na seo Arquivos > Verses disponveis. 4.4.1.2.4.1 Atualizao atravs da Imagem H dois mtodos bsicos de configurao da Imagem: apasta com os arquivos de atualizao pode ser apresentada como uma pasta de rede compartilhada ou atravs de um servidor HTTP. Acesso Imagem utilizando um servidor HTTP interno Esta configurao apadro, especificada na configurao de programa predefinida. Para permitir acesso Imagem utilizando um servidor HTTP, navegue at Configurao avanada de atualizao (a guiaImagem) eselecione aopo Criar imagem da atualizao.

Aps concluir aconfigurao da Imagem, v at s estaes de trabalho eadicione um novo servidor de atualizao no formato http://endereo_IP_do_seu_servidor:2221. Para fazer isso, siga as etapas aseguir: Abra aConfigurao avanada do ESET Smart Security eclique em Atualizar. Clique em Editar, direita do menu suspenso Atualizar servidor eadicione um novo servidor utilizando oseguinte formato: http://endereo_IP_do_seu_servidor:2221 Selecione esse servidor recm-adicionado na lista de servidores de atualizao. Acesso Imagem por meio de compartilhamentos de sistema Primeiro, uma pasta compartilhada deve ser criada em um local ou em um dispositivo de rede. Ao criar apasta para aimagem, necessrio fornecer as permisses de gravao para ousurio que salvar os arquivos de atualizao na pasta eacesso leitura para todos os usurios que atualizaro oESET Smart Security na pasta Imagem. A seguir, configure oacesso Imagem na seo Configurao avanada de atualizao (a guia Imagem ) desativando aopo Fornecer arquivos de atualizao atravs do servidor HTTP. Essa opo est ativada por padro no pacote de instalao do programa. Se apasta compartilhada estiver localizada em outro computador na rede, necessrio especificar os dados de autenticao para acessar ooutro computador. Para especificar os dados de autenticao, abra aConfigurao avanada do ESET Smart Security (F5) eclique em Atualizar. Clique no boto Configurao... e, em seguida, na guia Rede. Essa configurao amesma para aatualizao, conforme descrito no captulo Conexo rede.

26

Aps concluir aconfigurao da Imagem, prossiga at as estaes de trabalho econfigure \\UNC\PATH como oservidor de atualizao. Essa operao pode ser concluda utilizando as seguintes etapas: Abra aConfigurao avanada do ESET Smart Security eclique em Atualizar Clique em Editar prximo opo Atualizar servidor eadicione um novo servidor utilizando oformato \\UNC\PATH. Selecione esse servidor recm-adicionado na lista de servidores de atualizao. OBSERVAO: Para ofuncionamento adequado, ocaminho para apasta Imagem deve ser especificado como um caminho UNC. A atualizao de unidades mapeadas pode no funcionar. 4.4.1.2.4.2 Soluo de problemas de atualizao da Imagem Dependendo do mtodo de acesso pasta Imagem, vrios tipos de problemas podem ocorrer. Na maioria dos casos, os problemas que ocorrem durante uma atualizao de servidor de Imagem so provocados por ou mais dos seguintes itens: especificao incorreta das opes da pasta Imagem, dados de autenticao incorretos para apasta Imagem, configurao incorreta nas estaes de trabalho locais que tentam fazer download de arquivos de atualizao em Imagem ou por uma combinao dessas razes citadas. Aqui fornecida uma viso geral dos problemas mais freqentes que podem ocorrer durante uma atualizao da Imagem: O ESET Smart Security relata um erro ao conectar aum servidor de imagem provavelmente provocado pela especificao incorreta do servidor de atualizao (caminho de rede para apasta Imagem), apartir do qual as estaes de trabalho locais fazem download de atualizaes. Para verificar apasta, clique em Windows menu Iniciar, clique em Executar, insira onome da pasta eclique emOK. Ocontedo da pasta deve ser exibido. O ESET Smart Security requer um nome de usurio euma senha provavelmente provocado pela entrada incorreta de dados de autenticao (Nome do usurio eSenha) na seo de atualizao. O Nome do usurio eaSenha so utilizados para garantir acesso ao servidor de atualizao, apartir do qual oprograma se atualizar asi prprio. Verifique se os dados de autenticao esto corretos einseridos no formato correto. Por exemplo, Domnio/Nome de usurio ou Grupo de trabalho/Nome do usurio, alm das Senhas correspondentes. Se oservidor da Imagem pode ser acessado por Todos, esteja ciente de que isso no significa que oacesso garantido aqualquer usurio. Todos no significa qualquer usurio no autorizado; apenas significa que apasta pode ser acessada por todos os usurios do domnio. Como resultado, se apasta pode ser acessada por Todos, um nome de usurio euma senha ainda precisaro ser inseridos na seo de configurao da atualizao. O ESET Smart Security relata um erro ao conectar aum servidor de imagem acomunicao na porta definida para acessar averso HTTP da Imagem est bloqueada. 4.4.2 Como criar tarefas de atualizao

Atualizao automtica de rotina Atualizar automaticamente aps aconexo dial-up Atualizar automaticamente aps logon do usurio Cada uma das tarefas de atualizao mencionadas pode ser modificada para atender s necessidades do usurio. Alm das tarefas de atualizao padro, voc pode criar novas tarefas de atualizao com uma configurao definida pelo usurio. Para obter mais detalhes sobre acriao eaconfigurao de tarefas de atualizao, consulte ocaptulo Agenda. 4.5 Agenda A Agenda estar disponvel se oModo avanado no ESET Smart Security estiver ativado. A Agenda pode ser encontrada no menu principal do ESET Smart Security em Ferramentas. A Agenda contm uma lista resumida de todas as tarefas agendadas esuas propriedades de configurao, como adata eo horrio predefinidos eo perfil de rastreamento utilizado.

Por padro, as seguintes tarefas agendadas so exibidas na Agenda: Atualizao automtica de rotina Atualizar automaticamente aps aconexo dial-up Atualizar automaticamente aps logon do usurio Rastreamento de arquivos em execuo durante inicializao do sistema aps logon do usurio Rastreamento de arquivos em execuo durante inicializao do sistema aps atualizao bem-sucedida da base de dados de assinatura de vrus Para editar aconfigurao de uma tarefa agendada existente (tanto padro quanto definida pelo usurio), clique com oboto direito do mouse na tarefa eclique emEditar... ou selecione atarefa que deseja modificada eclique no boto Editar.... 4.5.1 Finalidade do agendamento de tarefas

As atualizaes podem ser disparadas manualmente clicando em Atualizar base de dados de assinatura de vrus na janela de informaes exibida aps clicar em Atualizar no menu principal. As atualizaes tambm podem ser executadas como tarefas agendadas Para configurar uma tarefa agendada, clique em Ferramentas > Agenda. Por padro, as seguintes tarefas so ativadasno ESET Smart Security:

A Agenda gerencia einicia tarefas agendadas com as configuraes epropriedades predefinidas. A configurao eas propriedades contm informaes, como adata eo horrio, bem como os perfis especificados para serem utilizados durante aexecuo da tarefa. 4.5.2 Criao de novas tarefas

Para criar uma nova tarefa na Agenda, clique no boto Adicionar... ou clique com oboto direito do mouse eselecione Adicionar... no menu de contexto. Cinco tipos de tarefas agendadas esto disponveis:
27

Executar aplicativo externo Manuteno de relatrio Rastrear arquivos na inicializao do sistema Rastreamento sob demanda do computador Atualizar

O usurio pode escolher colocar em quarentena qualquer arquivo que ele ou ela desejar. aconselhvel colocar um arquivo em quarentena se ele se comportar de modo suspeito, mas no for detectado pelo verificador antivrus. Os arquivos colocados em quarentena podem serenviados aos laboratrios do ESET para anlise.

Como Rastreamento sob demanda do computador eAtualizar so as tarefas utilizadas mais freqentemente, explicaremos como adicionar uma nova tarefa de atualizao. No menu suspenso Tarefa agendada:, selecione Atualizar. Clique em Avanar einsira onome da tarefa no campo Nome da tarefa:. Selecione afreqncia da tarefa. Esto disponveis as seguintes opes: Uma vez, Repetidamente, Diariamente, Semanalmente eDisparado por evento. Com base na freqncia selecionada, diferentes parmetros de atualizao sero exibidos para voc. A seguir, defina que ao tomar se atarefa no puder ser executada ou concluda na hora agendada. As trs opes aseguir esto disponveis: Aguardar at aprxima hora agendada Executar atarefa to logo quanto possvel Executar atarefa imediatamente se ahora desde altima execuo exceder ointervalo especificado (o intervalo pode ser definido imediatamente utilizando acaixa de rolagem Intervalo da tarefa) Na prxima etapa, uma janela resumida com informaes sobre atarefa agendada atual ser exibida; aopo Executar atarefa com parmetros especficos dever ser ativada automaticamente. Clique no boto Finalizar. Uma janela de dilogo aparecer permitindo escolher perfis aserem utilizados para atarefa agendada. Aqui voc pode especificar um perfil primrio ealternativo, que utilizando caso atarefa no possa ser concluda utilizando operfil primrio. Confirme clicando em OK na janela Atualizar perfis. A nova tarefa agendada ser adicionada lista de tarefas agendadas no momento. 4.6 Quarentena A principal tarefa da quarentena armazenar com segurana os arquivos infectados. Os arquivos devem ser colocados em quarentena se no puderem ser limpos, se no for seguro nem aconselhvel exclu-los ou se eles estiverem sendo falsamente detectados pelo ESET Smart Security.

Os arquivos armazenados na pasta de quarentena podem ser visualizados em uma tabela que exibe adata eo horrio da quarentena, ocaminho para olocal original do arquivo infectado, otamanho do arquivo em bytes, arazo (adicionado pelo usurio...) eo nmero de ameaas (por exemplo, se ele for um arquivo que contm diversas infiltraes). 4.6.1 Colocao de arquivos em quarentena

O programa coloca automaticamente os arquivos excludos em quarentena (se voc no cancelou essa opo na janela de alertas). Se desejar, voc pode colocar manualmente em quarentena qualquer arquivo suspeito clicando no boto Adicionar.... Se este for ocaso, oarquivo original no ser removido do seu local original. O menu de contexto tambm pode ser utilizado para essa finalidade; clique com oboto direito do mouse na janela de quarentena eselecione Adicionar... 4.6.2 Restaurao da Quarentena

Os arquivos colocados em quarentena tambm podem ser restaurados para olocal original. Utilize orecurso Restaurar para essa finalidade; esse recurso est disponvel no menu de contexto clicando com oboto direito do mouse em determinado arquivo, na janela de quarentena. O menu de contexto tambm oferece aopo Restaurar para, que permite que ousurio restaure um arquivo para um local diferente do local original do qual ele foi excludo. OBSERVAO:Se oprograma colocou em quarentena um arquivo inofensivo por engano, exclua oarquivo da verificao aps restaurlo eenvie-o para oAtendimento ao cliente da ESET. 4.6.3 Envio de arquivo da Quarentena

Se voc colocou em quarentena um arquivo suspeito no detectado pelo programa, ou se um arquivo foi avaliado incorretamente como infectado (por exemplo, pela anlise heurstica do cdigo) ecolocado em quarentena, envie oarquivo para olaboratrio da ESET. Para enviar um arquivo diretamente da janela de quarentena, clique com oboto direito do mouse nele eselecione Enviar para anlise no menu de contexto.

28

4. Relatrios do personal firewall do ESET Contm os registros de todos os fatos detectados pelo Firewall pessoal erelacionados aele. A anlise do relatrio do firewall pode ajudar adetectar as tentativas de penetrao no sistema atempo de evitar oacesso no autorizado ao seu sistema. Em cada seo, as informaes exibidas podem ser copiadas diretamente para area de transferncia, selecionando aentrada eclicando no boto Copiar Para selecionar mltiplas entradas, podem ser usadas as teclas CTRL eSHIFT. 4.7.1 Manuteno dos relatrios

A configurao do Registro em relatrios do ESET Smart Security pode ser acessada na janela principal do programa. Clique em Configurao > Entrar na configurao avanada... > Ferramentas > Relatrios. Voc pode especificar as seguintes opes para os arquivos de relatrio: Excluir registros automaticamente: As entradas de relatrio mais antigas que onmero de dias especificado so automaticamente excludas Otimizar automaticamente arquivos de relatrio: Permite adesfragmentao automtica dos arquivos de relatrio se opercentual especificado de registros inutilizados foi excedido Detalhamento mnimo de registro em relatrio: Especifica onvel de detalhamento de registro em relatrio. Opes disponveis: Erros crticos Registra em relatrio apenas erros crticos (erro ao iniciar aProteo antivrus, Firewall pessoal etc...) Erros Apenas as mensagens Erro ao fazer download de arquivo so registradas, alm dos erros crticos Avisos Registra mensagens de erros crticos ede avisos Registros informativos Registra as mensagens informativas, incluindo as mensagens de atualizao bem-sucedida etodos os registros acima Registros de diagnstico Registra em relatrio informaes necessrias para oajuste otimizado do programa ede todos os registros acima

4.7 Relatrios Os Relatrios contm as informaes sobre todos os eventos importantes do programa que podem ter ocorrido efornece uma viso geral das ameaas detectadas. As aes de registro em relatrios so uma ferramenta essencial na anlise do sistema, deteco de ameaas esoluo de problemas. O registro em relatrio realizado ativamente em segundo plano, sem nenhuma interao do usurio. As informaes so registradas com base nas configuraes do detalhamento do relatrio. possvel exibir as mensagens de texto eos relatrios diretamente do ambiente do ESET Smart Security, bem como arquivar os registros.

Os relatrios podem ser acessados na janela principal do ESET Smart Security clicando em Ferramentas > Relatrios. Selecione otipo de relatrio utilizando omenu suspenso Relatrio: na parte superior da janela. Os seguintes relatrios esto disponveis: 1. Ameaas detectadas Use esta opo para exibir todas as informaes sobre os eventos relacionados deteco de infiltraes. 2. Eventos Esta opo foi desenvolvida para asoluo de problemas de administradores do sistema eusurios. Todas as aes importantes executadas pelo ESET Smart Security so registradas nos Relatrios de eventos. 3. Rastreamento sob demanda do computador Os resultados de todos os rastreamentos concludos so exibidos nessa janela. Clique duas vezes em qualquer entrada para exibir os detalhes do respectivo Rastreamento sob demanda.

4.8 Interface do usurio As opes de configurao da interface do usurio no ESET Smart Security podem ser modificadas para que voc possa adaptar oambiente de trabalho conforme suas necessidades. Essas opes de configurao podem ser acessadas em Interface do usurio da Configurao avanada do ESET Smart Security.

29

A seo Elementos da interface do usurio proporciona aos usurios acapacidade de alternar para Modo avanado. O modo Avanado exibe configuraes mais detalhadas econtroles adicionais para oESET Smart Security. A opo Interface grfica do usurio deve ser desativada se os elementos grficos reduzirem odesempenho do computador ou provocarem outros problemas. A interface grfica tambm pode ser desativada para usurios com deficincia visual, uma vez que pode causar conflito com aplicativos especiais utilizados para leitura do texto exibido na tela. Se desejar desativar atela inicial do ESET Smart Security, desative aopo Mostrar tela inicial na inicializao. Na parte superior da janela principal do programa ESET Smart Security, h um menu Padro que pode ser ativado ou desativado com base na opo Usar menu padro. Se aopo Mostrar dicas de ferramentas estiver ativada, uma breve descrio de qualquer opo ser exibida se ocursor do mouse for colocado sobre aopo desejada. A opo Selecionar elemento de controle ativo far com que osistema destaque qualquer elemento que esteja atualmente na rea ativa do cursor do mouse. O elemento destacado ser ativado aps um clique do mouse. Para reduzir ou aumentar avelocidade dos efeitos animados, selecione aopo Usar controles animados emova ocontrole deslizante Velocidade para aesquerda ou para adireita. Para ativar ouso de cones animados afim de exibir oandamento de diversas operaes, marque acaixa de seleo Usar cones animados.... Se desejar que oprograma emita um aviso sonoro se um evento importante ocorrer, selecione aopo Usar sinal sonoro.

4.8.1

Alertas enotificaes

A seo de configurao de Alertas enotificaes em Interface do usurio permite que voc configure como as mensagens de alerta de ameaas eas notificaes do sistema sero tratadas no ESET Smart Security. O primeiro item Exibir alertas. A desativao dessa opo cancelar todas as janelas de alerta e adequada apenas para uma quantidade limitada de situaes especficas. Para amaioria do usurios, recomendamos que esta opo seja mantida como aconfigurao padro (ativada). Para fechar as janelas popup automaticamente aps um certo perodo de tempo, selecione aopo Fechar caixas de mensagens automaticamente depois de (s):. Se no forem fechadas manualmente pelo usurio, as janelas de alerta sero fechadas automaticamente aps operodo de tempo especificado ter expirado. As notificaes na rea de trabalho eas dicas de balo so apenas informativas eno fornecem nem requerem interao com ousurio. Elas so exibidas na rea de notificao, no canto inferior direito da tela. Para ativar aexibio de notificaes na rea de trabalho, selecione aopo Exibir notificaes na rea de trabalho. Opes mais detalhadas otempo de exibio eatransparncia da janela de notificao podem ser modificados clicando no boto Configurar notificaes... . Para visualizar ocomportamento das notificaes, clique no boto Visualizar. Para configurar adurao do tempo de exibio das dicas de balo, consulte aopo Exibir dicas de balo na barra de tarefas (por s):

Os recursos da Interface do usurio tambm incluem aopo para proteger por senha os parmetros de configurao do ESET Smart Security. Esta opo est localizada no submenu Proteo de configuraes, em Interface do usurio. Para fornecer segurana mxima para oseu sistema, fundamental que oprograma seja configurado corretamente. As modificaes no autorizadas podem resultar na perda de dados importantes. Para configurar uma senha para proteger os parmetros de configurao, clique em Inserir senha

Na seo inferior da janela de configurao Alertas enotificaes , h aopo Exibir somente notificaes que requeiram interveno do usurio. Esta opo permite ativar/desativar aexibio de alertas enotificaes que no requeiram interveno do usurio. O ltimo recurso dessa seo aespecificao de endereos de notificaes em um ambiente com vrios usurios.
30

O campo Em sistemas com vrios usurios, exibir as notificaes na tela do usurio: permite que ousurio defina quem receber notificaes importantes do ESET Smart Security. Normalmente, essa pessoa seria um administrador de sistema ou de rede. Esta opo especialmente til para servidores de terminal, desde que todas as notificaes do sistema sejam enviadas para oadministrador. 4.9 ThreatSense.Net O ThreatSense.Net Early Warning System uma ferramenta que mantm oESET contnua eimediatamente informado sobre novas infiltraes. O sistema de alerta bidirecional do ThreatSense.Net tem uma nica finalidade: melhorar aproteo que podemos proporcionar-lhe. A melhor maneira de garantir que vemos novas ameaas assim que elas aparecem fazermos link com omximo possvel de nossos clientes eus-los como nossos Sentinelas de ameaas. H duas opes: Voc pode decidir no ativar oThreatSense.Net Early Warning System. Voc no perder nenhuma funcionalidade no software ereceber amelhor proteo que podemos proporcionar. Voc pode configurar osistema de alerta para enviar informaes annimas sobre as novas ameaas eonde onovo cdigo de ameaa est contido em nico arquivo. Esse arquivo pode ser enviado para oESET para anlise detalhada. O estudo dessas ameaas ajudar oESET aatualizar suas capacidades de deteco de ameaas. OThreatSense.Net Early Warning System coletar informaes sobre oseu computador relacionadas aameaas recm-detectadas. Essas informaes podem incluir uma amostra ou cpia do arquivo no qual aameaa apareceu, ocaminho para oarquivo, onome do arquivo, informaes sobre adata eahora, oprocesso pelo qual aameaa apareceu no seu computador einformaes sobre osistema operacional do seu computador. Algumas dessas informaes podem incluir informaes pessoais sobre ousurio do computador, como nomes de usurios em um caminho de diretrio etc. Enquanto h uma possibilidade de que isso possa ocasionalmente revelar algumas informaes sobre voc ou seu computador para onosso laboratrio de ameaas no ESET, essas informaes no sero utilizadas para QUALQUER outra finalidade que no seja nos ajudar areagir imediatamente contra novas ameaas. Por padro, oESET Smart Security configurado para perguntar antes de enviar arquivos suspeitos ao laboratrio de ameaas da ESET para anlise detalhada. Deve-se observar que arquivos com certas extenses, como, por exemplo, .doc ou .xls, so sempre excludos do envio se uma ameaa for detectada neles. Voc tambm pode adicionar outras extenses se houver arquivos especficos que voc ou sua empresa desejam impedir oenvio. A configurao do ThreatSense.Net pode ser acessada em Configurao avanada, em Ferramentas > ThreatSense.Net. Marque acaixa de seleo Ativar oThreatSense.Net Early Warning System . Essa ao permite que voc oative. Em seguida, clique no boto Configurao avanada...

4.9.1

Arquivos suspeitos

A guia Arquivos suspeitos permite configurar amaneira em que as ameaas sero enviadas ao laboratrio da ESET para anlise. Se voc encontrou um arquivo suspeito, voc pode envi-lo ao nosso laboratrio de vrus para anlise. Se for confirmado que oaplicativo malicioso, sua deteco ser adicionada prxima atualizao de assinatura de vrus. O envio de arquivos pode ser configurado para ser executado automaticamente sem perguntar. Se esta opo estiver selecionada, os arquivos suspeitos sero enviados no segundo plano. Se desejar saber quais arquivos foram enviados para anlise econfirmar oenvio, selecione aopo Perguntar antes de enviar.

Se no desejar que os arquivos sejam enviados, selecione No enviar para anlise. Observe que ono envio de arquivo para anlise no afeta oenvio de informaes estatsticas para oESET. As informaes estatsticas esto configuradas na sua prpria seo de configurao, descrita no prximo captulo. Quando enviar Os arquivos suspeitos sero enviados aos laboratrios da ESET para anlise omais breve possvel. Esta aopo recomendada se uma conexo permanente com aInternet estiver disponvel eos arquivos suspeitos puderem ser enviados sem atraso. A outra opo enviar arquivos suspeitos Durante aatualizao. Se esta opo estiver selecionada, os arquivos suspeitos sero coletados eser feito upload deles para os servidores do Early Warning System durante uma atualizao. Filtro de excluses Nem todos os arquivos tm de ser enviados para anlise. O Filtro de excluses permite excluir certos arquivos/pastas do envio. Por exemplo, pode ser til para excluir arquivos que podem ter informaes potencialmente sigilosas, como documentos ou planilhas. Os tipos de arquivos mais comuns so excludos por padro (Microsoft Office, OpenOffice). A lista dos arquivos excludos pode ser ampliada, se desejar. E-mail de contato O e-mail de contato enviado ESET junto com os arquivos suspeitos epode ser usado para entrar em contato com voc se precisarmos de mais informaes sobre os arquivos enviados para anlise. Observe que voc no receber uma resposta do ESET, amenos que mais informaes sejam necessrias. 4.9.2 Estatsticas

O ThreatSense.Net Early Warning System coleta informaes annimas sobre oseu computador que sejam relacionadas aameaas recm-detectadas. Essas informaes podem incluir onome da infiltrao, adata eo horrio em que ela foi detectada, averso do ESET Smart Security, averso do sistema operacional do computador eaconfigurao de local. As estatsticas so normalmente enviadas para os servidores da ESET uma ou duas vezes por dia.
31

Um exemplo de um pacote estatstico enviado: # utc_time=20050414 07:21:28 # country=Slovakia # language=ENGLISH # osver=5.1.2600 NT # engine=5417 # components=2.50.2 # moduleid=0x4e4f4d41 # filesize=28368 # filename=C:\Documents and Settings\Administrator\ Local Settings\Temporary Internet Files\Content.IE5\ C14J8NS7\rdgFR1463[1].exe Quando enviar Na seo Quando enviar, possvel definir quando as informaes estatsticas sero enviadas. Se escolher enviar O mais breve possvel, as informaes estatsticas sero enviadas imediatamente aps serem criadas. Esta configurao adequada se um conexo permanente com aInternet estiver disponvel. Se aopo Durante aatualizao estiver selecionada, informaes estatsticas sero mantidas eenviadas em grupo durante aprxima atualizao.

Quando houver arquivos com envio pendente, oboto Enviar agora estar ativado nessa janela de configurao. Clique neste boto se desejar enviar os arquivos einformaes estatsticas imediatamente. Marque aopo Ativar registro em relatrio para ativar oregistro do envio de arquivos ede informaes estatsticas. Aps todo envio de um arquivo suspeito ou de uma parte de informaes estatsticas, criada uma entrada no relatrio de eventos. 4.10 Administrao remota A Administrao remota uma ferramenta poderosa para amanuteno da poltica de segurana epara aobteno de uma viso geral do gerenciamento de segurana dentro da rede. especialmente til quando aplicada aredes maiores. A Administrao Remota no apenas aumenta onvel de segurana, mas tambm fornece facilidade de uso na administrao do ESET Smart Security em estaes de trabalho cliente. As opes de configurao da Administrao remota esto disponveis na janela principal do programa ESET Smart Security. Clique em Configurao > Entrar na configurao avanada... > Diversos > Administrao remota.

4.9.3

Envio

Nesta seo, voc pode escolher se os arquivos einformaes estatsticas sero enviados usando oAdministrador remoto da ESET ou diretamente para aESET. Se desejar ter certeza de que os arquivos suspeitos eas informaes estatsticas sero enviados para oESET, selecione aopo Usando oAdministrador remoto ou diretamente para oESET. Se esta opo estiver selecionada, os arquivos eestatsticas sero enviados usando todos os meios disponveis. O envio de arquivos suspeitos usando oAdministrador remoto envia arquivos eestatsticas para oservidor do administrador remoto, que garantir oenvio posterior para os laboratrios de vrus da ESET. Se aopo Diretamente para oESET estiver selecionada, todos os arquivos suspeitos einformaes estatsticas sero enviados para olaboratrio de vrus do ESET diretamente do programa.

A janela Configurao permite ativar omodo de administrao remota selecionando primeiro acaixa de seleo Conectar ao servidor de Administrao remota. possvel acessar as outras opes descritas aseguir: Endereo do servidor Endereo de rede do servidor em que oservidor da administrao remota est instalado. Porta Este campo contm uma porta de servidor predefinida utilizada para conexo. Recomendamos que voc deixe aconfigurao de porta predefinida em 2222.
32

Intervalo entre as conexes ao servidor (min.) Essa opo designa afreqncia em que oESET Smart Security se conectar ao servidor ERA para emitir dados. Em outras palavras, as informaes so enviadas nos intervalos de tempo definidos aqui. Se estiver configurado como 0, as informaes sero enviadas acada 5 segundos. O servidor do Administrador remoto requer autenticao Permite inserir uma senha para conectar-se ao servidor do administrador remoto, se solicitada. Clique em OK para confirmar as alteraes eaplicar as configuraes. O ESET Smart Security utilizar essas configuraes para conectar-se ao servidor remoto. 4.11 Licena A ramificao Licena permite gerenciar as chaves de licena do ESET Smart Security eoutros produtos da ESET, como, por exemplo, oESET Remote Administrator, ESET NOD32 para Microsoft Exchange etc. Aps acompra, as chaves de licena so enviadas junto com oseu Nome de usurio eSenha. Para Adicionar/remover uma chave de licena, clique no boto correspondente na janela do gerenciador de licenas. Ogerenciador de licenas pode ser acessado em Configurao avanada, em Diversos > Licenas

A chave de licena um arquivo de texto que contm informaes sobre oproduto comprado: oproprietrio, onmero de licenas eadata de expirao. A janela do gerenciador de licenas permite que ousurio faa upload evisualize ocontedo de uma chave de licena utilizando oboto Adicionar; as informaes contidas so exibidas no gerenciador. Para excluir os arquivos de licena da lista, clique em Remover. Se uma chave de licena expirou evoc estiver interessado em comprar uma renovao, clique no boto Solicitar; voc ser redirecionado para anossa loja on-line.

33

5. Usurio avanado
Este captulo descreve os recursos do ESET Smart Security que podem ser teis para usurios mais avanados. As opes de configurao desses recursos podem ser acessadas somente no Modo avanado. Para alternar para oModo avanado, clique em Alternar para modo avanado no canto inferior esquerdo da janela principal do programa ou pressione CTRL + M no seu teclado. 5.1 Configurao do servidor proxy

No ESET Smart Security, aconfigurao do servidor proxy est disponvel em duas sees diferentes dentro da estrutura da Configurao avanada. Primeiro, as configuraes do servidor proxy podem ser configuradas em Diversos > Servidor proxy. A especificao do servidor proxy neste nvel define as configuraes globais do servidor proxy para todo oESET Smart Security. Os parmetros aqui sero utilizados por todos os mdulos que requerem conexo com aInternet. Para especificar as configuraes do servidor proxy para este nvel, marque acaixa de seleo Utilizar servidor proxy e, em seguida, insira oendereo do servidor proxy no campo Servidor proxy: , juntamente com onmero da Porta do servidor proxy.

5.2 Exportar/importar configuraes A exportao eaimportao da configurao atual do ESET Smart Security est disponvel no Modo avanado em Configurao. Tanto aexportao como aimportao utilizam otipo de arquivo .xml. A exportao eaimportao so teis se voc precisar fazer backup da configurao atual do ESET Smart Security para poder utiliz-lo posteriormente (por qualquer razo). A opo Exportar configuraes tambm ser til para aqueles que desejam utilizar aconfigurao favorita do ESET Smart Security em diversos sistemas; eles precisam apenas importar oarquivo .xml.

Se acomunicao com oservidor proxy requer autenticao, marque acaixa de seleo O servidor proxy requer autenticao einsira um Nome de usurio eSenha vlidos nos respectivos campos. Clique no boto Detectar servidor proxy para detectar einserir automaticamente as configuraes do servidor proxy. Os parmetros especificados no Internet Explorer sero copiados. Observe que este recurso no recupera dados de autenticao (Nome de usurio eSenha); eles devem ser fornecidos pelo usurio. As configuraes do servidor proxy podem ser estabelecidas dentro da Configurao avanada de atualizao (ramificao Atualizar da rvore Configurao avanada). Esta configurao aplicada para operfl de atualizao fornecido e recomendada para laptops, uma vez que eles freqentemente recebem atualizaes de assinatura de vrus de diferentes locais. Para obter mais informaes sobre essa configurao, consulte aSeo 4.4, Atualizao do sistema.

5.2.1

Exportar configuraes

A exportao da configurao muito fcil. Se desejar salvar aconfigurao atual do ESET Smart Security, clique em Configurao > Importar eexportar configuraes.... Selecione aopo Exportar configuraes einsira onome do arquivo de configurao. Utilize onavegador para selecionar um local no computador no qual deseja salvar oarquivo de configurao. 5.2.2 Importar configuraes

As etapas para importar uma configurao so muito semelhantes. Selecione novamente Importar eexportar configuraes eselecione aopo Importar configuraes. Clique no boto ... eprocure oarquivo de configurao que deseja importar. 5.3 Linha de comandos O mdulo antivrus do ESET Smart Security pode ser iniciado pela linha de comando manualmente (com ocomando ecls) ou com umarquivo em lotes (bat).

34

Os seguintes parmetros echaves podem ser utilizados ao executar orastreador sob demanda na linha de comandos: Opes gerais: ajuda verso basedir = PASTA quardir = PASTA aind mostrar ajuda esair mostrar informaes de verso esair carregar mdulos da PASTA PASTA de quarentena mostrar indicador de atividade

Limpeza: action = AO  executar AO em objetos infectados. Aes disponveis: nenhum, limpar, aviso quarentena  copiar os arquivos infectados para Quarentena (completa AO) noquarantine  no copiar arquivos infectados para Quarentena Relatrios: logfile=ARQUIVO registrar orelatrio em ARQUIVO

Alvos: arquivos rastrear arquivos (padro) nofiles no rastrear arquivos boots  rastrear setores de inicializao (padro) noboots no rastrear setores de inicializao arch rastrear arquivos mortos (padro) noarch no rastrear arquivos mortos maxarchivelevel = NVEL  NVEL mximo de encadeamento de arquivos mortos scantimeout = LIMITE  rastrear arquivos mortos pelo LIMITE mximo de segundos. Se otempo de rastreamento atingir esse limite, orastreamento do arquivo morto est interrompido, eo rastreamento continuar com oprximo arquivo maxarchsize=TAMANHO  somente rastreia os primeiros TAMANHO bytes nos arquivos mortos (padro 0 = sem limite) mail rastrear arquivos de e-mail nomail no rastrear arquivos de e-mail sfx  rastrear arquivos mortos de autoextrao nosfx  no rastrear arquivos mortos de autoextrao rtp  rastrear empacotadores em tempo real nortp  no rastrear empacotadores em tempo real exclude = PASTA excluir PASTA do rastreamento subdir rastrear subpastas (padro) nosubdir no rastrear subpastas maxsubdirlevel = NVEL  NVEL mximo de encadeamento subpastas (padro 0 =sem limite) symlink seguir links simblicos (padro) nosymlink ignorar links simblicos extremove = EXTENSES extexclude = EXTENSES  excluir do rastreamento EXTENSES delimitadas por dois pontos Mtodos: adware  rastrear se h Adware/Spyware/ Riskware noadware  no verificar se h Adware/Spyware/ Riskware unsafe  rastrear por aplicativos potencialmente inseguros nounsafe  no rastrear por aplicativos potencialmente inseguros unwanted  rastrear por aplicativos potencialmente indesejados nounwanted  no rastrear por aplicativos potencialmente indesejados pattern usar assinaturas nopattern no usar assinaturas heur ativar heurstica noheur desativar heurstica advheur ativar heurstica avanada noadvheur desativar heurstica avanada

logrewrite  substituir arquivo de sada (padro - acrescentar) log-all  tambm registrar arquivos limpos no-log-all  no registrar arquivos limpos (padro)Os possveis cdigos de sada da verificao: 0 1 10 101 102 103 nenhuma ameaa encontrada ameaa encontrada mas no foi limpa alguns arquivos infectados no foram limpos erro no arquivo morto erro de acesso erro interno

OBSERVAO: Os cdigos de sada maiores que 100 significam que oarquivo no foi verificado e, portanto, pode estar infectado.

35

6. Glossrio
6.1 Tipos de infiltraes A infiltrao uma parte do software malicioso que tenta entrar e/ou danificar ocomputador de um usurio. 6.1.1 Vrus Exemplos de worms bem conhecidos so: Lovsan/Blaster, Stration/ Warezov, Bagle eNetsky. 6.1.3 Cavalos de Tria

Um vrus de computador uma ameaa que corrompe os arquivos existentes em seu computador. O nome vrus vem do nome dos vrus biolgicos, uma vez que eles usam tcnicas similares para se espalhar de um computador para outro. Os vrus de computador atacam principalmente os arquivos edocumentos executveis. Para se replicar, um vrus anexa seu corpo ao final de um arquivo de destino. Em resumo, assim que um vrus de computador funciona: aps aexecuo de um arquivo infectado, ovrus ativa asi prprio (antes do aplicativo original) erealiza sua tarefa predefinida. Somente aps isso, oaplicativo original pode ser executado. Um vrus no pode infectar um computador amenos que ousurio (acidental ou deliberadamente) execute ou abra ele mesmo oprograma malicioso. Os vrus de computador podem se ampliar em atividade egravidade. Alguns deles so extremamente perigosos devido sua capacidade de propositalmente excluir arquivos do disco rgido. Por outro lado, alguns vrus no causam danos reais; eles servem somente para perturbar ousurio edemonstrar as habilidades tcnicas dos seus autores. importante observar que os vrus esto (quando comparados aos cavalos de tria eaos spywares) gradualmente se tornando uma raridade, uma vez que eles no so comercialmente atrativos para os autores dos softwares maliciosos. Alm disso, otermo vrus muitas vezes incorretamente usado para cobrir todos os tipos de infiltrao. No presente, isso est gradualmente sendo substitudo eo novo termo software malicioso, mais preciso, est sendo usado. Se oseu computador estiver infectado por um vrus, necessrio restaurar os arquivos infectados para oseu estado original, isto , limp-los usando um programa antivrus. Os exemplos de vrus so: OneHalf, Tenga, eYankee Doodle. 6.1.2 Worms

Historicamente, os cavalos de tria dos computadores foram definidos como uma classe de infiltrao que tenta se apresentar como programas teis, enganando assim os usurios que os deixam ser executados. Mas importante observar que isso era verdadeiro para os cavalos de tria do passado; hoje no h necessidade de eles se disfararem. O seu nico propsito se infiltrar omais facilmente possvel ecumprir com seus objetivos maliciosos. O cavalo de tria tornou-se um termo muito genrico para descrever qualquer infiltrao que no se encaixe em uma classe especfica de infiltrao. Uma vez que essa uma categoria muito ampla, ela freqentemente dividida em muitas subcategorias. As mais amplamente conhecidas so: downloader um programa malicioso com acapacidade de fazer odownload de outras infiltraes apartir da Internet. dropper um tipo de cavalo de tria desenhado para instalar outros tipos de softwares maliciosos em computadores comprometidos. backdoor um aplicativo que se comunica com os agressores remotos, permitindo que eles obtenham acesso ao sistema eassumam ocontrole dele. keylogger (keystroke logger) programa que registra cada toque na tecla que ousurio digita eenvia as informaes para os agressores remotos. dialer dialers so programas desenhados para se conectar aos nmeros premium-rate. quase impossvel para um usurio notar que uma nova conexo foi criada. Os dialers somente podem causar danos aos usurios com modems discados que no so mais usados regularmente. Os cavalos de tria geralmente tomam aforma de arquivos executveis com extenso .exe. Se um arquivo em seu computador for detectado como um cavalo de tria, aconselhvel exclu-lo, uma vez que ele quase sempre contm cdigos maliciosos. Os exemplos dos cavalos de tria bem conhecidos so: NetBus, Trojandownloader.Small.ZL, Slapper. 6.1.4 Rootkits

Um worm de computador um programa contendo cdigo malicioso que ataca os computadores host ese espalha pela rede. A diferena bsica entre um vrus eum worm que os worms tm acapacidade de se replicar eviajam por conta prpria. Eles no dependem dos arquivos host (ou dos setores de inicializao). Os worms se proliferam por e-mail ou por pacotes da rede. Nesse aspecto, os worms podem ser categorizados de dois modos: E-mail se distribuem para os endereos de e-mail encontrados na lista de contatos do usurio e Rede exploram as vulnerabilidades de segurana dos diversos aplicativos. Os worms so, portanto, muito mais viveis do que os vrus de computador. Devido ampla disponibilidade da Internet, eles podem se espalhar por todo oglobo dentro de horas aps asua liberao em alguns casos, at em minutos. Essa capacidade de se replicar independentemente ede modo rpido os torna mais perigosos do que outros tipos de softwares maliciosos, como os vrus. Um worm ativado em um sistema pode causar diversas inconvenincias: Ele pode excluir arquivos, prejudicar odesempenho do sistema ou at mesmo desativar alguns programas. A natureza de worm de computador qualifica-o como um meio de transporte para outros tipos de infiltraes. Se oseu computador estiver infectado com um worm de computador, recomendamos que exclua os arquivos infectados porque eles provavelmente contero cdigos maliciosos.
36

Os rootkits so programas maliciosos que concedem aos agressores da Internet acesso ao sistema, ao mesmo tempo em que ocultam asua presena. Os rootkits, aps acessar um sistema (geralmente explorando uma vulnerabilidade do sistema) usam as funes do sistema operacional para evitar serem detectados pelo software antivrus: eles ocultam processos, arquivos edados do registro do Windows. Por essa razo, quase impossvel detect-los usando as tcnicas comuns. Quando se trata de preveno do rootkit, lembre-se de que h dois nveis de deteco: 1. Quando eles tentam acessar um sistema. Eles ainda no esto presentes eesto, portanto, inativos. A maioria dos sistemas antivrus so capazes de eliminar rootkits nesse nvel (presumindo-se que eles realmente detectem tais arquivos como estando infectados). 2. Quando eles esto ocultos para os testes usuais. Os usurios do sistema antivrus ESET tm avantagem da tecnologia AntiStealth, que tambm capaz de detectar eeliminar os rootkits ativos.

6.1.5

Adware

Adware abreviao para advertisingsupported software (software suportado por propaganda). Os programas exibindo material de publicidade pertencem aessa categoria. Os aplicativos Adware freqentemente abriro automaticamente novas janelas popup contendo publicidade no navegador da Internet ou mudaro ahomepage deste. O Adware freqentemente vinculado aprogramas freeware, permitindo que os criadores de freeware cubram os custos de desenvolvimento de seus aplicativos (geralmente teis). O Adware por si s no perigoso; os usurios somente sero incomodados pela publicidade. O perigo est no fato de que oadwarepode tambm realizar funes de rastreamento (assim como ospyware faz). Se voc decidir usar um produto freeware, preste especial ateno ao programa da instalao. muito provvel que oinstalador notifique voc sobre ainstalao de um programa adware extra. Normalmente voc poder cancel-lo einstalar oprograma sem oadware. Por outro lado, alguns programas no sero instalados sem oadware ou as suas funcionalidades sero limitadas. Isso significa que oadware pode acessar com freqncia osistema de modo legal, porque os usurios concordaram com isso. Nesse caso, melhor prevenir do que remediar. Se um arquivo for detectado como adware em seu computador, aconselhvel exclu-lo, uma vez que h uma grande probabilidade deele conter cdigos maliciosos. 6.1.6 Spyware

Se voc achar que h um aplicativo no seguro em potencial presente esendo executado em seu computador (e que voc no instalou), favor consultar oseu administrador de rede ou remover oaplicativo. 6.1.8 Aplicativos potencialmente indesejados

Os aplicativos potencialmente indesejados no so necessariamente maliciosos, mas podem afetar odesempenho do seu computador de um modo negativo. Tais aplicativos geralmente exigem oconsentimento para ainstalao. Se eles estiverem presentes em seu computador, oseu sistema se comportar de modo diferente (em comparao ao estado anterior asua instalao). As alteraes mais significativas so: so abertas novas janelas que voc no via anteriormente ativao eexecuo de processos ocultos uso aumentado de recursos do sistema alteraes nos resultados de pesquisa o aplicativo se comunica com servidores remotos 6.2 Tipos de ataques remotos H muitas tcnicas especiais que permitem que os agressores comprometam os sistemas remotos. Elas so divididas em diversas categorias. 6.2.1 Ataques DoS

Essa categoria cobre todos os aplicativos que enviam informaes privadas sem oconsentimento/conhecimento do usurio. Eles usam as funes de rastreamento para enviar diversos dados estatsticos como listas dos websites visitados, endereos de e-mail da lista de contato do usurio ou uma lista das teclas registradas. Os autores do spyware alegam que essas tcnicas tm por objetivo saber mais sobre as necessidades einteresses dos usurios epermitir publicidade melhor direcionada. O problema que no h uma distino clara entre os aplicativos maliciosos eos teis, eningum pode assegurar que as informaes recebidas no sero usadas de modo indevido. Os dados obtidos pelos aplicativos spyware podem conter cdigos de segurana, PINS, nmeros de contas bancrias, etc. O Spyware freqentemente vinculado averses gratuitas de um programa pelo seu autor afim de gerar lucro ou para oferecer um incentivo compra do software. Freqentemente, os usurios so informados sobre apresena do spyware durante ainstalao do programa afim de fornecer aeles um incentivo para atualizar para uma verso paga sem ele. Os exemplos de produtos freeware bem conhecidos que vm vinculados aspyware so os aplicativos clientes das redes P2P (peertopeer). OSpyfalcon ou Spy Sheriff (e muitos mais) pertencem auma subcategoria de spyware especfica eles parecem ser programas antispyware, mas so na verdade spyware eles mesmos. Se um arquivo for detectado como spyware em seu computador, aconselhvel exclui-lo, uma vez que h uma grande possibilidade deele conter cdigos maliciosos. 6.1.7 Aplicativos potencialmente inseguros

DoS, ou negao de servio, uma tentativa de tornar um computador ou rede indisponveis para os seus usurios. A comunicao entre os usurios afetados obstruda eno pode mais continuar de modo funcional. Os computadores expostos aos ataques DoS geralmente precisam ser reinicializados para que eles funcionem adequadamente. Na maioria dos casos, os alvos so servidores web eo objetivo tornlos indisponveis aos usurios por determinado perodo de tempo. 6.2.2 Envenenamento de DNS

Atravs do mtodo de envenenamento de DNS (Domain Name Server), os hackers podem levar oservidor DNS de qualquer computador aacreditar que os dados falsos que eles forneceram so legtimos eautnticos. As informaes falsas so ento ocultadas por um determinado perodo de tempo, permitindo que os agressores reescrevam as respostas DNS dos endereos IP. Como resultado, os usurios tentando acessar os websites da Internet faro odownload devrus ou worms no lugar do seu contedo original. 6.2.3 Ataques de worms

Um worm de computador um programa contendo cdigo malicioso que ataca os computadores host ese espalha pela rede. Os worms da rede exploram as vulnerabilidades de segurana dos diversos aplicativos. Devido disponibilidade da Internet, eles podem se espalhar por todo omundo dentro de algumas horas aps sua liberao. Em alguns casos, at mesmo em minutos. A maioria dos ataques dos worms (Sasser, SqlSlammer) podem ser evitados utilizando as configuraes de segurana padro no firewall ou bloqueando as portas no usadas edesprotegidas. Tambm essencial que oseu sistema operacional esteja atualizado com os patches de segurana mais recentes. 6.2.4 Rastreamento de portas

H muitos programas legtimos que servem para simplificar aadministrao dos computadores conectados em rede. Entretanto, se em mos erradas, eles podem ser usados indevidamente para fins maliciosos. Essa arazo pela qual aESET criou esta categoria especial. Nossos clientes agora tm aopo de escolher se osistema antivrus deve ou no detectar tais ameaas. Aplicativos potencialmente inseguros aclassificao usada para softwares comerciais, legtimos. Essa classificao inclui os programas como as ferramentas de acesso remoto, aplicativos para quebra de senha ekeyloggers (um programa que grava cada toque nas teclas digitadas pelo usurio).

O rastreamento de portas verifica se h portas abertas do computador em um host de rede. Um rastreador de porta um software desenvolvido para encontrar tais portas.

37

Uma porta de computador um ponto virtual que lida com os dados de entrada esada eso cruciais do ponto de vista da segurana. Em uma rede grande, as informaes reunidas pelos rastreadores de porta podem ajudar aidentificar as vulnerabilidades em potencial. Tal uso legtimo. O rastreamento de porta freqentemente usado pelos hackers na tentativa de comprometer asegurana. Seu primeiro passo enviar pacotes para cada porta. Dependendo do tipo de resposta, possvel determinar quais portas esto em uso. O rastreamento por si s no causa danos, mas esteja ciente de que essa atividade pode revelar as vulnerabilidades em potencial epermitir que os agressores assumam ocontrole remoto dos computadores. Os administradores de rede so aconselhados abloquear todas as portas no usadas eproteger as que esto em uso contra oacesso no autorizado. 6.2.5 Dessincronizao TCP

6.2.7

Ataques ICMP

O ICMP (Protocolo de Controle de Mensagens da Internet) um protocolo de Internet popular eamplamente utilizado. Ele utilizado primeiramente por computadores em rede para enviar vrias mensagens de erro. Os atacantes remotos tentam explorar afraqueza do protocolo ICMP. O protocolo ICMP destinado para acomunicao unidirecional que no requer qualquer autenticao. Isso permite que os atacantes remotos disparem ataques chamados de DoS (negao de servio) ou ataques que do acesso apessoas no autorizadas aos pacotes de entrada ede sada. Exemplos tpicos de um ataque ICMP so ping flood, flood de ICMP_ECHO eataques de smurfs. Os computadores expostos ao ataque ICMP so significativamente mais lentos (isso se aplica atodos os aplicativos que utilizam aInternet) etm problemas para conectarem-se Internet. 6.3 E-mail E-mail ou correio eletrnico uma forma moderna de comunicao etraz muitas vantagens. flexvel, rpido edireto. O e-mail teve um papel crucial na proliferao da Internet no incio dos anos 90. Infelizmente, com seus altos nveis de anonimato, oe-mail eaInternet abrem espao para atividades ilegais, como, por exemplo, spams. Em uma classificao mais ampla, spam inclui propagandas no solicitadas, hoaxes eproliferao de software malicioso cdigos maliciosos. A inconvenincia eo perigo para ousurio so aumentados pelo fato de que os custos de envio so prximos de zero, eos autores de spam possuem muitas ferramentas erecursos disponveis para obter novos emails. Alm disso, ovolume eavariedade de spams dificultam muito ocontrole. Quanto mais voc utiliza oseu email, maior apossibilidade de acabar em um banco de dados de mecanismo despam. Algumas dicas de preveno: Se possvel, no publique seu e-mail na Internet Fornea seu e-mail apenas para pessoas confiveis Se possvel, no use alias comuns; com alias mais complicados, aprobabilidade de rastreamento menor No responda aspam que j chegou na sua caixa de entrada Tenha cuidado ao preencher formulrios da Internet; esteja especialmente ciente de caixas de seleo, como Sim, eu desejo receber informaes sobre... na minha caixa de entrada. Utilize e-mails especializados por exemplo, um para otrabalho, um para comunicao com amigos etc. De vez em quando, altere oseu endereo de e-mail Utilize uma soluo antispam 6.3.1 Propagandas

A dessincronizao TCP uma tcnica usada nos ataques do TCP Hijacking. Ela acionada por um processo no qual onmero seqencial dos pacotes recebidos diferem do nmero seqencial esperado. Os pacotes com um nmero seqencial inesperado so dispensados (ou salvos no armazenamento do buffer na janela de comunicao atual). No estado de dessincronizao, os dois pontos finais da comunicao dispensam os pacotes recebidos. Esse o ponto onde os agressores remotos so capazes de se infiltrar efornecer pacotes com um nmero seqencial correto. Os agressores podem at manipular acomunicao com os seus comandos ou modific-la de alguma outra forma. Os ataques TCP Hijacking tm por objetivo interromper as comunicaes servidorcliente ou peertopeer. Muitos ataques podem ser evitados usando autenticao para cada segmento TCP. Tambm aconselhvel usar as configuraes recomendadas para os seus dispositivos de rede. 6.2.6 Rel SMB

O Rel SMB eo Rel SMB 2 so programas capazes de executar um ataque contra os computadores remotos. Os programas se aproveitam do protocolo de compartilhamento do arquivo Server Message Block que embutido no NetBios. Se um usurio compartilhar qualquer pasta ou diretrio dentro da LAN, ele provavelmente usar esse protocolo de compartilhamento de arquivo. Dentro da comunicao de rede local, as criptografias da senha so alteradas. O Rel SMB recebe uma conexo nas portas UDP 139 e445, detecta os pacotes trocados pelo cliente eo servidor eos modifica. Aps conectar eautenticar, ocliente desconectado. O Rel SMB cria um novo endereo de IP virtual. O novo endereo pode ser acessado usando ocomando net use \\192.168.1.1. O endereo pode ento ser usado por qualquer uma das funes de rede do Windows. O Rel SMB detecta acomunicao do protocolo SMB, exceto para negociao eautenticao. Os agressores remotos podem usar oendereo IP enquanto ocomputador cliente estiver conectado. O Rel SMB 2 funciona com omesmo princpio do Rel SMB, exceto que ele usa os nomes do NetBIOS no lugar dos endereos IP. Os dois executam ataques maninthemiddle. Esses ataques permitem que os agressores remotos leiam, insiram emodifiquem as mensagens trocadas entre dois pontos finais de comunicao sem serem notados. Os computadores expostos atais ataques freqentemente param de responder ou reiniciam inesperadamente. Para evitar ataques, recomendamos que voc use senhas ou chaves de autenticao.

A propaganda na Internet uma das formas de publicidade que mais cresce. A propaganda por e-mail usa este meio de comunicao como forma de contato. As suas principais vantagens de marketing so custo zero, alto nvel de objetividade eeficcia, eo mais importante, as mensagens so enviadas quase que imediatamente. Muitas empresas usam as ferramentas de marketing por e-mail para se comunicar de forma eficaz com os seus clientes atuais eprospectivos. Esse meio de publicidade legtimo, desde que ousurio possa estar interessado em receber informaes comerciais sobre alguns produtos. Mas ofato que muitas empresas enviam mensagens comerciais em bloco no solicitadas. Em tais casos, apublicidade por e-mail ultrapassa orazovel ese torna spam.

38

A quantidade de e-mails comerciais no solicitados se tornou um problema real, uma vez que ela no demonstra sinais de que v diminuir. Os autores dos e-mails no solicitados naturalmente tentam mascarar ospam como mensagens legtimas. Por outro lado, agrande quantidade de publicidade legtima pode causar reaes negativas. 6.3.2 Hoaxes

voc solicitado acomprar um produto no qual voc no tem interesse. Se decidir comprar de qualquer maneira, verifique se oremetente da mensagem um fornecedor confivel (consulte ofabricante do produto original). algumas das palavras esto com erros de ortografia em uma tentativa de enganar oseu filtro de spams. Por exemplo vaigra, em vez de viagra etc. 6.3.4.1 Regras

Um hoax apropagao de uma mensagem pela Internet. Geralmente enviado por e-mail ealgumas vezes por ferramentas de comunicao, como ICQ eSkype. A prpria mensagem geralmente uma brincadeira ou uma Lenda urbana. Os hoaxes de vrus de computador tentar gerar FUD (medo, incerteza edvida) nos remetentes, levando-os aacreditar que h um vrus desconhecido excluindo arquivos erecuperando senhas ou executando alguma outra atividade perigosa em seu sistema. Alguns hoaxes tm ainteno de causar constrangimento emocional. Os remetentes so geralmente solicitados aencaminhar essas mensagens para todos os seus contatos, oque aumenta ociclo de vida do hoax. H hoaxes de celular, pedidos de ajuda, pessoas oferecendo para enviar-lhe dinheiro do exterior etc. Na maioria dos casos, impossvel identificar ainteno do criador. A princpio, se voc vir uma mensagem solicitando que voc aencaminhe para todos os contatos que voc conhea, ela pode ser muito bem um hoax. H muitos websites especializados na Internet que podem verificar se oe-mail legtimo ou no. Antes de encaminhar, execute uma pesquisa na Internet sobre amensagem que voc suspeita que seja um hoax. 6.3.3 Roubo de identidade

No contexto das solues Antispam edos clientes de e-mail, as regras so as ferramentas para manipular as funes do e-mail. Elas so constitudas por duas partes lgicas: 1. condio (por exemplo, uma mensagem recebida de um determinado endereo) 2. ao (por exemplo, aexcluso da mensagem, movendo-a para uma pasta especificada). O nmero eacombinao de diversas regras com asoluo Antispam. Essas regras servem como medidas contra spam (e-mail no solicitado). Exemplos tpicos: 1. condio: Uma mensagem recebida contm algumas palavras geralmente vistas nas mensagens de spam 2. ao: Excluir amensagem 1. condio: Uma mensagem recebida contm um anexo com aextenso .exe 2. ao: Excluir oanexo eenviar amensagem para acaixa de correio 1. condio: Uma mensagem que chega do seu patro 2. ao: Mover amensagem para apasta Trabalho. Recomendamos que voc use uma combinao de regras nos programas Antispam afim de facilitar aadministrao efiltrar com mais eficincia ospam (e-mail no solicitado). 6.3.4.1 Filtro Bayesian

O termo roubo de identidade define uma atividade criminal que usa tcnicas de engenharia social (manipulando os usurios afim de obter informaes confidenciais). Seu objetivo obter acesso adados sensveis como nmeros de contas bancrias, cdigos de PIN etc. O acesso geralmente feito pelo envio de um e-mail passandose por uma pessoa ou negcio confivel (instituio financeira, companhia de seguros). O e-mail parecer muito legtimo econter grficos econtedo que podem vir originalmente da fonte pela qual ele est tentando se passar. Ser solicitado avoc digitar, sob vrias pretenses (verificao dos dados, operaes financeiras) alguns dos seus dados pessoais nmeros de contas bancrias ou nomes de usurio esenhas. Todos esses dados, se enviados, podem ser facilmente roubados ou usados de forma indevida. Deve-se observar que os bancos, empresas de seguros eoutras empresas legtimas nunca solicitaro nomes de usurio esenhas em um e-mail no solicitado. 6.3.4 Reconhecimento de fraudes em spam

A filtragem de spam Bayesian uma forma muito eficiente de filtragem de e-mail usada por quase todos os produtos antispam. Ela capaz de identificar os e-mails no solicitados com um alto grau de preciso. O filtro Bayesian pode funcionar de acordo com adeterminao do usurio. A funcionalidade baseia-se no seguinte princpio: O processo de aprendizagem acontece na primeira fase. O usurio marca manualmente um nmero suficiente de mensagens como mensagens legtimas ou spam (normalmente 200/200). O filtro analisa ambas as categorias eaprende, por exemplo, que ospam geralmente contm palavras como rolex ou viagra, enquanto mensagens legtimas so enviadas pelos membros da famlia ou dos endereos na lista de contato do usurio. Desde que um nmero maior de mensagens seja processado, ofiltro Bayesian capaz de atribuir determinado ndice de spam para cada mensagem eassim decidir se spam ou no. A principal vantagem asua flexibilidade. Se um usurio for, digamos, um bilogo, todas as mensagens de e-mail referentes biologia ou aos campos de estudo relacionados sero geralmente recebidas com um ndice de baixa probabilidade. Se uma mensagem incluir palavras que, ao contrrio, aqualificam como no solicitada, mas que foi enviada por algum de uma lista de contatos, ela ser marcada como legtima, porque os remetentes de uma lista de contatos diminuem aprobabilidade geral de spam.

Geralmente, h poucos indicadores que podem ajudar aidentificar spam (e-mails no solicitados) na sua caixa de correio. Se uma mensagem atender apelo menos alguns dos critrios aseguir, muito provavelmente uma mensagem de spam. o endereo do remetente no pertence aalgum da sua lista de contatos voc recebe uma oferta de grande soma de dinheiro, mas tem de fornecer primeiro uma pequena soma voc solicitado ainserir, sob vrios pretextos (verificao de dados, operaes financeiras), alguns de seus dados pessoais: nmeros de contas bancrias, nomes de usurio esenhas etc. est escrito em um idioma estrangeiro

39

6.3.4.2

Lista de permisses

Em geral, uma lista de permisses uma lista de itens ou pessoas que so aceitas, ou para os quais foi concedida permisso de acesso. O termo lista de permisses de e-mail define uma lista de contatos de quem ousurio deseja receber mensagens. Tais listas de permisses so baseadas nas palavras-chave para os endereos de e-mail, nomes de domnio, endereos de IP. Se uma lista de permisses funcionar de modo exclusivo, ento as mensagens de qualquer outro endereo, domnio ou endereo IP no sero recebidas. Por outro lado, se no forem exclusivas, tais mensagens no sero excludas, mas filtradas de algum modo. Uma lista de permisses baseia-se no princpio oposto de uma lista de proibies. As listas de permisses so relativamente fceis de serem mantidas, mais do que as listas de proibies. Recomendamos que voc use tanto aLista de permisses como aLista de proibies para filtrar os spams com mais eficincia. 6.3.4.3 Lista de proibies

Geralmente, uma lista de proibies uma lista de itens ou pessoas proibidos ou inaceitveis. No mundo virtual, uma tcnica que permite aceitar mensagens de todos os usurios no presentes em uma determinada lista. H dois tipos de lista de proibies. possvel para os usurios criar suas prprias listas de proibies nos seus programas Antispam. Por outro lado, muitas listas de proibies muito profissionais, criadas por instituies especializadas podem ser encontradas na Internet. Uma Lista de proibies baseia-se no princpio oposto ao da Lista de permisses. essencial usar as Listas de proibies para bloquear spam com xito, mas muito difcil mant-las, uma vez que novos itens no bloqueados aparecem todos os dias. Recomendamos que voc use tanto aLista de permisses como aLista de proibies para filtrar os spams com mais eficincia. 6.3.4.5 O controle pelo servidor

O controle pelo servidor uma tcnica para identificar os e-mails de spam em massa com base no nmero de mensagens recebidas eas reaes dos usurios. Cada mensagem deixa um rastro digital nico no servidor com base no contedo da mensagem. Na verdade, um nmero de ID nico que no diz nada sobre ocontedo do email. Duas mensagens idnticas tero rastros idnticos, enquanto mensagens diferentes tero rastros diferentes. Se uma mensagem for marcada como spam, seu rastro ser enviado ao servidor. Se oservidor receber mais de um rastro idntico (correspondendo auma determinada mensagem de spam) orastro ser armazenado na base de dados dos rastros de spam. Ao verificar as mensagens de entrada, oprograma envia os rastros das mensagens ao servidor. O servidor retorna as informaes sobre que rastros correspondem s mensagens j marcadas pelos usurios como spam.

40

Você também pode gostar