Você está na página 1de 48

Guia do usurio

(destina-se verso 4.2 ou superior do produto) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Contedo
1.
1.1 1.2

ESET Smart Security 4 .............................4


O que h de novo .......................................................... 4 Requisitos do sistema .................................................... 5

2. Instalao .............................................6
2.1 2.2 2.3 2.4 2.5 Instalao tpica ........................................................... 6 Instalao personalizada ............................................... 7 Uso de configuraes originais ....................................... 9 Digitao de nome de usurio esenha ............................. 9 Rastreamento sob demanda do computador ................... 9

3. Guia do iniciante .................................. 10


3.1 Introduo ao design da interface do usurio modos .....10 3.1.1 Verificao do funcionamento do sistema ............. 10 3.1.2 O que fazer se oprograma no funciona adequadamente ................................................... 11 Configurao da atualizao ..........................................11 Configurao de zona confivel ......................................11 Configurao do servidor proxy ..................................... 12 Proteo de configuraes ............................................ 12

3.2 3.3 3.4 3.5

4. Trabalho com o ESET Smart Security .......13


4.1 Proteo antivrus eantispyware ................................... 13 4.1.1 Proteo em tempo real do sistema de arquivos .....13 4.1.1.1 Configurao de controle ......................................13 4.1.1.1.1 Mdia aser rastreada ............................................13 4.1.1.1.2 Rastreamento ativado (Rastreamento acionado por evento) ...........................................................13 4.1.1.1.3 Parmetros adicionais do ThreatSense para arquivos criados emodificados recentemente ........13 4.1.1.1.4 Configurao avanada .........................................13 4.1.1.2 Nveis de limpeza ..................................................13 4.1.1.3 Quando modificar aconfigurao da proteo em tempo real ......................................................14 4.1.1.4 Verificao da proteo em tempo real ..................14 4.1.1.5 O que fazer se aproteo em tempo real no funcionar .......................................................14 4.1.2 Proteo de cliente de email ..................................14 4.1.2.1 Verificao de POP3 ..............................................14 4.1.2.1.1 Compatibilidade ...................................................15 4.1.2.2 Integrao com clientes de email ...........................15 4.1.2.2.1 Anexar mensagens de marca ao corpo de um email 15 4.1.2.3 Remoo de ameaas ...........................................16 4.1.3 Proteo de acesso web ......................................16 4.1.3.1 HTTP, HTTPs .........................................................16 4.1.3.1.1 Gerenciamento de endereos ................................16 4.1.3.1.2 Navegadores Web .................................................16 4.1.4 Rastreamento do computador .............................. 17 4.1.4.1 Tipo de rastreamento ............................................ 17 4.1.4.1.1 Rastreamento padro ........................................... 17 4.1.4.1.2 Rastreamento personalizado................................. 17 4.1.4.2 Alvos para rastreamento .......................................18 4.1.4.3 Perfis de rastreamento ..........................................18 4.1.5 Filtragem de protocolos ........................................18 4.1.5.1 SSL .......................................................................18

Copyright 2010 by ESET, spol. s r. o. O ESET Smart Security 4 foi desenvolvido pela ESET, spol. s r.o. Para obter mais informaes, visite www.eset.com.br. Todos os direitos reservados. Nenhuma parte desta documentao pode ser reproduzida, armazenada em um sistema de recuperao ou transmitida de qualquer forma ou por qualquer meio, eletrnico, mecnico, fotocpia, gravao, digitalizao ou de outra forma, sem apermisso por escrito do autor. A ESET, spol. s r.o. reserva-se odireito de alterar qualquer aplicativo de software descrito sem aviso prvio. Atendimento ao cliente mundial: www.eset.eu/support Atendimento ao cliente da Amrica do Norte: www.eset.com/support REV.20100225-015

4.2

4.3

4.4

4.5 4.6

4.7 4.8 4.9

4.10 4.11

Certificados confiveis ..........................................19 Certificados excludos ...........................................19 Configurao de parmetros do mecanismo ThreatSense .........................................................19 4.1.6.1 Configurao dos objetos ......................................19 4.1.6.2 Opes.................................................................19 4.1.6.3 Limpeza .............................................................. 20 4.1.6.4 Extenses ............................................................ 20 4.1.6.5 Limites ................................................................ 20 4.1.6.6 Outro ................................................................... 21 4.1.7 Uma ameaa foi detectada .................................... 21 Firewall pessoal ........................................................... 21 4.2.1 Modos de filtragem .............................................. 21 4.2.2 Perfis................................................................... 22 4.2.2.1 Gerenciamento de perfis ...................................... 22 4.2.3 Bloquear todo o trfego de rede: desconectar a rede22 4.2.4 Desativar filtragem: permitir todo o trfego .......... 22 4.2.5 Configurao e uso de regras ................................ 22 4.2.5.1 Criao de uma nova regra ................................... 23 4.2.5.2 Edio de regras................................................... 23 4.2.6 Configurao de zonas ......................................... 23 4.2.6.1 Autenticao de rede ........................................... 24 4.2.6.1.1 Autenticao de zona Configurao de cliente .... 24 4.2.6.1.2 Autenticao de zona Configurao de servidor...... 25 4.2.7 Estabelecimento de uma conexo deteco ........ 25 4.2.8 Relatrios ........................................................... 26 Proteo antispam ...................................................... 26 4.3.1 Aprendizagem automtica do Antispam ............... 26 4.3.1.1 Adio de endereos Lista de permisses ............ 26 4.3.1.2 Marcao de mensagens como spam .................... 26 Atualizao do programa .............................................. 27 4.4.1 Configurao da atualizao ................................ 27 4.4.1.1 Atualizar perfis .................................................... 27 4.4.1.2 Configurao avanada de atualizao ................. 28 4.4.1.2.1 Modo de atualizao ............................................ 28 4.4.1.2.2 Servidor proxy...................................................... 28 4.4.1.2.3 Conexo rede local ............................................ 29 4.4.1.2.4 Criao de cpias de atualizao Imagem ........... 29 4.4.1.2.4.1 Atualizao atravs da Imagem.................................. 30 4.4.1.2.4.2 Soluo de problemas de atualizao da Imagem ......30 4.4.2 Como criar tarefas de atualizao ..........................31 Agenda ....................................................................... 31 4.5.1 Finalidade do agendamento de tarefas...................31 4.5.2 Criao de novas tarefas........................................31 Quarentena .................................................................32 4.6.1 Arquivos em quarentena ...................................... 32 4.6.2 Restaurao da quarentena ................................. 32 4.6.3 Envio de arquivo da Quarentena ........................... 32 Relatrios ...................................................................32 4.7.1 Manuteno de relatrios .................................... 33 Interface do usurio .....................................................33 4.8.1 Alertas enotificaes ........................................... 34 ThreatSense.Net ..........................................................34 4.9.1 Arquivos suspeitos ............................................... 35 4.9.2 Estatsticas .......................................................... 35 4.9.3 Envio ................................................................... 35 Administrao remota ..................................................36 Licena .......................................................................36

4.1.5.1.1 4.1.5.1.2 4.1.6

5. Usurio avanado ................................ 37


Configurao do servidor proxy ..................................... 37 Exportar/importar configuraes................................... 37 5.2.1 Exportar configuraes ........................................ 37 5.2.2 Importar configuraes ....................................... 37 5.3 Command Line............................................................. 37 5.4 ESET SysInspector ........................................................38 5.4.1 Interface do usurio euso do aplicativo ................. 38 5.4.1.1 Controles do programa ........................................ 39 5.4.1.2 Navegao no ESET SysInspector .......................... 39 5.4.1.3 Comparar ............................................................40 5.4.1.4 SysInspector como parte do ESET Smart Security 4 ..... 40 5.4.1.5 Script de servios .................................................40 5.4.1.5.1 Gerao de Scripts de servios ...............................41 5.4.1.5.2 Estrutura do Script de servios ...............................41 5.4.1.5.3 Como executar Scripts de servios ........................ 42 5.5 ESET SysRescue ...........................................................42 5.5.1 Requisitos mnimos ............................................. 42 5.5.2 Como criar oCD de restaurao ............................ 42 5.5.2.1 Pastas ................................................................. 42 5.5.2.2 Antivrus da ESET ................................................. 43 5.5.2.3 Avanado ............................................................ 43 5.5.2.4 Dispositivo USB inicializvel ................................. 43 5.5.2.5 Gravao ............................................................. 43 5.5.3 Trabalho com oESET SysRescue............................ 43 5.5.3.1 Uso do ESET SysRescue ........................................ 43 5.1 5.2

6. Glossrio ............................................. 44
Tipos de ameaas ........................................................ 44 6.1.1 Vrus ................................................................... 44 6.1.2 Worms ................................................................ 44 6.1.3 Cavalos de Troia ................................................... 44 6.1.4 Rootkits .............................................................. 44 6.1.5 Adware ............................................................... 44 6.1.6 Spyware .............................................................. 45 6.1.7 Aplicativos potencialmente inseguros ................... 45 6.1.8 Aplicativos potencialmente indesejados................ 45 6.2 Tipos de ataques remotos ............................................ 45 6.2.1 Ataques DoS ........................................................ 45 6.2.2 Envenenamento de DNS....................................... 45 6.2.3 Ataques de worms ............................................... 45 6.2.4 Rastreamento de portas ...................................... 45 6.2.5 Dessincronizao TCP ..........................................46 6.2.6 Rel SMB .............................................................46 6.2.7 Ataques ICMP ......................................................46 6.3 Email ......................................................................... 46 6.3.1 Propagandas .......................................................46 6.3.2 Hoaxes ................................................................46 6.3.3 Roubo de identidade ............................................ 47 6.3.4 Reconhecimento de fraudes em spam ................... 47 6.3.4.1 Regras................................................................. 47 6.3.4.2 Filtro Bayesian ..................................................... 47 6.3.4.3 Lista de permisses .............................................. 47 6.3.4.4 Lista de proibies ...............................................48 6.3.4.5 O controle pelo servidor .......................................48 6.1

1. ESET Smart Security 4


O ESET Smart Security 4 oprimeiro representante do novo foco de segurana de um computador realmente integrado. Ele utiliza avelocidade eapreciso do ESET NOD32 Antivrus, que garantido pela verso mais recente do mecanismo de busca ThreatSense, combinado com os mdulos Firewall pessoal eAntispam. Oresultado um sistema inteligente que est constantemente em alerta contra ataques esoftwares maliciosos que colocam em perigo oseu computador. O ESET Smart Security no um aglomerado de vrios produtos em um pacote, como oque oferecido por outros fornecedores. Ele oresultado de um esforo de longo prazo para combinar amxima proteo com omnimo impacto do sistema. As tecnologias avanadas baseadas em inteligncia artificial so capazes de eliminar proativamente apenetrao dos vrus, spywares, cavalos de Troia, worms, adwares, rootkits eoutros ataques provenientes da Internet, sem prejudicar odesempenho do sistema ou interromper ofuncionamento do seu computador. 1.1 O que h de novo Firewall pessoal

O Firewall pessoal monitora o trfego entre um computador protegido e os demais computadores na rede. O Firewall pessoal da ESET contm as funes avanadas listadas a seguir. Recurso Perfis Descrio Perfis so uma ferramenta para controlar ocomportamento do Firewall pessoal do ESET Smart Security. Vrios perfis que podem ter diferentes regras atribudas a eles permitem que os usurios alterem com facilidade ocomportamento do firewall pessoal. Permite que os usurios identifiquem a rede qual se conectam e definam uma ao (por exemplo, alternar o perfil do firewall ebloquear a comunicao com a zona) com base nessas informaes.

Autenticao dazona

A experincia em desenvolvimento de longo prazo de nossos especialistas demonstrada por toda a nova arquitetura do ESET Smart Security, que garante mxima deteco com o mnimo de requisitos do sistema. Essa soluo de segurana robusta contm mdulos com diversas opes avanadas. A lista a seguir oferece uma breve viso geral desses mdulos. Antivrus eantispyware

Esse mdulo construdo sobre o mecanismo de rastreamento ThreatSense, que foi usado pela primeira vez no premiado sistema NOD32 Antivrus. O ThreatSense foi otimizado e melhorado com anova arquitetura do ESET Smart Security. Recurso Limpeza melhorada Descrio O sistema antivrus agora limpa e exclui inteligentemente a maioria das ameaas detectadas, sem exigir a interveno do usurio. O rastreamento do computador pode ser iniciado em segundo plano sem diminuir odesempenho.

A verificao da comunicao da rede na Verificao da comunicao da rede Camada do Data Link permite que o Firewall pessoal da ESET se sobreponha a diversos na camada inferior ataques que, de outra forma, no seriam detectados. Suporte IPv6 O Firewall pessoal da ESET exibe os endereos IPv6 e permite que os usurios criem regras para eles.

Monitoramento de Monitoramento das alteraes em arquivos arquivos executveis executveis, a fim de impedir a infeco. possvel permitir uma modificao do arquivo de aplicativos assinados (confiveis). Rastreamento de arquivos integrado com o HTTP(s) eoPOP3(s) Sistema de deteco de invaso Rastreamento integrado de arquivos dos protocolos de aplicativo HTTP(s) e POP3(s). Os usurios esto protegidos ao navegar na Internet ou fazer o download de emails. Capacidade de reconhecer o caractere da comunicao da rede e de diversos tipos de ataques rede com uma opo de banir automaticamente tais comunicaes. Os usurios podem selecionar se as aes do firewall pessoal sero executadas automaticamente ou se desejam estabelecer regras interativamente. A comunicao com base em polticas administrada de acordo com as regras predefinidas pelo usurio ou pelo administrador da rede. O Modo de aprendizagem cria e salva automaticamente as regras e adequado para a configurao inicial do firewall. Substitui o Firewall integrado do Windows einterage com o Windows Security Center para monitorar o status de segurana. Ainstalao do ESET Smart Security desativa o firewall do Windows por padro.

Modo de rastreamento em segundo plano

Arquivos de O processo de otimizao central mantm atualizao menores o tamanho dos arquivos de atualizao menores do que na verso 2.7. Tambm, aproteo dos arquivos de atualizao contra danos foi melhorada. Proteo de cliente de email popular Agora possvel rastrear os emails recebidos no somente no Microsoft Outlook, mas tambm no Outlook Express, no Windows Mail, no Windows Live Mail e no Mozilla Thunderbird. Acesso direto aos sistemas de arquivos para alta velocidade e resultado. Acesso bloqueado aos arquivos infectados. Otimizao para o Windows Security Center, incluindo o Vista.

Modo interativo, com base em polticas, de aprendizagem eautomtico com excees

Outras melhorias secundrias

Substitui o Firewall integrado do Windows

Antispam

1.2

Requisitos do sistema

O ESET Antispam filtra os emails no solicitados eportanto aumenta asegurana eoconforto da comunicao eletrnica. Recurso Pontuao dos emails recebidos Descrio Todos os emails recebidos so classificados com uma pontuao de 0 (uma mensagem que no spam) a 100 (uma mensagem spam) e filtrados de acordo para a pasta Lixo Eletrnico ou para uma pasta personalizada criada pelo usurio. O rastreamento paralelo de emails recebidos possvel. Anlise Bayes. Rastreamento baseado em regras. Verificao do banco de dados de impresso digital global. A proteo antispam est disponvel para os usurios de clientes do Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail e Mozilla Thunderbird. Opo de selecionar/desmarcar manualmente emails como spam.

Para uma operao sem interrupes do ESET Smart Security edo ESET Smart Security Business Edition, osistema deve atender aos seguintes requisitos de hardware ede software: ESET Smart Security: Windows 2000, XP 400 MHz 32 bits / 64 bits (x86 / x64) 128 MB RAM de memria do sistema 130 MB de espao disponvel Super VGA (800 600) 1 GHz 32 bits / 64 bits (x86 / x64) 512 MB RAM de memria do sistema 130 MB de espao disponvel Super VGA (800 600)

Windows 7, Vista

Suporta diversas tcnicas de rastreamento

ESET Smart Security Business Edition: 400 MHz 32 bits / 64 bits (x86 / x64) Windows 2000, 2000 Server, XP, 2003 128 MB RAM de memria do sistema 130 MB de espao disponvel Server Super VGA (800 600) Windows 7, Vista, Windows Server 2008 1 GHz 32 bits / 64 bits (x86 / x64) 512 MB RAM de memria do sistema 130 MB de espao disponvel Super VGA (800 600)

Integrao total aos clientes de email

A seleo de spam manual est disponvel

Outros Descrio O ESET SysRescue permite que o usurio crie um CD/DVD/USB inicializvel que contenha oESET Smart Security, que capaz de executar independentemente do sistema operacional. mais adequado para livrar o sistema de ameaas difceis de serem removidas. ESET SysInspector, um aplicativo que inspeciona completamente o seu computador, agora est integrado diretamente no ESET Smart Security. Se voc entrar em contato com oServio de atendimento ao cliente utilizando a opo Ajuda e suporte > Solicitao de suporte ao Atendimento ao cliente (recomendado), possvel optar por incluir um instantneo do status do ESET SysInspector do computador. O recurso Proteo de documentos serve para rastrear os documentos do Microsoft Office antes de eles serem abertos e os arquivos obtidos por download automaticamente pelo Internet Explorer, como, por exemplo, elementos do Microsoft ActiveX. A tecnologia Autodefesa protege os componentes do ESET Smart Security contra tentativas de desativao. A interface do usurio agora capaz de trabalhar em modo no grfico, o que permite o controle de teclado do ESET Smart Security. O aumento da compatibilidade com o aplicativo de leitura de tela permite que as pessoas portadoras de deficincias visuais controlem oprograma com mais eficincia.

Recurso ESET SysRescue

ESET SysInspector

Proteo de documentos

Autodefesa

Interface do usurio

2. Instalao
Aps acompra, oinstalador do ESET Smart Security pode ser obtido atravs de download no site da ESET. Ele fornecido como um pacote ess_nt**_***.msi (ESET Smart Security) ou essbe_nt**_***.msi (ESET Smart Security Business Edition). Inicie oinstalador eoassistente de instalao oguiar pela configurao bsica. H dois tipos de instalao disponveis com diferentes nveis de detalhes de configurao: 1. Instalao tpica A prxima etapa da instalao a configurao do ThreatSense.Net Early Warning System. OThreatSense.Net Early Warning System ajuda agarantir que aESET seja informada contnua eimediatamente sobre novas ameaas para proteger rapidamente seus clientes. O sistema permite oenvio de novas ameaas para olaboratrio de vrus da ESET, onde elas so analisadas, processadas eadicionadas aos bancos de dados de assinatura de vrus.

2. Instalao personalizada

2.1

Instalao tpica

Por padro, acaixa de seleo Ativar oThreatSense.Net Early Warning System est selecionada, oque ativar esse recurso. Clique em Configurao avanada... para modificar as configuraes detalhadas para oenvio de arquivos suspeitos. A prxima etapa do processo de instalao a configurao da Deteco de aplicativos potencialmente indesejados. Os aplicativos potencialmente indesejados no so necessariamente maliciosos, mas podem afetar negativamente ocomportamento do sistema operacional. Esses aplicativos so frequentemente vinculados aoutros programas epodem ser difceis de notar durante oprocesso de instalao. Embora esses aplicativos geralmente exibam uma notificao durante ainstalao, eles podem ser instalados facilmente sem oseu consentimento.

A Instalao tpica recomendada para usurios que desejam instalar oESET Smart Security com as configuraes padro. As configuraes padro do programa fornecem onvel mximo de proteo, um fato apreciado pelos usurios que no desejam definir configuraes detalhadas. A primeira emuito importante etapa digitar onome de usurio easenha para atualizao automtica do programa. Essa etapa tem um papel significativo no fornecimento de proteo constante ao sistema.

Digite oseu Nome de usurio eSenha, ou seja, os dados de autenticao recebidos aps acompra ou oregistro do produto, noscampos correspondentes. Se voc no tiver oNome de usurio eaSenha disponveis no momento, selecione aopo Configurar parmetros de atualizao mais tarde. Os dados de autenticao podem ser inseridos posteriormente aqualquer momento, diretamente no programa.

Selecione aopo Ativar deteco de aplicativos potencialmente indesejados para permitir que oESET Smart Security detecte este tipo de ameaa (recomendvel). A ltima etapa no modo de Instalao tpica a confirmao da instalao clicando no boto Instalar.

2.2

Instalao personalizada

Se utilizar um servidor proxy, ele dever ser configurado corretamente para que as atualizaes de assinatura de vrus funcionem adequadamente. Se voc no souber se utiliza ou no um servidor proxy para se conectar Internet, mantenha aconfigurao padro No tenho certeza se aminha conexo com aInternet usa um servidor proxy. Utilize as mesmas configuraes do Internet Explorer eclique em Avanar. Seno utilizar um servidor proxy, selecione a opo correspondente.

A Instalao personalizada destinada ausurios experientes em ajuste de programas eque desejam modificar configuraes avanadas durante ainstalao. A primeira etapa selecionar olocal de destino para ainstalao. Por padro, oprograma instalado em C:\Arquivos de Programas\ESET\ ESET Smart Security\. Clique em Procurar para alterar esse local (no recomendvel).

Para definir as configuraes do servidor proxy, selecione Eu utilizo um servidor proxy eclique em Avanar. Digite oendereo IP ou oURL do seu servidor proxy no campo Endereo. No campo Porta, especifique aporta em que oservidor proxy aceita as conexes (3128por padro). Caso oservidor proxy exija autenticao, um nome de usurio euma senha vlidos devem ser digitados, oque concede acesso ao servidor proxy. As configuraes do servidor proxy tambm podem ser copiadas do Internet Explorer se desejar. Para fazer isso, clique em Aplicar econfirme aseleo. Em seguida, Digite seu nome de usurio esenha. Essa etapa igual da Instalao tpica (consulte apgina 5). Depois de digitar oseu Nome de usurio eSenha, clique em Avanar para Configurar sua conexo com aInternet.

A prxima etapa da instalao Digitar uma senha para proteger os parmetros do programa. Escolha uma senha com aqual deseja proteger oprograma. Digite asenha novamente para confirmar.

Clique em Avanar para prosseguir na janela Configurar definies de atualizao automtica. Essa etapa permite especificar como as atualizaes automticas dos componentes do programa sero tratadas no sistema. Clique em Alterar... para acessar as configuraes avanadas. Se no desejar atualizar os componentes do programa, selecione Nunca atualizar componentes do programa. Aativao da opo Perguntar antes de fazer download dos componentes do programa exibir uma janela de confirmao para fazer download dos componentes do programa. Para ativar aatualizao automtica dos componentes do programa sem avisar, selecione aopo Realizar aatualizao dos componentes do programa, se disponvel.

As etapas Configurao do ThreatSense.Net Early Warning System eDeteco de aplicativos potencialmente indesejados so as mesmas de uma Instalao tpica eno so mostradas aqui (consulteapgina 6). A ltima etapa no modo Personalizado selecionar omodo de filtragem do Firewall pessoal da ESET. H cinco modos disponveis: Automtico Modo automtico com excees (regras definidas pelo usurio) Interativo Com base em polticas De aprendizagem

O Modo automtico recomendado para amaioria dos usurios. Todas as conexes de sada padro so ativadas (automaticamente analisadas utilizando as configuraes padro), eas conexes de entrada no solicitadas so bloqueadas automaticamente. OBSERVAO: Aps uma atualizao dos componentes do programa, uma reinicializao normalmente necessria. Aconfigurao recomendada : Se necessrio, reinicie ocomputador sem notificao.

Modo automtico com excees (regras definidas pelo usurio). Alm do modo automtico, ele permite adicionar regras personalizadas. O Modo interativo adequado para usurios avanados. As comunicaes so tratadas por regras definidas pelo usurio. Se no houver nenhuma regra definida para uma comunicao, oprograma pergunta ao usurio se ele permite ou nega acomunicao. O Modo com base em polticas avalia acomunicao com base em regras predefinidas criadas pelo administrador. Se no houver nenhuma regra disponvel, aconexo bloqueada automaticamente, eousurio no v nenhuma mensagem de aviso. Recomendamos que selecione somente oModo com base em polticas se for um administrador que pretenda configurar acomunicao de rede. Modo de aprendizagem Cria esalva automaticamente as regras eadequado para aconfigurao inicial do firewall pessoal. Nenhuma interao com ousurio exigida, porque oESET Smart Security salva as regras de acordo com os parmetros predefinidos. OModo de aprendizagem no seguro edeve ser usado apenas at que todas asregras para as comunicaes exigidas tenham sido criadas. A ltima etapa mostra uma janela que exige oseu consentimento para instalar. 2.3 Uso de configuraes originais

Se voc no digitou oseu nome de usurio easenha durante ainstalao, poder digit-los agora. Na janela principal do programa, clique na opo Atualizar e, em seguida, na opo Configurao de nome de usurio esenha... Digite os dados recebidos com alicena do produto na janela Detalhes da licena.

2.5

Rastreamento sob demanda do computador

Aps ainstalao do ESET Smart Security, um rastreamento no computador para verificar apresena de cdigo malicioso dever ser executado. Para iniciar orastreamento rapidamente, selecione Rastrear ocomputador no menu principal eselecione Rastreamento padro na janela principal do programa. Para obter mais informaes sobre orecurso Rastreamento do computador, consulte ocaptulo Rastreamento do computador.

Se voc reinstalar oESET Smart Security, aopo Utilizar configuraes atuais ser exibida. Selecione essa opo para transferir parmetros de configurao da instalao original para uma nova instalao.

2.4

Digitao de nome de usurio esenha

Para obter afuncionalidade ideal, importante que oprograma seja atualizado automaticamente. Isso somente ser possvel se onome de usurio easenha corretos forem digitados na configurao da atualizao.

3. Guia do iniciante
Este captulo fornece uma viso geral inicial do ESET Smart Security ede suas configuraes bsicas. 3.1 Introduo ao design da interface do usurio modos

A janela principal do ESET Smart Security dividida em duas sees principais. Acoluna esquerda fornece acesso ao menu principal de fcil utilizao. Ajanela principal do programa direita serve principalmente para exibir informaes correspondentes opo selecionada no menu principal. A seguir, h uma descrio dos botes dentro do menu principal: Status da proteo Em um formato de fcil utilizao, ele fornece informaes sobre ostatus de proteo do ESET Smart Security. Se omodo Avanado estiver ativado, ostatus de todos os mdulos de proteo ser exibido. Clique em um mdulo para exibir oseu status atual. Rastrear ocomputador Essa opo permite que ousurio configure einicie orastreamento sob demanda do computador. Atualizar Selecione essa opo para acessar omdulo de atualizao que gerencia atualizaes para obanco de dados de assinatura de vrus. Configurao Selecione essa opo para ajustar onvel de segurana do seu computador. Se oModo avanado estiver ativado, os submenus Proteo antivrus eantispyware, Firewall pessoal eoMdulo antispam sero exibidos. Ferramentas Essa opo est disponvel somente no modo Avanado. Fornece acesso aRelatrios, Quarentena eAgenda. Ajuda esuporte Selecione essa opo para acessar os arquivos da ajuda, abase de conhecimento da ESET, osite da ESET na Web eacessar uma solicitao de suporte ao Atendimento ao cliente. A interface do usurio do ESET Smart Security permite que os usurios alternem entre os modos Padro eAvanado. Para alternar entre os modos, consulte olink Exibir localizado no canto inferior esquerdo dajanela principal do ESET Smart Security. Clique nesse boto para selecionar omodo de exibio desejado. A alternncia para omodo Avanado adiciona aopo Ferramentas ao menu principal. Aopo Ferramentas permite que ousurio acesse aAgenda, aQuarentena ou exiba os Relatrios do ESET Smart Security. OBSERVAO: Todas as instrues restantes deste guia ocorrero no modo Avanado. 3.1.1 Verificao do funcionamento do sistema

Para exibir oStatus da proteo, clique nessa opo no topo do menu principal. Um resumo de status sobre ofuncionamento do ESET Smart Security exibido no lado direito da janela, eum submenu com trs itens aparece: Antivrus eantispyware, Firewall pessoal eMdulo antispam. Selecione qualquer um deles para exibir informaes mais detalhadas sobre um determinado mdulo de proteo.

O Modo padro fornece acesso aos recursos necessrios para operaes comuns. Ele no exibe opes avanadas.

Se os mdulos ativados estiverem funcionando adequadamente, uma marca verde ser atribuda aeles. Caso contrrio, um ponto de exclamao vermelho ou um cone de notificao laranja ser exibido, einformaes adicionais sobre omdulo sero mostradas na parte superior da janela. Uma soluo sugerida para corrigir omdulo tambm exibida. Para alterar ostatus dos mdulos individuais, clique em Configurao no menu principal eclique no mdulo desejado.

10

3.1.2

O que fazer se oprograma no funciona adequadamente

Se oESET Smart Security detectar um problema em qualquer um dos seus mdulos de proteo, ele ser relatado na janela Status da proteo. Uma sugesto para asoluo do problema tambm fornecida aqui.

A janela Configurao avanada (pressione F5 para acessar) contm outras opes de atualizao detalhadas. Omenu suspenso Atualizar servidor: deve ser configurado como Escolher automaticamente. Para configurar as opes de atualizao avanadas, como omodo de atualizao, oacesso ao servidor proxy, acessando as atualizaes em um servidor local ecriando cpias de assinatura de vrus (ESET Smart Security Business Edition), clique no boto Configurao...

Se no for possvel solucionar um problema utilizando alista exibida de problemas conhecidos esolues, clique em Ajuda esuporte para acessar os arquivos de ajuda ou procure aBase de conhecimento. Se uma soluo ainda no puder ser encontrada, voc pode enviar uma solicitao de suporte ao Atendimento ao cliente da ESET. Com base nessas informaes fornecidas, nossos especialistas podem responder rapidamente s suas questes eaconselh-lo com mais eficincia sobre oproblema. 3.2 Configurao da atualizao

3.3

Configurao de zona confivel

A atualizao do banco de dados de assinatura de vrus eaatualizao dos componentes do programa so partes importantes no fornecimento de proteo completa contra cdigos maliciosos. D ateno especial configurao eoperao delas. No menu principal, selecione Atualizar eclique em Atualizar banco de dados de assinatura de vrus na janela principal do programa para verificar instantaneamente quanto disponibilidade de uma atualizao de banco de dados mais recente. Configurao de nome de usurio esenha... exibe uma caixa de dilogo em que oNome de usurio eSenha, recebidos no momento dacompra, devem ser digitados. Se oNome de usurio eaSenha foram digitados durante ainstalao do ESET Smart Security, voc no ser solicitado afornec-los neste ponto.

A configurao de uma Zona confivel uma etapa importante na proteo do seu computador em um ambiente de rede. possvel permitir que outros usurios acessem oseu computador configurando aZona confivel para permitir ocompartilhamento. Clique em Configurao > Firewall pessoal >Alterar omodo de proteo do seu computador na rede... Uma janela ser exibida permitindo que voc defina as configuraes do modo de proteo do computador na zona/rede real.

A deteco da Zona confivel executada aps ainstalao do ESET Smart Security eaqualquer hora que ocomputador estiver conectado auma nova rede. Portanto, no h necessidade de definir aZona confivel na maioria dos casos. Por padro, h uma janela de dilogo exibida na deteco de uma nova zona que permite que voc configure onvel de proteo dessa zona.

11

3.5

Proteo de configuraes

As Configuraes do ESET Smart Security podem ser muito importantes na perspectiva da poltica de segurana de sua organizao. Modificaes no autorizadas podem potencialmente pr em risco aestabilidade eaproteo do seu sistema. Para proteger os parmetros da configurao por senha, inicie no menu principal eclique em Configurao > Entrar na configurao avanada... > Interface do usurio > Proteo de configuraes eclique no boto Inserir senha... Digite uma senha, confirme-a digitando-a novamente eclique em OK. Essa senha ser exigida para as modificaes futuras nas configuraes do ESET Smart Security.

Aviso! Uma configurao incorreta da zona confivel pode representar um risco de segurana para oseu computador. OBSERVAO: Por padro, as estaes de trabalho de uma Zona confivel tm acesso garantido aarquivos eimpressoras compartilhados, acomunicao RPC de entrada ativada eocompartilhamento da rea de trabalho remota tambm est disponvel. 3.4 Configurao do servidor proxy

Se utilizar um servidor proxy para mediar aconexo com aInternet em um sistema utilizando oESET Smart Security, ele deve ser especificado na Configurao avanada (F5). Para acessar ajanela de configurao do Servidor proxy, clique em Diversos > Servidor proxy, na rvore Configurao avanada. Marque acaixa de seleo Usar servidor proxy edigite oendereo IP eaporta do servidor proxy, junto com os dados de autenticao.

Se essas informaes no estiverem disponveis, possvel tentar detectar automaticamente as configuraes do servidor proxy para oESET Smart Security clicando no boto Detectar servidor proxy. OBSERVAO: As opes de servidor proxy para diferentes perfis de atualizao podem variar. Nesse caso, configure oservidor proxy na configurao avanada de atualizao.

12

4. Trabalho com o ESET Smart Security


4.1 Proteo antivrus eantispyware 4.1.1.1.3 Parmetros adicionais do ThreatSense para arquivos criados emodificados recentemente

A proteo antivrus protege contra ataques de sistemas maliciosos ao controlar arquivos, emails eacomunicao pela Internet. Se uma ameaa for detectada, omdulo antivrus pode elimin-la primeiro bloqueando-a e, em seguida, limpando, excluindo ou movendo-a para aquarentena. 4.1.1 Proteo em tempo real do sistema de arquivos

A proteo em tempo real do sistema de arquivos controla todos os eventos do sistema relacionados aantivrus. Todos os arquivos so verificados quanto acdigo malicioso no momento em que so abertos, criados ou executados no computador. Aproteo do sistema em tempo real ativada na inicializao do sistema. 4.1.1.1 Configurao de controle

A probabilidade de infeco em arquivos recm-criados ou recmmodificados comparativamente mais alta que nos arquivos j existentes. por isso que oprograma verifica esses arquivos com mais parmetros de rastreamento. Junto com os mtodos de rastreamento baseados em assinaturas comuns, usada heurstica avanada, que aumenta enormemente os ndices de deteco. Alm dos arquivos recm-criados, orastreamento tambm feito nos arquivos de extrao automtica (SFX) e nos empacotadores em tempo de execuo (arquivos executveis compactados internamente). Por padro, os arquivos compactados so rastreados at odcimo nvel de aninhamento eso verificados, independentemente do tamanho real deles. Desmarque aopo Configurao padro de rastreamento em arquivos compactados para modificar as configuraes de rastreamento em arquivos compactados. 4.1.1.1.4 Configurao avanada

A proteo de sistema de arquivos em tempo real verifica todos os tipos de mdia e acionada por vrios eventos. Ocontrole utiliza os mtodos de deteco da tecnologia ThreatSense (conforme descrito em Configurao de parmetros do mecanismo ThreatSense). Ocomportamento do controle em arquivos recm-criados eem arquivos existentes pode variar. Em arquivos recm-criados, possvel aplicar um nvel mais profundo de controle.

Para fornecer baixo impacto no sistema ao usar aproteo em tempo real, os arquivos j verificados no sero rastreados repetidas vezes (amenos que tenham sido modificados). Os arquivos so verificados novamente logo aps cada atualizao do banco de dados de assinaturas de vrus. Esse comportamento configurado utilizando aopo Rastreamento otimizado. Se esse recurso for desativado, todos os arquivos sero rastreados sempre que forem acessados. Por padro, aproteo em tempo real iniciada no momento da inicializao do sistema operacional, fornecendo rastreamento ininterrupto. Em casos especiais (por exemplo, se houver um conflito com outro rastreador em tempo real), aproteo em tempo real poder ser interrompida, desativando aopo Inicializao automtica da proteo em tempo real do sistema de arquivos. Por padro, aheurstica avanada no utilizada quando os arquivos so executados. Entretanto, em alguns casos, pode ser que voc queira ativar essa opo (marcando aopo Heurstica avanada naexecuo de arquivos). Observe que aheurstica avanada pode tornar mais lenta aexecuo de alguns programas devido ao aumento dos requisitos do sistema. 4.1.1.2 Nveis de limpeza

4.1.1.1.1

Mdia aser rastreada

Por padro, todos os tipos de mdia so rastreados quanto aameaas potenciais. Unidades locais Controla todas as unidades de disco rgido do sistema Mdia removvel Disquetes, dispositivos de armazenamento USB, etc. Unidades de rede Rastreia todas as unidades mapeadas Recomendamos manter as configuraes padro emodific-las somente em casos especficos, como quando orastreamento de determinada mdia tornar muito lenta atransferncia de dados. 4.1.1.1.2 Rastreamento ativado (Rastreamento acionado por evento)

A proteo em tempo real possui trs nveis de limpeza (para acessar, clique no boto Configurao... na seo Proteo em tempo real do sistema de arquivos e, em seguida, clique na ramificao Limpeza). O primeiro nvel exibe uma janela de alerta com as opes disponveis para cada ameaa encontrada. Ousurio precisa escolher uma ao para cada ameaa individualmente. Esse nvel destinado aos usurios mais avanados que sabem quais etapas realizar no caso de uma ameaa. O nvel padro escolhe eexecuta automaticamente uma ao predefinida (dependendo do tipo de ameaa). Adeteco eaexcluso de um arquivo infectado so assinaladas por uma mensagem de informao localizada no canto inferior direito da tela. Entretanto, uma ao automtica no realizada se aameaa estiver localizada dentro de um arquivo compactado que tambm contenha arquivos limpos, eno ser realizada em objetos para os quais no haja ao predefinida. O terceiro nvel omais agressivo todos os objetos infectados so limpos. Uma vez que esse nvel poderia potencialmente resultar em perda de arquivos vlidos, recomendamos que seja usado somente em situaes especficas.

Por padro, todos os arquivos so verificados na abertura, execuo ou criao. Recomendamos que voc mantenha as configuraes padro, uma vez que elas fornecem onvel mximo de proteo em tempo real ao seu computador. A opo Acesso adisquete fornece ocontrole do setor de inicializao do disquete quando essa unidade for acessada. Aopo Desligar computador fornece ocontrole dos setores de inicializao do disco rgido durante odesligamento do computador. Embora os vrus de inicializao sejam raros atualmente, recomendamos deixar essas opes ativadas, pois sempre h apossibilidade de infeco por um vrus de inicializao de origem alternativa.

13

Se aproteo em tempo real no detectar nem limpar ameaas 4.1.1.3 Quando modificar aconfigurao da proteo em tempo real Verifique se no h algum outro programa antivrus instalado no computador. Se duas protees em tempo real forem ativadas ao mesmo tempo, elas podem entrar em conflito. Recomendamos desinstalar outros programas antivrus do sistema. Proteo em tempo real no iniciada Se aproteo em tempo real no for ativada na inicializao do sistema (e aopo Inicializao automtica da proteo em tempo real do sistema de arquivos estiver ativada), isso pode ser devido aconflitos com outros programas. Nesse caso, consulte os especialistas do Servio ao Cliente da ESET. 4.1.2 Proteo de cliente de email

A proteo em tempo real ocomponente mais essencial para amanuteno de um sistema seguro. Portanto, seja cuidadoso ao modificar os parmetros de proteo. Recomendamos que voc modifique esses parmetros apenas em casos especficos. Por exemplo, se houver um conflito com um determinado aplicativo ou rastreador em tempo real de outro programa antivrus. Aps ainstalao do ESET Smart Security, todas as configuraes sero otimizadas para fornecer onvel mximo de segurana do sistema para usurios. Para restaurar as configuraes padro, clique no boto Padro localizado na parte inferior direita da janela Proteo em tempo real do sistema de arquivos (Configurao avanada > Antivrus eantispyware > Proteo em tempo real do sistema de arquivos). 4.1.1.4 Verificao da proteo em tempo real

Para verificar se aproteo em tempo real est funcionando edetectando vrus, use um arquivo de teste do eicar.org. Esse arquivo de teste especial, inofensivo edetectvel por todos os programas antivrus. Oarquivo foi criado pela empresa EICAR (European Institute for Computer Antivirus Research) para testar afuncionalidade de programas antivrus. Oarquivo eicar.com est disponvel para download no endereo http://www.eicar.org/download/eicar.com. OBSERVAO: Antes de realizar um rastreamento da proteo de tempo real, preciso desativar ofirewall. Se ofirewall estiver ativado, ele detectar eimpedir odownload do arquivo de teste. 4.1.1.5 O que fazer se aproteo em tempo real no funcionar

A proteo de email fornece controle da comunicao por email recebida via protocolo POP3. Com oprograma plug-in do Microsoft Outlook, oESET Smart Security permite controlar todas as comunicaes vindas do cliente de email (POP3, MAPI, IMAP, HTTP). Ao verificar mensagens de entrada, oprograma usa todos os mtodos de rastreamento avanado fornecidos pelo mecanismo de rastreamento ThreatSense. Isso significa que adeteco de programas maliciosos realizada at mesmo antes de os mesmos serem comparados com obanco de dados de assinaturas de vrus. Orastreamento das comunicaes via protocolo POP3 independente do cliente de email utilizado. 4.1.2.1 Verificao de POP3

O protocolo POP3 oprotocolo mais amplamente utilizado para receber mensagens em um aplicativo de cliente de email. OESET Smart Security fornece proteo aesse protocolo independentemente do cliente de email usado. Omdulo que permite esse controle automaticamente ativado no momento da inicializao do sistema operacional efica ativo na memria. Para que omdulo funcione corretamente, verifique se ele est ativado averificao de POP3 feita automaticamente, sem necessidade de reconfigurao do cliente de email. Por padro, todas as comunicaes atravs da porta 110 so rastreadas, mas podem ser adicionadas outras portas de comunicao, se necessrio. Os nmeros das portas devem ser delimitados por vrgula. A comunicao codificada no controlada.

No captulo seguinte, descrevemos situaes problemticas que podem surgir quando usamos proteo em tempo real ecomo solucion-las. Proteo em tempo real desativada Se aproteo em tempo real foi inadvertidamente desativada por um usurio, preciso reativ-la. Para reativar aproteo em tempo real, navegue at Configurao > Antivrus eantispyware eclique em Ativar na seo Proteo em tempo real do sistema de arquivos da janela principal do programa. Se aproteo em tempo real no for ativada na inicializao do sistema, isso provavelmente ser devido desativao da opo Inicializao automticada proteo em tempo real do sistema de arquivos. Para ativar essa opo, navegue at Configurao Avanada (F5) eclique em Proteo do sistema de arquivos em tempo real, na rvore Configurao avanada. Na seo Configurao avanada na parte inferior da janela, verifique se acaixa de seleo Inicializao automtica da proteo do sistema de arquivos em tempo real est marcada.
14

4.1.2.2

Integrao com clientes de email

A integrao do ESET Smart Security com os clientes de email aumenta onvel de proteo ativa contra cdigos maliciosos em mensagens de email. Se oseu cliente de email for aceito, essa integrao poder ser ativada no ESET Smart Security. Se aintegrao estiver ativada, abarra de ferramentas Antispam do ESET Smart Security ser inserida diretamente no cliente de email, permitindo uma proteo mais eficiente de email. As configuraes de integrao esto disponveis utilizando Configurao > Entrar na configurao avanada > Diversos > Integrao com clientes de email. Essa janela de dilogo permite ativar aintegrao com os clientes de email aceitos. Os clientes de email atualmente aceitos incluem oMicrosoft Outlook, Outlook Express, Windows Mail, Windows Live Mail eMozilla Thunderbird. Selecione aopo Desativar verificao de alterao na caixa de entrada se estiver notando uma reduo na velocidade do sistema ao trabalhar com oseu cliente de email. Essa situao pode ocorrer ao fazer download de email do Kerio Outlook Connector Store. A proteo de email iniciada pela ativao da caixa de seleo Ativar proteo de email em Configurao avanada (F5) > Antivrus eantispyware > Proteo de email.

4.1.2.1.1

Compatibilidade

Alguns programas de email podem apresentar problemas com afiltragem POP3 (por exemplo, ao receber mensagens com uma conexo lenta de Internet, devido verificao, pode ocorrer desativao por ultrapassar olimite de tempo). Nesse caso, tente modificar amaneira como feito ocontrole. Areduo do nvel de controle pode melhorar avelocidade do processo de limpeza. Para ajustar onvel de controle da filtragem POP3, navegue at Antivrus eantispyware > Proteo de email > POP3 > Compatibilidade. Se Eficincia mxima estiver ativada, as ameaas sero removidas das mensagens infectadas eas informaes sobre aameaa sero inseridas na frente do assunto original do email (as opes Excluir ouLimpar precisam estar ativadas ou onvel de limpeza Rgida ou Padro precisa estar ativado). Compatibilidade mdia modifica amaneira como as mensagens so recebidas. As mensagens so gradualmente enviadas ao cliente de email. Depois de ser transferida altima parte da mensagem, ela ser verificada quanto aameaas. Contudo, orisco de infeco aumenta com esse nvel de controle. O nvel de limpeza eoprocessamento de mensagens de marca (alertas de notificao anexos linha de assunto eao corpo dos emails) so idnticos configurao de eficincia mxima. Com onvel Compatibilidade mxima, ousurio avisado por uma janela de alerta, caso haja orecebimento de uma mensagem infectada. No adicionada nenhuma informao sobre arquivos infectados linha de assunto ou ao corpo do email de mensagens entregues eas ameaas no so removidas automaticamente. Aexcluso de ameaas deve ser feita pelo usurio apartir do cliente de email.

4.1.2.2.1

Anexar mensagens de marca ao corpo de um email

Todo email controlado pelo ESET Smart Security pode ser marcado por anexar uma mensagem de marca ao assunto ou ao corpo do email. Esse recurso aumenta onvel de credibilidade do endereo e, se alguma ameaa for detectada, fornece informaes valiosas sobre onvel de ameaa de um email/remetente especfico. As opes dessa funcionalidade esto disponveis atravs de Configurao avanada > Antivrus eantispyware > Proteo de cliente de email. Oprograma pode Anexar mensagens de marca aemails recebidos elidos, bem como Anexar mensagens de marca aemails enviados. Os usurios podem tambm decidir se as mensagens de marca devem ser anexadas atodos os emails, somente aos emails infectados ou anenhum email. OESET Smart Security permite tambm ao usurio anexar mensagens ao assunto original das mensagens infectadas. Para permitir aanexao ao assunto, selecione as opes Anexar observao ao assunto do email infectado recebido elido eAnexar observao ao assunto do email infectado enviado. O contedo das notificaes pode ser modificado no campo Modelo eacrescentado ao assunto do email infectado. As modificaes mencionadas acima podem ajudar aautomatizar oprocesso de filtragem de emails infectados, uma vez que elas permitem que voc filtre emails com um assunto especfico (se aceito pelo seu cliente de email) para uma pasta separada.

15

4.1.2.3

Remoo de ameaas

Se uma mensagem de email infectada for recebida, uma janela de alerta ser exibida. Ajanela de alerta mostra onome do remetente, oemail eonome da ameaa detectada. Na parte inferior da janela, as opes Limpar, Excluir ou Deixar esto disponveis para oobjeto detectado. Na maioria dos casos, recomendamos que voc selecione Limpar ou Excluir. Em situaes especiais, quando desejar receber oarquivo infectado, selecione Deixar. Se aLimpeza rgida estiver ativada, uma janela de informaes sem nenhuma opo disponvel para os objetos infectados ser exibida. 4.1.3 Proteo de acesso web

A conectividade com aInternet um recurso padro em um computador pessoal. Infelizmente, ela tornou-se oprincipal meio para atransferncia de cdigos maliciosos. Por essa razo, fundamental uma avaliao atenta de sua proteo de acesso web. Recomendamos que aopo Ativar proteo do acesso web esteja ativada. Essa opo est localizada em Configurao avanada (F5) > Antivrus eantispyware > Proteo de acesso web.

4.1.3.1.1

Gerenciamento de endereos

Esta seo permite especificar endereos HTTP aserem bloqueados, permitidos ou excludos da verificao Os botes Adicionar, Alterar, Remover eExportar so utilizados para gerenciar as listas de endereos. Os sites na lista de endereos bloqueados no sero acessveis. Os sites na lista de endereos excludos so acessados sem serem rastreados quanto acdigo malicioso. Se voc ativar aopo Permitir acesso apenas aendereos HTTP na lista de endereos permitidos, apenas endereos presentes na lista de endereos permitidos sero acessveis, enquanto todos os outros endereos HTTP sero bloqueados. Em todas as listas, os smbolos especiais * (asterisco) e? (ponto de interrogao) podem ser usados. Oasterisco substitui qualquer sequncia de caracteres eoponto de interrogao substitui qualquer smbolo. Especial ateno deve ser prestada ao especificar os endereos excludos, uma vez que alista deve conter os endereos seguros econfiveis. De modo semelhante, necessrio garantir que os smbolos * e? sejam usados corretamente nesta lista. Para ativar uma lista, selecione aopo Lista ativa. Se voc desejar ser notificado ao entrar em um endereo da lista atual, selecione Notificar ao aplicar endereos da lista.

4.1.3.1

HTTP, HTTPs

A proteo de acesso web funciona monitorando acomunicao entre os navegadores da Internet eservidores remotos ecumprem as regras do protocolo HTTP (Hypertext Transfer Protocol) eHTTPs (comunicao criptografada). Por padro, oESET Smart Security est configurado para usar os padres da maioria dos navegadores de Internet. Contudo, as opes de configurao do scanner HTTP podem ser modificadas em Proteo do acesso web > HTTP, HTTPs. Na janela principal do filtro HTTP, possvel marcar ou desmarcar aopo Ativar verificao de HTTP. Voc pode tambm definir os nmeros das portas utilizadas para acomunicao HTTP. Por padro, os nmeros de portas 80, 8080 e3128 esto predefinidos. Averificao de HTTPs pode ser executada nos seguintes modos: No utilizar averificao de protocolo HTTPs A comunicao criptografada no ser verificada Utilizar averificao de protocolo HTTPs para as portas selecionadas Verificao de HTTPs apenas para as portas definidas em Portas utilizadas pelo protocolo HTTPs Utilizar averificao de protocolo HTTPs para aplicativos marcados como navegadores da Internet que utilizam as portas selecionadas Verificar apenas aqueles aplicativos que esto especificados na seo de navegadores eutilizar as portas definidas em Portas utilizadas pelo protocolo HTTPs

4.1.3.1.2

Navegadores Web

O ESET Smart Security contm tambm orecurso Navegadores Web, que permite que ousurio defina se determinado aplicativo um navegador ou no. Se um aplicativo for marcado como um navegador pelo usurio, todas as comunicaes desse aplicativo sero monitoradas, independentemente do nmero de portas envolvidas na comunicao.

16

Os recursos dos navegadores Web complementam orecurso de verificao HTTP, uma vez que averificao HTTP acontece somente nas portas predefinidas. Entretanto, muitos servios da Internet utilizam alteraes dinmicas ou nmeros de porta desconhecidos. Para levar isso em conta, orecurso do navegador Web pode estabelecer ocontrole das comunicaes das portas, independentemente dos parmetros da conexo.

Recomendamos que execute um Rastreamento sob demanda pelo menos uma ou duas vezes ao ms. Orastreamento pode ser configurado como uma tarefa em Ferramentas > Agenda. 4.1.4.1 Tipo de rastreamento

H dois tipos disponveis. ORastreamento padro verifica rapidamente osistema sem necessidade de mais configuraes dos parmetros de rastreamento. ORastreamento personalizado permite ao usurio selecionar qualquer perfil de rastreamento predefinido, bem como escolher os objetos do rastreamento na estrutura em rvore.

A lista de aplicativos marcados como navegadores pode ser acessada diretamente no submenu Navegadores Web da ramificao HTTP. Esta seo contm tambm osubmenu Modo ativo, que define omodo de verificao para os navegadores da Internet. OModo ativo til porque ele examina os dados transferidos como um todo. Se ele no estiver ativado, acomunicao dos aplicativos ser monitorada gradualmente em lotes. Isso diminui aeficincia do processo de verificao dos dados, mas fornece tambm compatibilidade mais alta para os aplicativos listados. Se nenhum problema ocorrer ao us-lo, recomendamos que voc ative omodo de verificao ativo marcando acaixa de seleo ao lado do aplicativo desejado.

4.1.4.1.1

Rastreamento padro

O Rastreamento padro um mtodo de fcil utilizao que permite ao usurio iniciar rapidamente um rastreamento no computador elimpar arquivos infectados sem anecessidade de interveno do usurio. Suas principais vantagens so aoperao fcil, sem configuraes derastreamento detalhadas. ORastreamento padro verifica todos os arquivos em unidades locais elimpa ou exclui automaticamente ameaas detectadas. Onvel de limpeza automaticamente ajustado ao valor padro. Para obter informaes mais detalhadas sobre os tipos de limpeza, consulte Limpeza (veja apgina 20). O perfil de rastreamento padro foi elaborado para os usurios que desejam verificar de modo rpido efcil seus computadores. Ele oferece um rastreamento eficiente esoluo de limpeza sem exigir um extenso processo de configurao. 4.1.4.1.2 Rastreamento personalizado

4.1.4

Rastreamento do computador

O Rastreamento personalizado uma soluo excelente, caso queira especificar parmetros de rastreamento adicionais, como alvos para rastreamento emtodos de rastreamento. Avantagem desse mtodo a capacidade de configurar os parmetros detalhadamente. As configuraes podem ser salvas nos perfis de rastreamento definidos pelo usurio, oque pode ser til se orastreamento for executado repetidas vezes com os mesmos parmetros. Para selecionar alvos para rastreamento, use omenu suspenso do recurso de seleo rpida de alvos para rastreamento ou selecione os alvos na estrutura em rvore que lista todos os dispositivos disponveis no computador. Alm disso, voc pode selecionar entre trs nveis de limpeza clicando em Configurao... > Limpeza. Caso esteja interessado unicamente em rastrear osistema sem realizar nenhuma outra ao, marque acaixa de seleo Rastrear sem limpar. A realizao de rastreamentos de computador com omodo Rastreamento personalizado adequada para usurios avanados com experincia anterior no uso de programas antivrus.

Caso suspeite que seu computador esteja infectado (se ele se comportar de maneira anormal), execute um rastreamento sob demanda para examinar se h ameaas no computador. Do ponto de vista da segurana, fundamental que os rastreamentos do computador no sejam executados apenas quando h suspeita de uma infeco, mas regularmente como parte das medidas usuais de segurana. Orastreamento regular detecta ameaas que no foram detectadas pelo rastreador em tempo real quando foram salvas no disco. Isso pode acontecer caso aproteo em tempo real esteja desativada no momento da infeco ou se obanco de dados de assinatura de vrus estiver obsoleto.

17

4.1.4.2

Alvos para rastreamento

O menu suspenso Alvos para rastreamento permite selecionar arquivos, pastas edispositivos (discos) para rastreamento quanto avrus. Com ouso da opo de menu rpido Alvos para rastreamento, possvel selecionar os seguintes alvos: Configuraes por perfil controla alvos definidos no perfil de rastreamento selecionado Mdia removvel disquetes, dispositivos de armazenamento USB, CD/DVD Unidades locais controla todas as unidades de disco rgido do sistema Unidades de rede todas as unidades mapeadas Nenhuma seleo cancela todas as selees 4.1.5 Filtragem de protocolos

A proteo antivrus para os protocolos POP3 eHTTP do aplicativo fornecida pelo mecanismo de rastreamento ThreatSense, que integra perfeitamente todas as tcnicas avanadas de rastreamento de malware. Ocontrole funciona automaticamente, independentemente dos navegadores da Internet ou cliente de email utilizado. As seguintes opes esto disponveis para filtragem de protocolos (se aopo Ativar filtragem de protocolos do aplicativo estiver ativada: Portas HTTP ePOP3 - limita orastreamento da comunicao com as portas HTTP ePOP3 conhecidas. Aplicativos marcados como navegadores da Internet eclientes de email ative essa opo apenas para filtrar acomunicao de aplicativos marcados como navegadores (Proteo do acesso web> HTTP, HTTPS > Navegadores web) eclientes de email (Proteo de cliente de email > POP3, POP3S > Clientes de email) Portas eaplicativos marcados como navegadores da Internet ou clientes de email verifica-se se h malware nas portas enos navegadores Observao: Comeando no Windows Vista Service Pack 1 eno Windows Server2008, uma nova filtragem de comunicao utilizada. Como resultado, aseo Filtragem de protocolos no est disponvel.

Um alvo para rastreamento pode ser tambm mais exatamente especificado atravs da insero do caminho para apasta ou arquivo(s) que voc deseja incluir no rastreamento. Selecione alvos na estrutura em rvore que lista todos os dispositivos disponveis no computador. 4.1.4.3 Perfis de rastreamento

4.1.5.1

SSL

Os parmetros de rastreamento de computador preferidos podem ser salvos nos perfis. Avantagem de criar perfis de rastreamento que eles podem ser usados regularmente para rastreamento futuro. Recomendamos acriao de tantos perfis (com vrios alvos para rastreamento, mtodos de rastreamento eoutros parmetros) quantos ousurio utilize regularmente. Para criar um novo perfil que possa ser usado repetidas vezes em rastreamentos futuros, navegue at Configurao avanada (F5)> Rastreamento sob demanda do computador. Clique no boto Perfis..., direita, para exibir alista de perfis de rastreamento existentes eaopo para criar um novo perfil. Aseguinte Configurao de parmetros do mecanismo ThreatSense descreve cada parmetro da configurao de rastreamento. Isso oajudar acriar um perfil de rastreamento que atenda s suas necessidades. Exemplo: Imagine que voc queira criar seu prprio perfil de rastreamento eque aconfigurao atribuda ao perfil Rastreamento inteligente seja parcialmente adequada. Mas voc no deseja rastrear empacotadores em tempo de execuo ou aplicativos potencialmente inseguros evoc tambm deseja aplicar Limpeza rgida. Na janela Perfis de configurao, clique no boto Adicionar... Digite onome do seu novo perfil no campo Nome do perfil eselecione Rastreamento inteligente no menu suspenso Copiar configuraes do perfil:. Em seguida, ajuste os demais parmetros de modo aatender s suas necessidades.

O ESET Smart Security 4 permite verificar os protocolos encapsulados no protocolo SSL. possvel utilizar diversos modos de rastreamento para comunicaes protegidas por SSL utilizando certificados confiveis, certificados desconhecidos ou certificados que so excludos da verificao da comunicao protegida por SSL. Sempre rastrear oprotocolo SSL (certificados excludos econfiveis permanecero vlidos) selecione essa opo para rastrear todas as comunicaes protegidas por SSL, exceto as comunicaes protegidas por certificados excludos da verificao. Se uma nova comunicao que utiliza um certificado desconhecido eassinado for estabelecida, ousurio no ser notificado sobre ofato, eacomunicao ser filtrada automaticamente. Quando ousurio acessar um servidor com um certificado no confivel que marcado pelo usurio como confivel (ele adicionado lista de certificados confiveis), acomunicao com oservidor permitida eocontedo do canal de comunicao filtrado. Perguntar sobre sites no visitados (certificados desconhecidos) se voc entrar em um novo site protegido por SSL (com um certificado desconhecido), uma caixa de dilogo de seleo de ao ser exibida. Esse modo possibilita criar uma lista de certificados SSL que sero excludos do rastreamento. No rastrear oprotocolo SSL se aopo for selecionada, oprograma no rastrear as comunicaes em SSL Caso ocertificado no possa ser verificado utilizando oarmazenamento de Autoridades de certificao raiz confiveis: Perguntar sobre validade de certificao solicita que ousurio selecione uma ao aser tomada Bloquear acomunicao que utiliza ocertificado encerra aconexo com osite que utiliza ocertificado Se ocertificado for invlido ou estiver corrompido

18

Perguntar sobre validade do certificado solicita que ousurio selecione uma ao aser tomada Bloquear acomunicao que utiliza ocertificado encerra aconexo com osite que utiliza ocertificado 4.1.5.1.1 Certificados confiveis

Alm do armazenamento de Autoridades de certificao raiz confiveis, em que oESET Smart Security 4 armazena certificado confivel, possvel criar uma lista personalizada de certificados confiveis que podem ser visualizados em Configurao (F5) > Filtragem de protocolos > SSL > Certificados confiveis. 4.1.5.1.2 Certificados excludos

A seo Certificados excludos contm certificados que so considerados seguros. Oprograma no verificar ocontedo das comunicaes criptografadas que utilizam certificados desta lista. Recomendamos ainstalao apenas daqueles certificados da web que, com certeza, so seguros eque no precisem da execuo da filtragem de contedo. 4.1.6 Configurao de parmetros do mecanismo ThreatSense

Memria operacional Rastreia quanto aameaas que atacam amemria operacional do sistema. Setores de inicializao Rastreia os setores de inicializao quanto presena de vrus no registro principal de inicializao Arquivos Fornece orastreamento de todos os tipos de arquivos comuns (programas, imagens, udio, arquivos de vdeo, arquivos de banco de dados, etc.) Arquivos de email Rastreia arquivos especiais que contm mensagens de email Arquivos compactados Fornece orastreamento de arquivos compactados em arquivos mortos (.rar, .zip, .arj, .tar, etc.) Arquivos compactados de extrao automtica Rastreia arquivos contidos em arquivos compactados de extrao automtica, mas que normalmente possuem aextenso .exe Empacotadores em tempo de execuo os empacotadores em tempo de execuo (diferentemente dos tipos de arquivos de compactao padro) descompactam na memria, alm dos empacotadores estticos padro (UPX, yoda, ASPack, FGS, etc.). 4.1.6.2 Opes

ThreatSense onome da tecnologia que consiste em mtodos complexos de deteco de ameaas. Essa tecnologia proativa, oque significa que ela fornece tambm proteo durante as primeiras horas da propagao de uma nova ameaa. Ela utiliza uma combinao de diversos mtodos (anlise de cdigo, emulao de cdigo, assinaturas genricas eassinaturas de vrus) que funcionam em conjunto para otimizar significativamente asegurana do sistema. Omecanismo derastreamento capaz de controlar diversos fluxos de dados simultaneamente, maximizando aeficincia eataxa de deteco. Atecnologia ThreatSense elimina com xito tambm os rootkits. As opes de configurao da tecnologia ThreatSense permitem que ousurio especifique diversos parmetros de rastreamento: Tipos eextenses de arquivos que sero rastreados A combinao de diversos mtodos de deteco Nveis de limpeza, etc.

Para entrar na janela de configurao, clique no boto Configurao localizado na janela de configurao de qualquer mdulo que utiliza atecnologia ThreatSense (consulte aseguir). Cenrios de segurana diferentes podem exigir configuraes diferentes. Com isso em mente, oThreatSense pode ser configurado individualmente para os seguintes mdulos de proteo: Proteo em tempo real do sistema de arquivos Verificao de arquivo na inicializao do sistema Proteo de email Proteo de acesso web Rastreamento sob demanda do computador

Na seo Opes, ousurio pode selecionar os mtodos aserem usados ao rastrear osistema em busca de ameaas. As seguintes opes esto disponveis: Assinaturas As assinaturas podem detectar eidentificar ameaas pelo nome, com exatido econfiabilidade, usando as assinaturas de vrus. Heurstica Aheurstica um algoritmo que analisa aatividade (maliciosa) de programas. Aprincipal vantagem da deteco heurstica a capacidade de detectar novos softwares maliciosos, que no existiam antes ou no estavam includos na lista de vrus conhecidos (banco de dados de assinatura de vrus). Heurstica avanada Aheurstica avanada formada por um algoritmo heurstico exclusivo, desenvolvido pela ESET eotimizado para adeteco de vrus ecavalos de Troia de computador escritos em linguagens de programao de alto nvel. Devido heurstica avanada, ainteligncia de deteco do programa significativamente maior. Adware/Spyware/Riskware Essa categoria inclui software que coleta vrias informaes sensveis sobre usurios sem conhecimento ou consentimento dos mesmos. E inclui, ainda, software que exibe material de propaganda. Aplicativos potencialmente inseguros Aplicativos potencialmente inseguros a classificao usada para software comercial legtimo. Inclui programas como ferramentas de acesso remoto, motivo pelo qual essa opo, por padro, desativada.
19

Os parmetros do ThreatSense so altamente otimizados para cada mdulo eamodificao deles pode influenciar significativamente aoperao do sistema. Por exemplo, alterar parmetros para sempre rastrear empacotadores em tempo de execuo ou ativar heurstica avanada no mdulo de proteo do sistema de arquivos em tempo real pode resultar em reduo da velocidade do sistema (normalmente, somente arquivos recm-criados so rastreados utilizando esses mtodos). Portanto, recomendamos que mantenha os parmetros padro do ThreatSense inalterados para todos os mdulos, exceto omdulo Rastrear ocomputador. 4.1.6.1 Configurao dos objetos

A seo Objetos permite definir quais componentes do computador earquivos sero verificados quanto aameaas.

Aplicativos potencialmente indesejados Aplicativos potencialmente indesejados no so necessariamente maliciosos, mas podem afetar odesempenho do seu computador de maneira negativa. Tais aplicativos geralmente exigem consentimento para ainstalao. Se eles estiverem presentes em seu computador, oseu sistema se comportar de forma diferente (em comparao ao estado antes da instalao). As alteraes mais significativas so janelas pop-up indesejadas, ativao eexecuo de processos ocultos, aumento do uso de recursos do sistema, modificaes nos resultados de pesquisa eaplicativos se comunicando com servidores remotos.

Aviso: No modo Padro, oarquivo compactado inteiro ser excludo somente se todos os arquivos do arquivo compactado estiverem infectados. Se oarquivo compactado contiver arquivos legtimos, ele no ser excludo. Se um arquivo compactado infectado for detectado no modo Limpeza rgida, oarquivo compactado inteiro ser excludo, mesmo se houver arquivos limpos. 4.1.6.4 Extenses

Extenso a parte do nome de arquivo delimitada por um ponto final. A extenso define otipo eocontedo do arquivo. Esta seo de configurao de parmetros do ThreatSense permite definir os tipos de arquivos aserem rastreados.

4.1.6.3

Limpeza

As configuraes de limpeza determinam ocomportamento do rastreador durante alimpeza de arquivos infectados. H trs nveis de limpeza:

Por padro, todos os arquivos so rastreados, independentemente desuas extenses. Qualquer extenso pode ser adicionada lista de arquivos excludos do rastreamento. Se aopo Rastrear todos os arquivos no estiver marcada, alista ser alterada para mostrar todos as extenses de arquivo atualmente rastreadas. Com os botes Adicionar eRemover, voc pode ativar ou desativar orastreamento das extenses desejadas. Para ativar orastreamento de arquivos sem nenhuma extenso, selecione aopo Rastrear arquivos sem extenso. A excluso de arquivos do rastreamento pode ser til se orastreamento de determinados tipos de arquivos provocar aoperao incorreta do programa que usa as extenses. Por exemplo, voc poder ser aconselhado aexcluir as extenses EDB, EML eTMP se usar oservidor MS Exchange. 4.1.6.5 Limites

A seo Limites permite especificar otamanho mximo de objetos eonvel de compactao de arquivos compactados aserem rastreados: Sem limpeza Os arquivos infectados no so limpos automaticamente. Oprograma exibir uma janela de aviso epermitir que ousurio escolha uma ao. Nvel padro O programa tentar limpar ou excluir automaticamente um arquivo infectado. Se no for possvel selecionar aao correta automaticamente, oprograma oferecer uma opo de aes aserem seguidas. Aopo de aes aserem seguidas ser exibida tambm se uma ao predefinida no puder ser concluda. Limpeza rgida O programa limpar ou excluir todos os arquivos infectados (incluindo os arquivos mortos). As nicas excees so os arquivos do sistema. Se no for possvel limp-los, uma ao aser tomada ser sugerida ao usurio em uma janela de aviso. Tamanho mximo de objeto (bytes) Define otamanho mximo de objetos aserem rastreados. Omdulo antivrus determinado rastrear apenas objetos menores do que otamanho especificado. No recomendamos alterar ovalor padro, pois no h razo para modific-lo. Essa opo ser alterada apenas por usurios avanados que podem ter razes especficas para excluir objetos maiores do rastreamento. Tempo mximo do rastreamento para objeto (s) Define ovalor de tempo mximo para rastreamento de um objeto. Se um valor definido pelo usurio for digitado aqui, omdulo antivrus interromper orastreamento de um objeto aps otempo decorrido, independentemente da concluso do rastreamento. Nvel de aninhamento de arquivos compactados Especifica aprofundidade mxima do rastreamento de arquivos compactados. No recomendamos alterar ovalor padro de 10; sob circunstncias normais, no haver razo para modific-lo. Se orastreamento for encerrado prematuramente devido ao nmero de arquivos aninhados, oarquivo compactado permanecer desmarcado.

20

Tamanho mximo de arquivo em arquivo compactado (bytes) Essa opo permite especificar otamanho mximo de arquivos contidos em arquivos compactados (quando forem extrados) aserem rastreados. Se orastreamento de um arquivo compactado for encerrado prematuramente por essa razo, oarquivo compactado permanecer desmarcado. 4.1.6.6 Outro

Limpeza eexcluso Aplique alimpeza se um arquivo limpo tiver sido atacado por um vrus que anexou um cdigo malicioso aesse arquivo. Se esse for ocaso, tente primeiro limpar oarquivo infectado, afim de restaur-lo ao seu estado original. Se oarquivo for constitudo exclusivamente por cdigo malicioso, ele ser excludo.

Rastrear os fluxos de dados alternativos (ADS) Os fluxos de dados alternativos (ADS) usados pelo sistema de arquivos NTFS so associaes de arquivos epastas invisveis s tcnicas comuns de rastreamento. Muitas ameaas tentam evitar adeteco disfarando-se de fluxos de dados alternativos. Executar rastreamento em segundo plano com baixa prioridade Cada sequncia de rastreamento consome uma determinada quantidade de recursos do sistema. Se voc trabalhar com programas que demandam uma alta quantidade de recursos do sistema, poder ativar orastreamento em segundo plano com baixa prioridade eeconomizar recursos para os seus aplicativos. Relatar todos os objetos Se essa opo estiver selecionada, orelatrio mostrar todos os arquivos rastreados, mesmo os no infectados. Manter ltimo registro de acesso Marque essa opo para manter otempo de acesso original dos arquivos rastreados, em vez de atualiz-lo (por exemplo, para uso com sistemas de backup de dados). Relatrio de rolagem Essa opo permite que voc ative/desative orolamento do relatrio. Se selecionada, as informaes rolam para cima dentro da janela de exibio. Exibir notificao sobre aconcluso do rastreamento em uma janela separada Abra uma janela separada contendo informaes sobre resultados do rastreamento. 4.1.7 Uma ameaa foi detectada Se um arquivo infectado estiver bloqueado ou em uso pelo processo do sistema, ele somente ser excludo depois de ter sido liberado (geralmente aps oreincio do sistema). Excluso de arquivos em arquivos compactados No modo de limpeza Padro, oarquivo compactado inteiro ser excludo somente se contiverem arquivos infectados enenhum arquivo limpo. Em outras palavras, os arquivos compactados no sero excludos se eles contiverem tambm arquivos limpos inofensivos. Entretanto, tome cuidado ao realizar um rastreamento de Limpeza rgida com esse tipo de limpeza oarquivo ser excludo se contiver pelo menos um arquivo infectado, independentemente do status dos demais arquivos contidos no arquivo compactado. 4.2 Firewall pessoal O Firewall pessoal controla todo o trfego de rede para e a partir do sistema. Isso realizado por meio da permisso ou proibio de conexes individuais de rede, com base em regras de filtragem especificadas. Elefornece proteo contra ataques de computadores remotos e ativa obloqueio de alguns servios. Fornece tambm proteo antivrus para protocolos HTTP e POP3. Essa funcionalidade representa um elemento muito importante de segurana do computador. 4.2.1 Modos de filtragem

As ameaas podem alcanar osistema apartir de vrios pontos: pginas da web, arquivos compartilhados, email ou dispositivos removveis (USB, discos externos, CDs, DVDs, disquetes, etc.). Se oseu computador estiver apresentando sinais de infeco por malware, por exemplo, estiver mais lento, travar com frequncia, recomendamos que voc faa oseguinte: Abra oESET Smart Security eclique em Rastrear ocomputador Clique em Rastreamento padro (para obter mais informaes, consulte Rastreamento padro). Quando orastreamento tiver terminado, revise orelatrio para obter informaes como nmero de arquivos rastreados, infectados elimpos.

Se desejar rastrear apenas uma parte do seu disco, clique em Rastreamento personalizado eselecione os alvos aserem rastreados quanto avrus. Como exemplo geral de como as ameaas so manuseadas no ESET Smart Security, suponha que uma ameaa seja detectada pelo monitor do sistema de arquivo em tempo real, que usa onvel de limpeza Padro. Ele tentar limpar ou excluir oarquivo. Se no houver uma ao predefinida aser tomada para omdulo de proteo em tempo real, ser solicitado avoc que selecione uma opo na janela de alerta. Geralmente as opes Limpar, Excluir eDeixar esto disponveis. Aseleo da opo Deixar no recomendada, visto que os arquivos infectados so mantidos intocados. Aexceo aisso quando voc tem certeza de que oarquivo inofensivo efoi detectado por engano.

Cinco modos de filtragem esto disponveis no Firewall pessoal do ESET Smart Security. O comportamento do firewall alterado com base no modo selecionado. Os modos de filtragem influenciam tambm o nvel de interao necessrio do usurio. A filtragem pode ser executada de um dos cinco modos: Modo automtico O modo padro. Ele adequado para usurios que preferem o uso fcil e conveniente do firewall sem nenhuma necessidade de definir regras. O Modo automtico permite todo otrfego de sada para determinado sistema e bloqueia todas as novas conexes iniciadas a partir do lado da rede. Modo automtico com excees (regras definidas pelo usurio) Alm do modo Automtico, ele permite adicionar regras personalizadas.
21

Modo interativo Permite criar uma configurao feita sob medida para o seu Firewall pessoal. Quando uma conexo for detectada e no existir nenhuma regra que se aplique a essa comunicao, uma janela de dilogo que informa uma conexo desconhecida ser exibida. Ajanela de dilogo oferece a opo de permitir ou proibir acomunicao, e a deciso de permitir ou proibir pode ser lembrada como uma nova regra para o Firewall pessoal. Se voc optar por criar uma nova regra neste momento, todas as futuras conexes desse tipo sero permitidas ou bloqueadas, de acordo com a regra. Modo com base em polticas Bloqueia todas as conexes que no so definidas por uma regra especfica que as permite. Esse modo permite que os usurios avanados definam as regras que permitem apenas as conexes desejadas e seguras. Todas as outras conexes no especificadas sero bloqueadas pelo Firewall pessoal. Modo de aprendizagem Cria e salva automaticamente as regras; esse modo adequado para a configurao inicial do Firewall pessoal. Nenhuma interao com o usurio exigida, porque o ESET Smart Security salva as regras de acordo com os parmetros predefinidos. OModo de aprendizagem no seguro e deve ser usado apenas at que todas as regras para as comunicaes exigidas tenham sido criadas.

Quando o Firewall pessoal alternar para outro perfil, uma notificao ser exibida no canto inferior direito prximo ao relgio do sistema. 4.2.3 Bloquear todo o trfego de rede: desconectar a rede

A nica opo para bloquear todo o trfego de rede utilizar aopo Bloquear todo o trfego de rede: desconectar a rede. Toda comunicao de entrada e de sada bloqueada pelo Firewall pessoal sem nenhuma exibio de aviso. Utilize essa opo somente se suspeitar de riscos de segurana crticos que exijam a desconexo dosistema da rede.

4.2.2

Perfis

4.2.4

Desativar filtragem: permitir todo o trfego

Perfis so uma ferramenta para controlar o comportamento do Firewall pessoal do ESET Smart Security. Ao criar ou editar uma regra de Firewall pessoal, voc pode atribu-la a um perfil especfico ou aplic-la a cada perfil. Quando voc seleciona um perfil, apenas as regras globais (sem nenhum perfil especificado) e as regras que foram atribudas a esse perfil so aplicadas. Voc pode criar vrios perfis com regras diferentes atribudas para alterar com facilidade ocomportamento do Firewall pessoal. 4.2.2.1 Gerenciamento de perfis

A opo Desativar filtragem a configurao oposta do bloqueio de todo o trfego de rede. Se essa opo for selecionada, todas as opes de filtragem do Firewall pessoal sero desativadas, e todas as conexes de entrada e de sada sero permitidas. Ela ter o mesmo efeito, uma vez que nenhum firewall estar presente. 4.2.5 Configurao e uso de regras

Clique no boto Perfis... (veja a figura na seo 4.2.1, Modos de filtragem) para abrir a janela Perfis do firewall, em que voc pode Adicionar..., Editar e Remover perfis. Observe que para Editar ou Remover um perfil, ele no pode estar selecionado no menu suspenso Perfil selecionado. Ao adicionar ou editar um perfil, voc pode tambm definir as condies que o acionam. As seguintes possibilidades esto disponveis: No alternar automaticamente O acionador automtico est desativado (o perfil deve ser ativado manualmente). Quando o perfil automtico torna-se invlido e nenhum outro perfil ativado automaticamente (perfil padro) Quando o perfil automtico torna-se invlido (se o computador estiver conectado auma rede no confivel consulte a seo 4.2.6.1, Autenticao de rede) e nenhum outro perfil for ativado em seu lugar (o computador no estiver conectado a outra rede confivel), o Firewall pessoal alternar para esse perfil. Apenas um perfil pode usar esse acionador. Se essa zona for autenticada Esse perfil ser acionado quando a zona especificada for autenticada (consulte a seo 4.2.6.1, Autenticao de rede).

As regras representam um conjunto de condies utilizadas para testar significativamente todas as conexes de rede e todas as aes atribudas a essas condies. Com o Firewall pessoal, possvel definir a ao a ser tomada, se uma conexo definida por uma regra for estabelecida. Para acessar a configurao de filtragem de regras, navegue at Configurao avanada (F5) > Firewall pessoal > Regras e zonas. Para exibir a configurao atual, clique em Configurao... na seo Editor de regras e zonas (se o Firewall pessoal estiver configurado como Modo automtico, essas configuraes no estaro disponveis).

22

Remoto: Essa guia contm informaes sobre a porta remota (intervalo de portas). Permite tambm definir uma lista de endereos IP remotos ou zonas de uma determinada regra. Local: Exibe informaes sobre o lado local da conexo, incluindo o nmero da porta local ou o intervalo de portas e o nome do aplicativo de comunicao.

Na janela Configurao de zona e regra, uma viso geral das regras ou zonas exibida (com base na guia selecionada no momento). Ajanela dividida em duas sees. A seo superior lista todas as regras em uma exibio reduzida. A seo inferior exibe detalhes sobre a regra selecionada no momento, na seo superior. Na parte mais inferior esto os botes Novo, Editar e Excluir (Del), que permitem que o usurio configure as regras. As conexes podem ser divididas em conexes de entrada e de sada. As conexes de entrada so iniciadas por um computador remoto que tenta estabelecer conexo com o sistema local. As conexes de sada funcionam de maneira oposta o sistema local contata um computador remoto. Se uma nova comunicao desconhecida for detectada, preciso considerar cuidadosamente se vai permiti-la ou proibi-la. As conexes no solicitadas, no seguras ou desconhecidas representam um risco de segurana para o sistema. Se tal conexo for estabelecida, recomendamos que seja dada ateno especial ao lado remoto etentativa de o aplicativo se conectar ao computador. Muitas ameaas tentam obter e enviar dados particulares ou fazem download de outros aplicativos maliciosos para estaes de trabalho host. O Firewall pessoal permite detectar e finalizar tais conexes. 4.2.5.1 Criao de uma nova regra

Um bom exemplo de adio de uma nova regra permitir que o seu navegador da Internet acesse a rede. Os itens a seguir devem ser fornecidos neste caso: Na guia Geral, ative a comunicao de sada por meio do protocolo TCP e UDP Adicione o processo que representa o aplicativo do seu navegador (no Internet Explorer, iexplore.exe) na guia Local Na guia Remoto, ative o nmero da porta 80 apenas se desejar permitir as atividades de navegao padro na Internet. Edio de regras

Ao instalar um novo aplicativo que acessa a rede ou ao modificar uma conexo existente (lado remoto, nmero da porta etc.), uma nova regra deve ser criada.

4.2.5.2

Para modificar uma regra existente, clique no boto Editar. Todos os parmetros (consulte a seo 4.2.5.1 Criao de novas regras) podem ser modificados. A modificao necessria toda vez que algum dos parmetros monitorados for alterado. Nesse caso, a regra no pode atender scondies e a ao especificada no pode ser aplicada. No fim, aconexo pode ser recusada, o que pode resultar em problemas com aoperao do aplicativo em questo. Um exemplo uma alterao doendereo de rede ou do nmero de porta do lado remoto. 4.2.6 Configurao de zonas

Na janela Configurao de zona, voc pode especificar o nome da zona, a descrio, a lista de endereos de rede e a autenticao de zona (consulte a seo 4.2.6.1.1, Autenticao de zona Configurao de cliente). Para adicionar uma nova regra, verifique se a guia Regras est selecionada. Em seguida, clique no boto Novo, na janela Configurao de zona eregra. Ao clicar nesse boto, aberta uma nova janela de dilogo para a especificao de uma nova regra. Aparte superior da janela contm trs guias: Geral: Especifique um nome de regra, a direo da conexo, aao, o protocolo e o perfil ao qual a regra se aplicar.
23

Uma zona representa uma coleo de endereos de rede que criam um grupo lgico. A cada endereo de um determinado grupo so atribudas regras semelhantes definidas centralmente para todo ogrupo. Um exemplo de tal grupo a Zona confivel. A Zona confivel representa um grupo de endereos de rede que so de total confiana e no so bloqueados pelo Firewall pessoal de maneira alguma.

Essas zonas podem ser configuradas utilizando a guia Zonas na janela Configurao de zona e regra, clicando no boto Novo. Insira um Nome para a zona e uma Descrio e adicione um endereo IP remoto clicando no boto Adicionar endereo IPv4. 4.2.6.1 Autenticao de rede

A chave pblica pode ser um arquivo de um dos seguintes tipos: Chave pblica PEM codificada (.pem) - Essa chave pode ser gerada usando o Servidor de autenticao ESET (consulte a seo 4.2.6.1.2, Autenticao de zona Configurao de servidor). Chave pblica codificada Certificado de chave pblica (.crt)

A Zona confivel identificada pelo endereo IP local do adaptador de rede. Os computadores mveis geralmente inserem redes com endereos IP semelhantes rede confivel. Se as configuraes da Zona confivel no forem alternadas manualmente para Proteo rgida, o Firewall pessoal continuar a usar o modo Permitir compartilhamento. Para evitar esse tipo de situao, a Autenticao de zona procura por um servidor especfico na rede e usa criptografia assimtrica (RSA) para autenticar o servidor. O processo de autenticao repetido para cada rede qual o computador se conecta. 4.2.6.1.1 Autenticao de zona Configurao de cliente

Na janela Configurao de zona e regra, clique na guia Zona e crie uma nova zona usando o nome da zona autenticada pelo servidor. Emseguida, clique em Adicionar endereo IPv4 e selecione a opo Sub-rede para adicionar uma mscara de sub-rede que contenha oservidor de autenticao. Clique na guia Autenticao de zona e selecione a opo Os endereos IP/sub-redes na zona se tornaro vlidos aps uma autenticao bem-sucedida do servidor na rede. Com essa opo selecionada, azona se tornar invlida se a autenticao for malsucedida. Para selecionar um perfil de Firewall pessoal a ser ativado aps uma autenticao bem-sucedida da zona, clique no boto Perfis... Se voc selecionar a opo Adicionar endereos/sub-redes da zona Zona confivel, os endereos/sub-redes da zona sero adicionados Zona confivel aps uma autenticao bem-sucedida (recomendado).

Para testar suas configuraes, pressione o boto Testar. Se aautenticao for bem-sucedida, ser exibida uma mensagem Autenticao do servidor bem-sucedida. Se a autenticao no estiver configurada corretamente, ser exibida uma das seguintes mensagens de erro: Falha na autenticao do servidor. Tempo mximo para autenticao decorrido. O servidor de autenticao est inacessvel. Verifique o nome do servidor/endereo IP e/ou verifique as configuraes do Firewall pessoal das sees do cliente e do servidor. Ocorreu um erro ao comunicar com o servidor. O servidor de autenticao no est em execuo. Inicie o servio do servidor de autenticao (consulte a seo 4.2.6.1.2, Autenticao de zona Configurao de servidor). O nome da zona de autenticao no corresponde zona do servidor. O nome da zona configurada no corresponde zona do servidor de autenticao. Revise as duas zonas e certifique-se de que seus nomes sejam idnticos. Falha na autenticao do servidor. O endereo do servidor no foi encontrado na lista de endereos da zona determinada. O endereo IP do computador executando o servidor de autenticao est fora do intervalo de endereos IP definido da configurao atual da zona. Falha na autenticao do servidor. Provavelmente uma chave pblica invlida foi inserida. Verifique se a chave pblica especificada corresponde chave privada do servidor. Verifique tambm se o arquivo de chave pblica no est corrompido. 2) Pela configurao da rede local A autenticao executada de acordo com os parmetros do adaptador de uma rede local. A autenticao ser bem-sucedida se todos os parmetros selecionados da conexo ativa forem vlidos.

H trs tipos de autenticao disponveis: 1) Usando o servidor de autenticao ESET Clique em Configurao... e especifique um nome de servidor, uma porta de escuta do servidor e uma chave pblica que corresponda chave privada do servidor (consulte a seo 4.2.6.1.2, Autenticao de zona Configurao de servidor). O nome do servidor pode ser inserido na forma de um endereo IP, um DNS ou um nome NetBios. Onome do servidor pode ser seguido por um caminho especificando olocal da chave no servidor (por exemplo, nome_do_servidor_/ diretrio1/diretrio2/autenticao). Insira vrios servidores, separados por pontos e vrgulas, para atuar como servidores alternativos se oprimeiro no estiver disponvel.

24

4.2.7

Estabelecimento de uma conexo deteco

O Firewall pessoal detecta cada conexo de rede recm-criada. Omodo de firewall ativo determina quais aes sero executadas para a nova regra. Se Modo automtico ou Modo com base em polticas estiver ativado, o Firewall pessoal executar aes predefinidas sem nenhuma interao com o usurio. O Modo interativo exibe uma janela de informaes que relata a deteco de uma nova conexo derede, suplementada com informaes detalhadas sobre a conexo. Voc pode optar por permitir a conexo ou recus-la (bloque-la). Se permitir a mesma conexo vrias vezes na janela de dilogo, recomendamos que crie uma nova regra para a conexo. Para fazer isso, selecione a opo Lembrar ao (Criar regra) e salve a ao como uma nova regra para o Firewall pessoal. Se o firewall reconhecer amesma conexo no futuro, ele aplicar a regra existente.

4.2.6.1.2

Autenticao de zona Configurao de servidor

O processo de autenticao pode ser executado por qualquer computador/servidor conectado rede que deva ser autenticado. Oaplicativo Servidor de autenticao ESET precisa estar instalado em um computador/servidor que esteja sempre acessvel para autenticao quando um cliente tentar se conectar rede. O arquivo de instalao do aplicativo Servidor de autenticao ESET est disponvel para download no site da ESET. Depois de instalar o aplicativo Servidor de autenticao ESET, uma janela de dilogo ser exibida (voc pode acessar o aplicativo aqualquer momento em Iniciar > Programas > ESET > Servidor de autenticao ESET > ESET Authentication Server). Tenha cuidado ao criar novas regras e somente permita conexes que sejam seguras. Se todas as conexes forem permitidas, ento oFirewall falhar em realizar seu propsito. Estes so os parmetros importantes para as conexes: Lado remoto: Somente permita conexes para endereos confiveis e conhecidos Aplicativo local: No aconselhvel permitir conexes para aplicativos e processos desconhecidos Nmero da porta: A comunicao em portas comuns (por exemplo, trfego da web nmero da porta 80) deve ser permitida sob circunstncias normais

Para configurar o servidor de autenticao, insira o nome da zona de autenticao, a porta de escuta do servidor (o padro 80), bem como o local para armazenar o par de chaves pblica e privada. Gere a chave pblica e a chave privada que sero utilizadas no processo de autenticao. A chave privada permanecer definida no servidor, enquanto a chave pblica precisar ser importada no lado do cliente, na seo Autenticao de zona ao configurar uma zona naconfigurao do firewall.

25

A fim de se proliferarem, as ameaas de computador usam geralmente a Internet e conexes ocultas para ajudar a infectar sistemas remotos. Se as regras forem configuradas corretamente, um Firewall pessoal se tornar uma ferramenta til para a proteo contra uma variedade de ataques de cdigos maliciosos. 4.2.8 Relatrios

O principal mtodo usado para detectar spam orastreamento de propriedades da mensagem de email. As mensagens recebidas so verificadas quanto aos critrios Antispam bsicos (definies da mensagem, heurstica de estatsticas, reconhecimento de algoritmos eoutros mtodos nicos) eovalor do ndice resultante determina se uma mensagem ou no spam. O filtro Bayesian tambm utilizado na filtragem. Ao marcar as mensagens como spam eno spam, ousurio cria um banco de dados de palavras usadas em suas respectivas categorias. Quanto maior obanco de dados, maior apreciso dos resultados que ele produz. A combinao dos mtodos acima mencionados fornece um percentual de deteco antispam mais alto. O ESET Smart Security suporta aproteo antispam para oMicrosoft Outlook, Outlook Express, Windows Mail, Windows Live Mail eMozilla Thunderbird. 4.3.1 Aprendizagem automtica do Antispam

O Firewall pessoal do ESET Smart Security salva todos os eventos importantes em um relatrio, que pode ser exibido diretamente apartir do menu principal. Clique em Ferramentas > Relatrios eselecione Relatrios do Firewall pessoal da ESET no menu suspenso Relatrio. Os relatrios so uma ferramenta valiosa para detectar erros e revelar intrusos dentro do sistema e devem receber ateno adequada. Osrelatrios do Firewall pessoal da ESET contm os seguintes dados: Data e hora do evento Nome do evento Origem Endereos de rede de destino Protocolo de comunicao de rede Regra aplicada ou nome do worm, se identificado Aplicativo envolvido Usurio

A aprendizagem automtica do Antispam est relacionada ao filtro Bayesian mencionado anteriormente. Aimportncia das palavras individuais muda durante oprocesso de aprendizagem de marcao das mensagens individuais como spam ou no spam. Da mesma forma, quanto mais mensagens classificadas (marcadas como spam ou no spam), mais precisos sero os resultados obtidos com ofiltro Bayesian. Acrescente endereos conhecidos Lista de permisses para excluir mensagens desses endereos da filtragem. 4.3.1.1 Adio de endereos Lista de permisses

Uma anlise completa desses dados pode ajudar a detectar tentativas de comprometer a segurana do sistema. Muitos outros fatores indicam riscos de segurana potenciais e permitem minimizar seus impactos: conexes muito frequentes de locais desconhecidos, diversas tentativas para estabelecer conexes, aplicativos desconhecidos comunicandose e nmeros de portas incomuns sendoutilizados. 4.3 Proteo antispam

Nos dias de hoje, os emails no solicitados (spams) esto entre os maiores problemas da comunicao eletrnica. Eles representam at 80% de toda acomunicao por email. Aproteo Antispam serve para proteger contra esse problema. Combinando diversos princpios eficientes, omdulo Antispam fornece filtragem superior.

Os endereos de email pertencentes s pessoas com as quais os usurios se comunicam com mais frequncia podem ser acrescentados lista deendereos seguros (Lista de permisses). Fazer isso assegura que nenhuma mensagem originria dos endereos da lista de permisses seja classificada como spam. Para adicionar um novo endereo Lista de permisses, clique com oboto direito do mouse na mensagem de email eselecione Adicionar Lista de permisses sob aopo do menu de contexto do ESET Smart Security ou clique em Endereos confiveis na barra de ferramentas Antispam do ESET Smart Security na seo superior do seu programa de email. De modo semelhante, esse processo se aplica aos endereos de spam. Se um endereo de email for listado na lista de proibies, toda mensagem de email enviada daquele endereo ser classificada como spam. 4.3.1.2 Marcao de mensagens como spam

Qualquer mensagem exibida em seu cliente de email pode ser marcada como spam. Para fazer isso, use omenu de contexto (clique com oboto direito do mouse em ESET Smart Security > Reclassificar mensagens selecionadas como spam) ou clique em Spam na barra de ferramentas Antispam do ESET Smart Security, localizada em seu cliente de email.

Um princpio importante na deteco do spam a capacidade de reconhecer emails no solicitados com base em endereos confiveis predefinidos (lista de permisses) enos endereos de spam (lista deproibies). Todos os endereos do seu cliente de email so automaticamente acrescentados Lista de permisses, bem como todos os demais endereos marcados pelo usurio como seguros.

26

As mensagens reclassificadas so automaticamente movidas para apasta SPAM, mas oendereo do email do remetente no acrescentado lista de proibies. De modo semelhante, as mensagens podem ser classificadas como no spam. Se as mensagens da pasta Junk Email forem classificadas como no spam, elas sero movidas para asua pastaoriginal. Marcar uma mensagem como no spam no acrescenta automaticamente oendereo do remetente Lista de permisses. 4.4 Atualizao do programa A atualizao regular do sistema oprincpio bsico para obter onvel mximo de segurana fornecido pelo ESET Smart Security. O mdulo Atualizao garante que oprograma estar sempre atualizado. Isso feito de duas maneiras atualizando obanco de dados de assinatura de vrus eatualizando todos os componentes do sistema. As informaes sobre ostatus atual da atualizao podem ser encontradas clicando em Atualizar, incluindo averso atual do banco de dados de assinatura de vrus ese uma atualizao ser necessria. Alm disso, aopo de ativar oprocesso imediato da atualizao Atualizar banco de dados de assinatura de vrus est disponvel, bem como as opes bsicas de configurao da atualizao, como, por exemplo, onome do usurio easenha para acessar os servidores de atualizao da ESET. A janela de informaes contm tambm detalhes, como adata ehora da ltima atualizao bem-sucedida eonmero do banco de dados de assinatura de vrus. Essa indicao numrica um link ativo para osite da ESET na web que lista todas as assinaturas adicionadas dentro da atualizao especfica. Utilize olink Registrar para abrir oformulrio de registro que possibilitar oregistro de sua nova licena na ESET e, posteriormente, os dados de autenticao sero enviados para oseu email.

A lista de servidores de atualizao existentes no momento pode ser acessada utilizando omenu suspenso Atualizar servidor:. Para adicionar um novo servidor de atualizao, clique em Editar... na seo Atualizar configuraes para operfil selecionado e, em seguida, clique no boto Adicionar. A autenticao nos servidores de atualizao concedida pelo Nome de usurio epela Senha que foram gerados eenviados pela ESET para ousurio aps acompra da licena do produto. 4.4.1.1 Atualizar perfis

Para vrias configuraes de atualizao, possvel criar perfis de atualizao, definidos pelo usurio, que podem ser utilizados para uma tarefa de atualizao especfica. Acriao de vrios perfis de atualizao especialmente til para usurios mveis, uma vez que as propriedades de conexo Internet mudam regularmente. Ao modificarem atarefa de atualizao, os usurios mveis podem especificar que, seno for possvel atualizar oprograma utilizando aconfigurao especificada em Meu perfil, aatualizao ser executada utilizando um perfil alternativo. O menu suspenso Perfil selecionado exibe operfil selecionado no momento. Por padro, essa entrada configurada como Meu perfil. Para criar um novo perfil, clique no boto Perfis... e, em seguida, clique no boto Adicionar... edigite seu prprio Nome de perfil. Ao criar um novo perfil, possvel copiar as configuraes de um perfil existente selecionando-o no menu suspenso Copiar configuraes do perfil:.

OBSERVAO: OUsurio eaSenha so fornecidos pela ESET aps acompra do ESET Smart Security. 4.4.1 Configurao da atualizao

Na seo de configurao da atualizao voc especifica as configuraes da atualizao, por exemplo, os servidores de atualizao eos dados de autenticao desses servidores. Por padro, ocampo Atualizar servidor: est configurado como Escolher automaticamente. Esse valor assegura que ser feito odownload dos arquivos de atualizao automaticamente apartir do servidor da ESET com amenor carga de trfego de rede. As opes de configurao da atualizao esto disponveis em Configurao avanada (F5), em Atualizar.

Dentro da configurao do perfil, possvel especificar oservidor de atualizao ao qual oprograma se conectar efazer download de atualizaes; qualquer servidor da lista de servidores disponveis pode ser utilizado ou um novo servidor pode ser adicionado. Alista de servidores de atualizao existentes pode ser acessada utilizando omenu suspenso Atualizar servidor:. Para adicionar um novo servidor de atualizao, clique em Editar na seo Atualizar configuraes de perfil selecionado e, em seguida, clique no boto Adicionar.

27

4.4.1.2

Configurao avanada de atualizao

Para exibir aopo Configurao avanada de atualizao, clique noboto Configurao... As opes de configurao avanada de atualizao incluem aconfigurao de Modo de atualizao, Proxy HTTP, Rede local eImagem. 4.4.1.2.1 Modo de atualizao

Aps ainstalao de uma atualizao de componentes do programa, necessrio reiniciar osistema para obter total funcionalidade de todos os mdulos. Aseo Reinicar aps aatualizao de componentes do programa permite que ousurio selecione uma das trs opes aseguir: Nunca reiniciar ocomputador Sugerir opo de reiniciar ocomputador, se necessrio Se necessrio, reinicie ocomputador sem notificao

A guia Modo de atualizao contm opes relacionadas atualizao de componentes do programa. Na seo Atualizao de componente do programa, h trs opes disponveis: Nunca atualizar componentes do programa Sempre atualizar componentes do programa Perguntar antes de fazer download dos componentes do programa

A opo padro para reiniciar Sugerir opo de reiniciar ocomputador, se necessrio. Aescolha das opes mais apropriadas para as atualizaes de componentes do programa na guia Modo de atualizao depende de cada estao de trabalho individual, uma vez que onde essas configuraes sero aplicadas. Esteja ciente de que h diferenas entre estaes de trabalho eservidores; por exemplo, reiniciar oservidor automaticamente aps uma atualizao de programa pode provocar srios danos. 4.4.1.2.2 Servidor proxy

A escolha da opo Nunca atualizar componentes do programa garante que no ser feito odownload de uma nova atualizao de componentes do programa liberados pela ESET, enenhuma atualizao de componentes do programa ocorrer realmente na estao de trabalho. Aopo Sempre atualizar componentes do programa significa que as atualizaes de componentes do programa sero executadas sempre que uma nova atualizao estiver disponvel nos servidores de atualizao da ESET eque os componentes do programa sero atualizados para averso cujo download foi feito. Selecione aterceira opo Perguntar antes de fazer download dos componentes do programa para garantir que oprograma solicitar ao usurio aconfirmao para iniciar odownload das atualizaes de componentes do programa no momento em que essas atualizaes estiverem disponveis. Nesse caso, uma janela de dilogo que contm informaes sobre as atualizaes de componentes do programa ser exibida com aopo de confirmao ou de recusa. Se confirmada, ser feito odownload das atualizaes eos novos componentes do programa sero instalados. A opo padro para aatualizao de componentes do programa Perguntar antes de fazer download dos componentes do programa.

Para acessar as opes de configurao do servidor proxy para um determinado perfil de atualizao: Clique em Atualizar, na rvore Configurao avanada (F5) e, em seguida, clique no boto Configurao..., direita de Configurao avanada de atualizao. Clique na guia Proxy HTTP eselecione uma das trs opes aseguir: Usar configuraes globais de servidor proxy No usar servidor proxy Conexo atravs de um servidor proxy (conexo definida pelas propriedades de conexo)

A seleo da opo Usar configuraes globais de servidor proxy utilizar as opes de configurao do servidor proxy j especificadas dentro da ramificao Diversos > Servidor proxy da rvore Configurao avanada.

Selecione aopo No usar servidor proxy para definir explicitamente que nenhum servidor proxy ser utilizado para atualizar oESET Smart Security.

28

A opo Conexo atravs de um servidor proxy deve ser escolhida se um servidor proxy for utilizado para atualizar oESET Smart Security efor diferente do servidor proxy especificado nas configuraes globais (Diversos > Servidor proxy). Nesse caso, as configuraes devem ser especificadas aqui: endereo do Servidor proxy, Porta de comunicao, alm de Nome de usurio eSenha para oservidor proxy, se necessrio. Essa opo deve ser selecionada tambm se as configuraes do servidor proxy no foram configuradas globalmente, mas oESET Smart Security se conectar aum servidor proxy para obter atualizaes. A configurao padro para oservidor proxy Usar configuraes globais de servidor proxy. 4.4.1.2.3 Conexo rede local

Aviso: Quando aopo Usurio atual ou Usurio especificado estiver ativada, poder ocorrer um erro ao alterar aidentidade do programa para ousurio desejado. Por isso recomendamos ainsero de dados de autenticao na rede local, na seo principal de configurao da atualizao. Nesta seo de configurao da atualizao, os dados de autenticao devem ser inseridos da seguinte maneira: nome_domnio\ usurio (se for um grupo de trabalho, digite onome_grupo trabalho\ nome) easenha do usurio. Ao atualizar da verso HTTP do servidor local, nenhuma autenticao necessria. 4.4.1.2.4 Criao de cpias de atualizao Imagem

Ao atualizar apartir de um servidor local com um sistema operacional baseado em NT, aautenticao para cada conexo de rede necessria por padro. Na maioria dos casos, uma conta do sistema local no tem direitos de acesso suficientes para apasta Imagem, que contm cpias dos arquivos de atualizao. Se esse for ocaso, digite onome de usurio easenha na seo de configurao da atualizao ou especifique uma conta existente na qual oprograma acessar oservidor de atualizao (Imagem). Para configurar essa conta, clique na guia Rede local. Aseo Conectar rede local como apresenta as opes Conta do sistema (padro), Usurio atual eUsurio especificado.

O ESET Smart Security Business Edition permite que ousurio crie cpias de arquivos de atualizao, que podem ser utilizadas para atualizar outras estaes de trabalho localizadas na rede. Aatualizao das estaes de trabalho cliente apartir de uma Imagem otimiza oequilbrio de carga da rede eeconomiza alargura de banda da conexo com aInternet. As opes de configurao para aImagem do servidor local podem ser acessadas (depois de adicionar uma chave de licena no gerenciador de licenas, localizado na seo Configurao avanada do ESET NOD32 Antivrus Business Edition) na seo Configurao avanada de atualizao: (para acessar essa seo, pressione F5 eclique emAtualizar, na rvore Configurao avanada. Clique no boto Configurao..., ao lado da opo Configurao avanada de atualizao: eselecione aguia Imagem).

Selecione aopo Conta do sistema para utilizar aconta do sistema para autenticao. Normalmente, nenhum processo de autenticao ocorrer se no houver nenhum dado de autenticao fornecido na seo principal de configurao de atualizao. Para garantir que oprograma autorize asi prprio utilizando uma conta de usurio atualmente conectada, selecione Usurio atual Adesvantagem dessa soluo que oprograma no capaz de se conectar ao servidor de atualizao se nenhum usurio tiver conectado no momento. Selecione Usurio especificado se desejar que oprograma utilize uma conta de usurio especfica para autenticao. A opo padro para aconexo rede local Conta do sistema.

A primeira etapa na configurao da Imagem marcar acaixa de seleo Criar imagem da atualizao. Aseleo dessa opo ativa as outras opes de configurao da Imagem, como omodo em que os arquivos sero acessados eocaminho de atualizao para os arquivos da imagem. Os mtodos de ativao da Imagem so descritos em detalhes no prximo captulo, Variantes de acesso Imagem. Por enquanto, observe que h duas variantes bsicas de acesso Imagem: apasta com os arquivos de atualizao pode ser apresentada como uma pasta de rede compartilhada ou atravs de um servidor HTTP. A pasta dedicada aarmazenar os arquivos de atualizao para aImagem definida na seo Pasta para armazenar arquivos da imagem. Clique em Pasta... para procurar uma pasta desejada no computador local ou uma pasta de rede compartilhada. Se aautorizao para apasta especificada for necessria, os dados de autenticao devem ser fornecidos nos campos Nome de usurio eSenha. ONome de usurio eaSenha devem ser digitados no formato Domnio/Usurio ou Grupo de trabalho/Usurio. Lembre-se de fornecer as senhas correspondentes.

29

Ao especificar aconfigurao da Imagem detalhada, voc pode tambm especificar as verses de idioma dos quais deseja fazer download das cpias de atualizao. Aconfigurao da verso de idioma pode ser acessada na seo Arquivos > Verses disponveis:. 4.4.1.2.4.1 Atualizao atravs da Imagem H dois mtodos bsicos de configurao da Imagem: apasta com os arquivos de atualizao pode ser apresentada como aImagem como uma pasta de rede compartilhada ou aImagem como um servidor HTTP. Acesso Imagem utilizando um servidor HTTP interno Essa configurao a padro, especificada na configurao de programa predefinida. Para permitir acesso Imagem utilizando um servidor HTTP, navegue at Configurao avanada de atualizao (a guia Imagem) eselecione aopo Criar imagem da atualizao. Na seo Configurao avanada da guia Imagem, voc pode especificar aPorta do servidor em que oservidor HTTP escutar, bem como otipo de Autenticao utilizada pelo servidor HTTP. Por padro, aPorta do servidor configurada com ovalor 2221. Aopo Autenticao define omtodo de autenticao utilizado para acessar os arquivos de atualizao. As seguintes opes esto disponveis: NENHUM, Bsico eNTLM. Selecione Bsico para utilizar acodificao base64, com autenticao bsica de nome de usurio esenha. Aopo NTLM fornece codificao com um mtodo de codificao seguro. Para autenticao, utilizado ousurio criado na estao de trabalho que compartilha os arquivos de atualizao. Aconfigurao padro NENHUM, que garante acesso aos arquivos de atualizao sem anecessidade de autenticao. Aviso: Se deseja permitir acesso aos arquivos de atualizao por meio do servidor HTTP, apasta Imagem deve estar localizada no mesmo computador que ainstncia do ESET Smart Security que os criou.

Primeiro, uma pasta compartilhada deve ser criada em um local ou em um dispositivo de rede. Ao criar apasta para aImagem, necessrio fornecer as permisses de gravao para ousurio que salvar os arquivos de atualizao na pasta eacesso leitura para todos os usurios que atualizaro oESET Smart Security na pasta Imagem. A seguir, configure oacesso Imagem na seo Configurao avanada da atualizao (a guia Imagem ) desativando aopo Fornecer arquivos de atualizao atravs do servidor HTTP. Essa opo est ativada por padro no pacote de instalao do programa. Se apasta compartilhada estiver localizada em outro computador da rede, necessrio especificar os dados de autenticao para acessar ooutro computador. Para especificar os dados de autenticao, abra aConfigurao avanada do ESET Smart Security (F5) eclique na ramificao Atualizar. Clique no boto Configurao... e, em seguida, na guia Rede local. Essa configurao a mesma para aatualizao, conforme descrito no captulo Conexo rede local. Depois de concluir aconfigurao da Imagem, prossiga at as estaes de trabalho econfigure \\UNC\PATH como oservidor de atualizao. Essa operao pode ser concluda utilizando as seguintes etapas: Abra aConfigurao avanada do ESET Smart Security eclique em Atualizar Clique em Editar, ao lado da opo Atualizar servidor eadicione um novo servidor utilizando oformato \\UNC\PATH. Selecione esse servidor recm-adicionado lista de servidores de atualizao.

OBSERVAO: Para obter um funcionamento adequado, ocaminho para apasta Imagem deve ser especificado como um caminho UNC. Aatualizao de unidades mapeadas pode no funcionar. 4.4.1.2.4.2 Soluo de problemas de atualizao da Imagem Dependendo do mtodo de acesso pasta Imagem, vrios tipos de problemas podem ocorrer. Na maioria dos casos, os problemas que ocorrem durante uma atualizao do servidor de Imagem so provocados por um ou mais dos seguintes itens: especificao incorreta das opes da pasta Imagem, dados de autenticao incorretos para apasta Imagem, configurao incorreta nas estaes de trabalho locais que tentam fazer download de arquivos de atualizao da Imagem ou por uma combinao das razes mencionadas acima. Aqui fornecida uma viso geral dos problemas mais frequentes que podem ocorrer durante uma atualizao da Imagem: O ESET Smart Security relata um erro ao conectar aum servidor de imagem provavelmente provocado pela especificao incorreta do servidor de atualizao (caminho de rede para apasta Imagem), apartir do qual as estaes de trabalho locais fazem download de atualizaes. Para verificar apasta, clique no menu Iniciar do Windows, clique em Executar, digite onome da pasta eclique em OK. O contedo da pasta deve ser exibido. O ESET Smart Security exige um nome de usurio euma senha provavelmente provocado pela entrada incorreta de dados de autenticao (Nome do usurio eSenha) na seo de atualizao. ONome de usurio eaSenha so utilizados para garantir acesso ao servidor de atualizao, apartir do qual oprograma atualizar asi prprio. Verifique se os dados de autenticao esto corretos edigitados no formato correto. Por exemplo, Domnio/Nome de usurio ou Grupo de trabalho/Nome de usurio, alm das Senhas correspondentes. Se oservidor da Imagem puder ser acessado por Todos, esteja ciente de que isso no significa que oacesso garantido aqualquer usurio. Todos no significa qualquer usurio no autorizado; significa apenas que apasta pode ser acessada por todos os usurios do domnio. Como resultado, se apasta for acessvel aTodos, um nome de usurio de domnio euma senha ainda precisaro ser digitados na seo deconfigurao da atualizao. O ESET Smart Security relata um erro ao conectar aum servidor de imagem acomunicao na porta definida para acessar averso HTTP da Imagem est bloqueada.

Depois de concluir aconfigurao da Imagem, v at s estaes de trabalho eadicione um novo servidor de atualizao no formato http://endereo_IP_do_seu_servidor:2221. Para fazer isso, siga as etapas abaixo: Abra aConfigurao avanada do ESET Smart Security eclique na ramificao Atualizar. Clique em Editar, direita do menu suspenso Atualizar servidor eadicione um novo servidor utilizando oseguinte formato: http://endereo_IP_do_seu_servidor:2221 Selecione esse servidor recm-adicionado lista de servidores de atualizao.

Acesso Imagem por meio de compartilhamentos de sistema

30

4.4.2

Como criar tarefas de atualizao

4.5.2

Criao de novas tarefas

As atualizaes podem ser acionadas manualmente clicando em Atualizar banco de dados de assinatura de vrus na janela de informaes exibida depois de clicar em Atualizar no menu principal. As atualizaes podem tambm ser executadas como tarefas agendadas Para configurar uma tarefa agendada, clique em Ferramentas > Agenda. Por padro, as seguintes tarefas so ativadas no ESET Smart Security: Atualizao automtica de rotina Atualizar automaticamente aps aconexo dial-up Atualizar automaticamente aps logon do usurio

Para criar uma nova tarefa na Agenda, clique no boto Adicionar... ou clique com oboto direito do mouse eselecione Adicionar... no menu de contexto. H cinco tipos de tarefas agendadas disponveis: Executar aplicativo externo Manuteno de relatrios Verificao de arquivo na inicializao do sistema Rastreamento sob demanda do computador Atualizar

Cada uma das tarefas de atualizao mencionadas pode ser modificada para atender s necessidades do usurio. Alm das tarefas de atualizao padro, voc pode criar novas tarefas de atualizao com uma configurao definida pelo usurio. Para obter mais detalhes sobre acriao eaconfigurao de tarefas de atualizao, consulte ocaptulo Agenda. 4.5 Agenda A Agenda estar disponvel se oModo avanado no ESET Smart Security estiver ativado. AAgenda pode ser encontrada no menu principal do ESET Smart Security em Ferramentas. AAgenda contm uma lista resumida de todas as tarefas agendadas esuas propriedades de configurao, como adata eahora predefinidos eoperfil de rastreamento utilizado.

Como Rastreamento sob demanda do computador eAtualizar so as tarefas agendadas utilizadas com mais frequncia, explicaremos como adicionar uma nova tarefa de atualizao. No menu suspenso Tarefa agendada:, selecione Atualizar. Clique em Avanar edigite onome da tarefa no campo Nome da tarefa:. Selecione afrequncia da tarefa. As seguintes opes esto disponveis: Uma vez, Repetidamente, Diariamente, Semanalmente eAcionado por evento. Com base na frequncia selecionada, diferentes parmetros de atualizao sero exibidos para voc. Aseguir, defina aao aser tomada se atarefa no puder ser executada ou concluda na hora agendada. As trs opes aseguir esto disponveis: Por padro, as seguintes tarefas agendadas so exibidas na Agenda: Atualizao automtica de rotina Atualizar automaticamente aps aconexo dial-up Atualizar automaticamente aps logon do usurio Verificao de arquivo na inicializao automtica aps logon do usurio Verificao de arquivo na inicializao automtica aps atualizao bem-sucedida do banco de dados de assinatura de vrus Aguardar at aprxima hora agendada Executar atarefa to logo quanto possvel Executar atarefa imediatamente se ahora desde altima execuo exceder ointervalo especificado (o intervalo pode ser definido imediatamente utilizando acaixa de rolagem Intervalo da tarefa)

Na prxima etapa, uma janela resumida com informaes sobre atarefa agendada atual ser exibida; aopo Executar atarefa com parmetros especficos dever ser ativada automaticamente. Clique no boto Finalizar. Uma janela de dilogo aparecer permitindo selecionar perfis aserem utilizados para atarefa agendada. Aqui voc pode especificar um perfil primrio ealternativo, que utilizado caso atarefa no possa ser concluda utilizando operfil primrio. Confirme clicando em OK na janela Atualizar perfis. Anova tarefa agendada ser adicionada lista de tarefas agendadas no momento.

Para editar aconfigurao de uma tarefa agendada existente (tanto padro quanto definida pelo usurio), clique com oboto direito do mouse na tarefa eclique em Editar... ou selecione atarefa que deseja modificar eclique no boto Editar... 4.5.1 Finalidade do agendamento de tarefas

A Agenda gerencia einicia tarefas agendadas com aconfigurao eas propriedades predefinidas. Aconfigurao eas propriedades contm informaes, como adata eahora, bem como os perfis especificados para serem utilizados durante aexecuo da tarefa.
31

4.6 Quarentena A principal tarefa da quarentena armazenar com segurana os arquivos infectados. Os arquivos devem ser colocados em quarentena se no puderem ser limpos, se no for seguro nem aconselhvel exclu-los ou se eles estiverem sendo falsamente detectados pelo ESET Smart Security. O usurio pode optar por colocar em quarentena qualquer arquivo que desejar. aconselhvel colocar um arquivo em quarentena se ele se comportar de modo suspeito, mas no for detectado pelo rastreador antivrus. Os arquivos colocados em quarentena podem ser enviados aos laboratrios da ESET para anlise.

oboto direito do mouse nele eselecione Enviar para anlise no menu de contexto.

4.7

Relatrios

Os arquivos armazenados na pasta de quarentena podem ser visualizados em uma tabela que exibe adata eahora da quarentena, ocaminho para olocal original do arquivo infectado, otamanho do arquivo em bytes, arazo (adicionada pelo usurio...) eonmero deameaas (por exemplo, se ele for um arquivo que contm mltiplas ameaas). 4.6.1 Arquivos em quarentena

Os Relatrios contm informaes sobre todos os eventos importantes do programa que podem ter ocorrido efornece uma viso geral das ameaas detectadas. Os Relatrios atuam como uma ferramenta essencial na anlise do sistema, na deteco de ameaas ena soluo de problemas. Os Relatrios so realizados ativamente em segundo plano, sem interao do usurio. As informaes so registradas com base nas configuraes atuais do detalhamento do relatrio. possvel exibir mensagens de texto erelatrios diretamente do ambiente do ESET Smart Security, bem como arquivar os relatrios.

O programa coloca automaticamente os arquivos excludos em quarentena (se voc no cancelou essa opo na janela de alertas). Se desejar, possvel colocar manualmente em quarentena qualquer arquivo suspeito clicando no boto Quarentena... Se esse for ocaso, oarquivo original no ser removido do seu local original. Omenu de contexto pode ser utilizado tambm para essa finalidade; clique com oboto direito do mouse na janela de quarentena eselecione Adicionar... 4.6.2 Restaurao da quarentena Os relatrios podem ser acessados na janela principal do ESET Smart Security clicando em Ferramentas > Relatrios. Selecione otipo de relatrio utilizando omenu suspenso Relatrio: na parte superior da janela. Os seguintes relatrios esto disponveis: 1. Ameaas detectadas Use essa opo para exibir todas as informaes sobre eventos relacionados deteco de ameaas.

Os arquivos colocados em quarentena podem tambm ser restaurados para olocal original. Utilize orecurso Restaurar para essa finalidade; esse recurso est disponvel no menu de contexto clicando com oboto direito do mouse em um arquivo especfico, na janela de quarentena. Omenu de contexto oferece tambm aopo Restaurar para, que permite que ousurio restaure um arquivo para um local diferente do local original do qual ele foi excludo. OBSERVAO: Se oprograma colocou em quarentena um arquivo inofensivo por engano, exclua oarquivo do rastreamento depois de restaur-lo eenvie-o para oAtendimento ao cliente da ESET. 4.6.3 Envio de arquivo da Quarentena

2. Eventos Essa opo foi desenvolvida para solucionar problemas de administradores eusurios do sistema. Todas as aes importantes executadas pelo ESET Smart Security so registradas nos Relatrios de eventos. 3. Rastreamento sob demanda do computador scan Os resultados de todos os rastreamentos concludos so exibidos nessa janela. Clique duas vezes em qualquer entrada para exibir os detalhes do respectivo Rastreamento sob demanda. 4. Relatrio do Firewall pessoal da ESET Contm os registros de

Se voc colocou em quarentena um arquivo suspeito no detectado pelo programa, ou se um arquivo foi avaliado incorretamente como infectado (por exemplo, pela anlise heurstica do cdigo) ecolocado em quarentena, envie oarquivo para olaboratrio da ESET. Para enviar um arquivo diretamente da janela de quarentena, clique com

32

todos os fatos detectados pelo Firewall pessoal erelacionados aele. Aanlise do relatrio do firewall pode ajudar adetectar as tentativas de infiltrao no sistema atempo de evitar oacesso no autorizado ao seu sistema. Em cada seo, as informaes exibidas podem ser copiadas diretamente para area de transferncia, selecionando aentrada eclicando no boto Copiar Para selecionar mltiplas entradas, podem ser usadas asteclas CTRL eSHIFT. 4.7.1 Manuteno de relatrios

Configurao avanada do ESET Smart Security. A seo Elementos da interface do usurio proporciona aos usurios acapacidade de alternar para oModo avanado, se desejar. Omodo Avanado exibe configuraes mais detalhadas econtroles adicionais para oESET Smart Security. A opo Interface grfica do usurio deve ser desativada se os elementos grficos reduzirem odesempenho do computador ou provocarem outros problemas. Ainterface grfica pode tambm ser desativada para usurios com deficincia visual, uma vez que pode causar conflito com aplicativos especiais utilizados para leitura do texto exibido na tela. Se desejar desativar atela inicial do ESET Smart Security, desative aopo Mostrar tela inicial na inicializao. Na parte superior da janela principal do programa ESET Smart Security, h um menu Padro que pode ser ativado ou desativado com base na opo Usar menu padro. Se aopo Mostrar dicas de ferramentas estiver ativada, uma breve descrio de qualquer opo ser exibida se ocursor do mouse for colocado sobre aopo desejada. Aopo Selecionar elemento de controle ativo far com que osistema destaque qualquer elemento que esteja atualmente na rea ativa do cursor do mouse. Oelemento destacado ser ativado aps um clique do mouse. Para reduzir ou aumentar avelocidade dos efeitos animados, selecione aopo Usar controles animados emova ocontrole deslizante Velocidade para aesquerda ou para adireita. Para ativar ouso de cones animados, afim de exibir oandamento de diversas operaes, marque acaixa de seleo Usar cones animados... Se desejar que oprograma emita um aviso sonoro se ocorrer um evento importante, selecione aopo Usar sinal sonoro.

A configurao de Relatrios do ESET Smart Security acessvel apartir da janela principal do programa. Clique na rvore Configurao > Entrar na configurao avanada... > Ferramentas > Relatrios. Voc pode especificar as seguintes opes para relatrios: Excluir registros automaticamente: As entradas de relatrio mais antigas do que onmero de dias especificado so automaticamente excludas Otimizar relatrios automaticamente: Permite adesfragmentao automtica dos relatrios se opercentual especificado de registros no utilizados foi excedido Detalhamento mnimo do relatrio: Especifica onvel de detalhamento do relatrio. Opes disponveis: Erros crticos Registra em relatrio apenas erros crticos (erro ao iniciar aProteo antivrus, Firewall pessoal, etc...) Erros Apenas as mensagens Erro ao fazer download de arquivo so registradas, alm dos erros crticos Avisos Registra erros crticos emensagens de aviso Registros informativos Registra as mensagens informativas, incluindo as mensagens de atualizao bem-sucedida etodos os registros acima Registros de diagnstico Relata informaes necessrias para oajuste otimizado do programa ede todos os registros acima

4.8 Interface do usurio As opes de configurao da interface do usurio no ESET Smart Security podem ser modificadas para que voc possa adaptar oambiente de trabalho conforme suas necessidades. Essas opes de configurao podem ser acessadas na ramificao Interface do usurio da rvore

Os recursos da Interface do usurio tambm incluem aopo para proteger por senha os parmetros de configurao do ESET Smart Security. Essa opo est localizada no submenu Proteo de configuraes em Interface do usurio. Para fornecer segurana mxima ao seu sistema, fundamental que oprograma seja configurado corretamente. Modificaes no autorizadas podem resultar na perda de dados importantes. Para configurar uma senha para proteger os parmetros de configurao, clique em Digitar senha

33

O ltimo recurso desta seo a especificao de endereos de notificaes em um ambiente com mltiplos usurios. Ocampo Em sistemas com mltiplos usurios, exibir as notificaes na tela do usurio: permite que ousurio defina quem receber notificaes importantes do ESET Smart Security 4. Normalmente, essa pessoa seria um administrador de sistema ou de rede. Essa opo especialmente til para servidores de terminal, desde que todas as notificaes do sistema sejam enviadas para oadministrador. 4.9 ThreatSense.Net O ThreatSense.Net Early Warning System uma ferramenta que mantm aESET contnua eimediatamente informada sobre novas ameaas. Osistema de alerta bidirecional do ThreatSense.Net Early Warning System tem uma nica finalidade: melhorar aproteo que podemos lhe proporcionar. Amelhor maneira de garantir que vemos novas ameaas assim que elas aparecem fazermos link com omximo possvel de nossos clientes eus-los como nossos Sentinelas de ameaas. H duas opes: 4.8.1 Alertas enotificaes 1. Voc pode optar por no ativar oThreatSense.Net Early Warning System. Voc no perder nenhuma funcionalidade do software ereceber amelhor proteo que podemos proporcionar.

A seo Configurao de alertas enotificaes em Interface do usurio permite configurar como os alertas eas notificaes do sistema so tratados no ESET Smart Security 4. O primeiro item Exibir alertas. Adesativao dessa opo cancelar todas as janelas de alerta e adequada apenas para uma quantidade limitada de situaes especficas. Para amaioria dos usurios, recomendamos que essa opo seja mantida como aconfigurao padro (ativada). Para fechar as janelas pop-up automaticamente aps um determinado perodo de tempo, selecione aopo Fechar caixas de mensagens automaticamente aps (s):. Se no forem fechadas manualmente pelo usurio, as janelas de alerta sero fechadas automaticamente aps operodo de tempo especificado ter expirado. As notificaes na rea de trabalho eas dicas de balo so apenas informativas eno fornecem nem exigem interao com ousurio. Elas so exibidas na rea de notificao, no canto inferior direito da tela. Para ativar aexibio de notificaes na rea de trabalho, selecione aopo Exibir notificaes na rea de trabalho. Opes mais detalhadas otempo de exibio eatransparncia da janela de notificao podem ser modificados clicando no boto Configurar notificaes... Para visualizar ocomportamento de notificaes, clique no boto Visualizar. Para configurar adurao do tempo de exibio das dicas de balo, consulte aopo Exibir dicas de balo na barra de tarefas (por s).

2. Voc pode configurar oEarly Warning System (Sistema de alarme antecipado) para enviar informaes annimas sobre as novas ameaas eonde onovo cdigo de ameaa est contido, em nico arquivo. Esse arquivo pode ser enviado para aESET para anlise detalhada. Oestudo dessas ameaas ajudar aESET aatualizar suas capacidades de deteco de ameaas. OThreatSense.Net Early Warning System coletar informaes sobre oseu computador relacionadas aameaas recm-detectadas. Essas informaes podem incluir uma amostra ou cpia do arquivo no qual aameaa apareceu, ocaminho para oarquivo, onome do arquivo, informaes sobre adata eahora, oprocesso pelo qual aameaa apareceu no seu computador einformaes sobre osistema operacional do seu computador. Algumas dessas informaes podem incluir informaes pessoais sobre ousurio do computador, como nomes de usurios em um caminho de diretrio, etc. Caso haja alguma possibilidade de que isso possa revelar ocasionalmente algumas informaes sobre voc ou seu computador para onosso laboratrio de ameaas na ESET, essas informaes no sero utilizadas para QUALQUER outra finalidade, exceto nos ajudar areagir imediatamente contra novas ameaas. Por padro, oESET Smart Security configurado para perguntar antes de enviar arquivos suspeitos ao laboratrio de ameaas da ESET para anlise detalhada. Deve-se observar que arquivos com determinadas extenses, como, por exemplo, .doc ou .xls, so sempre excludos do envio se uma ameaa for detectada neles. Voc pode tambm adicionar outras extenses se houver arquivos especficos cujo envio voc ou sua empresa desejam impedir. A configurao do ThreatSense.Net pode ser acessada na rvore Configurao avanada, em Ferramentas > ThreatSense.Net. Marque acaixa de seleo Ativar oThreatSense.Net Early Warning System. Essa ao permite que voc oative. Em seguida, clique no boto Configurao avanada...

Clique em Configurao avanada... para inserir opes de configurao adicionais de Alertas enotificaes que incluem aopo Exibir somente notificaes que exijam interao do usurio. Essa opo permite ativar/ desativar aexibio de alertas enotificaes que no exijam interao do usurio. Selecione aopo Exibir somente notificaes que exijam interao do usurio ao executar aplicativos em modo de tela inteira para omitir todas as notificaes no interativas. No menu suspenso Detalhamento mnimo de eventos aserem exibidos, possvel selecionar onvel de gravidade inicial de alertas enotificaes aserem exibidos.

34

4.9.1

Arquivos suspeitos

Um exemplo de um pacote estatstico enviado: # utc_time=20050414 07:21:28 # country=Slovakia # language=ENGLISH # osver=5.1.2600 NT # engine=5417 # components=2.50.2 # moduleid=0x4e4f4d41 # filesize=28368 # filename=C:\Documents and Settings\Administrator\ Local Settings\Temporary Internet Files\Content.IE5\ C14J8NS7\rdgFR1463[1].exe Quando enviar Na seo Quando enviar, possvel definir quando as informaes estatsticas sero enviadas. Se optar por enviar Omais breve possvel, as informaes estatsticas sero enviadas imediatamente aps serem criadas. Essa configurao adequada se uma conexo permanente com aInternet estiver disponvel. Se aopo Durante aatualizao estiver selecionada, informaes estatsticas sero mantidas eenviadas em grupo durante aprxima atualizao.

A guia Arquivos suspeitos permite configurar amaneira como as ameaas sero enviadas ao laboratrio da ESET para anlise. Se voc encontrou um arquivo suspeito, poder envi-lo ao nosso laboratrio de vrus para anlise. Se for confirmado que oaplicativo malicioso, sua deteco ser adicionada prxima atualizao de assinatura de vrus. O envio de arquivos pode ser configurado para ser executado automaticamente sem perguntar. Se essa opo estiver selecionada, os arquivos suspeitos sero enviados no segundo plano. Se desejar saber quais arquivos foram enviados para anlise econfirmar oenvio, selecione aopo Perguntar antes de enviar.

Se no desejar que os arquivos sejam enviados, selecione No enviar para anlise. Observe que ono envio de arquivos para anlise no afeta oenvio de informaes estatsticas para aESET. As informaes estatsticas esto configuradas em sua prpria seo de configurao, descrita no prximo captulo. Quando enviar Os arquivos suspeitos sero enviados aos laboratrios da ESET para anlise omais breve possvel. Essa a opo recomendada se uma conexo permanente com aInternet estiver disponvel eos arquivos suspeitos puderem ser enviados sem atraso. Aoutra opo enviar arquivos suspeitos Durante aatualizao. Se essa opo estiver selecionada, os arquivos suspeitos sero coletados eoupload deles ser feito para os servidores do Early Warning System durante uma atualizao. Filtro de excluses Nem todos os arquivos tm de ser enviados para anlise. OFiltro de excluses permite excluir determinados arquivos/pastas do envio. Por exemplo, pode ser til excluir arquivos que podem ter informaes potencialmente sigilosas, como documentos ou planilhas. Os tipos dearquivos mais comuns so excludos por padro (Microsoft Office, OpenOffice). Alista de arquivos excludos pode ser ampliada, se desejar. Email de contato O email de contato enviado ESET junto com os arquivos suspeitos epode ser usado para entrar em contato com voc se precisarmos de mais informaes sobre os arquivos enviados para anlise. Observe que voc no receber uma resposta da ESET, amenos que mais informaes sejam necessrias. 4.9.2 Estatsticas 4.9.3 Envio

Nesta seo, voc pode escolher se os arquivos einformaes estatsticas sero enviados usando oAdministrador remoto da ESET ou diretamente para aESET. Se desejar ter certeza de que os arquivos suspeitos eas informaes estatsticas sero enviados para aESET, selecione aopo Usando oAdministrador remoto ou diretamente para aESET. Se essa opo estiver selecionada, os arquivos eestatsticas sero enviados usando todos os meios disponveis. Oenvio de arquivos suspeitos usando oAdministrador remoto envia arquivos eestatsticas para oservidor do administrador remoto, que garantir oenvio posterior para os laboratrios de vrus da ESET. Se aopo Diretamente para aESET estiver marcada, todos os arquivos suspeitos einformaes estatsticas sero enviados para olaboratrio de vrus da ESET diretamente do programa.

O ThreatSense.Net Early Warning System coleta informaes annimas sobre oseu computador que estejam relacionadas aameaas recmdetectadas. Essas informaes podem incluir onome da ameaa, adata eahora em que ela foi detectada, averso do ESET Smart Security, averso do sistema operacional do computador eaconfigurao de local. As estatsticas so normalmente enviadas para os servidores da ESET uma ou duas vezes por dia.

35

Quando houver arquivos com envio pendente, oboto Enviar agora estar ativado nessa janela de configurao. Clique neste boto se desejar enviar os arquivos einformaes estatsticas imediatamente. Marque aopo Ativar relatrio para ativar oregistro de envio de arquivos ede informaes estatsticas. Aps cada envio de arquivo suspeito ou de uma parte de informaes estatsticas, criada uma entrada no relatrio de eventos. 4.10 Administrao remota A Administrao remota uma ferramenta poderosa para amanuteno da poltica de segurana epara aobteno de uma viso geral do gerenciamento de segurana dentro da rede. especialmente til quando aplicada aredes maiores. AAdministrao Remota no apenas aumenta onvel de segurana, mas fornece tambm facilidade de uso na administrao do ESET Smart Security em estaes de trabalho cliente. As opes de configurao da Administrao remota esto disponveis na janela principal do programa ESET Smart Security. Clique em Configurao > Entrar na rvore inteira da configurao avanada...> Diversos > Administrao remota.

4.11 Licena A ramificao Licena permite gerenciar as chaves de licena do ESET Smart Security eoutros produtos da ESET como, por exemplo, oESET Remote Administrator, oESET NOD32 para Microsoft Exchange, etc. Aps acompra, as chaves de licena so enviadas junto com oseu Nome de usurio eSenha. Para Adicionar/remover uma chave de licena, clique no boto correspondente na janela do gerenciador delicenas. Ogerenciador de licenas pode ser acessado na rvore Configurao avanada, em Diversos > Licenas.

Achave de licena um arquivo de texto que contm informaes sobre oproduto adquirido: oproprietrio, onmero de licenas eadata de expirao. A janela do gerenciador de licenas permite que ousurio faa upload evisualize ocontedo de uma chave de licena utilizando oboto Adicionar; as informaes contidas so exibidas no gerenciador. Para excluir arquivos de licena da lista, clique em Remover. Se uma chave de licena expirou evoc estiver interessado em comprar uma renovao, clique no boto Solicitar voc ser redirecionado para anossa loja on-line.

A janela Configurao permite ativar omodo de administrao remota marcando primeiro acaixa de seleo Conectar ao servidor de Administrao remota. possvel acessar as outras opes descritas aseguir: Endereo do servidor Endereo de rede do servidor em que oservidor da administrao remota est instalado. Porta Esse campo contm uma porta de servidor predefinida utilizada para conexo. Recomendamos que voc deixe aconfigurao de porta predefinida como 2222. Intervalo entre as conexes ao servidor (em min) Essa opo designa afrequncia em que oESET Smart Security se conectar ao servidor ERA para enviar dados. Em outras palavras, as informaes so enviadas nos intervalos de tempo definidos aqui. Se estiver configurado como 0, as informaes sero enviadas acada 5 segundos. O Administrador remoto exige autenticao Permite digitar uma senha para se conectar ao servidor do administrador remoto, se solicitada.

Clique em OK para confirmar as alteraes eaplicar as configuraes. OESET Smart Security utilizar essas configuraes para se conectar ao servidor remoto.

36

5. Usurio avanado
Este captulo descreve os recursos do ESET Smart Security que podem ser teis para usurios mais avanados. As opes de configurao desses recursos podem ser acessadas somente no Modo avanado. Para alternar para oModo avanado, clique em Alternar para modo avanado no canto inferior esquerdo da janela principal do programa ou pressione CTRL + M no teclado. 5.1 Configurao do servidor proxy

No ESET Smart Security, aconfigurao do servidor proxy est disponvel em duas sees diferentes dentro da estrutura da Configurao avanada. Primeiro, as configuraes do servidor proxy podem ser configuradas em Diversos > Servidor proxy. Aespecificao do servidor proxy neste nvel define as configuraes globais do servidor proxy para todo oESET Smart Security. Aqui, os parmetros sero utilizados por todos os mdulos que exigem conexo com aInternet. Para especificar as configuraes do servidor proxy para esse nvel, marque acaixa de seleo Utilizar servidor proxy e, em seguida, digite oendereo do servidor proxy no campo Servidor proxy:, junto com onmero da Porta do servidor proxy.

5.2

Exportar/importar configuraes

A exportao eaimportao da configurao atual do ESET Smart Security est disponvel no Modo avanado em Configurao. Tanto aexportao como aimportao utilizam otipo de arquivo .xml. Aexportao eaimportao so teis se voc precisar fazer backup da configurao atual do ESET Smart Security para poder utiliz-lo posteriormente (por qualquer razo). Aopo Exportar configuraes tambm ser til para aqueles que desejam utilizar aconfigurao favorita do ESET Smart Security em diversos sistemas; eles precisam apenas importar oarquivo .xml.

Se acomunicao com oservidor proxy exigir autenticao, marque acaixa de seleo Oservidor proxy exige autenticao edigite um Nome de usurio euma Senha vlidos nos respectivos campos. Clique no boto Detectar servidor proxy para detectar einserir automaticamente as configuraes do servidor proxy. Os parmetros especificados no Internet Explorer sero copiados. Observe que esse recurso no recupera dados de autenticao (Nome de usurio eSenha); eles devem ser fornecidos pelo usurio. As configuraes do servidor proxy podem ser estabelecidas dentro da Configurao avanada de atualizao (ramificao Atualizar da rvore Configurao avanada). Essa configurao aplicada ao perfil de atualizao fornecido e recomendada para laptops, uma vez que eles frequentemente recebem atualizaes de assinatura de vrus de diferentes locais. Para obter mais informaes sobre essa configurao, consulte aSeo 4.4, Atualizao do sistema. 5.2.1 Exportar configuraes

A exportao da configurao muito fcil. Se desejar salvar aconfigurao atual do ESET Smart Security, clique em Configurao> Importar eexportar configuraes... Selecione aopo Exportar configuraes edigite onome do arquivo de configurao. Utilize onavegador para selecionar um local no computador no qual deseja salvar oarquivo de configurao. 5.2.2 Importar configuraes

As etapas para importar uma configurao so muito semelhantes. Selecione novamente Importar eexportar configuraes eselecione aopo Importar configuraes. Clique no boto ... eprocure oarquivo de configurao que deseja importar. 5.3 Command Line

O mdulo antivrus do ESET Smart Security pode ser iniciado pela linha de comando manualmente (com o comando ecls) ou com umarquivo em lotes (bat). Os seguintes parmetros e chaves podem ser utilizados ao executar oscanner sob demanda a partir da linha de comando:
37

Opes gerais: help version base-dir = FOLDER quar-dir = FOLDER aind

mostrar a ajuda e encerrar mostrar as informaes sobre averso e encerrar carregar mdulos da PASTA PASTA de quarentena mostrar indicador de atividade

Relatrios: log-file=FILE log-rewrite log-all no-log-all

registrar sada para ARQUIVO substituir arquivo de sada (padro anexar) registrar tambm arquivos limpos no registrar arquivos limpos (padro)

Alvos: files no-files boots

Possveis cdigos de sada do rastreamento: 0 1 10 101 102 103 nenhuma ameaa encontrada ameaa encontrada, mas no limpa alguns arquivos infectados restantes erro no arquivo compactado erro de acesso erro interno

rastrear arquivos (padro) no rastrear arquivos rastrear setores de inicializao (padro) no-boots no rastrear setores de inicializao arch rastrear arquivos compactados (padro) no-arch no rastrear arquivos compactados max-archive-level = LEVEL NVEL mximo de encadeamento dearquivos scan-timeout = LIMIT rastrear arquivos compactados pelo LIMITE mximo de segundos. Se otempo de rastreamento atingir esse limite, o rastreamento do arquivo compactado ser interrompido eorastreamento continuar com o prximo arquivo max-arch-size=SIZE rastrear somente os primeiros bytes de TAMANHO nos arquivos compactados (padro 0 = sem limite) mail rastrear arquivos de email no-mail no rastrear arquivos de email sfx rastrear arquivos compactados de autoextrao no-sfx no rastrear arquivos compactados deautoextrao rtp rastrear empacotadores em tempo real no-rtp no rastrear empacotadores em tempo real exclude = FOLDER excluir PASTA do rastreamento subdir rastrear subpastas (padro) no-subdir no rastrear subpastas max-subdir-level = LEVEL NVEL mximo de aninhamento de subpastas (padro 0 = sem limite) symlink seguir links simblicos (padro) no-symlink ignorar links simblicos ext-remove = EXTENSIONS ext-exclude = EXTENSIONS excluir do rastreamento EXTENSES, delimitadas por dois pontos rastrear se h Adware/Spyware/ Riskware no rastrear se h Adware/Spyware/ Riskware rastrear se h aplicativos potencialmente no seguros no rastrear se h aplicativos potencialmente no seguros rastrear se h aplicativos potencialmente no desejados no rastrear se h aplicativos potencialmente no desejados usar assinaturas no usar assinaturas ativar heurstica desativar heurstica ativar heurstica avanada desativar heurstica avanada executar AO em objetos infectados. Aes disponveis: nenhuma, limpar, aviso copiar os arquivos infectados para Quarentena (completa a AO) no copiar arquivos infectados para Quarentena

OBSERVAO: Os cdigos de sada maiores que 100 significam que oarquivo no foi rastreado e, nesse caso, pode estar infectado. 5.4 ESET SysInspector O ESET SysInspector um aplicativo que inspeciona completamente oseu computador eexibe os dados coletados de uma maneira abrangente. Informaes como drivers eaplicativos instalados, conexes de rede ou entradas importantes de registro podem ajud-lo ainvestigar ocomportamento suspeito do sistema, seja devido incompatibilidade de software ou de hardware ou infeco por malware. possvel encontrar oSysInspector em duas variantes do portflio daESET. Oaplicativo porttil (SysInspector.exe) pode ser obtido por download gratuitamente no site da ESET. Avariante integrada est includa no ESET Smart Security 4. Para abrir aseo do SysInspector, ative omodo de exibio Avanado no canto inferior esquerdo eclique em Ferramentas > SysInspector. As duas variantes so idnticas em funo epossuem os mesmos controles de programa. Anica diferena omodo como as sadas so gerenciadas. Oaplicativo porttil permite exportar instantneo do sistema para um arquivo XML esalv-lo em seu disco. Isso possvel tambm no SysInspector integrado. Alm disso, possvel armazenar adequadamente os instantneos do sistema diretamente em ESET Smart Security 4 > Ferramentas > SysInspector (para obter mais informaes, consulte 5.4.1.4 SysInspector como parte do ESS). Aguarde alguns instantes enquanto oESET SysInspector rastreia ocomputador. Ele pode levar de 10 segundos aalguns minutos, dependendo da configurao de hardware, do sistema operacional eda quantidade de aplicativos instalados no computador. 5.4.1 Interface do usurio euso do aplicativo

Mtodos: adware no-adware unsafe no-unsafe unwanted no- unwanted pattern no-pattern heur no-heur adv-heur no-adv-heur

Para facilitar ouso, ajanela principal dividida em quatro sees Controles do programa, localizados na parte superior da janela principal, ajanela de navegao esquerda, ajanela de descrio direita, no meio, eajanela de detalhes direita, na parte inferior dajanela principal.

Limpeza: action = ACTION quarantine no-quarantine

38

5.4.1.1

Controles do programa

5.4.1.2

Navegao no ESET SysInspector

Esta seo contm adescrio de todos os controles do programa disponveis no ESET SysInspector. Arquivo Clicando aqui, voc pode armazenar ostatus do relatrio atual para investigao posterior ou abrir um relatrio armazenado anteriormente. Se desejar publicar oseu relatrio, recomendamos que gere um relatrio adequado para envio. Dessa forma, orelatrio omite as informaes confidenciais. Observao: Voc pode abrir os relatrios do ESET SysInspector armazenados anteriormente simplesmente arrastando esoltando-os na janela principal. rvore Permite expandir ou fechar todos os ns Lista Contm funes para uma navegao mais fcil dentro do programa ediversas outras funes, como, por exemplo, encontrar informaes online. Importante: Os itens destacados em vermelho so desconhecidos, por isso oprograma os marca como potencialmente perigosos. Se um item estiver em vermelho, isso no significa automaticamente que voc pode excluir oarquivo. Antes de excluir, verifique se os arquivos so realmente perigosos ou desnecessrios. Ajuda Contm informaes sobre oaplicativo eas funes dele. Detalhe Influencia informaes exibidas em outras sees da janela principal e, por essa razo, simplifica ouso do programa. No modo Bsico, voc ter acesso ainformaes utilizadas para encontrar solues para problemas comuns em seu sistema. No modo Mdio, oprograma exibe detalhes menos usados; enquanto, no modo Completo, oESET SysInspector exibe todas as informaes necessrias para solucionar problemas muito especficos. Filtragem de itens A filtragem de itens mais adequada para encontrar arquivos suspeitos ou registrar entradas no sistema. Ajustando ocontrole deslizante, voc pode filtrar itens pelo nvel de risco deles. Se ocontrole deslizante estiver configurado mais esquerda (Nvel de risco 1), todos os itens sero exibidos. Se voc mover ocontrole deslizante para adireita, oprograma filtrar todos os itens menos perigosos que onvel de risco atual eexibir apenas os itens que so mais suspeitos do que onvel exibido. Com ocontrole deslizante mais direita, oprograma exibir apenas os itens perigosos conhecidos. Todos os itens que pertencem ao intervalo de risco de 6 a9 representam risco de segurana. Se voc no estiver utilizando algumas das solues de segurana da ESET, recomendamos que rastreie oseu sistema com oESET Online Scanner depois que oprograma encontrar esse item. OESET Online Scanner um servio gratuito epode ser encontrado em http://www.eset.eu/online-scanner. Observao: Onvel de risco de um item pode ser rapidamente determinado comparando acor do item com acor no controle deslizante Nvel de risco. Pesquisar A opo Pesquisar pode ser utilizada para encontrar um item especfico pelo nome ou por parte do nome. Os resultados da solicitao da pesquisa so exibidos na janela Descrio. Retornar Clicando na seta para trs epara afrente, voc pode retornar s informaes exibidas anteriormente na janela Descrio. Seo do status Exibe on atual na janela Navegao.

O ESET SysInspector divide vrios tipos de informaes em diversas sees bsicas chamadas ns. Se disponveis, voc pode encontrar detalhes adicionais expandindo cada n em seus subns. Para abrir ou recolher um n, apenas clique duas vezes no nome do n ou ento clique em ou em , ao lado do nome do n. medida que percorrer aestrutura em rvore dos ns esubns na janela Navegao, voc pode encontrar vrios detalhes para cada n mostrado na janela Descrio. Se voc percorrer itens da janela Descrio, detalhes adicionais de cada item podem ser exibidos na janela Detalhes. A seguir, esto as descries dos ns principais da janela Navegao eas informaes relacionadas das janelas Descrio eDetalhes. Executando processos Esse n contm informaes sobre aplicativos eprocessos em execuo no momento da gerao do relatrio. Na janela Descrio, voc pode encontrar detalhes adicionais para cada processo, como, por exemplo, bibliotecas dinmicas utilizadas pelo processo ealocalizao delas no sistema, onome do fornecedor do aplicativo, onvel de risco do arquivo, etc. A janela Detalhes contm informaes adicionais para itens selecionados na janela Descrio, como otamanho do arquivo ou seu hash. Observao: Um sistema operacional consiste em diversos componentes kernel importantes que so executados 24 horas por dia, 7 dias por semana eque fornecem funes bsicas evitais para outros aplicativos do usurio. Em alguns casos, tais processos so exibidos na ferramenta ESET SysInspector com ocaminho do arquivo comeando com \??\. Esses smbolos fornecem otimizao de pr-incio desses processos; eles so seguros para osistema e, por essa razo, esto corretos. Seo do status A janela Descrio contm uma lista de processos eaplicativos que se comunicam pela rede utilizando oprotocolo selecionado na janela Navegao (TCP ou UDP), junto com os endereos remotos aos quais oaplicativo est conectado. Tambm possvel verificar oDNS que atribui endereos IP designados. A janela Detalhes contm informaes adicionais para itens selecionados na janela Descrio, como otamanho do arquivo ou seu hash. Entradas de registro importantes Contm uma lista de entradas de registro selecionadas que esto relacionadas frequentemente adiversos problemas com osistema, como aqueles que especificam os programas de inicializao, objetos auxiliares do navegador (BHO), etc. Na janela Descrio, voc pode descobrir quais arquivos esto relacionados aentradas de registro especficas. Voc pode consultar detalhes adicionais na janela Detalhes. Servios A janela Descrio contm uma lista de arquivos registrados como Servios do Windows. possvel verificar amaneira como oservio configurado para iniciar, junto com detalhes especficos do arquivo na janela Detalhes. Drivers Uma lista de drivers instalados no sistema. Arquivos crticos A janela Descrio exibe ocontedo dos arquivos crticos relacionados ao sistema operacional Microsoft Windows ®. Informaes do sistema Contm informaes detalhadas sobre hardware esoftware, junto com informaes sobre as variveis ambientais eos direitos do usurio configurados. Detalhes do arquivo Uma lista de arquivos de sistema importantes earquivos da pasta Arquivos de programas. Informaes adicionais especficas dos arquivos podem ser encontradas nas janelas Descrio eDetalhes.
39

Sobre Informaes sobre oESET SysInspector 5.4.1.3 Comparar

O recurso Comparar permite que ousurio compare dois relatrios existentes. Oresultado desse recurso um conjunto de itens no comuns nos dois relatrios. Ele adequado se voc deseja manter controle das alteraes no sistema voc pode, por exemplo, detectar aatividade de cdigo malicioso. Depois de ser iniciado, oaplicativo cria um novo relatrio, que exibido em uma nova janela. Navegue at Arquivo -> Salvar relatrio para salvar um relatrio em um arquivo. Os relatrios podem ser abertos evisualizados posteriormente. Para abrir um relatrio existente, utilize omenu Arquivo -> Abrir relatrio. Na janela principal do programa, oESET SysInspector sempre exibe um relatrio de cada vez. Se voc comparar dois relatrios, oprincpio reside no fato de voc comparar um relatrio ativo no momento com um relatrio salvo em um arquivo. Para comparar relatrios, utilize aopo Arquivo -> Comparar relatrio eescolha Selecionar arquivo. Orelatrio selecionado ser comparado com orelatrio ativo na janela principal do programa. Orelatrio resultante, chamado de relatrio comparativo, exibir apenas diferenas entre esses dois relatrios. Observao: Caso voc compare dois relatrios, selecione Arquivo -> Salvar relatrio esalve-o como um arquivo ZIP; os dois arquivos so salvos. Se voc abrir tal arquivo posteriormente, os relatrios contidos sero comparados automaticamente. Ao lado dos itens exibidos, oSysInspector mostra os smbolos queidentificam diferenas entre os relatrios comparados. Os itens marcados por um podem ser encontrados apenas no relatrio ativo eno estavam presentes no relatrio comparativo aberto. Por outro lado, os itens marcados por um estavam presentes apenas no relatrio aberto eestavam ausentes no relatrio ativo. Descrio de todos os smbolos que podem ser exibidos ao lado dos itens: novo valor, ausente no relatrio anterior aseo de estrutura em rvore contm novos valores valor removido, presente apenas no relatrio anterior aseo de estrutura em rvore contm valores removidos ovalor/arquivo foi alterado aseo de estrutura em rvore contm valores/arquivos modificados onvel de risco diminuiu / era maior no relatrio anterior onvel de risco aumentou / era menor no relatrio anterior A seo de explicao exibida no canto inferior esquerdo descreve todos os smbolos eexibe tambm os nomes dos relatrios que esto sendo comparados.

Exemplo: Gere esalve um relatrio, registrando informaes originais sobre osistema, em um arquivo chamado previous.xml. Depois de terem sido feitas as alteraes, abra oSysInspector edeixe-o gerar um novo relatrio. Salve-o em um arquivo com onome current.xml. Para controlar as alteraes entre esses dois relatrios, navegue at Arquivo -> Comparar relatrio. Oprograma criar um relatrio comparativo mostrando as diferenas entre eles. O mesmo resultado poder ser obtido se voc utilizar aseguinte opo de linha de comando: SysIsnpector.exe current.xml previous.xml 5.4.1.4 SysInspector como parte do ESET Smart Security 4

Para abrir aseo do SysInspector no ESET Smart Security 4 clique em Ferramentas > SysInspector. Osistema de gerenciamento da janela do SysInspector semelhante ao sistema dos relatrios de rastreamento do computador ou das tarefas agendadas. Todas as operaes com instantneos do sistema: criar, visualizar, comparar, remover eexportar podem ser acessadas com um ou dois cliques. A janela do SysInspector contm informaes bsicas sobre os instantneos criados, como tempo de criao, breve comentrio, nome do usurio que criou oinstantneo eostatus do instantneo. Para Comparar, Adicionar... ou Remover instantneos, utilize os botes correspondentes localizados abaixo da lista de instantneos najanela do SysInspector. Essas opes esto disponveis tambm no menu de contexto. Para exibir oinstantneo do sistema selecionado, utilize aopo do menu de contexto Exibir. Para exportar oinstantneo selecionado para um arquivo, clique com oboto direito do mouse eselecione Exportar....Aseguir, h uma descrio detalhada das opes disponveis: Comparar permite comparar dois relatrios existentes. adequada se voc deseja controlar alteraes entre orelatrio atual eum relatrio antigo. Para que essa opo seja efetivada, selecione dois instantneos para serem comparados. Adicionar cria um novo registro. Antes disso, preciso digitar um breve comentrio sobre oregistro. Para saber mais sobre oprogresso de criao do instantneo (do instantneo gerado no momento) em porcentagem, consulte acoluna Status. Todos os instantneos concludos so marcados com ostatus Criado. Remover remove as entradas da lista Mostrar exibe oinstantneo selecionado. Ou ento, possvel clicar duas vezes na entrada selecionada. Exportar... salva aentrada selecionada em um arquivo XML (tambm em uma verso compactada) 5.4.1.5 Script de servios

O Script de servios uma ferramenta que influencia diretamente osistema operacional e os aplicativos instalados, permitindo que os usurios executem scripts que removem os componentes problemticos do sistema, incluindo vrus, restos de vrus, arquivos bloqueados, registros do vrus no registro etc. O script armazenado em um arquivo de texto gerado a partir de um arquivo XML preexistente. Os dados no arquivo de script .txt so ordenados de maneira simples e legvel para facilitar o uso. Inicialmente, o script apresentar um comportamento neutro. Em outras palavras, ele no ter nenhum impacto no sistema enquanto estiver na sua forma original. O usurio precisa editar o script para que ele tenha qualquer efeito. Aviso: Essa ferramenta destinada apenas para usurios avanados. Ouso incorreto pode resultar em dano a programas ou ao sistema operacional.

Qualquer relatrio comparativo pode ser salvo em um arquivo eaberto posteriormente.

40

5.4.1.5.1

Gerao de Scripts de servios

Para gerar um script, clique com o boto direito do mouse em qualquer item da rvore de menus (no painel esquerdo) na janela principal do SysInspector. No menu de contexto, selecione a opo Exportar todas as sees para script de servios ou a opo Exportar as sees selecionadas para script de servios. 5.4.1.5.2 Estrutura do Script de servios

Quando o script for executado, ele localizar o proprietrio do soquete nas conexes TCP marcadas e interromper o soquete, liberando recursos do sistema. 04) Pontos finais UDP Esta seo contm informaes sobre os pontos finais UDP existentes. Exemplo: 04) UDP endpoints: 0.0.0.0, port 123 (ntp) + 0.0.0.0, port 3702 0.0.0.0, port 4500 (ipsecmsft) 0.0.0.0, port 500 (isakmp) [...] Quando o script for executado, ele localizar o proprietrio do soquete nos pontos finais UDP marcados e interromper o soquete: 05) Entradas do servidor DNS Esta seo contm informaes sobre a configurao do servidor DNS atual. Exemplo: 05) DNS server entries: + 204.74.105.85 172.16.152.2 [...] As entradas do servidor DNS marcadas sero removidas quando voc executar o script. 06) Entradas importantes do registro Esta seo contm informaes sobre as entradas importantes do registro. Exemplo: 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HotKeysCmds = C:\Windows\system32\hkcmd.exe IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Google Update = C:\Users\antoniak\AppData\Local\ Google\Update\GoogleUpdate.exe /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = http://thatcrack.com/ [...] As entradas marcadas sero excludas, reduzidas a valores de 0 byte ou redefinidas para seus valores padro aps a execuo do script. Aao a ser aplicada a uma entrada especial depende da categoria deentrada e do valor da chave no registro especfico. 07) Servios Esta seo lista os servios registrados dentro do sistema. Exemplo: 07) Services: Name: Andrea ADI Filters Service, exe path: c:\ windows\system32\aeadisrv.exe, state: Running, startup: Automatic Name: Application Experience Service, exe path: c:\ windows\system32\aelupsvc.dll, state: Running, startup: Automatic Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...]
41

Na primeira linha do cabealho do script, possvel encontrar informaes sobre a Verso do mecanismo (ev), a Verso da GUI e a Verso do relatrio (lv). Voc pode usar esses dados para rastrear possveis alteraes no arquivo .xml que gera o script e evitar qualquer inconsistncia durante a execuo. Essa parte do script no deve ser alterada. O restante do arquivo dividido em sees em que os itens podem ser editados (indique aqueles que sero processados pelo script). Voc marca os itens para processamento substituindo o caractere - na frente de um item por um caractere +. As sees no script so separadas umas das outras por uma linha vazia. Cada seo tem um nmero eum ttulo. 01) Processos em execuo Esta seo contm uma lista de todos os processos que esto em execuo no sistema. Cada processo identificado pelo seu caminho UNC e, posteriormente, pelo seu cdigo hash CRC16 em asteriscos (*). Exemplo: 01) Running processes: \SystemRoot\System32\smss.exe *4725* C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...] Nesse exemplo, um processo, o module32.exe, foi selecionado (marcado por um caractere +); o processo ser finalizado aps aexecuo do script. 02) Mdulos carregados Esta seo lista os mdulos de sistema usados no momento. Exemplo: 02) Loaded modules: c:\windows\system32\svchost.exe c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll c:\windows\system32\advapi32.dll [...] Nesse exemplo, o mdulo khbekhb.dll foi marcado por um +. Quando o script for executado, ele reconhecer os processos que utilizam esse mdulo especfico e os finalizar. 03) Conexes TCP Esta seo contm informaes sobre as conexes TCP existentes. Exemplo: 03) TCP connections: Active connection: 127.0.0.1:30606 > 127.0.0.1:55320, owner: ekrn.exe Active connection: 127.0.0.1:50007 > 127.0.0.1:50006, Active connection: 127.0.0.1:55320 > 127.0.0.1:30606, owner: OUTLOOK.EXE Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoftds), owner: System [...]

Os servios marcados e seus servios dependentes sero parados edesinstalados quando o script for executado. 08) Drivers Esta seo lista os drivers instalados. Exemplo: 08) Drivers: Name: Microsoft ACPI Driver, exe path: c:\windows\ system32\drivers\acpi.sys, state: Running, startup: Boot Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32\drivers\ adihdaud.sys, state: Running, startup: Manual [...] Quando voc executar o script, os drivers selecionados tero seus registros cancelados no sistema e sero removidos. 09) Arquivos crticos Esta seo contm informaes sobre os arquivos crticos para ofuncionamento adequado do sistema operacional. Exemplo: 09) Critical files: * File: win.ini [fonts] [extensions] [files] MAPI=1 [...] * File: system.ini [386Enh] woafont=dosapp.fon EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts 127.0.0.1 localhost ::1 localhost [...] Os itens selecionados sero excludos ou redefinidos para seus valores originais. 5.4.1.5.3 Como executar Scripts de servios

5.5

ESET SysRescue

O CD de recuperao da ESET (ERCD) um utilitrio que possibilita criar um disco inicializvel que contm oESET Smart Security 4 (ESS). Aprincipal vantagem do CD de recuperao da ESET ofato de que oESS executado de maneira independente do sistema operacional host, ao mesmo tempo em que possui um acesso direto ao disco eatodo osistema de arquivos. Graas aisso, possvel remover essas ameaas que normalmente no poderiam ser excludas, por exemplo, quando osistema operacional estiver em execuo, etc. 5.5.1 Requisitos mnimos

O ESET SysRescue (ESR) funciona no Microsoft Windows Preinstallation Environment (Windows PE) verso 2.x, que baseado no Windows Vista. OWindows PE faz parte do pacote grtis Windows Automated Installation Kit (Windows AIK), portanto oWindows AIK deve ser instalado antes da criao do ESR. Devido ao suporte da verso de 32bits do Windows PE, oESR pode ser criado apenas na verso de 32bits do ESS/ENA. OESR aceita oWindows AIK 1.1 esuperior. OESR est disponvel no ESS/ENA 4.0 esuperior. 5.5.2 Como criar oCD de restaurao

Se os requisitos mnimos para acriao do CD do ESET SysRescue (ESR) forem atendidos, essa ser uma tarefa bem fcil de executar. Para iniciar oassistente do ESR, clique em Iniciar > Programas > ESET> ESET Smart Security 4 > ESET SysRescue. Primeiro, oassistente verifica apresena do Windows AIK ede um dispositivo adequado para acriao da mdia de inicializao. Na prxima etapa, selecione amdia de destino em que oESR estar localizado. Alm do CD/DVD/USB, voc pode optar por salvar oESR em um arquivo ISO. Posteriormente, possvel gravar aimagem ISO em CD/DVD ou utiliz-la de alguma outra maneira (por exemplo, no ambiente virtual, como VmWare ou Virtualbox). Aps aespecificao de todos os parmetros, voc ter uma visualizao da compilao na ltima etapa do assistente do ESET SysRescue. Verifique os parmetros einicie acompilao. As opes disponveis incluem: Pastas Antivrus da ESET Avanado Dispositivo USB inicializvel Gravao 5.5.2.1 Pastas

Marque todos os itens desejados, salve e feche o script. Execute o script editado diretamente da janela principal do SysInspector, selecionando a opo Executar script de servio no menu Arquivo. Quando voc abrir um script, o programa emitir um aviso com aseguinte mensagem: Tem certeza de que deseja executar o script deservios %Scriptname%? Depois de confirmar a sua seleo, outro aviso pode aparecer, informando que o script de servios que voc est tentando executar no foi assinado. Clique em Executar para iniciar oscript. Uma janela de dilogo confirmar a execuo bem-sucedida do script. Se o script puder ser processado apenas parcialmente, uma janela de dilogo com a seguinte mensagem ser exibida: O script de servios foi executado parcialmente. Deseja exibir o relatrio de erros? Selecione Sim para exibir um relatrio complexo de erros, listando as operaes que no foram executadas. Seu script no foi reconhecido como vlido e no ser executado se voc visualizar a seguinte mensagem: H algum problema com a consistncia do script (ttulo danificado, ttulo da seo corrompido, faltando linha vazia entre sees etc.)? Voc pode reabrir o arquivo de script e corrigir os erros dentro do script ou criar um novo script de servios.

Pasta temporria um diretrio de trabalho para arquivos exigidos durante acompilao do ESET SysRescue. Pasta ISO uma pasta, em que oarquivo ISO resultante salvo aps aconcluso da compilao. A lista nessa guia mostra todas as unidades de rede locais emapeadas, junto com oespao livre disponvel. Se algumas dessas pastas estiverem localizadas em uma unidade com espao livre insuficiente, recomendamos que voc selecione outra unidade com mais espao livre disponvel. Caso contrrio, acompilao pode ser encerrada prematuramente devido aespao livre em disco insuficiente. Aplicativos externos Permite especificar programas adicionais que sero executados ou instalados aps ainicializao de uma mdia do SysRescue. Incluir aplicativos externos permite adicionar programa externo compilao do SysRescue Pasta selecionada pasta em que os programas aserem adicionados ao disco do SysRescue esto localizados

42

5.5.2.2

Antivrus da ESET

A seo Mdia contm informaes sobre amdia atual inserida em seu dispositivo de CD/DVD. Velocidade de gravao selecione avelocidade desejada no menu suspenso. Os recursos do seu dispositivo de gravao eotipo de CD/ DVD utilizado devem ser levados em considerao na seleo da velocidade de gravao. 5.5.3 Trabalho com oESET SysRescue

Para acriao do CD do ESET SysRescue, possvel selecionar duas fontes de arquivos da ESET para serem utilizadas pelo compilador. Pasta do ESS arquivos j contidos na pasta na qual oproduto da ESET est instalado no computador Arquivo MSI arquivos contidos no instalador do MSI so utilizados Perfil possvel utilizar uma das seguintes fontes de nome de usurio esenha: ESS instalado nome do usurio esenha so copiados do ESET Smart Security 4 ou do ESET NOD32 instalados atualmente Do usurio onome de usurio easenha digitados nas caixas de texto correspondentes abaixo so utilizados Observao: OESET Smart Security 4 ou Antivrus ESET NOD32 presente no CD do ESET SysRescue atualizado na Internet ou na soluo de segurana da ESET instalada no computador em que oCD do ESET SysRescue est em execuo. 5.5.2.3 Avanado

Para usar oCD/DVD/USB de restaurao de forma eficiente, necessrio que ocomputador seja inicializado apartir da mdia de inicializao do ESET SysRescue. Aprioridade de inicializao pode ser modificada no BIOS. Ou ento, voc pode chamar omenu de inicializao durante ainicializao do computador, geralmente utilizando uma das teclas: F9ou F12, dependendo da verso da placa-me/do BIOS. Aps ainicializao, oESS/ENA ser iniciado. Como oESET SysRescue utilizado apenas em situaes especficas, alguns mdulos de proteo erecursos de programa presentes no ESS/ENA regular no so necessrios; alista limitada aRastreamento do computador, Atualizao ealgumas sees na Configurao. Acapacidade de atualizao do banco de dados de assinatura de vrus orecurso mais importante do ESET SysRescue. Recomendamos que voc atualize oprograma antes de iniciar um rastreamento do computador. 5.5.3.1 Uso do ESET SysRescue

A guia Avanado permite otimizar oCD do ESET SysRescue para otamanho da memria do computador. Selecione 512 MB ou mais para gravar ocontedo do CD na memria operacional (RAM). Se voc selecionar menos de 512 MB, oCD de recuperao ser permanentemente acessado quando oWinPE estiver em execuo. Drivers externos nesta seo, possvel inserir drivers para oseu hardware especfico (geralmente adaptador de rede). Embora oWinPE seja baseado em Windows Vista SP1, que aceita hardware de larga escala, algumas vezes ohardware no reconhecido evoc precisa adicionar odriver manualmente. H duas maneiras de inserir odriver na compilao do ESET SysRescue: manualmente (boto Adicionar) eautomaticamente (boto Pesquisa automtica). No caso de insero manual, preciso selecionar ocaminho para oarquivo .inf correspondente (o arquivo *.sys aplicvel tambm deve estar presente nessa pasta). Em caso de insero automtica, odriver encontrado automaticamente no sistema operacional do computador especificado. Recomendamos utilizar ainsero automtica apenas se oSysRescue for utilizado em um computador com omesmo adaptador de rede como outilizado no computador em que oSysRescue foi criado. Durante acriao do ESET SysRescue, odriver inserido na compilao para que ousurio no precise procur-lo separadamente mais tarde. 5.5.2.4 Dispositivo USB inicializvel

Suponha que os computadores da rede tenham sido infectados por um vrus que modifica os arquivos executveis (EXE). OESS/ENA capaz de limpar todos os arquivos infectados, exceto oexplorer.exe, que no pode ser limpo, nem mesmo no Modo de segurana. Isso devido ao fato de que oexplorer.exe, como um dos processos essenciais do Windows, iniciado no Modo de segurana tambm. OESS/ENA no pode executar nenhuma ao com oarquivo eportanto permanece infectado. Em um cenrio como esse, voc pode empregar oESET SysRescue para solucionar oproblema. OESET SysRescue no exige componentes do sistema operacional host. Portanto, ele pode processar (limpar, excluir) qualquer arquivo no disco.

Se voc selecionou odispositivo USB como mdia-alvo, possvel selecionar uma das mdias USB disponveis na guia Dispositivo USB inicializvel (caso haja mais dispositivos USB). Aviso: Odispositivo USB selecionado ser formatado durante oprocesso de criao do ESET SysRescue, oque significa que todos os dados no dispositivos sero excludos. 5.5.2.5 Gravao

Se voc selecionou CD/DVD como sua mdia-alvo, possvel especificar parmetros de gravao adicionais na guia Gravar. Excluir arquivo ISO marque essa opo para excluir os arquivos ISO depois de criar oCD de restaurao da ESET. Excluso ativada permite selecionar oapagamento rpido econclu-lo. Dispositivo de gravao selecione aunidade aser utilizada para gravao. Aviso: Essa a opo padro. Se um CD/DVD regravvel for utilizado, todos os dados contidos sero apagados.

43

6. Glossrio
6.1 Tipos de ameaas 6.1.3 Cavalos de Troia

Uma ameaa uma parte do software malicioso que tenta entrar e/ou danificar ocomputador de um usurio. 6.1.1 Vrus

Um vrus de computador uma ameaa que corrompe os arquivos existentes em seu computador. Onome vrus vem do nome dos vrus biolgicos, uma vez que eles usam tcnicas semelhantes para se espalhar de um computador para outro. Os vrus de computador atacam principalmente arquivos edocumentos executveis. Para se replicar, um vrus anexa seu corpo ao final de um arquivo de destino. Em resumo, assim que um vrus de computador funciona: aps aexecuo de um arquivo infectado, ovrus ativa asi prprio (antes do aplicativo original) erealiza sua tarefa predefinida. Somente depois disso, oaplicativo original pode ser executado. Um vrus no pode infectar um computador amenos que ousurio (acidental ou deliberadamente) execute ou abra ele mesmo oprograma malicioso. Os vrus de computador podem se ampliar em atividade egravidade. Alguns deles so extremamente perigosos devido sua capacidade depropositalmente excluir arquivos do disco rgido. Por outro lado, alguns vrus no causam danos reais; servem somente para perturbar ousurio edemonstrar as habilidades tcnicas dos seus autores. importante observar que os vrus esto (quando comparados aos cavalos de Troia eaos spywares) gradualmente se tornando uma raridade, uma vez que eles no so comercialmente atrativos para os autores de softwares maliciosos. Alm disso, otermo vrus muitas vezes incorretamente usado para abranger todos os tipos de ameaas. No momento, isso est gradualmente sendo substitudo eonovo termo software malicioso, mais preciso, est sendo usado. Se oseu computador estiver infectado por um vrus, ser necessrio restaurar os arquivos infectados para oseu estado original, ou seja, limp-los usando um programa antivrus. Os exemplos de vrus so: OneHalf, Tenga eYankee Doodle. 6.1.2 Worms

Historicamente, os cavalos de Troia dos computadores foram definidos como uma classe de ameaa que tenta se apresentar como programas teis, enganando assim os usurios que os deixam ser executados. Mas importante observar que isso era verdadeiro para os cavalos de Troia do passado; hoje, no h necessidade que eles se disfarcem. Oseu nico propsito se infiltrar omais facilmente possvel ecumprir com seus objetivos maliciosos. Ocavalo de Troia tornou-se um termo muito genrico para descrever qualquer ameaa que no se encaixe em uma classe especfica de ameaa. Uma vez que essa uma categoria muito ampla, ela geralmente dividida em muitas subcategorias. As mais amplamente conhecidas so: downloader um programa malicioso com acapacidade de fazer odownload de outras ameaas apartir da Internet. dropper um tipo de cavalo de Troia criado para instalar outros tipos de softwares maliciosos em computadores comprometidos. backdoor um aplicativo que se comunica com agressores remotos, permitindo que eles obtenham acesso ao sistema eassumam ocontrole dele. keylogger (keystroke logger) programa que registra cada toque na tecla que ousurio digita eenvia as informaes para os agressores remotos. dialer dialers so programas criados para se conectar aos nmeros com tarifa premium. quase impossvel para um usurio notar que uma nova conexo foi criada. Os dialers somente podem causar danos aos usurios com modems discados que no so mais usados regularmente.

Os cavalos de Troia geralmente tomam aforma de arquivos executveis com extenso .exe. Se um arquivo em seu computador for detectado como um cavalo de Troia, aconselhvel exclu-lo, uma vez que ele quase sempre contm cdigos maliciosos. Os exemplos dos cavalos de Troia bem conhecidos so: NetBus,Trojandownloader.Small.ZL, Slapper 6.1.4 Rootkits

Um worm de computador um programa que contm cdigo malicioso que ataca os computadores host ese espalha pela rede. Adiferena bsica entre um vrus eum worm que os worms tm acapacidade de se replicar eviajam por conta prpria. Eles no dependem dos arquivos host (ou dos setores de inicializao). Os worms se proliferam por email ou por pacotes da rede. Sob esse aspecto, os worms podem ser categorizados de dois modos: Email distribuem-se para os endereos de email encontrados na lista de contatos do usurio e Rede exploram as vulnerabilidades de segurana dos diversos aplicativos.

Os rootkits so programas maliciosos que concedem aos agressores da Internet acesso ao sistema, ao mesmo tempo em que ocultam asua presena. Os rootkits, depois de acessar um sistema (geralmente explorando uma vulnerabilidade do sistema) usam as funes do sistema operacional para evitar serem detectados pelo software antivrus: eles ocultam processos, arquivos edados do registro do Windows. Por essa razo, quase impossvel detect-los com as tcnicas comuns. Quando se trata de preveno do rootkit, lembre-se de que h dois nveis de deteco: 1. Quando eles tentam acessar um sistema. Eles ainda no esto presentes eesto portanto inativos. Amaioria dos sistemas antivrus capaz de eliminar rootkits nesse nvel (supondo-se que eles realmente detectem tais arquivos como estando infectados).

Os worms so portanto muito mais viveis do que os vrus de computador. Devido ampla disponibilidade da Internet, eles podem se espalhar por todo oglobo dentro de horas aps sua liberao em alguns casos, at em minutos. Essa capacidade de se replicar independentemente ede modo rpido os torna mais perigosos do que outros tipos de softwares maliciosos, como os vrus. Um worm ativado em um sistema pode causar inmeras inconvenincias: Ele pode excluir arquivos, prejudicar odesempenho do sistema ou at mesmo desativar alguns programas. Anatureza de um worm de computador oqualifica como um meio de transporte para outros tipos de ameaas. Se oseu computador estiver infectado por um worm de computador, recomendamos que exclua os arquivos infectados porque eles provavelmente contero cdigos maliciosos. Exemplos de worms bem conhecidos so: Lovsan/Blaster, Stration/ Warezov, Bagle eNetsky.
44

2. Quando eles esto ocultos para os testes usuais. Os usurios do sistema antivrus da ESET tm avantagem da tecnologia Anti-Stealth, que capaz tambm de detectar eeliminar os rootkits ativos. 6.1.5 Adware

Adware uma abreviao para advertising-supported software (software suportado por propaganda). Os programas exibindo material de publicidade pertencem aessa categoria. Os aplicativos Adware geralmente abrem automaticamente uma nova janela pop-up contendo publicidade em um navegador da Internet ou mudam ahomepage do mesmo. OAdware est geralmente vinculado aprogramas freeware, permitindo que os criadores de freeware cubram os custos de desenvolvimento de seus aplicativos (geralmente teis).

O Adware por si s no perigoso; os usurios somente sero incomodados pela publicidade. Operigo est no fato de que oadware pode tambm realizar funes de rastreamento (assim como ospyware faz). Se voc decidir usar um produto freeware, preste especial ateno ao programa de instalao. muito provvel que oinstalador notifique voc sobre ainstalao de um programa adware extra. Normalmente, voc poder cancel-lo einstalar oprograma sem oadware. Por outro lado, alguns programas no sero instalados sem oadware ou as suas funcionalidades sero limitadas. Isso significa que oadware poder acessar com frequncia osistema de modo legal, pois os usurios concordaram com isso. Nesse caso, melhor prevenir do que remediar. Se um arquivo for detectado como adware em seu computador, aconselhvel exclu-lo, uma vez que h uma grande probabilidade deele conter cdigos maliciosos. 6.1.6 Spyware

6.1.8

Aplicativos potencialmente indesejados

Os aplicativos potencialmente indesejados no so necessariamente maliciosos, mas podem afetar odesempenho do seu computador de um modo negativo. Tais aplicativos geralmente exigem consentimento para ainstalao. Se eles estiverem presentes em seu computador, oseu sistema se comportar de forma diferente (em comparao ao estado antes da instalao). As alteraes mais significativas so: so abertas novas janelas que voc no via anteriormente ativao eexecuo de processos ocultos aumento no uso de recursos do sistema alteraes nos resultados de pesquisa o aplicativo se comunica com servidores remotos

Essa categoria abrange todos os aplicativos que enviam informaes privadas sem oconsentimento/conhecimento do usurio. Eles usam as funes de rastreamento para enviar diversos dados estatsticos como listas de sites visitados, endereos de email da lista de contato do usurio ou uma lista de teclas registradas. Os autores de spyware alegam que essas tcnicas tm por objetivo saber mais sobre as necessidades einteresses dos usurios epermitir publicidade melhor direcionada. Oproblema que no h uma distino clara entre os aplicativos maliciosos eos teis, eningum pode assegurar que as informaes recebidas no sero usadas de modo indevido. Osdados obtidos pelos aplicativos spyware podem conter cdigos desegurana, PINS, nmeros de contas bancrias, etc. OSpyware geralmente est vinculado averses gratuitas de um programa pelo seu autor, afim de gerar lucro ou para oferecer um incentivo compra do software. Geralmente, os usurios so informados sobre apresena do spyware durante ainstalao do programa, afim de fornecer aeles um incentivo para atualizar para uma verso paga sem ele. Os exemplos de produtos freeware bem conhecidos que vm vinculados aspyware so os aplicativos clientes de redes P2P (peer-to-peer). OSpyfalcon ou Spy Sheriff (e muitos mais) pertencem auma subcategoria de spyware especfica eles parecem ser programas antispyware, mas so, na verdade, spyware eles mesmos. Se um arquivo for detectado como spyware em seu computador, aconselhvel exclu-lo, uma vez que h uma grande possibilidade deele conter cdigos maliciosos. 6.1.7 Aplicativos potencialmente inseguros

6.2 Tipos de ataques remotos H muitas tcnicas especiais que permitem que os agressores comprometam os sistemas remotos. Elas so divididas em diversas categorias. 6.2.1 Ataques DoS

DoS, ou negao de servio, uma tentativa de tornar um computador ou rede indisponvel para os seus usurios. Acomunicao entre os usurios afetados obstruda eno pode mais continuar de modo funcional. Os computadores expostos aos ataques DoS geralmente precisam ser reiniciados para que funcionem adequadamente. Na maioria dos casos, os alvos so servidores web eoobjetivo tornlos indisponveis aos usurios por um determinado perodo de tempo. 6.2.2 Envenenamento de DNS

Atravs do mtodo de envenenamento de DNS (Domain Name Server), os hackers podem levar oservidor DNS de qualquer computador aacreditar que os dados falsos que eles forneceram so legtimos eautnticos. As informaes falsas so ento ocultadas por um determinado perodo de tempo, permitindo que os agressores reescrevam as respostas DNS dos endereos IP. Como resultado, os usurios que tentam acessar os sites da Internet faro odownload de vrus ou worms em vez do seu contedo original. 6.2.3 Ataques de worms

H muitos programas legtimos que servem para simplificar aadministrao de computadores conectados em rede. Entretanto, se em mos erradas, eles podem ser usados indevidamente para fins maliciosos. Essa a razo pela qual aESET criou essa categoria especial. Nossos clientes tm agora aopo de escolher se osistema antivrus deve ou no detectar tais ameaas. Aplicativos potencialmente inseguros a classificao usada para softwares comerciais, legtimos. Essa classificao inclui os programas como as ferramentas de acesso remoto, aplicativos para quebra de senha ekeyloggers (um programa que grava cada toque nas teclas digitadas pelo usurio). Se voc achar que h um aplicativo no seguro em potencial presente esendo executado em seu computador (e que voc no oinstalou), consulte oseu administrador de rede ou remover oaplicativo.

Um worm de computador um programa que contm cdigo malicioso que ataca os computadores host ese espalha pela rede. Os worms da rede exploram as vulnerabilidades de segurana dos diversos aplicativos. Devido disponibilidade da Internet, eles podem se espalhar por todo omundo dentro de algumas horas aps sua liberao. Em alguns casos, at mesmo em minutos. A maioria dos ataques de worms (Sasser, SqlSlammer) pode ser evitada utilizando as configuraes de segurana padro no firewall ou bloqueando as portas no utilizadas edesprotegidas. Alm disso, essencial que oseu sistema operacional esteja atualizado com os patches de segurana mais recentes. 6.2.4 Rastreamento de portas

O rastreamento de portas verifica se h portas abertas do computador em um host da rede. Um rastreador de porta um software desenvolvido para encontrar tais portas. Uma porta de computador um ponto virtual que lida com os dados de entrada ede sada eso cruciais do ponto de vista da segurana. Em uma rede grande, as informaes reunidas pelos rastreadores de porta podem ajudar aidentificar as vulnerabilidades em potencial. Taluso legtimo.

45

O rastreamento de porta geralmente usado pelos hackers na tentativa de comprometer asegurana. Seu primeiro passo enviar pacotes para cada porta. Dependendo do tipo de resposta, possvel determinar quais portas esto em uso. Orastreamento por si s no causa danos, mas esteja ciente de que essa atividade pode revelar as vulnerabilidades em potencial epermitir que os agressores assumam ocontrole remoto dos computadores. Os administradores de rede so aconselhados abloquear todas as portas no usadas eproteger as que esto em uso contra oacesso no autorizado. 6.2.5 Dessincronizao TCP

Exemplos tpicos de um ataque ICMP so ping flood, flood de ICMP_ECHO eataques de smurfs. Os computadores expostos ao ataque ICMP so significativamente mais lentos (isso se aplica atodosos aplicativos que utilizam aInternet) etm problemas parase conectar Internet. 6.3 Email

Email ou correio eletrnico uma forma moderna de comunicao etraz muitas vantagens. flexvel, rpido edireto. Oemail teve um papel crucial na proliferao da Internet no incio dos anos 90. Infelizmente, com seus altos nveis de anonimato, oemail eaInternet abrem espao para atividades ilegais, como, por exemplo, spams. Em uma classificao mais ampla, spam inclui propagandas no solicitadas, hoaxes eproliferao de software malicioso cdigos maliciosos. Ainconvenincia eoperigo para ousurio so aumentados pelo fato de que os custos de envio so prximos de zero, eos autores de spam possuem muitas ferramentas erecursos disponveis para obter novos emails. Alm disso, ovolume eavariedade de spams dificultam muito ocontrole. Quanto mais voc utiliza oseu email, maior a possibilidade de acabar em um banco de dados de mecanismo de spam. Algumas dicas de preveno: Se possvel, no publique seu email na Internet Fornea seu email apenas apessoas confiveis Se possvel, no use alias comuns; com alias mais complicados, aprobabilidade de rastreamento menor No responda aspam que j chegou em sua caixa de entrada Tenha cuidado ao preencher formulrios da Internet; esteja especialmente ciente de caixas de seleo, como Sim, eu desejo receber informaes sobre... na minha caixa de entrada Utilize emails especializados por exemplo, um para otrabalho, um para comunicao com amigos, etc. De vez em quando, altere oseu endereo de email Utilize uma soluo antispam Propagandas

A dessincronizao TCP uma tcnica usada nos ataques do TCP Hijacking. Ela acionada por um processo no qual onmero sequencial dos pacotes recebidos diferem do nmero sequencial esperado. Os pacotes com um nmero sequencial inesperado so dispensados (ou salvos no armazenamento do buffer na janela de comunicao atual). No estado de dessincronizao, os dois pontos finais da comunicao dispensam os pacotes recebidos. Esse oponto em que os agressores remotos so capazes de se infiltrar efornecer pacotes com um nmero sequencial correto. Os agressores podem at manipular acomunicao com os seus comandos ou modific-la de alguma outra forma. Os ataques TCP Hijacking tm por objetivo interromper as comunicaes servidor-cliente ou peer-to-peer. Muitos ataques podem ser evitados usando autenticao para cada segmento TCP. Tambm aconselhvel usar as configuraes recomendadas para os seus dispositivos de rede. 6.2.6 Rel SMB

O Rel SMB eoRel SMB 2 so programas capazes de executar um ataque contra os computadores remotos. Os programas se aproveitam do protocolo de compartilhamento do arquivo SMB (Server Message Block) que embutido no NetBios. Se um usurio compartilhar qualquer pasta ou diretrio dentro da rede local, ele provavelmente usar esse protocolo de compartilhamento de arquivo. Dentro da comunicao de rede local, as criptografias da senha so alteradas. O Rel SMB recebe uma conexo nas portas UDP 139 e445, detecta os pacotes trocados pelo cliente eoservidor eos modifica. Depois de conectar eautenticar, ocliente desconectado. ORel SMB cria um novo endereo de IP virtual. Onovo endereo pode ser acessado usando ocomando net use \\192.168.1.1. Oendereo pode ento ser usado por qualquer uma das funes de rede do Windows. ORel SMB detecta acomunicao do protocolo SMB, exceto para negociao eautenticao. Os agressores remotos podem usar oendereo IP enquanto ocomputador cliente estiver conectado. O Rel SMB 2 funciona com omesmo princpio do Rel SMB, exceto que ele usa os nomes do NetBIOS em vez dos endereos IP. Os dois executam ataques man-in-the-middle. Esses ataques permitem que os agressores remotos leiam, insiram emodifiquem as mensagens trocadas entre dois pontos finais de comunicao sem serem notados. Os computadores expostos atais ataques geralmente param de responder ou reiniciam inesperadamente. Para evitar ataques, recomendamos que voc use senhas ou chaves de autenticao. 6.2.7 Ataques ICMP

6.3.1

A propaganda na Internet uma das formas de publicidade que mais cresce. Apropaganda por email usa este meio de comunicao como forma de contato. As suas principais vantagens de marketing so custo zero, alto nvel de objetividade eeficcia, eomais importante, as mensagens so enviadas quase imediatamente. Muitas empresas usam as ferramentas de marketing por email para ser comunicar de forma eficaz com os seus clientes atuais eprospectivos. Esse meio de publicidade legtimo, desde que ousurio esteja interessado em receber informaes comerciais sobre alguns produtos. Mas ofato que muitas empresas enviam mensagens comerciais em bloco no solicitadas. Nesses casos, apublicidade por email ultrapassa orazovel ese torna spam. A quantidade de emails comerciais no solicitados se tornou um problema real, uma vez que no demonstra sinais de que v diminuir. Os autores de emails no solicitados naturalmente tentam mascarar ospam como mensagens legtimas. Por outro lado, agrande quantidade de publicidade legtima pode causar reaes negativas. 6.3.2 Hoaxes

O ICMP (Protocolo de Controle de Mensagens da Internet) um protocolo de Internet popular eamplamente utilizado. Ele utilizado primeiramente por computadores em rede para enviar vrias mensagens de erro. Os atacantes remotos tentam explorar afraqueza do protocolo ICMP. Oprotocolo ICMP destinado comunicao unidirecional que no exige qualquer autenticao. Isso permite que os atacantes remotos disparem ataques chamados de DoS (negao de servio) ou ataques que do acesso apessoas no autorizadas aos pacotes de entrada ede sada.
46

Um hoax a propagao de uma mensagem pela Internet. Geralmente enviado por email ealgumas vezes por ferramentas de comunicao, como ICQ eSkype. Aprpria mensagem geralmente uma brincadeira ou uma lenda urbana. Os hoaxes de vrus de computador tentar gerar FUD (medo, incerteza edvida) nos remetentes, levando-os aacreditar que h um vrus desconhecido excluindo arquivos erecuperando senhas ou executando alguma outra atividade perigosa em seu sistema.

Alguns hoaxes tm ainteno de causar constrangimento emocional. Os remetentes so geralmente solicitados aencaminhar essas mensagens para todos os seus contatos, oque aumenta ociclo de vida do hoax. H hoaxes de celular, pedidos de ajuda, pessoas oferecendo para enviar-lhe dinheiro do exterior, etc. Na maioria dos casos, impossvel identificar ainteno do criador. A princpio, se voc vir uma mensagem solicitando que voc aencaminhe para todos os contatos que voc conhea, ela pode ser muito bem um hoax. H muitos sites especializados na Internet que podem verificar se oemail legtimo ou no. Antes de encaminhar, execute uma pesquisa na Internet sobre amensagem que voc suspeita que seja um hoax. 6.3.3 Roubo de identidade

O nmero eacombinao de diversas regras com asoluo Antispam. Essas regras servem como medidas contra spam (email no solicitado). Exemplos tpicos: 1. condio: Uma mensagem recebida contm algumas palavras geralmente vistas nas mensagens de spam 2. ao: Excluir amensagem 1. condio: Uma mensagem recebida contm um anexo com a extenso .exe 2. ao: Excluir oanexo eenviar amensagem para acaixa de correio 1. condio: Uma mensagem que chega do seu patro 2. ao: Mover amensagem para apasta Trabalho.

O termo roubo de identidade define uma atividade criminal que usa tcnicas de engenharia social (manipulando os usurios afim de obter informaes confidenciais). Seu objetivo obter acesso adados sensveis como nmeros de contas bancrias, cdigos de PIN, etc. O acesso geralmente feito pelo envio de um email passando-se por uma pessoa ou negcio confivel (instituio financeira, companhia de seguros). Oemail parecer muito legtimo econter grficos econtedo que podem vir originalmente da fonte pela qual ele est tentando se passar. Ser solicitado que voc digite, sob vrias pretenses (verificao dos dados, operaes financeiras) alguns de seus dados pessoais nmeros de contas bancrias ou nomes de usurio esenhas. Todos esses dados, se enviados, podem ser facilmente roubados ou usados de forma indevida. Deve-se observar que os bancos, empresas de seguros eoutras empresas legtimas nunca solicitaro nomes de usurio esenhas em um email no solicitado. 6.3.4 Reconhecimento de fraudes em spam

Recomendamos que voc use uma combinao de regras nos programas Antispam, afim de facilitar aadministrao efiltrar com mais eficincia ospam (email no solicitado). 6.3.4.2 Filtro Bayesian

A filtragem de spam Bayesian uma forma muito eficiente de filtragem de email usada por quase todos os produtos antispam. Ela capaz de identificar os emails no solicitados com um alto grau de preciso. Ofiltro Bayesian pode funcionar de acordo com a determinao do usurio. A funcionalidade baseia-se no seguinte princpio: Oprocesso de aprendizagem acontece na primeira fase. Ousurio marca manualmente um nmero suficiente de mensagens como mensagens legtimas ou spam (normalmente 200/200). Ofiltro analisa ambas as categorias eaprende, por exemplo, que ospam geralmente contm palavras como rolex ou viagra, enquanto mensagens legtimas so enviadas pelos membros da famlia ou dos endereos na lista de contato do usurio. Desde que um nmero maior de mensagens seja processado, ofiltro Bayesian capaz de atribuir determinado ndice de spam para cada mensagem eassim decidir se spam ou no. A principal vantagem a sua flexibilidade. Se um usurio for, digamos, um bilogo, todas as mensagens de email referentes biologia ou aos campos de estudo relacionados sero geralmente recebidas com um ndice de baixa probabilidade. Se uma mensagem incluir palavras que, ao contrrio, aqualificam como no solicitada, mas que foi enviada por algum de uma lista de contatos, ela ser marcada como legtima, porque os remetentes de uma lista de contatos diminuem aprobabilidade geral de spam. 6.3.4.3 Lista de permisses

Geralmente, h poucos indicadores que podem ajudar aidentificar spam (emails no solicitados) em sua caixa de correio. Se uma mensagem atender apelo menos alguns dos critrios aseguir, muito provavelmente uma mensagem de spam. o endereo do remetente no pertence aalgum de sua lista de contatos voc recebe uma oferta de grande soma de dinheiro, mas tem de fornecer primeiro uma pequena soma voc solicitado ainserir, sob vrios pretextos (verificao de dados, operaes financeiras), alguns de seus dados pessoais: nmeros de contas bancrias, nomes de usurio esenhas, etc. est escrito em um idioma estrangeiro voc solicitado acomprar um produto no qual voc no tem interesse. Se decidir comprar de qualquer maneira, verifique se oremetente da mensagem um fornecedor confivel (consulte ofabricante do produto original) algumas das palavras esto com erros de ortografia em uma tentativa de enganar oseu filtro de spams. Por exemplo vaigra, em vez de viagra, etc. Regras

Em geral, uma lista de permisses uma lista de itens ou pessoas que so aceitas, ou para os quais foi concedida permisso de acesso. Otermo lista de permisses de email define uma lista de contatos de quem ousurio deseja receber mensagens. Tais listas de permisses so baseadas nas palavras-chave para os endereos de email, nomes de domnio, endereos IP. Se uma lista de permisses funcionar de modo exclusivo, ento as mensagens de qualquer outro endereo, domnio ou endereo IP no sero recebidas. Por outro lado, se no forem exclusivas, tais mensagens no sero excludas, mas filtradas de algum modo. Uma lista de permisses baseia-se no princpio oposto de uma lista de proibies. As listas de permisses so relativamente fceis de serem mantidas, mais do que as listas de proibies. Recomendamos que voc use tanto aLista de permisses como aLista de proibies para filtrar os spams com mais eficincia.

6.3.4.1

No contexto das solues Antispam edos clientes de email, as regras so as ferramentas para manipular as funes do email. Elas so constitudas de duas partes lgicas: 1. condio (por exemplo, uma mensagem recebida de um determinado endereo)

2. ao (por exemplo, aexcluso da mensagem, movendo-a para uma pasta especificada).

47

6.3.4.4

Lista de proibies

Geralmente, uma lista de proibies uma lista de itens ou pessoas proibidos ou inaceitveis. No mundo virtual, uma tcnica que permite aceitar mensagens de todos os usurios no presentes em uma determinada lista. H dois tipos de lista de proibies. possvel para os usurios criar suas prprias listas de proibies nos seus programas Antispam. Por outro lado, muitas listas de proibies muito profissionais, criadas por instituies especializadas podem ser encontradas na Internet. Uma Lista de proibies baseia-se no princpio oposto ao da Lista de permisses. essencial usar as Listas de proibies para bloquear spam com xito, mas muito difcil mant-las, uma vez que novos itens no bloqueados aparecem todos os dias. Recomendamos que voc use tanto aLista de permisses como aLista de proibies para filtrar os spams com mais eficincia. 6.3.4.5 O controle pelo servidor

O controle pelo servidor uma tcnica para identificar os emails de spam em massa com base no nmero de mensagens recebidas eas reaes dos usurios. Cada mensagem deixa um rastro digital nico no servidor com base no contedo da mensagem. Na verdade, um nmero de ID nico que no diz nada sobre ocontedo do email. Duas mensagens idnticas tero rastros idnticos, enquanto mensagens diferentes tero rastros diferentes. Se uma mensagem for marcada como spam, seu rastro ser enviadoao servidor. Se oservidor receber mais de um rastro idntico (correspondendo auma determinada mensagem de spam), orastro ser armazenado no banco de dados de rastros de spam. Ao verificar as mensagens de entrada, oprograma envia os rastros das mensagens ao servidor. Oservidor retorna as informaes sobre que rastros correspondem s mensagens j marcadas pelos usurios como spam.

48