Sie sind auf Seite 1von 40

Componentes integrados: ESET NOD32 Antivrus ESET NOD32 Antispyware Firewall pessoal do ESET ESET Antispam Nova gerao

da tecnologia NOD32

Guia do usurio

ns protegemos seu universo digital

contedo

1. ESET Smart Security. ................................4


1.1 1.2 O que h de novo........................................................... 4 Requisitos do sistema..................................................... 4

2. Instalao..............................................5
2.1. 2.2 2.3 2.4 2.5 Instalao tpica. ............................................................ 5 Instalao personalizada. ................................................ 6 Uso de conguraes originais......................................... 8 Insero do nome de usurio esenha............................... 8 Rastreamento sob demanda do computador..................... 8

3. Guia do iniciante.....................................9
3.1 Introduo ao design da interface do usurio modos....... 9 3.1.1 Vericao do funcionamento do sistema................9 3.1.2 O que fazer se oprograma no funciona adequadamente......................................................10 Congurao da atualizao..........................................10 Congurao de zona convel.......................................10 Congurao do servidor proxy.......................................11 Proteo de conguraes..............................................11

3.2 3.3 3.4 3.5

4. Trabalho com oESET Smart Security........12


4.1 Proteo antivrus eantispyware.................................... 12 4.1.1 Proteo em tempo real do sistema de arquivos......12 4.1.1.1 Congurao de controle.......................................12 4.1.1.1.1 Mdia aser rastreada .............................................12 4.1.1.1.2 Rastreamento ativado (Rastreamento disparado por evento)..............................12 4.1.1.1.3 Parmetros adicionais do ThreatSense para arquivos recm-criados..........................................12 4.1.1.1.4 Congurao avanada..........................................12 4.1.1.2 Nveis de limpeza...................................................12 4.1.1.3 Quando modicar acongurao da proteo em tempo real . ......................................................13 4.1.1.4 Vericao da proteo em tempo real ...................13 4.1.1.5 O que fazer se aproteo em tempo real no funcionar........................................................13 4.1.2 Proteo de e-mail.................................................13 4.1.2.1 Vericao de POP3...............................................13 4.1.2.1.1 Compatibilidade....................................................14 4.1.2.2 Integrao com oMicrosoft Outlook, Outlook Express eWindows Mail.....................................................14 4.1.2.2.1 Anexar mensagens de marca ao corpo de um e-mail. 14 4.1.2.3 Remoo de inltraes.........................................14 4.1.3 Proteo de acesso web.......................................14 4.1.3.1 HTTP.....................................................................15 4.1.3.1.1 Endereos excludos/bloqueados............................15 4.1.3.1.2 Navegadores Web..................................................15 4.1.4 Rastreamento do computador...............................16 4.1.4.1 Tipos de rastreamento...........................................16 4.1.4.1.1 Rastreamento padro............................................16 4.1.4.1.2 Rastreamento personalizado.................................16 4.1.4.2 Alvos.....................................................................16 4.1.4.3 Pers de rastreamento........................................... 17 4.1.5 Congurao do mecanismo ThreatSense............... 17 4.1.5.1 Congurao dos objetos....................................... 17 4.1.5.2 Opes..................................................................18 4.1.5.3 Limpeza................................................................18 4.1.5.4 Extenses..............................................................19 4.1.6 Uma inltrao foi detectada.................................19 4.2 Firewall pessoal............................................................ 19 4.2.1 Modos de ltragem ...............................................19 4.2.2 Bloquear todo trfego: desconectar rede................ 20 4.2.3 Desativar ltragem: permitir todo trfego.............. 20 4.2.4 Congurao euso de regras................................ 20 4.2.4.1 Criao de novas regras......................................... 20 4.2.4.2 Edio de regras..................................................... 21 4.2.5 Congurao de zonas........................................... 21 4.2.6 Estabelecimento de uma conexo deteco......... 21 4.2.7 Registro em relatrios.......................................... 22

Copyright 2007 pela ESET, spol. sr. o. O ESET Smart Security foi desenvolvido pela ESET, spol. s r.o. Para obter mais informaes, visite www.eset.com.br. Todos os direitos reservados. Nenhuma parte desta documentao pode ser reproduzida, armazenada em um sistema de recuperao ou transmitida de qualquer forma ou por qualquer meio, eletrnico, mecnico, fotocpia, gravao, digitalizao, ou de outra forma sem apermisso por escrito do autor. A ESET, spol. s r.o. reserva-se odireito de alterar qualquer aplicativo de software descrito sem aviso prvio. Atendimento ao cliente mundial: www.eset.eu/support Atendimento ao cliente da Amrica do Norte: www.eset. com/support REV.20080509-001

4.3 Proteo antispam .......................................................22 4.3.1 Aprendizagem automtica do Antispam................ 22 4.3.1.1 Adio de endereos Lista de permisses............. 22 4.3.1.2 Marcao de mensagens como spam..................... 23 4.4 Atualizao do programa...............................................23 4.4.1 Congurao da atualizao................................. 23 4.4.1.1 Atualizar pers..................................................... 24 4.4.1.2 Congurao avanada de atualizao.................. 24 4.4.1.2.1 Modo de atualizao............................................. 24 4.4.1.2.2 Servidor proxy. ...................................................... 24 4.4.1.2.3 Conexo rede..................................................... 25 4.4.1.2.4 Criao de cpias de atualizao Imagem............ 25 4.4.1.2.4.1 Atualizao atravs da Imagem............................. 26 4.4.1.2.4.2 Soluo de problemas de atualizao da Imagem... 27 4.4.2 Como criar tarefas de atualizao......................... 27 4.5 Agenda. ........................................................................ 27 4.5.1 Finalidade do agendamento de tarefas................... 27 4.5.2 Criao de novas tarefas. ....................................... 27 4.6 Quarentena................................................................. 28 4.6.1 Colocao de arquivos em quarentena................... 28 4.6.2 Restaurao da Quarentena.................................. 28 4.6.3 Envio de arquivo da Quarentena........................... 28 4.7 Relatrios.................................................................... 29 4.7.1 Manuteno dos relatrios................................... 29 4.8 Interface do usurio..................................................... 29 4.8.1 Alertas enoticaes............................................30 4.9 ThreatSense.Net........................................................... 31 4.9.1 Arquivos suspeitos................................................31 4.9.2 Estatsticas...........................................................31 4.9.3 Envio.................................................................... 32 4.10 Administrao remota..................................................32 4.11 Licena........................................................................33

5. Usurio avanado................................. 34
5.1 Congurao do servidor proxy......................................34 5.2 Exportar/importar conguraes....................................34 5.2.1 Exportar conguraes......................................... 34 5.2.2 Importar conguraes........................................ 34 5.3 Linha de comandos........................................................34

6. Glossrio.............................................. 36
6.1 Tipos de inltraes. ......................................................36 6.1.1 Vrus.................................................................... 36 6.1.2 Worms................................................................. 36 6.1.3 Cavalos de Tria.................................................... 36 6.1.4 Rootkits............................................................... 36 6.1.5 Adware................................................................ 37 6.1.6 Spyware.............................................................. 37 6.1.7 Aplicativos potencialmente inseguros.................... 37 6.1.8 Aplicativos potencialmente indesejados................. 37 6.2 Tipos de ataques remotos.............................................. 37 6.2.1 Ataques DoS......................................................... 37 6.2.2 Envenenamento de DNS....................................... 37 6.2.3 Ataques de worms............................................... 37 6.2.4 Rastreamento de portas....................................... 37 6.2.5 Dessincronizao TCP........................................... 38 6.2.6 Rel SMB............................................................. 38 6.2.7 Ataques ICMP....................................................... 38 6.3 E-mail..........................................................................38 6.3.1 Propagandas........................................................ 38 6.3.2 Hoaxes................................................................. 39 6.3.3 Roubo de identidade............................................ 39 6.3.4 Reconhecimento de fraudes em spam.................... 39 6.3.4.1 Regras................................................................. 39 6.3.4.1 Filtro Bayesian...................................................... 39 6.3.4.2 Lista de permisses...............................................40 6.3.4.3 Lista de proibies................................................40 6.3.4.5 O controle pelo servidor........................................40

1. ESET Smart Security


O ESET Smart Security o primeiro representante do novo foco de segurana de um computador realmente integrado. Ele utiliza avelocidade eapreciso do ESET NOD32 Antivrus, que garantido pela verso mais recente do mecanismo de busca ThreatSense, combinado com os mdulos feitos sob medida Firewall pessoal eAntispam. O resultado um sistema inteligente que est constantemente em alerta contra ataques esoftwares maliciosos que colocam em perigo oseu computador. O ESET Smart Security no um aglomerado de vrios produtos em um pacote, como oque oferecido por outros fornecedores. Ele oresultado de um esforo de longo prazo para combinar amxima proteo com omnimo impacto do sistema. As tecnologias avanadas baseadas em inteligncia articial so capazes de eliminar proativamente apenetrao dos vrus, spywares, cavalos de tria, worms, adwares, rootkits eoutros ataques provenientes da Internet, sem prejudicar odesempenho do sistema ou interromper ofuncionamento do seu computador. 1.1 O que h de novo A vericao de arquivo integrada aos protocolos A vericao de dos aplicativos HTTP ePOP3. Os usurios esto arquivo integrada ao protegidos ao navegar na Internet ou fazer HTTP ePOP3 odownload dos e-mails. Capacidade de reconhecer ocaractere Sistema de Deteco da comunicao da rede ede diversos de Invaso tipos de ataques rede eopo de banir automaticamente tais comunicaes. Os usurios podem selecionar se as aes do rewall sero executadas automaticamente Suporte de ou se eles desejam estabelecer regras modo Interativo, interativamente. A comunicao em modo Automtico ou baseado na poltica administrada de acordo baseado na Poltica com as regras predenidas pelo usurio ou pelo administrador da rede. Substitui oFirewall Integrado do Windows, ele tambm interage com oWindows Security Substitui oFirewall Center de modo que ousurio esteja sempre Integrado do informado sobre oseus status de segurana. Windows A instalao do ESET Smart Security desativa orewall do Windows por padro Antispam O ESET Antispam ltra os e-mails no solicitados eportanto aumenta asegurana eo conforto da comunicao eletrnica. Recurso Descrio Todos os e-mails recebidos so classicados com uma pontuao entre 0 (uma mensagem que no spam) at 100 (uma mensagem spam) etransferidos de acordo com apasta Junk Mail ou para uma pasta criada pelo usurio. A vericao paralela dos e-mails recebidos possvel. Anlise Bayes Vericao baseada na regra

A experincia em desenvolvimento de longo prazo de nossos especialistas demonstrada por toda anova arquitetura do programa ESET Smart Security, que garante mxima deteco com omnimo de exigncias do sistema. A soluo de segurana complexa contm mdulos com diversas opes avanadas. A lista aseguir oferece uma breve viso geral desses mdulos. Antivrus eantispyware Esse mdulo construdo sobre aunidade central de rastreamento ThreatSense, que foi usada pela primeira vez no premiado sistema NOD 32 Antivrus. A unidade central ThreatSense foi otimizada emelhorada com anova arquitetura do ESET Smart Security. Recurso Descrio O sistema antivrus agora limpa eexclui Limpeza melhorada inteligentemente amaioria das inltraes detectadas, sem exigir ainterveno do usurio. Modo de O rastreamento do computador pode ser Rastreamento em iniciado em segundo plano sem diminuir Segundo Plano odesempenho. O processo de otimizao central mantm otamanho dos arquivos de atualizao Arquivos de menores do que na verso 2.7. Tambm, Atualizao Menores aproteo dos arquivos de atualizao contra danos foi melhorada. Agora possvel vericar os e-mails recebidos Proteo de Cliente no somente no MS Outlook, mas tambm de E-mail Popular no Outlook Express eno Windows Mail. Acesso direto aos sistemas de arquivos para alta velocidade eresultado. Diversas Outras Bloqueio de acesso aos arquivos infectados Melhorias Menores Otimizao para oWindows Security Center, incluindo oVista. Firewall pessoal O Firewall pessoal monitora otrfego entre um computador protegido eos demais computadores na rede. O Firewall pessoal da ESET contm funes avanadas conforme listado abaixo. Recurso Descrio A vericao da comunicao da rede na Camada Vericao da do Data Link permite que oFirewall pessoal do comunicao da rede ESET se sobreponha adiversos ataques que, de na camada inferior outra forma, no seriam detectados. O Firewall pessoal do ESET exibe os endereos IPv6 Suporte ao IPv6 epermite que os usurios criem regras para eles. Monitorar as alteraes em arquivos executveis Monitorao de am de impedir ainfeco. possvel permitir arquivos executveis uma modicao do arquivo de aplicativos assinados (conveis).
4

Pontuao dos E-mails Recebidos

Suporta diversas tcnicas de vericao

Vericao da base de dados de impresso digital global A proteo antispam est disponvel aos Integrao total aos usurios do Microsoft Outlook, Outlook clientes de e-mail Express eaclientes do Windows Mail. A seleo de spam H uma opo de marcar/desmarcar manual est disponvel manualmente e-mails como spam. 1.2 Requisitos do sistema Para uma operao sem interrupes do ESET Smart Security eo ESET Smart Security Business Edition, osistema deve atender aos seguintes requisitos de hardware ede software: ESET Smart Security: Windows 2000, XP 400 MHz 32 bits / 64 bits (x86 / x64) 128 MB RAM de memria do sistema 35MB de espao disponvel Super VGA (800 600) 1 GHz 32 bits / 64 bits (x86 / x64) 512 MB RAM de memria do sistema 35MB de espao disponvel Super VGA (800 600)

Windows Vista

ESET Smart Security Business Edition: Windows 2000, 400 MHz 32 bits / 64 bits (x86 / x64) 2000 Server, XP,2003 128 MB RAM de memria do sistema Server 35MB de espao disponvel Super VGA (800 600) Windows Vista, 1 GHz 32 bits / 64 bits (x86 / x64) Windows Server 512 MB RAM de memria do sistema 2008 35MB de espao disponvel Super VGA (800 600)

2. Instalao
Aps acompra, oinstalador do ESET Smart Security pode ser obtido atravs de download no site do ESET na Web. Ele fornecido como um pacote ess_nt**_***.msi (ESET Smart Security) ou essbe_nt**_***.msi (ESET Smart Security Business Edition). Inicie oinstalador eo assistente de instalao oguiar pela congurao bsica. H dois tipos de instalao disponveis com diferentes nveis de detalhes de congurao: 1. Instalao tpica 2. Instalao personalizada
Insira oseu Nome de usurio eSenha, isto , os dados de autenticao recebidos aps acompra ou registro do produto, nos campos correspondentes. Se voc no tiver oNome de usurio eSenha disponveis no momento, selecione aopo Congurar parmetros deatualizao mais tarde. Os dados de autenticao podem ser inseridos posteriormente aqualquer hora, diretamente no programa. A prxima etapa da instalao acongurao do ThreatSense.Net Early Warning System. O ThreatSense.Net Early Warning System ajuda agarantir que aESET seja informada contnua eimediatamente sobre novas ameaas para proteger rapidamente seus clientes. O sistema permite oenvio de novas ameaas para olaboratrio de vrus da ESET, onde elas so analisadas, processadas eadicionadas base de dados de assinatura de vrus.

2.1. Instalao tpica A Instalao tpica recomendada para usurios que desejam instalar oESET Smart Security com as conguraes padro. As conguraes padro do programa fornecem onvel mximo de proteo, um fato apreciado pelos usurios que no desejam denir conguraes detalhadas. A primeira emuito importante etapa inserir onome de usurio easenha para aatualizao automtica do programa. Essa etapa tem um papel signicativo no fornecimento de proteo constante ao sistema.
Por padro, acaixa de seleo Ativar oThreatSense.Net Early Warning System est selecionada, que ativar esse recurso. Clique em Congurao avanada... para modicar as conguraes detalhadas para oenvio de arquivos suspeitos. A prxima etapa do processo de instalao acongurao da Deteco de aplicativos potencialmente no desejados. Os aplicativos potencialmente indesejados no so necessariamente maliciosos, mas podem afetar negativamente ocomportamento dosistema operacional.
Esses aplicativos so freqentemente vinculados aoutros programas epodem ser difceis de notar durante oprocesso de instalao. Embora esses aplicativos geralmente exibam uma noticao durante ainstalao, eles podem ser instalados facilmente sem oseu consentimento.

Selecione aopo Ativar deteco de aplicativos potencialmente no desejados para permitir que oESET Smart Security detecte este tipo de ameaa (recomendvel). A ltima etapa no modo de Instalao tpica aconrmao da instalao clicando no boto Instalar.

Em seguida, Inserir nome de usurio esenha. Essa etapa igual da Instalao tpica (consulte apgina 5). Aps inserir oseu Nome de usurio eSenha, clique em Avanar para Congurar sua conexo com aInternet.

2.2 Instalao personalizada A Instalao personalizada destinada ausurios experientes em ajuste de programas eque desejam modicar conguraes avanadas durante ainstalao. A primeira etapa selecionar olocal de destino para ainstalao. Por padro, oprograma instalado em C:\Arquivos de Programas\ESET\ ESET Smart Security\. Clique em Procurar para alterar esse local (no recomendvel).

Se utilizar um servidor proxy, ele deve ser congurado corretamente para que as atualizaes de assinatura de vrus funcionem adequadamente. Se no souber se utiliza ou no um servidor proxy para conectar-se Internet, mantenha acongurao padro No tenho acerteza se aminha conexo com aInternet usa um servidor proxy. Utilize as mesmas conguraes do Internet Explorer eclique em Avanar. Seno utilizar um servidor proxy, selecione aopo correspondente.

Para denir as conguraes do servidor proxy, selecione Eu utilizo um servidor proxy eclique em Avanar. Insira oendereo IP ou oURL do seu servidor proxy no campo Endereo. No campo Porta, especique aporta em que oservidor proxy aceita as conexes (3128 por padro). Caso oservidor proxy requeira autenticao, um nome de usurio esenha vlidos devem ser inseridos, oque concede acesso ao servidor proxy. As conguraes do servidor proxy tambm podem ser copiadas do Internet Explorer se desejar. Para fazer isso, clique em Aplicar econrme aseleo.

OBSERVAO: Aps uma atualizao dos componentes do programa, uma reinicializao usualmente necessria. A congurao recomendada : Se necessrio, reinicialize ocomputador sem noticao. A prxima etapa da instalao inserir uma senha para proteger os parmetros do programa. Escolha uma senha com aqual deseja proteger oprograma. Digite asenha novamente para conrmar.

Clique em Avanar para prosseguir para ajanela Congurar denies de atualizao automtica. Essa etapa permite especicar como as atualizaes automticas dos componentes do programa sero tratadas no sistema. Clique em Alterar... para acessar as conguraes avanadas. Se no desejar atualizar os componentes do programa, selecione Nunca atualizar componentes de programa. A ativao da opo Perguntar antes de fazer download dos componentes de programa exibir uma janela de conrmao para fazer download dos componentes de programa. Para ativar aatualizao automtica dos componentes de programa sem avisar, selecione aopo Realizar aatualizao dos componentes do programa, se disponvel.

As etapas Congurao do ThreatSense.Net Early Warning System eDeteco de aplicativos potencialmente no desejados so as mesmas de uma Instalao tpica eno so mostradas aqui (consulte apgina 5).

A ltima etapa no modo Personalizado selecionar omodo de ltragem do Firewall pessoal do ESET. Trs modos esto disponveis: Automtico Interativo Com base em polticas

2.4 Insero do nome de usurio esenha Para obter afuncionalidade ideal, importante que oprograma seja atualizado automaticamente. Isso somente ser possvel se onome de usurio easenha corretos forem inseridos na congurao da atualizao. Se voc no inseriu oseu nome de usurio esenha durante ainstalao, voc poder inseri-los agora. Na janela principal do programa, clique na opo Atualizar e, em seguida, na opo Congurao de nome de usurio esenha... Insira os dados recebidos com alicena do produto na janela Detalhes da licena.

Modo automtico recomendado para amaioria dos usurios. Todas as conexes de sada padro so ativadas (automaticamente analisadas utilizando as conguraes padro), eas conexes de entrada no solicitadas so bloqueadas automaticamente. Modo interativo adequado para usurios avanados. As comunicaes so tratadas por regras denidas por usurios. Se no houver nenhuma regra denida para uma comunicao, oprograma pergunta ao usurio se ele permite ou nega acomunicao. Modo com base em polticas avalia acomunicao com base em regras predenidas criadas pelo administrador. Se no houver nenhuma regra disponvel, aconexo bloqueada automaticamente, eo usurio no v nenhuma mensagem de aviso. Recomendamos que selecione somente oModo com base em polticas se for um administrador que pretenda congurar acomunicao de rede. A ltima etapa mostra uma janela que requer oseu consentimento para instalar. 2.3 Uso de conguraes originais Se voc reinstalar oESET Smart Security, aopo Utilizar conguraes atuais ser exibida. Selecione esta opo para transferir os parmetros de congurao da instalao original para uma nova instalao.

2.5 Rastreamento sob demanda do computador Aps ainstalao do ESET Smart Security, um rastreamento no computador para vericar apresena de cdigo malicioso dever ser executado. Para iniciar orastreamento rapidamente, selecione Rastrear ocomputador no menu principal eselecione Rastreamento padro na janela principal do programa. Para obter mais informaes sobre orecurso Rastreamento do computador, consulte ocaptulo Rastreamento do computador.

3. Guia do iniciante
Este captulo fornece uma viso geral inicial do ESET Smart Security esuas conguraes bsicas. 3.1 Introduo ao design da interface do usurio modos O Modo padro fornece acesso aos recursos necessrios para operaes comuns. Ele no exibe opes avanadas.

A janela principal do ESET Smart Security dividida em duas sees principais. A coluna esquerda fornece acesso ao menu principal amigvel. A janela principal do programa direita serve principalmente para exibir informaes correspondentes opo selecionada no menu principal. A seguir h uma descrio dos botes dentro do menu principal: Status da proteo De uma forma amigvel, ele fornece informaes sobre ostatus de proteo do ESET Smart Security. Se omodo Avanado estiver ativado, ostatus de todos os mdulos de proteo ser exibido. Clique em um mdulo para exibir oseu status atual. Rastrear ocomputador Esta opo permite que ousurio congure einicie orastreamento sob demanda do computador. Atualizar Selecione esta opo para acessar omdulo de atualizao que gerencia as atualizaes para abase de dados de assinatura de vrus. Congurao Selecione esta opo para ajustar onvel de segurana do seu computador. Se oModo avanado estiver ativado, os submenus Proteo antivrus eantispyware, Firewall pessoal eo Mdulo antispam sero exibidos. Ferramentas Esta opo est disponvel somente no modo Avanado. Fornece acesso aRelatrios, Quarentena eAgenda. Ajuda esuporte Selecione esta opo para acessar os arquivos da ajuda, abase de dados de conhecimento da ESET, osite da ESET na Web eacessar uma solicitao de suporte ao Atendimento ao cliente. A interface do usurio do ESET Smart Security permite que os usurios alternem entre os modos Padro eAvanado. Para alternar entre os modos, consulte olink Exibir localizado no canto inferior esquerdo da janela principal do ESET Smart Security. Clique nesse boto para selecionar omodo de exibio desejado. A alternncia para omodo Avanado adiciona aopo Ferramentas ao menu principal. A opo Ferramentas permite que ousurio utilize aAgenda, aQuarentena ou exiba os Relatrios do ESET Smart Security. OBSERVAO: Todas as instrues restantes neste guia ocorrero no modo Avanado. 3.1.1 Vericao do funcionamento do sistema

Para exibir oStatus da proteo, clique nesta opo no topo do menu principal. Um resumo de status sobre ofuncionamento do ESET Smart Security exibido no lado direito da janela, eum submenu com trs itens aparece: Antivrus eantispyware, Firewall pessoal eMdulo antispam. Selecione qualquer um deles para exibir informaes mais detalhadas sobre um determinado mdulo de proteo.

Se os mdulos ativados estiverem funcionando adequadamente, uma marca verde ser atribuda aeles. Caso contrrio, um ponto de exclamao vermelho ou um cone de noticao laranja exibido, einformaes adicionais sobre omdulo sero mostradas na parte superior da janela. Um soluo sugerida para corrigir omdulo tambm exibida. Para alterar ostatus dos mdulos individuais, clique em Congurao no menu principal eclique no mdulo desejado.

3.1.2

O que fazer se oprograma no funciona adequadamente

Se oESET Smart Security detectar um problema em qualquer um dos seus mdulos de proteo, ele ser relatado na janela Status da proteo. Uma sugesto para asoluo do problema tambm fornecida aqui.

A janela Congurao avanada (pressione F5 para acessar) contm outras opes de atualizao detalhadas. O menu suspenso Atualizar servidor: deve ser congurado como Escolher automaticamente. Para congurar as opes de atualizao avanadas, como omodo de atualizao, oacesso ao servidor proxy, acessando as atualizaes em um servidor local ecriando cpias de assinatura de vrus (ESET Smart Security Business Edition), clique no boto Congurao....

Se no for possvel solucionar um problema utilizando alista exibida de problemas conhecidos esolues, clique em Ajuda esuporte para acessar os arquivos de ajuda ou procurar aBase de dados de conhecimento. Seuma soluo ainda no puder ser encontrada, voc pode enviar uma solicitao de suporte ao Atendimento ao cliente da ESET. Com base nessas informaes fornecidas, nossos especialistas podem responder rapidamente as suas questes eaconselh-lo com mais ecincia sobre oproblema. 3.2 Congurao da atualizao A atualizao da base de dados da assinatura de vrus eaatualizao dos componentes do programa so partes importantes no fornecimento de proteo completa contra cdigos maliciosos. D ateno especial congurao eoperao delas. No menu principal, selecione Atualizar eclique em Atualizar base de dados de assinatura de vrus na janela principal do programa para vericar instantaneamente quanto disponibilidade de uma atualizao de base de dados mais nova. Congurao de nome de usurio esenha... exibe uma caixa de dilogo em que oNome de usurio eSenha recebidos no momento da compra devem ser inseridos. Se oNome de usurio eaSenha foram inseridos durante ainstalao do ESET Smart Security, voc no ser solicitado afornec-los neste ponto.

3.3 Congurao de zona convel A congurao de uma Zona convel uma etapa importante na proteo do seu computador em um ambiente de rede. possvel permitir que outros usurios acessem oseu computador congurando aZona convel para permitir ocompartilhamento. Clique em Congurao> Firewall pessoal >Alterar omodo de proteo do seu computador na rede... Uma janela ser exibida permitindo que voc dena as conguraes do modo de proteo do computador na zona/rede real.

A deteco da Zona convel executada aps ainstalao do ESET Smart Security eaqualquer hora que ocomputador estiver conectado auma nova rede. Portanto, no h necessidade de denir aZona convel na maioria dos casos. Por padro, h uma janela de dilogo exibida na deteco de uma nova zona que permite que voc congure onvel de proteo dessa zona.

10

3.5 Proteo de conguraes As Conguraes do ESET Smart Security Antivrus podem ser muito importantes na perspectiva da poltica de segurana da sua organizao. Modicaes no autorizadas podem potencialmente pr em risco aestabilidade eaproteo do seu sistema. Para proteger os parmetros da congurao por senha, inicie no menu principal eclique em Congurao > Entrar na congurao avanada... > Interface do usurio > Proteo de conguraes eclique no boto Inserir senha.... Insira uma senha, conrme-a digitando-a novamente eclique em OK. Essa senha ser exigida para as modicaes futuras nas conguraes do ESET Smart Security.

Aviso! Uma congurao incorreta da zona convel pode representar um risco de segurana para oseu computador. OBSERVAO: Por padro, as estaes de trabalho de uma Zona convel tm acesso garantido aarquivos eimpressoras compartilhados, acomunicao RPC de entrada ativada, eocompartilhamento da reade trabalho remota tambm est disponvel. 3.4 Congurao do servidor proxy Se utilizar um servidor proxy para mediar aconexo com aInternet em um sistema utilizando oESET Smart Security, ele deve ser especicado na Congurao avanada (F5). Para acessar ajanela de congurao do Servidor proxy, clique em Diversos > Servidor proxy, em Congurao avanada. Selecione acaixa de seleo Usar servidor proxy einsira oendereo IP eaporta do servidor proxy, juntamente com os dados de autenticao.

Se essas informaes no estiverem disponveis, possvel tentar detectar automaticamente as conguraes do servidor proxy para oESET Smart Security clicando no boto Detectar servidor proxy. OBSERVAO: As opes de servidor proxy para diferentes pers de atualizao podem variar. Se este for ocaso, congure oservidor proxy na congurao avanada de atualizao

11

4. Trabalho com oESET Smart Security


4.1 Proteo antivrus eantispyware A proteo antivrus protege contra ataques de sistemas maliciosos ao controlar arquivos, e-mails eacomunicao pela Internet. Se uma ameaa for detectada, omdulo antivrus pode elimin-la primeiro bloqueando-a eem seguida, limpando, excluindo ou movendo-a para aquarentena. 4.1.1 Proteo em tempo real do sistema de arquivos 4.1.1.1.3 Parmetros adicionais do ThreatSense para arquivos recm-criados

A proteo em tempo real do sistema de arquivos controla todos os eventos do sistema relacionados aantivrus. Todos os arquivos so vericados quanto acdigo malicioso no momento em que so abertos, criados ou executados no computador. A proteo do sistema em tempo real ativada na inicializao do sistema. 4.1.1.1 Congurao de controle

A probabilidade de infeco em arquivos recm-criados comparativamente mais alta que nos arquivos j existentes. por isso que oprograma verica esses arquivos com mais parmetros de rastreamento. Juntamente com os mtodos de rastreamento baseados em assinaturas comuns, usada heurstica avanada, que aumenta enormemente os ndices de deteco. Alm dos arquivos recm-criados, orastreamento tambm feito nos arquivos de extrao automtica (SFX) enos empacotadores em tempo real (arquivos executveis compactados internamente). 4.1.1.1.4 Congurao avanada

A proteo de sistema de arquivos em tempo real verica todos os tipos de mdia e acionada por vrios eventos. O controle utiliza os mtodos de deteco da tecnologia ThreatSense (conforme descrito em Congurao de parmetros do mecanismo ThreatSense). O comportamento do controle em arquivos recm-criados eem arquivos existentes pode variar. Em arquivos recm-criados, possvel aplicar um nvel mais profundo de controle.

Para fornecer baixo impacto no sistema ao usar aproteo em tempo real, os arquivos j vericados no sero rastreados repetidamente (a menos que tenham sido modicados). Os arquivos so vericados novamente logo aps cada atualizao da base de dados de assinaturas de vrus. Esse comportamento congurado utilizando aopo Rastreamento otimizado. Se esse recurso for desabilitado, todos os arquivos sero rastreados acada vez que forem acessados. Por padro, aproteo em tempo real iniciada no momento da inicializao do sistema operacional, fornecendo rastreamento ininterrupto. Em casos especiais (por exemplo, se houver um conito com outro rastreador em tempo real), aproteo em tempo real pode ser interrompida, desabilitando aopo Inicializao automtica da proteo em tempo real do sistema de arquivos. 4.1.1.2 Nveis de limpeza

A proteo em tempo real possui trs nveis de limpeza (para acessar, clique no boto Congurao... na seo Proteo em tempo real do sistema de arquivos e, em seguida, clique na ramicao Limpeza). O primeiro nvel exibe uma janela de alerta com as opes disponveis para cada ameaa encontrada. O usurio precisa escolher uma ao para cada ameaa individualmente. Este nvel destinado aos usurios mais avanados que sabem quais etapas realizar no evento de uma inltrao. O nvel padro escolhe eexecuta automaticamente uma ao predenida (dependendo do tipo de ameaa). A deteco eaexcluso de um arquivo infectado so assinaladas por uma mensagem de informao localizada no canto inferior direito da tela. Entretanto, uma ao automtica no realizada se ainltrao estiver localizada dentro de um arquivo morto que tambm contenha arquivos limpos, eno ser realizada em objetos para os quais no h ao predenida. O terceiro nvel o mais agressivo todos os objetos infectados so limpos. Uma vez que esse nvel poderia potencialmente resultar em perda de arquivos vlidos, recomendamos que seja usado somente em situaes especcas.

4.1.1.1.1

Mdia aser rastreada

Por padro, todos os tipos de mdia so rastreados quanto aameaas potenciais. Unidades locais Controla todas as unidades de disco rgido do sistema Mdia removvel Disquetes, dispositivos de armazenamento USB etc. Unidades de rede Rastreia todas as unidades mapeadas Recomendamos manter as conguraes padro emodic-las somente em casos especcos, como quando orastreamento de determinada mdia tornar muito lenta atransferncia de dados. 4.1.1.1.2 Rastreamento ativado (Rastreamento disparado por evento)

Por padro, todos os arquivos so vericados na abertura, execuo ou criao. Recomendamos que voc mantenha as conguraes padro, uma vez que estas fornecem onvel mximo de proteo em tempo real ao seu computador. A opo Acesso adisquete providencia ocontrole do setor de inicializao do disquete quando essa unidade for acessada. A opo Desligar computador providencia ocontrole dos setores de inicializao do disco rgido durante odesligamento do computador. Embora os vrus de inicializao sejam raros atualmente, recomendamos deixar essas opes ativadas pois sempre h apossibilidade de infeco por um vrus de inicializao de origem alternativa.
12

4.1.1.3

Quando modicar acongurao da proteo em tempo real

Se aproteo em tempo real no detectar nem limpar inltraes Verique se no h algum outro programa antivrus instalado no computador. Se duas protees em tempo real forem ativadas ao mesmo tempo, elas podem entrar em conito. Recomendamos desinstalar outros programas antivrus do sistema. Proteo em tempo real no iniciada Se aproteo em tempo real no for ativada na inicializao do sistema (e estiver ativada aopo Inicializao automtica da proteo em tempo real do sistema de arquivos), isto pode ser devido aconitos com outros programas. Se for este ocaso, consulte os especialistas do Servio ao Cliente do ESET. 4.1.2 Proteo de e-mail

A proteo em tempo real o componente mais essencial para amanuteno de um sistema seguro. Portanto, seja cuidadoso ao modicar os parmetros de proteo. Recomendamos que voc modique esses parmetros apenas em casos especcos. Por exemplo, se houver um conito com um certo aplicativo ou rastreador em tempo real de outro programa antivrus. Aps ainstalao do ESET Smart Security, todas as conguraes sero otimizadas para fornecer onvel mximo de segurana do sistema para usurios. Para restaurar as conguraes padro, clique no boto Padro localizado na parte inferior direita da janela Proteo em tempo real do sistema de arquivos (Congurao avanada > Antivrus eantispyware > Proteo em tempo real do sistema de arquivos). 4.1.1.4 Vericao da proteo em tempo real

Para vericar se aproteo em tempo real est funcionando edetectando vrus, use um arquivo de teste do eicar.org. Este arquivo de teste especial, inofensivo edetectvel por todos os programas antivrus. O arquivo foi criado pela empresa EICAR (European Institute for Computer Antivirus Research) para testar afuncionalidade de programas antivrus. O arquivo eicar.com est disponvel para download no endereo http://www.eicar.org/download/eicar.com OBSERVAO: Antes de realizar um rastreamento da proteo de tempo real, preciso desativar orewall. Se orewall estiver ativado, ele detectar eimpedir odownload do arquivo de teste. 4.1.1.5 O que fazer se aproteo em tempo real no funcionar

A proteo de e-mail fornece controle da comunicao por e-mail recebida via protocolo POP3. Com oprograma plug-in do Microsoft Outlook, oESET Smart Security permite controlar todas as comunicaes vindas do cliente de e-mail (POP3, MAPI, IMAP, HTTP). Ao vericar as mensagens de entrada, oprograma usa todos os mtodos de rastreamento avanado fornecidos pelo mecanismo de rastreamento ThreatSense. Isto signica que adeteco de programas maliciosos realizada at mesmo antes dos mesmos serem comparados com abase de dados de assinaturas de vrus. O rastreamento das comunicaes via protocolo POP3 independente do cliente de e-mail utilizado. 4.1.2.1 Vericao de POP3

No captulo seguinte, descrevemos situaes problemticas que podem surgir quando usamos proteo em tempo real ecomo solucion-las. Proteo em tempo real desativada Se aproteo em tempo real foi inadvertidamente desativada por um usurio, preciso reativ-la. Para reativar aproteo em tempo real, navegue at Congurao > Antivrus eantispyware eclique em Ativar na seo Proteo em tempo real do sistema de arquivos dajanela principal do programa. Se aproteo em tempo real no for ativada na inicializao do sistema, isto provavelmente ser devido no ativao da opo Inicializao automtica da proteo em tempo real do sistema de arquivos. Para ativar essa opo, navegue at Conguraes avanadas (F5) eclique em Proteo do sistema de arquivos em tempo real, em Congurao avanada. Na seo Congurao avanada na parte inferior da janela, verique se acaixa de seleo Inicializao automtica da proteo do sistema de arquivos em tempo real est marcada.

O protocolo POP3 o protocolo mais amplamente utilizado para receber mensagens em um cliente de e-mail. O ESET Smart Security fornece proteo aesse protocolo independentemente do cliente de email usado. O mdulo que permite esse controle automaticamente ativado no momento da inicializao do sistema operacional eca ativo na memria. Para que omdulo funcione corretamente, verique se ele est ativado orastreamento do POP3 feito automaticamente, sem necessidade de recongurao do cliente de e-mail. Por padro, todas as comunicaes atravs da porta 110 so rastreadas, mas podem ser adicionadas outras portas de comunicao, se necessrio. Os nmeros das portas devem ser delimitados por vrgula. No so controladas as comunicaes codicadas.

13

4.1.2.1.1

Compatibilidade

Certos programas de e-mail podem apresentar problemas com altragem POP3 (por exemplo, ao receber mensagens com uma conexo lenta de Internet, devido ao rastreamento pode ocorrer desativao por ultrapassar olimite de tempo). Se for este ocaso, tente modicar amaneira como feito ocontrole. A reduo do nvel de controle pode melhorar avelocidade do processo de limpeza. Para ajustar onvel de controle da ltragem POP3, navegue at Antivrus eantispyware > Proteo de email > POP3 > Compatibilidade. Se for ativada aEcincia mxima, as ameaas so removidas das mensagens infectadas eas informaes sobre aameaa sero inseridas na frente do assunto original do e-mail (as opes Excluir ou Limpar precisam estar ativadas ou onvel de limpeza Rgida ou Padro precisa estar ativado) Compatibilidade mdia modica amaneira como as mensagens so recebidas. As mensagens so gradualmente enviadas ao cliente de e-mail. Aps ser transferida altima parte da mensagem, ela ser vericada quanto aameaas. Contudo, orisco de infeco aumenta com esse nvel de controle. O nvel de limpeza eo processamento de mensagens de marca (alertas de noticao anexos linha do assunto ecorpo dos e-mails) so idnticos congurao de ecincia mxima. Com onvel Compatibilidade mxima, ousurio avisado por uma janela de alerta, caso haja orecebimento de uma mensagem infectada. No adicionada nenhuma informao sobre arquivos infectados linha do assunto ou ao corpo do e-mail de mensagens entregues eas ameaas no so automaticamente removidas. A excluso de ameaas deve ser feita pelo usurio apartir do cliente de email.

A proteo de e-mail iniciada pela ativao da caixa de seleo Ativar proteo de e-mail em Congurao avanada (F5) > Antivrus eantispyware > Proteo de e-mail.

4.1.2.2.1

Anexar mensagens de marca ao corpo de um e-mail

Cada e-mail controlado pelo ESET Smart Security pode ser marcado com uma mensagem, adicionada ao assunto ou ao corpo do e-mail. Esse recurso aumenta acredibilidade do endereo e, se alguma inltrao for detectada, ele fornece informaes valiosas sobre onvel de ameaa de determinado e-mail/remetente. As opes para essa funcionalidade esto disponveis utilizando Congurao avanada > Proteo antivrus eantispyware > Proteo de e-mail. O programa pode anexar mensagens para e-mails recebidos elidos, bem como anexar mensagens ae-mails enviados. Os usurios tambm podem decidir se as mensagens devem ser anexadas atodos os e-mails, somente aos e-mails infectados ou anenhum e-mail. O ESET Smart Security tambm permite ao usurio anexar mensagens ao assunto original das mensagens infectadas. Para permitir aanexao ao assunto, selecione as opes Acrescentar observao ao assunto do e-mail infectado recebido elido eAcrescentar observao ao assunto do e-mail infectado enviado. O contedo das noticaes pode ser modicado no campo Modelo eacrescentado ao assunto do e-mail infectado. As modicaes acima mencionadas podem ajudar aautomatizar oprocesso de ltragem de e-mails infectados, uma vez que elas permitem que voc ltre e-mails com um assunto especco (se suportado pelo seu cliente de e-mail) para uma pasta separada. 4.1.2.3 Remoo de inltraes

4.1.2.2

Integrao com oMicrosoft Outlook, Outlook Express eWindows Mail

A integrao do ESET Smart Security com os clientes de e-mail aumenta onvel de proteo ativa contra cdigos maliciosos em mensagens de e-mail. Se oseu cliente de e-mail for suportado, essa integrao pode ser ativada no ESET Smart Security. Se aintegrao estiver ativada, abarra de ferramentas Antispam do ESET Smart Security ser inserida diretamente no cliente de e-mail, permitindo uma proteo mais eciente de e-mail. As conguraes de integrao esto disponveis utilizando Congurao > Entrar na congurao avanada > Diversos > Integrao com clientes de e-mail. Esta janela de dilogo permite ativar aintegrao com os clientes de e-mail suportados. Os clientes de e-mail que so atualmente suportados incluem oMicrosoft Outlook, Outlook Express eo Windows Mail.

Se uma mensagem de e-mail infectada for recebida, uma janela de alerta ser exibida. A janela de alerta mostra onome do remetente, oe-mail eo nome da ameaa detectada. Na parte inferior da janela, as opes Limpar, Excluir ou Deixar esto disponveis para oobjeto detectado. Na maioria dos casos, recomendamos que voc selecione Limpar ou Excluir. Em situaes especiais, quando desejar receber oarquivo infectado, selecione Deixar. Se aLimpeza rgida estiver ativada, uma janela de informaes sem nenhuma opo disponvel para os objetos infectados ser exibida. 4.1.3 Proteo de acesso web

A conectividade com aInternet um recurso padro em um computador pessoal. Infelizmente, ela tornou-se oprincipal meio para transferncia de cdigos maliciosos. Por causa disso, fundamental aatenta avaliao de sua proteo de acesso web. Recomendamos que aopo Ativar proteo do acesso web esteja ativada. Essa opo est localizada em Congurao avanada (F5) > Proteo antivrus eantispyware > Proteo de acesso web.

14

As duas janelas de dilogo contm os botes Adicionar, Editar, Remover eExportar, permitindo ao usurio gerenciar emanter facilmente as listas dos endereos especicados. Se um endereo solicitado pelo usurio estiver includo na lista dos endereos bloqueados, no ser possvel acessar oendereo. Por outro lado, os endereos na lista dos endereos excludos so acessados sem nenhum rastreamento de cdigos maliciosos. Nas duas listas, os smbolos especiais * (asterisco) e? (ponto de interrogao) podem ser usados. O asterisco substitui qualquer string de caracteres, eo ponto de interrogao substitui qualquer smbolo. Tenha ateno especial ao especicar os endereos excludos, uma vez que alista deve conter os endereos seguros econveis. De modo similar, necessrio vericar se os smbolos * e? so usados corretamente na lista.

4.1.3.1

HTTP

A principal funo da Proteo de acesso web monitorar acomunicao entre os navegadores da Internet eos servidores remotos, de acordo com as regras do protocolo HTTP (Hypertext Transfer Protocol). O ESET Smart Security est congurado, por padro, para usar os padres HTTP da maioria dos navegadores de Internet. Contudo, as opes de congurao do rastreamento de HTTP podem ser parcialmente modicadas na seo Proteo de acesso web > HTTP. Na janela Congurao de ltro HTTP, possvel pode habilitar ou desabilitar orastreamento do protocolo HTTP, usando aopo Ativar vericao HTTP. Voc tambm pode denir os nmeros das portas aserem usadas pelo sistema para estabelecer acomunicao HTTP. Por padro, os nmeros de portas 80, 8080 e3128 so utilizados. O trfego HTTP em qualquer porta pode ser automaticamente detectado erastreado adicionando nmeros de portas adicionais separados por uma vrgula.

4.1.3.1.2

Navegadores Web

O ESET Smart Security tambm contm orecurso Navegadores Web, que permite que ousurio dena se determinado aplicativo um navegador ou no. Se um aplicativo for marcado como um navegador pelo usurio, todas as comunicaes desse aplicativo sero monitoradas, independentemente do nmero de portas envolvidas na comunicao. Os recursos dos navegadores Web complementam orecurso de vericao HTTP, uma vez que avericao HTTP somente acontece nas portas predenidas. Entretanto, muitos servios da Internet utilizam alteraes dinmicas ou nmeros de porta desconhecidos. Para levar isso em conta, orecurso do navegador Web pode estabelecer ocontrole das comunicaes das portas, independentemente dos parmetros da conexo.

4.1.3.1.1

Endereos excludos/bloqueados

A congurao de vericao de HTTP permite criar listas denidas pelo usurio dos endereos de URL (Uniform Resource Locator) Bloqueados eExcludos.

A lista dos aplicativos marcados como navegadores pode ser acessada diretamente no submenu Navegadores Web de HTTP. Esta seo tambm contm osubmenu Modo Ativo, que dene omodo de vericao para os navegadores da Internet. O Modo ativo til porque ele examina os dados transferidos como um todo.
15

Se no estiver ativado, acomunicao dos aplicativos monitorada gradualmente em lotes. Isso diminui aecincia do processo de vericao dos dados, mas tambm fornece compatibilidade mais alta para os aplicativos listados. Se nenhum problema ocorrer ao us-lo, recomendamos que voc ative omodo de vericao ativo marcando acaixa de seleo prxima ao aplicativo desejado.

4.1.4.1.1

Rastreamento padro

O Rastreamento padro um mtodo amigvel que permite ao usurio iniciar rapidamente um rastreamento no computador elimpar arquivos infectados sem anecessidade de interveno do usurio. Suas principais vantagens so aoperao fcil, sem conguraes de rastreamento detalhadas. ORastreamento padro verica todos os arquivos em unidades locais elimpa ou exclui automaticamente inltraes detectadas. O nvel de limpeza automaticamente ajustado ao valor padro. Para obter informaes mais detalhadas sobre os tipos de limpeza, consulte Limpeza (consulte apgina 18). O perl de rastreamento padro foi elaborado para os usurios que desejam vericar de modo rpido efcil seus computadores. Ele oferece um rastreamento eciente esoluo de limpeza sem exigir um extenso processo de congurao. 4.1.4.1.2 Rastreamento personalizado

O Rastreamento personalizado uma soluo excelente, caso queira especicar parmetros de rastreamento adicionais, como rastreamento de destinos emtodos de rastreamento. A vantagem deste mtodo acapacidade de congurar os parmetros detalhadamente. As conguraes podem ser salvas nos pers de rastreamento denidos pelo usurio, que podem ser teis se orastreamento for executado repetidamente com os mesmos parmetros. 4.1.4 Rastreamento do computador Para selecionar alvos de rastreamento, use omenu suspenso do recurso de seleo rpida de alvos ou selecione os alvos na estrutura em rvore que lista todos os dispositivos disponveis no computador. Alm disso, voc pode selecionar entre trs nveis de limpeza clicando em Congurao... > Limpeza. Caso esteja interessado unicamente em rastrear osistema sem arealizao de outras aes, marque acaixa de seleo Rastrear sem limpar. A realizao de rastreamentos de computador com omodo Rastreamento personalizado adequada para usurios avanados com experincia anterior no uso de programas antivrus. 4.1.4.2 Alvos

Caso suspeite que seu computador esteja infectado (se ele se comportar de maneira anormal), execute um rastreamento sob demanda para examinar se h inltraes no computador. Do ponto de vista da segurana, fundamental que os rastreamentos do computador no sejam executados apenas quando h suspeita de uma infeco, mas regularmente como parte das medidas usuais de segurana. Orastreamento regular detecta inltraes que no foram detectadas pelo rastreador em tempo real quando foram salvas no disco. Isto pode acontecer caso aproteo em tempo real esteja desativada no momento da infeco ou se abase de dados de assinatura de vrus estiver obsoleta. Recomendamos que execute um Rastreamento sob demanda pelo menos uma ou duas vezes ao ms. O rastreamento pode ser congurado como uma tarefa em Ferramentas > Agenda. 4.1.4.1 Tipos de rastreamento

O menu suspenso Alvos permite selecionar arquivos, pastas edispositivos (discos) para rastreamento quanto avrus. Com ouso do menu rpido Alvos para rastreamento, possvel selecionar os seguintes alvos: Unidades locais controla todas as unidades de disco rgido do sistema Mdia removvel disquetes, dispositivos de armazenamento, CD/DVD Unidades de rede todas as unidades mapeadas

Dois tipos esto disponveis. O Rastreamento padro verica rapidamente osistema sem necessidade de mais conguraes dos parmetros de rastreamento. O Rastreamento personalizado permite ao usurio selecionar qualquer perl de rastreamento predenido, bem como escolher os objetos do rastreamento na estrutura da rvore.

16

uma nova ameaa. Ela utiliza uma combinao de diversos mtodos (anlise de cdigo, emulao de cdigo, assinaturas genricas eassinaturas de vrus) que funcionam em conjunto para otimizar signicativamente asegurana do sistema. O mecanismo de rastreamento capaz de controlar diversos uxos de dados simultaneamente, maximizando aecincia eataxa de deteco. A tecnologia ThreatSense tambm elimina com xito os rootkits. As opes de congurao da tecnologia ThreatSense permitem que ousurio especique diversos parmetros de rastreamento: Tipos eextenses de arquivos que sero rastreados A combinao de diversos mtodos de deteco Nveis de limpeza etc. Para entrar na janela de congurao, clique no boto Congurao localizado na janela de congurao de qualquer mdulo que utiliza atecnologia ThreatSense (consulte aseguir). Cenrios de segurana diferentes podem requerer conguraes diferentes. Com isto em mente, oThreatSense pode ser congurado individualmente para os seguintes mdulos de proteo: Proteo em tempo real do sistema de arquivos Rastrear arquivos na inicializao do sistema Um alvo para rastreamento tambm pode ser mais exatamente especicado atravs da insero do caminho para apasta ou arquivo(s) que voc deseja incluir no rastreamento. Selecione alvos na estrutura em rvore que lista todos os dispositivos disponveis no computador. 4.1.4.3 Pers de rastreamento Proteo de e-mail Proteo de acesso web Rastreamento sob demanda do computador Os parmetros do ThreatSense so altamente otimizados para cada mdulo eamodicao deles pode inuenciar signicativamente aoperao do sistema. Por exemplo, alterar parmetros para sempre rastrear empacotadores em tempo real ou ativar heurstica avanada no mdulo de proteo do sistema de arquivos em tempo real pode resultar em reduo da velocidade do sistema (normalmente, somente arquivos recm-criados so rastreados utilizando esses mtodos). Portanto, recomendamos que mantenha os parmetros padro do ThreatSense inalterados para todos os mdulos, exceto omdulo Rastrear ocomputador. 4.1.5.1 Congurao dos objetos

Os parmetros de rastreamento de computador preferidos podem ser salvos nos pers. A vantagem de criar pers de rastreamento que eles podem ser usados regularmente para rastreamento futuro. Recomendamos acriao de tantos pers (com diversas vericaes de destino, mtodos de rastreamento eoutros parmetros) quantos ousurio utilize regularmente. Para criar um novo perl que possa ser usado repetidamente em futuros rastreamentos, navegue at Congurao avanada (F5) > Rastreamento sob demanda do computador. Clique no boto Pers..., direita, para exibir alista de pers de rastreamento existentes eaopo para criar um novo perl. A seguinte Congurao de parmetro do mecanismo ThreatSense descreve cada parmetro da congurao de rastreamento. Isto oajudar acriar um perl de rastreamento que atenda as suas necessidades. Exemplo: Imagine que voc queira criar seu prprio perl de rastreamento eque acongurao atribuda ao perl Smart Scan seja parcialmente adequada. Mas voc no deseja rastrear empacotadores em tempo real ou aplicativos potencialmente inseguros evoc tambm deseja aplicar Limpeza rgida. Na janela Pers de congurao, clique no boto Adicionar.... Insira onome do seu novo perl no campo Nome do perl eselecione Smart Scan no menu suspenso Copiar conguraes do perl:. Depois, ajuste osdemais parmetros de maneira que atender s suas necessidades.

A seo Objetos permite denir quais componentes do computador earquivos sero vericados quanto ainltraes.

4.1.5

Congurao do mecanismo ThreatSense

Memria operacional Rastreia quanto aameaas que atacam amemria operacional do sistema. Setores de inicializao Rastreia os setores de inicializao quanto presena de vrus no registro principal de inicializao
17

ThreatSense o nome da tecnologia que consiste em mtodos complexos de deteco de ameaas. Essa tecnologia proativa, oque signica que ela tambm fornece proteo durante as primeiras horas da propagao de

Arquivos Fornece orastreamento de todos os tipos de arquivos comuns (programas, imagens, udio, arquivos de vdeo, arquivos de base de dados etc.) Arquivos de e-mail Rastreia arquivos especiais que contm mensagens de e-mail Arquivos mortos Fornece orastreamento dos arquivos compactados em arquivos mortos (.rar, .zip, .arj, .tar etc.) Arquivos de extrao automtica Rastreia arquivos contidos em arquivos mortos de extrao automtica, mas que usualmente possuem aextenso Empacotadores em tempo real os empacotadores em tempo real (diferente dos tipos de arquivo padro) so descompactados na memria, alm de empacotadores estticos padro (UPX,yoda, ASPack, FGS etc.). 4.1.5.2 Opes 4.1.5.3 Limpeza

Na seo Opes, ousurio pode selecionar os mtodos aserem usados quando rastrear osistema buscando inltraes. Esto disponveis as seguintes opes: Assinaturas As assinaturas podem detectar eidenticar inltraes pelo nome, com exatido econabilidade, usando as assinaturas de vrus. Heurstica A heurstica um algoritmo que analisa aatividade (maliciosa) de programas. A principal vantagem da deteco heurstica acapacidade de detectar novos softwares maliciosos, que no existiam antes ou no estavam includos na lista de vrus conhecidos (base de dados de assinaturas de vrus). Heurstica avanada A heurstica avanada formada por um algoritmo heurstico exclusivo, desenvolvido pela ESET eotimizado para adeteco de vrus ecavalos de tria de computador escritos em linguagens de programao de alto nvel. Devido heurstica avanada, ainteligncia de deteco do programa signicativamente maior. Adware/Spyware/Riskware Esta categoria inclui software que coleta vrias informaes sensveis sobre usurios sem conhecimento ou consentimento dos mesmos. E inclui, ainda, software que exibe material de propaganda. Aplicativos potencialmente no seguros Aplicativos potencialmente no seguros aclassicao usada para software comercial legtimo. Inclui programas como ferramentas de acesso remoto, motivo pelo qual essa opo, por padro, desativada. Aplicativos potencialmente no desejados Aplicativos potencialmente no desejados no so necessariamente maliciosos, mas podem afetar odesempenho do seu computador de maneira negativa. Tais aplicativos geralmente exigem oconsentimento para ainstalao. Se eles estiverem presentes em seu computador, oseu sistema se comportar de modo diferente (em comparao ao estado anterior asua instalao). As alteraes mais signicativas so janelas popup indesejadas, ativao eexecuo de processos ocultos, aumento do uso de recursos do sistema, modicaes nos resultados de pesquisa eaplicativos se comunicando com servidores remotos.

As conguraes de limpeza determinam ocomportamento do rastreador durante alimpeza dos arquivos infectados. H trs nveis de limpeza:

Sem limpeza Os arquivos infectados no so limpos automaticamente. O programa exibir uma janela de aviso epermitir que ousurio escolha uma ao. Nvel padro O programa tentar limpar ou excluir automaticamente um arquivo infectado. Se no for possvel, para selecionar aao correta automaticamente, oprograma oferecer uma escolha de aes aseguir. A escolha das aes aseguir tambm ser exibida se uma ao predenida no for concluda. Limpeza rgida O programa limpar ou excluir todos os arquivos infectados (incluindo os arquivos mortos). As nicas excees so os arquivos do sistema. Se no for possvel limp-los, uma ao aser tomada ser sugerida ao usurio em uma janela de aviso. Aviso: No modo Padro, todo arquivo morto ser excludo somente se todos os arquivos no arquivo morto infectado estiverem infectados. Se oarquivo morto contiver arquivos legtimos, ele no ser excludo. Se um arquivo morto infectado for detectado no modo Limpeza rgida, todo arquivo morto ser excludo, mesmo se arquivos limpos estiverem presentes.

18

4.1.5.4

Extenses

Extenso aparte do nome de arquivo delimitada por um ponto nal. A extenso dene otipo eo contedo do arquivo. Esta seo decongurao de parmetros do ThreatSense permite denir os tipos de arquivos aserem rastreados.

Aseleo da opo Deixar no recomendada, visto que os arquivos infectados so deixados intocados. A exceo aisso quando voc tem certeza de que oarquivo inofensivo efoi detectado por engano. Limpeza eexcluso Aplique alimpeza se um arquivo limpo tiver sido atacado por um vrus que anexou um cdigo malicioso aesse arquivo. Se esse for ocaso, tente primeiro limpar oarquivo infectado am de restaur-lo ao seu estado original. Se oarquivo for constitudo exclusivamente por cdigo malicioso, ele ser excludo.

Por padro, todos os arquivos so rastreados, independentemente de suas extenses. Qualquer extenso pode ser adicionada lista de arquivos excludos do rastreamento. Se aopo Rastrear todos os arquivos no estiver marcada, alista alterada para mostrar todos as extenses de arquivo rastreadas no momento. Com os botes Adicionar eRemover, voc pode habilitar ou desabilitar orastreamento das extenses desejadas. Para habilitar orastreamento de arquivos sem nenhuma extenso, selecione aopo Rastrear arquivos sem extenso. A excluso de arquivos do rastreamento pode ser til se orastreamento de determinados tipos de arquivos provocar aoperao incorreta do programa que usa as extenses. Por exemplo, voc poder ser aconselhado aexcluir as extenses EDB, EML eTMP se usar oservidor MS Exchange. 4.1.6 Uma inltrao foi detectada

Se um arquivo infectado estiver bloqueado ou em uso pelo processo do sistema, ele somente ser excludo aps ter sido liberado (geralmente aps areinicializao do sistema). Excluso de arquivos em arquivos mortos No modo de limpeza Padro, os arquivos mortos sero excludos somente se contiverem arquivos infectados enenhum arquivo limpo. Em outras palavras, os arquivos mortos no so excludos se eles tambm contiverem arquivos limpos inofensivos. Entretanto, tome cuidado ao realizar um rastreamento de Limpeza rgida com esse tipo de limpeza oarquivo ser excludo se ele contiver pelo menos um arquivo infectado, independentemente do status dos demais arquivos contidos no arquivo morto. 4.2 Firewall pessoal O Firewall pessoal controla todo otrfego de rede para eapartir do sistema. Isso realizado atravs da permisso ou proibies de conexes individuais de rede, com base em regras de ltragem especicadas. Ele fornece proteo contra ataques de computadores remotos eativa obloqueio de alguns servios. Ele tambm fornece proteo antivrus para protocolos HTTP ePOP3. Essa funcionalidade representa um elemento muito importante da segurana do computador. 4.2.1 Modos de ltragem

As inltraes podem alcanar osistema apartir de vrios pontos: pginas da web, arquivos compartilhados, e-mail ou dispositivos removveis (USB, discos externos, CDs, DVDs, disquetes, etc.) Se oseu computador estiver apresentando sinais de mau funcionamentos, por exemplo, estiver mais lento, travar com freqncia, recomendamos que voc faa oseguinte: Abra oESET Smart Security eclique em Rastrear ocomputador Clique no boto Rastreamento padro (para obter mais informaes, consulte Rastreamento padro). Aps orastreamento ter terminado, revise orelatrio para informaes como nmero dos arquivos vericados, infectados elimpos. Se desejar apenas vericar uma parte do seu disco, clique em Rastreamento personalizado eselecione os alvos aserem vericados quanto avrus. Como exemplo geral de como as ameaas so manuseadas no ESET Smart Security, suponha que uma ameaa seja detectada pelo monitor do sistema de arquivo em tempo real, que usa onvel de limpeza Padro. Ele tentar limpar ou excluir oarquivo. Se no houver uma ao predenida aser tomada para omdulo de proteo em tempo real, ser solicitado avoc que selecione uma opo na janela de alerta. Geralmente as opes Limpar, Excluir eDeixar esto disponveis.

Trs modos de ltragem esto disponveis no Firewall pessoal do ESET Smart Security. O comportamento do rewall alterado com base no modo selecionado. Os modos de ltragem tambm inuenciam onvel de interao necessrio do usurio. A ltragem pode ser executada atravs de um dos trs modos: O modo de ltragem Automtico o modo padro. Ele adequado para usurios que preferem ouso fcil econveniente do rewall sem nenhuma necessidade de denir regras. O Modo automtico permite todo otrfego de sada para determinado sistema ebloqueia todas as novas conexes iniciadas apartir do lado da rede.

19

O Modo interativo pemite criar uma congurao feita sob medida para oseu Firewall pessoal. Quando uma conexo for detectada eno existir nenhuma regra que se aplique aessa comunicao, uma janela de dilogo que informa uma conexo desconhecida ser exibida. A janela de dilogo d aopo de permitir ou negar acomunicao, eadeciso de permitir ou negar pode ser lembrada como uma nova regra para oFirewall pessoal. Se ousurio escolher criar uma nova regra neste momento, todas as futuras conexes desse tipo sero permitidas ou bloqueadas de acordo com aregra. O Modo com base em polticas bloqueia todas as conexes que no so denidas por uma regra especca que as permite. Esse modo permite que os usurios avanados denam as regras que permitem apenas as conexes desejadas eseguras. Todas as outras conexes no especicadas sero bloqueadas pelo Firewall pessoal.

4.2.4

Congurao euso de regras

As regras representam um conjunto de condies utilizadas para testar signicativamente todas as conexes de rede etodas as aes atribudas aessas condies. No Firewall pessoal, possvel denir aao aser tomada, se uma conexo denida por uma regra for estabelecida. Para acessar acongurao de ltragem de regras, navegue at Congurao avanada (F5) > Firewall pessoal > Regras ezonas. Para exibir acongurao atual, clique em Congurao... na seo Editor de regras ezonas (se oFirewall pessoal estiver congurado como Modo de ltragem automtico, essas conguraes no estaro disponveis).

4.2.2

Bloquear todo trfego: desconectar rede

A nica opo para bloquear denitivamente todo otrfego de rede utilizar aopo Bloquear todo trfego de rede: desconectar rede. Toda comunicao de entrada ou de sada bloqueada pelo Firewall pessoal sem nenhuma exibio de aviso. Utilize essa opo de bloqueio somente se suspeitar de riscos de segurana crticos que requeiram adesconexo do sistema da rede.

Na janela Congurao de zona eregra, uma viso geral das regras ou zonas exibida (com base na guia selecionada no momento). A janela dividida em duas sees. A seo superior lista todas as regras em uma exibio reduzida. A seo inferior exibe detalhes sobre aregra selecionada no momento, na seo superior. Na parte mais inferior esto os botes Novo, Editar, eExcluir, que permitem que ousurio congure as regras. Se adireo da comunicao for considerada, as conexes podem ser divididas em conexes de entrada ede sada. As conexes de entrada so iniciadas por um computador remoto que tenta estabelecer conexo com osistema local. As conexes de sada funcionam de maneira oposta osistema local contata um computador remoto. Se uma nova comunicao desconhecida for detectada, preciso considerar cuidadosamente se vai permiti-la ou neg-la. As conexes no solicitadas, no seguras ou totalmente desconhecidas representam um risco de segurana para osistema. Se tal conexo for estabelecida, recomendamos que seja dada ateno especial ao lado remoto etentativa do aplicativo de conectar-se ao computador. Muitas ameaas tentam obter eenviar dados particulares ou fazem download de outros aplicativos maliciosos para ocomputador/sistema local. O Firewall pessoal permite que ousurio detecte enalize tais conexes. 4.2.4.1 Criao de novas regras

Ao instalar um novo aplicativo que acessa arede ou ao modicar uma conexo existente (lado remoto, nmero de porta etc.), uma nova regra deve ser criada.

4.2.3

Desativar ltragem: permitir todo trfego

A opo Desativar ltragem acongurao oposta do bloqueio de toda comunicao, mencionado acima. Se essa opo for selecionada, todas as opes de ltragem do Firewall pessoal sero desativadas, etodas as conexes de entrada ede sada sero permitidas. Onde arede estiver relacionada, ela ter omesmo efeito, uma vez que nenhum rewall estar presente.
20

Na guia Remoto, ative onmero da porta 80 se desejar permitir apenas os servios padro da Web 4.2.4.2 Edio de regras

Para modicar uma regra existente, clique no boto Editar. Todos os parmetros mencionados acima (descritos no captulo Criao de novas regras) podem ser modicados. A modicao necessria toda vez que qualquer um dos parmetros monitorados for alterado. Como resultado, aregra no preenche as condies eaao especicada no pode ser aplicada. No m, aconexo pode ser recusada, oque pode resultar em problemas com aoperao do aplicativo em questo. Um exemplo uma alterao do endereo de rede ou do nmero de porta para olocal/endereo remoto. 4.2.5 Para adicionar uma nova regra, verique se aguia Regras est selecionada. Em seguida, clique no boto Novo, na janela Congurao de zona eregra. Ao clicar neste boto, aberta uma nova janela de dilogo, que permite aespecicao de uma nova regra. A parte superior da janela contm trs guias: Geral: Especica onome da regra, adireo, aao eo protocolo. A direo interna ou externa (ou ambas). Ao quer dizer permitir ou negar aconexo. Local: Exibe informaes sobre olado local da conexo, incluindo onmero da porta local ou ointervalo de portas eo nome do aplicativo de comunicao. Remoto: Esta guia contm informaes sobre aporta remota (intervalo de portas). Ela tambm permite que ousurio dena uma lista de endereos IP remotos ou zonas de uma determinada regra. Congurao de zonas

Uma zona representa uma coleo de endereos de rede que criam um grupo lgico. A cada endereo no grupo so atribudas regras semelhantes denidas centralmente para todo ogrupo. Um exemplo de tal grupo aZona convel. A Zona convel representa um grupo de endereos de rede que so de total conana do usurio eque no so bloqueados pelo Firewall pessoal de maneira alguma. Essas zonas podem ser conguradas utilizando aguia Zonas na janela Congurao de zona eregra, clicando no boto Novo. Insira onome eadescrio da zona eliste os endereos de rede dentro da janela recm-aberta. 4.2.6 Estabelecimento de uma conexo deteco

O Firewall pessoal detecta cada conexo de rede recm-criada. O modo de rewall ativo (Automtico, Interativo, Com base em polticas) determina quais aes sero executadas para anova regra. O rewall pessoal executar aes predenidas sem nenhuma interveno do usurio, quando omodo Automtico ou Com base em polticas estiver ativado. O modo interativo exibe uma janela de informaes que reporta adeteco de uma nova conexo de rede, suplementada com informaes detalhadas sobre aconexo. O usurio pode escolher permitir aconexo ou recus-la (bloqueio). Se permitir amesma conexo vrias vezes na janela de dilogo, recomendamos que voc crie uma nova regra para aconexo. Para fazer isso, selecione aopo Lembrar ao (criar regra) esalve aao como uma nova regra para oFirewall pessoal. Se orewall reconhecer amesma conexo no futuro, ele aplicar aregra existente.

Um bom exemplo de adio de uma nova regra permitir que oseu navegador da Internet acesse arede. Os itens aseguir devem ser fornecidos neste caso: Na guia Geral, ative acomunicao de sada por meio do protocolo TCP eUDP Adicione oprocesso que representa oaplicativo do seu navegador (para oInternet Explorer, iexplore.exe) na guia Local

21

Tenha cuidado ao criar novas regras esomente permita conexes que sejam seguras. Se todas as conexes forem permitidas, ento oFirewall falhar em realizar seu propsito. Estes so os parmetros importantes para as conexes: Lado remoto: Somente permita conexes para endereos conveis econhecidos Aplicativo local: No aconselhvel permitir conexes para aplicativos eprocessos desconhecidos Nmero da porta: A comunicao em portas comuns (exemplo, web nmero da porta 80) geralmente segura

4.3 Proteo antispam Hoje em dia, os e-mails no solicitados spams esto entre os maiores problemas da comunicao eletrnica. Eles representam at 80% de toda acomunicao por e-mail. A proteo Antispam serve para proteger contra esse problema. Combinando diversos princpios ecientes, omdulo Antispam fornece ltragem superior.

Um princpio importante na deteco do spam acapacidade de reconhecer e-mails no solicitados com base em endereos conveis predenidos (lista de permisses) enos endereos de spam (lista de proibies). Todos os endereos do seu cliente de e-mail so automaticamente acrescentados Lista de permisses, bem como todos os demais endereos marcados pelo usurio como seguros. Para proliferarem-se, as inltraes de computador usam freqentemente aInternet econexes ocultas para ajudar ainfectar sistemas remotos. Se as regras forem conguradas corretamente, um Firewall pessoal se tornar uma ferramenta til para aproteo contra uma variedade de ataques de cdigos maliciosos. 4.2.7 Registro em relatrios O principal mtodo usado para detectar spam o rastreamento das propriedades da mensagem de e-mail. As mensagens recebidas so vericadas quanto aos critrios Antispam bsicos (denies da mensagem, heurstica de estatsticas, reconhecimento de algoritmos eoutros mtodos nicos) eo valor do ndice resultante determina se uma mensagem spam ou no. O ltro Bayesian tambm utilizado na ltragem. Ao marcar as mensagens como spam eno spam, ousurio cria uma base de dados de palavras usadas na respectiva categoria. Quanto maior abase de dados, maior apreciso dos resultados que ele produz. A combinao dos mtodos acima mencionados fornece um percentual de deteco antispam mais alto. O ESET Smart Security suporta aproteo Antispam para oMicrosoft Outlook, oOutlook Express eo Windows Mail. 4.3.1 Aprendizagem automtica do Antispam

O Firewall pessoal do ESET Smart Security salva todos os eventos importantes em um relatrio, que pode ser exibido diretamente no menu principal. Clique em Ferramentas > Relatrios e, em seguida, selecione Relatrios do personal rewall do ESET no menu suspenso Relatrio. Os relatrios so ferramentas inestimveis para detectar erros erevelar intrusos dentro do sistema e, por isso, devem receber ateno adequada. Os arquivos de Firewall pessoal da ESET contm os seguintes dados: Data ehorrio do evento Nome do evento Endereos de rede de origem ede destino Protocolo de comunicao de rede Regra aplicada ou nome do worm, se identicado Aplicativo envolvido Uma anlise completa desses dados pode ajudar adetectar tentativas de se comprometer asegurana do sistema. Muitos outros fatores indicam riscos de segurana potenciais epermitem que os usurios reduzam seus impactos: conexes muito freqentes de locais desconhecidos, diversas tentativas para estabelecer conexes, aplicativos desconhecidos comunicando-se ou nmeros de portas incomuns sendo utilizados.

A aprendizagem automtica do Antispam est relacionada ao ltro Bayesian mencionado anteriormente. A importncia das palavras individuais muda durante oprocesso de aprendizagem de marcao das mensagens individuais como spam ou no spam. Da mesma forma, quanto mais mensagens classicadas (marcadas como spam ou no spam), mais precisos sero os resultados obtidos com oltro Bayesian. Acrescente endereos conhecidos Lista de permisses para excluir mensagens desses endereos da ltragem. 4.3.1.1 Adio de endereos Lista de permisses

Os endereos de e-mail pertencentes s pessoas com as quais os usurios se comunicam com mais freqncia podem ser acrescentados lista de endereos seguros (Lista de permisses). Fazer isso assegura que nenhuma mensagem originria dos endereos da lista de permisses seja classicada como spam. Para adicionar um novo endereo Lista de permisses, clique com oboto direito na mensagem de e-mail

22

eselecione Adicionar Lista de permisses sob aopo do menu de contexto do ESET Smart Security ou clique em Endereos conveis na barra de ferramentas Antispam do ESET Smart Security na seo superior do seu programa de e-mail. De modo similar, esse processo se aplica aos endereos de spam. Se um endereo de e-mail for listado na lista de proibies, cada mensagem de e-mail enviada daquele endereo ser classicada como spam. 4.3.1.2 Marcao de mensagens como spam

Qualquer mensagem exibida em seu cliente de e-mail pode ser marcada como spam. Para fazer isso, use omenu de contexto (clique com oboto direito em ESET Smart Security > Reclassicar mensagens selecionadas como spam) ou clique em Spam na barra de ferramentas Antispam do ESET Smart Security localizada em seu cliente de e-mail.

OBSERVAO: O Usurio eaSenha so fornecidos pelo ESET aps acompra do ESET Smart Security. 4.4.1 Congurao da atualizao

Na seo de congurao da atualizao voc especica as conguraes da atualizao, por exemplo, os servidores de atualizao eos dados de autenticao para esses servidores. Por padro, ocampo Atualizar servidor: est congurado como Escolher automaticamente. Esse valor assegura que ser feito odownload dos arquivos de atualizao automaticamente apartir do servidor ESET com amenor carga de trfego de rede. As opes de congurao da atualizao esto disponveis em Congurao avanada (F5) , em Atualizar. As mensagens reclassicadas so automaticamente movidas para apasta SPAM, mas oendereo do e-mail do remetente no acrescentado lista de proibies. De modo similar, as mensagens podem ser classicadas como no spam. Se as mensagens da pasta Junk E-mail forem classicadas como no spam, elas sero movidas para asua pasta original. Marcar uma mensagem como no spam no acrescenta automaticamente oendereo do remetente Lista de permisses. 4.4 Atualizao do programa A atualizao regular do sistema o princpio bsico para obter onvel mximo de segurana fornecido pelo ESET Smart Security. O mdulo de atualizao garante que oprograma estar sempre atualizado. Isso feito de duas maneiras: atualizando abase de dados de assinatura de vrus eatualizando todos os componentes do sistema. As informaes sobre ostatus atual da atualizao podem ser encontradas clicando em Atualizar, incluindo averso atual da base de dados de assinatura de vrus ese uma atualizao ser exigida. Alm disso, aopo para ativar oprocesso imediato da atualizao Atualizar base de dados de assinatura de vrus est disponvel, bem como as opes bsicas de congurao de atualizao, como, por exemplo, onome do usurio easenha para acessar os servidores de atualizao da ESET. A janela de informaes tambm contm detalhes, como adata ehora da ltima atualizao bem-sucedida eo nmero da base de dados da assinatura de vrus. Esta indicao numrica um link ativo para osite da ESET na Web que lista todas as assinaturas adicionadas dentro da atualizao especca.

A lista de servidores de atualizao existentes no momento pode ser acessada utilizando omenu suspenso Atualizar servidor:. Para adicionar um novo servidor de atualizao, clique em Editar na seo Atualizar conguraes de perl selecionado e, em seguida, clique no boto Adicionar. A autenticao nos servidores de atualizao garantida atravs do Nome de usurio eSenha que foram gerados eenviados pela ESET para ousurio aps acompra da licena do produto.

23

4.4.1.1

Atualizar pers

Para vrias conguraes de atualizao, possvel criar pers de atualizao, denidos pelo usurio, que podem ser utilizados para determinada tarefa de atualizao. A criao de vrios pers de atualizao especialmente til para usurios mveis, uma vez que as propriedades de conexo Internet mudam regularmente. Ao modicarem atarefa de atualizao, os usurios mveis podem especicar que, se no for possvel atualizar oprograma utilizando acongurao especicada em Meu perl, aatualizao ser executada utilizando um perl alternativo. O menu suspenso Perl selecionado exibe operl selecionado no momento. Por padro, essa entrada congurada como Meu perl. Para criar um novo perl, clique no boto Pers... e, em seguida, clique no boto Adicionar... einsira seu prprio Nome de perl. Ao criar um novo perl, possvel copiar as conguraes de um perl existente selecionando-o no menu suspenso Copiar conguraes do perl:.

Selecione aterceira opo Perguntar antes de fazer download dos componentes de programa para garantir que oprograma solicitar ao usurio aconrmao para iniciar odownload das atualizaes de componente do programa no momento em que essas atualizaes estiverem disponveis. Neste caso, uma janela de dilogo que contm informaes sobre as atualizaes do componente de programa ser exibida com aopo de conrmao ou de recusa. Se conrmada, ser feito odownload das atualizaes eos novos componentes do programa sero instalados. A opo padro para aatualizao do componente de programa Perguntar antes de fazer download dos componentes de programa.

Dentro da congurao do perl, possvel especicar oservidor de atualizao ao qual oprograma se conectar efazer download de atualizaes; qualquer servidor da lista de servidores disponveis pode ser utilizado ou um novo servidor pode ser adicionado. A lista de servidores de atualizao existentes pode ser acessada utilizando omenu suspenso Atualizar servidor:. Para adicionar um novo servidor de atualizao, clique em Editar na seo Atualizar conguraes de perl selecionado e, em seguida, clique no boto Adicionar. 4.4.1.2 Congurao avanada de atualizao

Aps ainstalao de uma atualizao de componente do programa, necessrio reiniciar osistema para uma completa funcionalidade de todos os mdulos. A seo Reiniciar depois da atualizao do componente de programa permite que ousurio selecione uma das trs opes aseguir: Nunca reiniciar ocomputador Sugerir opo de reinicializao do computador, se necessrio Se necessrio, reinicialize ocomputador sem noticao. A opo padro para reiniciar Sugerir opo de reinicializao do computador, se necessrio. A escolha das opes mais apropriadas para as atualizaes de componente do programa na guia Modo de atualizao depende de cada estao de trabalho e/ou usurio(s) econforme olocal onde as conguraes sero aplicadas. Esteja ciente de que h diferenas entre estaes de trabalho eservidores; por exemplo, reiniciar oservidor automaticamente aps uma atualizao de programa pode provocar danos srios. 4.4.1.2.2 Servidor proxy

Para exibir aopo Congurao avanada de atualizao, clique no boto Congurao.... As opes de congurao avanada de atualizao incluem acongurao de Modo de atualizao, Proxy HTTP, LAN eImagem. 4.4.1.2.1 Modo de atualizao

A guia Modo de atualizao contm opes relacionadas atualizao do componente do programa. Na seo Atualizao de componente de programa, trs opes esto disponveis: Nunca atualizar componentes de programa Sempre atualizar componentes de programa Perguntar antes de fazer download dos componentes de programa A escolha da opo Nunca atualizar componentes de programa garante que no ser feito odownload de uma nova atualizao de componentes do programa liberados pelo ESET, enenhuma atualizao do componente de programa ocorrer realmente na estao de trabalho. A opo Sempre atualizar componentes de programa signica que as atualizaes do componente de programa sero executadas toda vez que uma nova atualizao estiver disponvel nos servidores de atualizao do ESET eque os componentes do programa sero atualizados para averso cujo download foi feito.

Para acessar as opes de congurao do servidor proxy para determinado perl de atualizao: Clique em Atualizar, em Congurao avanada (F5), e, em seguida, clique no boto Congurao..., direita de Congurao avanada de atualizao. Clique na guia Proxy HTTP eselecione uma das trs opes aseguir: Usar conguraes globais de servidor proxy No usar servidor proxy Conexo atravs de um servidor proxy (conexo denida pelas propriedades de conexo)

24

A seleo da opo Usar conguraes globais de servidor proxy utilizar as opes de congurao do servidor proxy j especicadas dentro de Diversos > Servidor proxy, em Congurao avanada.

Selecione aopo No usar servidor proxy para denir explicitamente que nenhum servidor proxy ser utilizado para atualizar oESET Smart Security. A opo Conexo atravs de um servidor proxy deve ser escolhida se um servidor proxy para ser utilizado para atualizar oESET Smart Security efor diferente do servidor proxy especicado nas conguraes globais (Diversos > Servidor proxy). Se for escolhida, as conguraes devem ser especicadas aqui: endereo do Servidor proxy, Porta de comunicao, alm de Nome de usurio eSenha para oservidor proxy se necessrio. Essa opo tambm deve ser selecionada se as conguraes do servidor proxy no foram conguradas globalmente, mas oESET Smart Security se conectar aum servidor proxy para atualizaes. A congurao padro para oservidor proxy Usar conguraes globais de servidor proxy. 4.4.1.2.3 Conexo rede

Selecione aopo Conta do sistema para utilizar aconta do sistema para autenticao. Normalmente, nenhum processo de autenticao ocorrer se no houver nenhum dado de autenticao fornecido na seo principal de congurao de atualizao. Para garantir que oprograma autorize asi prprio utilizando uma conta de usurio que tiver feito logon no momento, selecione Usurio atual. A desvantagem dessa soluo que oprograma no capaz de conectar-se ao servidor de atualizao se nenhum usurio tiver feito logon no momento. Selecione Usurio especicado se desejar que oprograma utilize uma conta de usurio especca para autenticao. A opo padro para aconexo na rede Conta do sistema. Aviso: Quando aopo Usurio atual ou Usurio especicado estiver ativada, um erro pode ocorrer ao alterar aidentidade do programa para ousurio desejado. Por isso recomendamos ainsero de dados de autenticao na rede na seo principal de congurao da atualizao. Nesta seo de congurao da atualizao, os dados de autenticao devem ser inseridos da seguinte maneira: nome_domnio\usurio (se for um grupo de trabalho, insira grupo trabalho_nome\nome) easenha do usurio. Ao atualizar da verso HTTP do servidor local, nenhuma autenticao necessria. 4.4.1.2.4 Criao de cpias de atualizao Imagem

Ao atualizar apartir de um servidor local com um sistema operacional baseado em NT, aautenticao para cada conexo de rede necessria por padro. Na maioria dos casos, uma conta do sistema local no tem direitos de acesso sucientes para apasta Imagem que contm cpias dos arquivos de atualizao. Se este for ocaso, insira onome de usurio esenha na seo de congurao da atualizao ou especique uma conta existente na qual oprograma acessar oservidor de atualizao (Imagem). Para congurar essa conexo, clique na guia Rede. A seo Conectar na rede como apresenta as opes Conta do sistema (padro), Usurio atual eUsurio especicado.

O ESET Smart Security Business Edition permite que ousurio crie cpias dos arquivos de atualizao, que podem ser utilizadas para atualizar outras estaes de trabalho localizadas na rede. A atualizao das estaes de cliente apartir de uma Imagem otimiza oequilbrio de carga da rede eeconomiza alargura de banda da conexo com aInternet. As opes de congurao para aImagem do servidor local podem ser acessadas (aps adicionar uma chave de licena no gerenciador de licenas, localizado na seo Congurao avanada do ESET Smart Security Business Edition) na seo Congurao avanada de atualizao: (para acessar essa seo, pressione F5 eclique em Atualizar, em Congurao avanada. Clique no boto Congurao... prximo opo Congurao avanada de atualizao: eselecione aguia Imagem).

25

Na seo Congurao avanada da guia Imagem, voc pode especicar aPorta do servidor em que oservidor HTTP escutar bem como otipo de Autenticao usada pelo servidor HTTP. Por padro, aPorta do servidor congurada com ovalor 2221. A opoAutenticao dene omtodo de autenticao usado para acessar os arquivos de atualizao. Esto disponveis as seguintes opes: NENHUM, Bsico eNTLM. Selecione Bsico para utilizar acodicao base64, com autenticao bsica de nome de usurio esenha. A opo NTLM utiliza um mtodo de codicao seguro. Para autenticao, ousurio criado na estao de trabalho que compartilha os arquivos de atualizao utilizado. A congurao padro NENHUM, que garante acesso aos arquivos de atualizao sem necessidade de autenticao. Aviso: Se deseja permitir acesso aos arquivos de atualizao por meio do servidor HTTP, apasta Imagem deve estar localizada no mesmo computador que ainstncia do ESET Smart Security que os criou.

A primeira etapa na congurao da Imagem marcar acaixa de seleo Criar imagem da atualizao. A seleo dessa opo ativa as outras opes de congurao da Imagem, como omodo em que os arquivos sero acessados eo caminho de atualizao para os arquivos da imagem. Os mtodos de ativao da Imagem so descritos em detalhes no prximo captulo, Variantes de acesso Imagem. Por enquanto, observe que h duas variantes bsicas de acesso Imagem: apasta com os arquivos de atualizao pode ser apresentada como uma pasta de rede compartilhada ou atravs de um servidor HTTP. A pasta dedicada aarmazenar os arquivos de atualizao para aimagem denida na seo Pasta para armazenar arquivos da imagem. Clique em Pasta... para procurar uma pasta desejada no computador local ou uma pasta de rede compartilhada. Se aautorizao para apasta especicada for necessria, os dados de autenticao devem ser fornecidos nos campos Nome do usurio eSenha. O Nome do usurio eaSenha devem ser inseridos no formato Domnio/Usurio ou Grupo de trabalho/Usurio. Lembre-se de fornecer as senhas correspondentes. Ao especicar acongurao da imagem detalhada, voc tambm pode especicar as verses de idioma dos quais deseja fazer download das cpias de atualizao. A congurao da verso de idioma pode ser acessada na seo Arquivos > Verses disponveis. 4.4.1.2.4.1 Atualizao atravs da Imagem H dois mtodos bsicos de congurao da Imagem: apasta com os arquivos de atualizao pode ser apresentada como uma pasta de rede compartilhada ou atravs de um servidor HTTP. Acesso Imagem utilizando um servidor HTTP interno Esta congurao apadro, especicada na congurao de programa predenida. Para permitir acesso Imagem utilizando um servidor HTTP, navegue at Congurao avanada de atualizao (a guiaImagem) eselecione aopo Criar imagem da atualizao.

Aps concluir acongurao da Imagem, v at s estaes de trabalho eadicione um novo servidor de atualizao no formato http://endereo_IP_do_seu_servidor:2221. Para fazer isso, siga as etapas aseguir: Abra aCongurao avanada do ESET Smart Security eclique em Atualizar. Clique em Editar, direita do menu suspenso Atualizar servidor eadicione um novo servidor utilizando oseguinte formato: http://endereo_IP_do_seu_servidor:2221 Selecione esse servidor recm-adicionado na lista de servidores de atualizao. Acesso Imagem por meio de compartilhamentos de sistema Primeiro, uma pasta compartilhada deve ser criada em um local ou em um dispositivo de rede. Ao criar apasta para aimagem, necessrio fornecer as permisses de gravao para ousurio que salvar os arquivos de atualizao na pasta eacesso leitura para todos os usurios que atualizaro oESET Smart Security na pasta Imagem. A seguir, congure oacesso Imagem na seo Congurao avanada de atualizao (a guia Imagem ) desativando aopo Fornecer arquivos de atualizao atravs do servidor HTTP. Essa opo est ativada por padro no pacote de instalao do programa. Se apasta compartilhada estiver localizada em outro computador na rede, necessrio especicar os dados de autenticao para acessar ooutro computador. Para especicar os dados de autenticao, abra aCongurao avanada do ESET Smart Security (F5) eclique em Atualizar. Clique no boto Congurao... e, em seguida, na guia Rede. Essa congurao amesma para aatualizao, conforme descrito no captulo Conexo rede.

26

Aps concluir acongurao da Imagem, prossiga at as estaes de trabalho econgure \\UNC\PATH como oservidor de atualizao. Essa operao pode ser concluda utilizando as seguintes etapas: Abra aCongurao avanada do ESET Smart Security eclique em Atualizar Clique em Editar prximo opo Atualizar servidor eadicione um novo servidor utilizando oformato \\UNC\PATH. Selecione esse servidor recm-adicionado na lista de servidores de atualizao. OBSERVAO: Para ofuncionamento adequado, ocaminho para apasta Imagem deve ser especicado como um caminho UNC. A atualizao de unidades mapeadas pode no funcionar. 4.4.1.2.4.2 Soluo de problemas de atualizao da Imagem Dependendo do mtodo de acesso pasta Imagem, vrios tipos de problemas podem ocorrer. Na maioria dos casos, os problemas que ocorrem durante uma atualizao de servidor de Imagem so provocados por ou mais dos seguintes itens: especicao incorreta das opes da pasta Imagem, dados de autenticao incorretos para apasta Imagem, congurao incorreta nas estaes de trabalho locais que tentam fazer download de arquivos de atualizao em Imagem ou por uma combinao dessas razes citadas. Aqui fornecida uma viso geral dos problemas mais freqentes que podem ocorrer durante uma atualizao da Imagem: O ESET Smart Security relata um erro ao conectar aum servidor de imagem provavelmente provocado pela especicao incorreta do servidor de atualizao (caminho de rede para apasta Imagem), apartir do qual as estaes de trabalho locais fazem download de atualizaes. Para vericar apasta, clique em Windows menu Iniciar, clique em Executar, insira onome da pasta eclique emOK. Ocontedo da pasta deve ser exibido. O ESET Smart Security requer um nome de usurio euma senha provavelmente provocado pela entrada incorreta de dados de autenticao (Nome do usurio eSenha) na seo de atualizao. O Nome do usurio eaSenha so utilizados para garantir acesso ao servidor de atualizao, apartir do qual oprograma se atualizar asi prprio. Verique se os dados de autenticao esto corretos einseridos no formato correto. Por exemplo, Domnio/Nome de usurio ou Grupo de trabalho/Nome do usurio, alm das Senhas correspondentes. Se oservidor da Imagem pode ser acessado por Todos, esteja ciente de que isso no signica que oacesso garantido aqualquer usurio. Todos no signica qualquer usurio no autorizado; apenas signica que apasta pode ser acessada por todos os usurios do domnio. Como resultado, se apasta pode ser acessada por Todos, um nome de usurio euma senha ainda precisaro ser inseridos na seo de congurao da atualizao. O ESET Smart Security relata um erro ao conectar aum servidor de imagem acomunicao na porta denida para acessar averso HTTP da Imagem est bloqueada. 4.4.2 Como criar tarefas de atualizao

Atualizao automtica de rotina Atualizar automaticamente aps aconexo dial-up Atualizar automaticamente aps logon do usurio Cada uma das tarefas de atualizao mencionadas pode ser modicada para atender s necessidades do usurio. Alm das tarefas de atualizao padro, voc pode criar novas tarefas de atualizao com uma congurao denida pelo usurio. Para obter mais detalhes sobre acriao eacongurao de tarefas de atualizao, consulte ocaptulo Agenda. 4.5 Agenda A Agenda estar disponvel se oModo avanado no ESET Smart Security estiver ativado. A Agenda pode ser encontrada no menu principal do ESET Smart Security em Ferramentas. A Agenda contm uma lista resumida de todas as tarefas agendadas esuas propriedades de congurao, como adata eo horrio predenidos eo perl de rastreamento utilizado.

Por padro, as seguintes tarefas agendadas so exibidas na Agenda: Atualizao automtica de rotina Atualizar automaticamente aps aconexo dial-up Atualizar automaticamente aps logon do usurio Rastreamento de arquivos em execuo durante inicializao do sistema aps logon do usurio Rastreamento de arquivos em execuo durante inicializao do sistema aps atualizao bem-sucedida da base de dados de assinatura de vrus Para editar acongurao de uma tarefa agendada existente (tanto padro quanto denida pelo usurio), clique com oboto direito do mouse na tarefa eclique emEditar... ou selecione atarefa que deseja modicada eclique no boto Editar.... 4.5.1 Finalidade do agendamento de tarefas

As atualizaes podem ser disparadas manualmente clicando em Atualizar base de dados de assinatura de vrus na janela de informaes exibida aps clicar em Atualizar no menu principal. As atualizaes tambm podem ser executadas como tarefas agendadas Para congurar uma tarefa agendada, clique em Ferramentas > Agenda. Por padro, as seguintes tarefas so ativadasno ESET Smart Security:

A Agenda gerencia einicia tarefas agendadas com as conguraes epropriedades predenidas. A congurao eas propriedades contm informaes, como adata eo horrio, bem como os pers especicados para serem utilizados durante aexecuo da tarefa. 4.5.2 Criao de novas tarefas

Para criar uma nova tarefa na Agenda, clique no boto Adicionar... ou clique com oboto direito do mouse eselecione Adicionar... no menu de contexto. Cinco tipos de tarefas agendadas esto disponveis:
27

Executar aplicativo externo Manuteno de relatrio Rastrear arquivos na inicializao do sistema Rastreamento sob demanda do computador Atualizar

O usurio pode escolher colocar em quarentena qualquer arquivo que ele ou ela desejar. aconselhvel colocar um arquivo em quarentena se ele se comportar de modo suspeito, mas no for detectado pelo vericador antivrus. Os arquivos colocados em quarentena podem serenviados aos laboratrios do ESET para anlise.

Como Rastreamento sob demanda do computador eAtualizar so as tarefas utilizadas mais freqentemente, explicaremos como adicionar uma nova tarefa de atualizao. No menu suspenso Tarefa agendada:, selecione Atualizar. Clique em Avanar einsira onome da tarefa no campo Nome da tarefa:. Selecione afreqncia da tarefa. Esto disponveis as seguintes opes: Uma vez, Repetidamente, Diariamente, Semanalmente eDisparado por evento. Com base na freqncia selecionada, diferentes parmetros de atualizao sero exibidos para voc. A seguir, dena que ao tomar se atarefa no puder ser executada ou concluda na hora agendada. As trs opes aseguir esto disponveis: Aguardar at aprxima hora agendada Executar atarefa to logo quanto possvel Executar atarefa imediatamente se ahora desde altima execuo exceder ointervalo especicado (o intervalo pode ser denido imediatamente utilizando acaixa de rolagem Intervalo da tarefa) Na prxima etapa, uma janela resumida com informaes sobre atarefa agendada atual ser exibida; aopo Executar atarefa com parmetros especcos dever ser ativada automaticamente. Clique no boto Finalizar. Uma janela de dilogo aparecer permitindo escolher pers aserem utilizados para atarefa agendada. Aqui voc pode especicar um perl primrio ealternativo, que utilizando caso atarefa no possa ser concluda utilizando operl primrio. Conrme clicando em OK na janela Atualizar pers. A nova tarefa agendada ser adicionada lista de tarefas agendadas no momento. 4.6 Quarentena A principal tarefa da quarentena armazenar com segurana os arquivos infectados. Os arquivos devem ser colocados em quarentena se no puderem ser limpos, se no for seguro nem aconselhvel exclu-los ou se eles estiverem sendo falsamente detectados pelo ESET Smart Security.

Os arquivos armazenados na pasta de quarentena podem ser visualizados em uma tabela que exibe adata eo horrio da quarentena, ocaminho para olocal original do arquivo infectado, otamanho do arquivo em bytes, arazo (adicionado pelo usurio...) eo nmero de ameaas (por exemplo, se ele for um arquivo que contm diversas inltraes). 4.6.1 Colocao de arquivos em quarentena

O programa coloca automaticamente os arquivos excludos em quarentena (se voc no cancelou essa opo na janela de alertas). Se desejar, voc pode colocar manualmente em quarentena qualquer arquivo suspeito clicando no boto Adicionar.... Se este for ocaso, oarquivo original no ser removido do seu local original. O menu de contexto tambm pode ser utilizado para essa nalidade; clique com oboto direito do mouse na janela de quarentena eselecione Adicionar... 4.6.2 Restaurao da Quarentena

Os arquivos colocados em quarentena tambm podem ser restaurados para olocal original. Utilize orecurso Restaurar para essa nalidade; esse recurso est disponvel no menu de contexto clicando com oboto direito do mouse em determinado arquivo, na janela de quarentena. O menu de contexto tambm oferece aopo Restaurar para, que permite que ousurio restaure um arquivo para um local diferente do local original do qual ele foi excludo. OBSERVAO:Se oprograma colocou em quarentena um arquivo inofensivo por engano, exclua oarquivo da vericao aps restaurlo eenvie-o para oAtendimento ao cliente da ESET. 4.6.3 Envio de arquivo da Quarentena

Se voc colocou em quarentena um arquivo suspeito no detectado pelo programa, ou se um arquivo foi avaliado incorretamente como infectado (por exemplo, pela anlise heurstica do cdigo) ecolocado em quarentena, envie oarquivo para olaboratrio da ESET. Para enviar um arquivo diretamente da janela de quarentena, clique com oboto direito do mouse nele eselecione Enviar para anlise no menu de contexto.

28

4. Relatrios do personal rewall do ESET Contm os registros de todos os fatos detectados pelo Firewall pessoal erelacionados aele. A anlise do relatrio do rewall pode ajudar adetectar as tentativas de penetrao no sistema atempo de evitar oacesso no autorizado ao seu sistema. Em cada seo, as informaes exibidas podem ser copiadas diretamente para area de transferncia, selecionando aentrada eclicando no boto Copiar Para selecionar mltiplas entradas, podem ser usadas as teclas CTRL eSHIFT. 4.7.1 Manuteno dos relatrios

A congurao do Registro em relatrios do ESET Smart Security pode ser acessada na janela principal do programa. Clique em Congurao > Entrar na congurao avanada... > Ferramentas > Relatrios. Voc pode especicar as seguintes opes para os arquivos de relatrio: Excluir registros automaticamente: As entradas de relatrio mais antigas que onmero de dias especicado so automaticamente excludas Otimizar automaticamente arquivos de relatrio: Permite adesfragmentao automtica dos arquivos de relatrio se opercentual especicado de registros inutilizados foi excedido Detalhamento mnimo de registro em relatrio: Especica onvel de detalhamento de registro em relatrio. Opes disponveis: Erros crticos Registra em relatrio apenas erros crticos (erro ao iniciar aProteo antivrus, Firewall pessoal etc...) Erros Apenas as mensagens Erro ao fazer download de arquivo so registradas, alm dos erros crticos Avisos Registra mensagens de erros crticos ede avisos Registros informativos Registra as mensagens informativas, incluindo as mensagens de atualizao bem-sucedida etodos os registros acima Registros de diagnstico Registra em relatrio informaes necessrias para oajuste otimizado do programa ede todos os registros acima

4.7 Relatrios Os Relatrios contm as informaes sobre todos os eventos importantes do programa que podem ter ocorrido efornece uma viso geral das ameaas detectadas. As aes de registro em relatrios so uma ferramenta essencial na anlise do sistema, deteco de ameaas esoluo de problemas. O registro em relatrio realizado ativamente em segundo plano, sem nenhuma interao do usurio. As informaes so registradas com base nas conguraes do detalhamento do relatrio. possvel exibir as mensagens de texto eos relatrios diretamente do ambiente do ESET Smart Security, bem como arquivar os registros.

Os relatrios podem ser acessados na janela principal do ESET Smart Security clicando em Ferramentas > Relatrios. Selecione otipo de relatrio utilizando omenu suspenso Relatrio: na parte superior da janela. Os seguintes relatrios esto disponveis: 1. Ameaas detectadas Use esta opo para exibir todas as informaes sobre os eventos relacionados deteco de inltraes. 2. Eventos Esta opo foi desenvolvida para asoluo de problemas de administradores do sistema eusurios. Todas as aes importantes executadas pelo ESET Smart Security so registradas nos Relatrios de eventos. 3. Rastreamento sob demanda do computador Os resultados de todos os rastreamentos concludos so exibidos nessa janela. Clique duas vezes em qualquer entrada para exibir os detalhes do respectivo Rastreamento sob demanda.

4.8 Interface do usurio As opes de congurao da interface do usurio no ESET Smart Security podem ser modicadas para que voc possa adaptar oambiente de trabalho conforme suas necessidades. Essas opes de congurao podem ser acessadas em Interface do usurio da Congurao avanada do ESET Smart Security.

29

A seo Elementos da interface do usurio proporciona aos usurios acapacidade de alternar para Modo avanado. O modo Avanado exibe conguraes mais detalhadas econtroles adicionais para oESET Smart Security. A opo Interface grca do usurio deve ser desativada se os elementos grcos reduzirem odesempenho do computador ou provocarem outros problemas. A interface grca tambm pode ser desativada para usurios com decincia visual, uma vez que pode causar conito com aplicativos especiais utilizados para leitura do texto exibido na tela. Se desejar desativar atela inicial do ESET Smart Security, desative aopo Mostrar tela inicial na inicializao. Na parte superior da janela principal do programa ESET Smart Security, h um menu Padro que pode ser ativado ou desativado com base na opo Usar menu padro. Se aopo Mostrar dicas de ferramentas estiver ativada, uma breve descrio de qualquer opo ser exibida se ocursor do mouse for colocado sobre aopo desejada. A opo Selecionar elemento de controle ativo far com que osistema destaque qualquer elemento que esteja atualmente na rea ativa do cursor do mouse. O elemento destacado ser ativado aps um clique do mouse. Para reduzir ou aumentar avelocidade dos efeitos animados, selecione aopo Usar controles animados emova ocontrole deslizante Velocidade para aesquerda ou para adireita. Para ativar ouso de cones animados am de exibir oandamento de diversas operaes, marque acaixa de seleo Usar cones animados.... Se desejar que oprograma emita um aviso sonoro se um evento importante ocorrer, selecione aopo Usar sinal sonoro.

4.8.1

Alertas enoticaes

A seo de congurao de Alertas enoticaes em Interface do usurio permite que voc congure como as mensagens de alerta de ameaas eas noticaes do sistema sero tratadas no ESET Smart Security. O primeiro item Exibir alertas. A desativao dessa opo cancelar todas as janelas de alerta e adequada apenas para uma quantidade limitada de situaes especcas. Para amaioria do usurios, recomendamos que esta opo seja mantida como acongurao padro (ativada). Para fechar as janelas popup automaticamente aps um certo perodo de tempo, selecione aopo Fechar caixas de mensagens automaticamente depois de (s):. Se no forem fechadas manualmente pelo usurio, as janelas de alerta sero fechadas automaticamente aps operodo de tempo especicado ter expirado. As noticaes na rea de trabalho eas dicas de balo so apenas informativas eno fornecem nem requerem interao com ousurio. Elas so exibidas na rea de noticao, no canto inferior direito da tela. Para ativar aexibio de noticaes na rea de trabalho, selecione aopo Exibir noticaes na rea de trabalho. Opes mais detalhadas otempo de exibio eatransparncia da janela de noticao podem ser modicados clicando no boto Congurar noticaes... . Para visualizar ocomportamento das noticaes, clique no boto Visualizar. Para congurar adurao do tempo de exibio das dicas de balo, consulte aopo Exibir dicas de balo na barra de tarefas (por s):

Os recursos da Interface do usurio tambm incluem aopo para proteger por senha os parmetros de congurao do ESET Smart Security. Esta opo est localizada no submenu Proteo de conguraes, em Interface do usurio. Para fornecer segurana mxima para oseu sistema, fundamental que oprograma seja congurado corretamente. As modicaes no autorizadas podem resultar na perda de dados importantes. Para congurar uma senha para proteger os parmetros de congurao, clique em Inserir senha

Na seo inferior da janela de congurao Alertas enoticaes , h aopo Exibir somente noticaes que requeiram interveno do usurio. Esta opo permite ativar/desativar aexibio de alertas enoticaes que no requeiram interveno do usurio. O ltimo recurso dessa seo aespecicao de endereos de noticaes em um ambiente com vrios usurios.
30

O campo Em sistemas com vrios usurios, exibir as noticaes na tela do usurio: permite que ousurio dena quem receber noticaes importantes do ESET Smart Security. Normalmente, essa pessoa seria um administrador de sistema ou de rede. Esta opo especialmente til para servidores de terminal, desde que todas as noticaes do sistema sejam enviadas para oadministrador. 4.9 ThreatSense.Net O ThreatSense.Net Early Warning System uma ferramenta que mantm oESET contnua eimediatamente informado sobre novas inltraes. O sistema de alerta bidirecional do ThreatSense.Net tem uma nica nalidade: melhorar aproteo que podemos proporcionar-lhe. A melhor maneira de garantir que vemos novas ameaas assim que elas aparecem fazermos link com omximo possvel de nossos clientes eus-los como nossos Sentinelas de ameaas. H duas opes: Voc pode decidir no ativar oThreatSense.Net Early Warning System. Voc no perder nenhuma funcionalidade no software ereceber amelhor proteo que podemos proporcionar. Voc pode congurar osistema de alerta para enviar informaes annimas sobre as novas ameaas eonde onovo cdigo de ameaa est contido em nico arquivo. Esse arquivo pode ser enviado para oESET para anlise detalhada. O estudo dessas ameaas ajudar oESET aatualizar suas capacidades de deteco de ameaas. OThreatSense.Net Early Warning System coletar informaes sobre oseu computador relacionadas aameaas recm-detectadas. Essas informaes podem incluir uma amostra ou cpia do arquivo no qual aameaa apareceu, ocaminho para oarquivo, onome do arquivo, informaes sobre adata eahora, oprocesso pelo qual aameaa apareceu no seu computador einformaes sobre osistema operacional do seu computador. Algumas dessas informaes podem incluir informaes pessoais sobre ousurio do computador, como nomes de usurios em um caminho de diretrio etc. Enquanto h uma possibilidade de que isso possa ocasionalmente revelar algumas informaes sobre voc ou seu computador para onosso laboratrio de ameaas no ESET, essas informaes no sero utilizadas para QUALQUER outra nalidade que no seja nos ajudar areagir imediatamente contra novas ameaas. Por padro, oESET Smart Security congurado para perguntar antes de enviar arquivos suspeitos ao laboratrio de ameaas da ESET para anlise detalhada. Deve-se observar que arquivos com certas extenses, como, por exemplo, .doc ou .xls, so sempre excludos do envio se uma ameaa for detectada neles. Voc tambm pode adicionar outras extenses se houver arquivos especcos que voc ou sua empresa desejam impedir oenvio. A congurao do ThreatSense.Net pode ser acessada em Congurao avanada, em Ferramentas > ThreatSense.Net. Marque acaixa de seleo Ativar oThreatSense.Net Early Warning System . Essa ao permite que voc oative. Em seguida, clique no boto Congurao avanada...

4.9.1

Arquivos suspeitos

A guia Arquivos suspeitos permite congurar amaneira em que as ameaas sero enviadas ao laboratrio da ESET para anlise. Se voc encontrou um arquivo suspeito, voc pode envi-lo ao nosso laboratrio de vrus para anlise. Se for conrmado que oaplicativo malicioso, sua deteco ser adicionada prxima atualizao de assinatura de vrus. O envio de arquivos pode ser congurado para ser executado automaticamente sem perguntar. Se esta opo estiver selecionada, os arquivos suspeitos sero enviados no segundo plano. Se desejar saber quais arquivos foram enviados para anlise econrmar oenvio, selecione aopo Perguntar antes de enviar.

Se no desejar que os arquivos sejam enviados, selecione No enviar para anlise. Observe que ono envio de arquivo para anlise no afeta oenvio de informaes estatsticas para oESET. As informaes estatsticas esto conguradas na sua prpria seo de congurao, descrita no prximo captulo. Quando enviar Os arquivos suspeitos sero enviados aos laboratrios da ESET para anlise omais breve possvel. Esta aopo recomendada se uma conexo permanente com aInternet estiver disponvel eos arquivos suspeitos puderem ser enviados sem atraso. A outra opo enviar arquivos suspeitos Durante aatualizao. Se esta opo estiver selecionada, os arquivos suspeitos sero coletados eser feito upload deles para os servidores do Early Warning System durante uma atualizao. Filtro de excluses Nem todos os arquivos tm de ser enviados para anlise. O Filtro de excluses permite excluir certos arquivos/pastas do envio. Por exemplo, pode ser til para excluir arquivos que podem ter informaes potencialmente sigilosas, como documentos ou planilhas. Os tipos de arquivos mais comuns so excludos por padro (Microsoft Office, OpenOffice). A lista dos arquivos excludos pode ser ampliada, se desejar. E-mail de contato O e-mail de contato enviado ESET junto com os arquivos suspeitos epode ser usado para entrar em contato com voc se precisarmos de mais informaes sobre os arquivos enviados para anlise. Observe que voc no receber uma resposta do ESET, amenos que mais informaes sejam necessrias. 4.9.2 Estatsticas

O ThreatSense.Net Early Warning System coleta informaes annimas sobre oseu computador que sejam relacionadas aameaas recm-detectadas. Essas informaes podem incluir onome da inltrao, adata eo horrio em que ela foi detectada, averso do ESET Smart Security, averso do sistema operacional do computador eacongurao de local. As estatsticas so normalmente enviadas para os servidores da ESET uma ou duas vezes por dia.
31

Um exemplo de um pacote estatstico enviado: # utc_time=2005-04-14 07:21:28 # country=Slovakia # language=ENGLISH # osver=5.1.2600 NT # engine=5417 # components=2.50.2 # moduleid=0x4e4f4d41 # filesize=28368 # filename=C:\Documents and Settings\Administrator\ Local Settings\Temporary Internet Files\Content.IE5\ C14J8NS7\rdgFR1463[1].exe Quando enviar Na seo Quando enviar, possvel denir quando as informaes estatsticas sero enviadas. Se escolher enviar O mais breve possvel, as informaes estatsticas sero enviadas imediatamente aps serem criadas. Esta congurao adequada se um conexo permanente com aInternet estiver disponvel. Se aopo Durante aatualizao estiver selecionada, informaes estatsticas sero mantidas eenviadas em grupo durante aprxima atualizao.

Quando houver arquivos com envio pendente, oboto Enviar agora estar ativado nessa janela de congurao. Clique neste boto se desejar enviar os arquivos einformaes estatsticas imediatamente. Marque aopo Ativar registro em relatrio para ativar oregistro do envio de arquivos ede informaes estatsticas. Aps todo envio de um arquivo suspeito ou de uma parte de informaes estatsticas, criada uma entrada no relatrio de eventos. 4.10 Administrao remota A Administrao remota uma ferramenta poderosa para amanuteno da poltica de segurana epara aobteno de uma viso geral do gerenciamento de segurana dentro da rede. especialmente til quando aplicada aredes maiores. A Administrao Remota no apenas aumenta onvel de segurana, mas tambm fornece facilidade de uso na administrao do ESET Smart Security em estaes de trabalho cliente. As opes de congurao da Administrao remota esto disponveis na janela principal do programa ESET Smart Security. Clique em Congurao > Entrar na congurao avanada... > Diversos > Administrao remota.

4.9.3

Envio

Nesta seo, voc pode escolher se os arquivos einformaes estatsticas sero enviados usando oAdministrador remoto da ESET ou diretamente para aESET. Se desejar ter certeza de que os arquivos suspeitos eas informaes estatsticas sero enviados para oESET, selecione aopo Usando oAdministrador remoto ou diretamente para oESET. Se esta opo estiver selecionada, os arquivos eestatsticas sero enviados usando todos os meios disponveis. O envio de arquivos suspeitos usando oAdministrador remoto envia arquivos eestatsticas para oservidor do administrador remoto, que garantir oenvio posterior para os laboratrios de vrus da ESET. Se aopo Diretamente para oESET estiver selecionada, todos os arquivos suspeitos einformaes estatsticas sero enviados para olaboratrio de vrus do ESET diretamente do programa.

A janela Congurao permite ativar omodo de administrao remota selecionando primeiro acaixa de seleo Conectar ao servidor de Administrao remota. possvel acessar as outras opes descritas aseguir: Endereo do servidor Endereo de rede do servidor em que oservidor da administrao remota est instalado. Porta Este campo contm uma porta de servidor predenida utilizada para conexo. Recomendamos que voc deixe acongurao de porta predenida em 2222.
32

Intervalo entre as conexes ao servidor (min.) Essa opo designa afreqncia em que oESET Smart Security se conectar ao servidor ERA para emitir dados. Em outras palavras, as informaes so enviadas nos intervalos de tempo denidos aqui. Se estiver congurado como 0, as informaes sero enviadas acada 5 segundos. O servidor do Administrador remoto requer autenticao Permite inserir uma senha para conectar-se ao servidor do administrador remoto, se solicitada. Clique em OK para conrmar as alteraes eaplicar as conguraes. O ESET Smart Security utilizar essas conguraes para conectar-se ao servidor remoto. 4.11 Licena A ramicao Licena permite gerenciar as chaves de licena do ESET Smart Security eoutros produtos da ESET, como, por exemplo, oESET Remote Administrator, ESET NOD32 para Microsoft Exchange etc. Aps acompra, as chaves de licena so enviadas junto com oseu Nome de usurio eSenha. Para Adicionar/remover uma chave de licena, clique no boto correspondente na janela do gerenciador de licenas. Ogerenciador de licenas pode ser acessado em Congurao avanada, em Diversos > Licenas

A chave de licena um arquivo de texto que contm informaes sobre oproduto comprado: oproprietrio, onmero de licenas eadata de expirao. A janela do gerenciador de licenas permite que ousurio faa upload evisualize ocontedo de uma chave de licena utilizando oboto Adicionar; as informaes contidas so exibidas no gerenciador. Para excluir os arquivos de licena da lista, clique em Remover. Se uma chave de licena expirou evoc estiver interessado em comprar uma renovao, clique no boto Solicitar; voc ser redirecionado para anossa loja on-line.

33

5. Usurio avanado
Este captulo descreve os recursos do ESET Smart Security que podem ser teis para usurios mais avanados. As opes de congurao desses recursos podem ser acessadas somente no Modo avanado. Para alternar para oModo avanado, clique em Alternar para modo avanado no canto inferior esquerdo da janela principal do programa ou pressione CTRL + M no seu teclado. 5.1 Congurao do servidor proxy

No ESET Smart Security, acongurao do servidor proxy est disponvel em duas sees diferentes dentro da estrutura da Congurao avanada. Primeiro, as conguraes do servidor proxy podem ser conguradas em Diversos > Servidor proxy. A especicao do servidor proxy neste nvel dene as conguraes globais do servidor proxy para todo oESET Smart Security. Os parmetros aqui sero utilizados por todos os mdulos que requerem conexo com aInternet. Para especicar as conguraes do servidor proxy para este nvel, marque acaixa de seleo Utilizar servidor proxy e, em seguida, insira oendereo do servidor proxy no campo Servidor proxy: , juntamente com onmero da Porta do servidor proxy.

5.2 Exportar/importar conguraes A exportao eaimportao da congurao atual do ESET Smart Security est disponvel no Modo avanado em Congurao. Tanto aexportao como aimportao utilizam otipo de arquivo .xml. A exportao eaimportao so teis se voc precisar fazer backup da congurao atual do ESET Smart Security para poder utiliz-lo posteriormente (por qualquer razo). A opo Exportar conguraes tambm ser til para aqueles que desejam utilizar acongurao favorita do ESET Smart Security em diversos sistemas; eles precisam apenas importar oarquivo .xml.

Se acomunicao com oservidor proxy requer autenticao, marque acaixa de seleo O servidor proxy requer autenticao einsira um Nome de usurio eSenha vlidos nos respectivos campos. Clique no boto Detectar servidor proxy para detectar einserir automaticamente as conguraes do servidor proxy. Os parmetros especicados no Internet Explorer sero copiados. Observe que este recurso no recupera dados de autenticao (Nome de usurio eSenha); eles devem ser fornecidos pelo usurio. As conguraes do servidor proxy podem ser estabelecidas dentro da Congurao avanada de atualizao (ramicao Atualizar da rvore Congurao avanada). Esta congurao aplicada para oper de atualizao fornecido e recomendada para laptops, uma vez que eles freqentemente recebem atualizaes de assinatura de vrus de diferentes locais. Para obter mais informaes sobre essa congurao, consulte aSeo 4.4, Atualizao do sistema.

5.2.1

Exportar conguraes

A exportao da congurao muito fcil. Se desejar salvar acongurao atual do ESET Smart Security, clique em Congurao > Importar eexportar conguraes.... Selecione aopo Exportar conguraes einsira onome do arquivo de congurao. Utilize onavegador para selecionar um local no computador no qual deseja salvar oarquivo de congurao. 5.2.2 Importar conguraes

As etapas para importar uma congurao so muito semelhantes. Selecione novamente Importar eexportar conguraes eselecione aopo Importar conguraes. Clique no boto ... eprocure oarquivo de congurao que deseja importar. 5.3 Linha de comandos O mdulo antivrus do ESET Smart Security pode ser iniciado pela linha de comando manualmente (com ocomando ecls) ou com umarquivo em lotes (bat).

34

Os seguintes parmetros echaves podem ser utilizados ao executar orastreador sob demanda na linha de comandos: Opes gerais: ajuda verso basedir = PASTA quardir = PASTA aind mostrar ajuda esair mostrar informaes de verso esair carregar mdulos da PASTA PASTA de quarentena mostrar indicador de atividade

Limpeza: action = AO  executar AO em objetos infectados. Aes disponveis: nenhum, limpar, aviso quarentena  copiar os arquivos infectados para Quarentena (completa AO) noquarantine  no copiar arquivos infectados para Quarentena Relatrios: logle=ARQUIVO registrar orelatrio em ARQUIVO

Alvos: arquivos rastrear arquivos (padro) noles no rastrear arquivos boots  rastrear setores de inicializao (padro) noboots no rastrear setores de inicializao arch rastrear arquivos mortos (padro) noarch no rastrear arquivos mortos maxarchivelevel = NVEL  NVEL mximo de encadeamento de arquivos mortos scantimeout = LIMITE  rastrear arquivos mortos pelo LIMITE mximo de segundos. Se otempo de rastreamento atingir esse limite, orastreamento do arquivo morto est interrompido, eo rastreamento continuar com oprximo arquivo maxarchsize=TAMANHO  somente rastreia os primeiros TAMANHO bytes nos arquivos mortos (padro 0 = sem limite) mail rastrear arquivos de e-mail nomail no rastrear arquivos de e-mail sfx  rastrear arquivos mortos de autoextrao nosfx  no rastrear arquivos mortos de autoextrao rtp  rastrear empacotadores em tempo real nortp  no rastrear empacotadores em tempo real exclude = PASTA excluir PASTA do rastreamento subdir rastrear subpastas (padro) nosubdir no rastrear subpastas maxsubdirlevel = NVEL  NVEL mximo de encadeamento subpastas (padro 0 =sem limite) symlink seguir links simblicos (padro) nosymlink ignorar links simblicos extremove = EXTENSES extexclude = EXTENSES  excluir do rastreamento EXTENSES delimitadas por dois pontos Mtodos: adware  rastrear se h Adware/Spyware/ Riskware noadware  no vericar se h Adware/Spyware/ Riskware unsafe  rastrear por aplicativos potencialmente inseguros nounsafe  no rastrear por aplicativos potencialmente inseguros unwanted  rastrear por aplicativos potencialmente indesejados nounwanted  no rastrear por aplicativos potencialmente indesejados pattern usar assinaturas nopattern no usar assinaturas heur ativar heurstica noheur desativar heurstica advheur ativar heurstica avanada noadvheur desativar heurstica avanada

logrewrite  substituir arquivo de sada (padro - acrescentar) log-all  tambm registrar arquivos limpos no-log-all  no registrar arquivos limpos (padro)Os possveis cdigos de sada da vericao: 0 1 10 101 102 103 nenhuma ameaa encontrada ameaa encontrada mas no foi limpa alguns arquivos infectados no foram limpos erro no arquivo morto erro de acesso erro interno

OBSERVAO: Os cdigos de sada maiores que 100 signicam que oarquivo no foi vericado e, portanto, pode estar infectado.

35

6. Glossrio
6.1 Tipos de inltraes A inltrao uma parte do software malicioso que tenta entrar e/ou danicar ocomputador de um usurio. 6.1.1 Vrus Exemplos de worms bem conhecidos so: Lovsan/Blaster, Stration/ Warezov, Bagle eNetsky. 6.1.3 Cavalos de Tria

Um vrus de computador uma ameaa que corrompe os arquivos existentes em seu computador. O nome vrus vem do nome dos vrus biolgicos, uma vez que eles usam tcnicas similares para se espalhar de um computador para outro. Os vrus de computador atacam principalmente os arquivos edocumentos executveis. Para se replicar, um vrus anexa seu corpo ao nal de um arquivo de destino. Em resumo, assim que um vrus de computador funciona: aps aexecuo de um arquivo infectado, ovrus ativa asi prprio (antes do aplicativo original) erealiza sua tarefa predenida. Somente aps isso, oaplicativo original pode ser executado. Um vrus no pode infectar um computador amenos que ousurio (acidental ou deliberadamente) execute ou abra ele mesmo oprograma malicioso. Os vrus de computador podem se ampliar em atividade egravidade. Alguns deles so extremamente perigosos devido sua capacidade de propositalmente excluir arquivos do disco rgido. Por outro lado, alguns vrus no causam danos reais; eles servem somente para perturbar ousurio edemonstrar as habilidades tcnicas dos seus autores. importante observar que os vrus esto (quando comparados aos cavalos de tria eaos spywares) gradualmente se tornando uma raridade, uma vez que eles no so comercialmente atrativos para os autores dos softwares maliciosos. Alm disso, otermo vrus muitas vezes incorretamente usado para cobrir todos os tipos de inltrao. No presente, isso est gradualmente sendo substitudo eo novo termo software malicioso, mais preciso, est sendo usado. Se oseu computador estiver infectado por um vrus, necessrio restaurar os arquivos infectados para oseu estado original, isto , limp-los usando um programa antivrus. Os exemplos de vrus so: OneHalf, Tenga, eYankee Doodle. 6.1.2 Worms

Historicamente, os cavalos de tria dos computadores foram denidos como uma classe de inltrao que tenta se apresentar como programas teis, enganando assim os usurios que os deixam ser executados. Mas importante observar que isso era verdadeiro para os cavalos de tria do passado; hoje no h necessidade de eles se disfararem. O seu nico propsito se inltrar omais facilmente possvel ecumprir com seus objetivos maliciosos. O cavalo de tria tornou-se um termo muito genrico para descrever qualquer inltrao que no se encaixe em uma classe especca de inltrao. Uma vez que essa uma categoria muito ampla, ela freqentemente dividida em muitas subcategorias. As mais amplamente conhecidas so: downloader um programa malicioso com acapacidade de fazer odownload de outras inltraes apartir da Internet. dropper um tipo de cavalo de tria desenhado para instalar outros tipos de softwares maliciosos em computadores comprometidos. backdoor um aplicativo que se comunica com os agressores remotos, permitindo que eles obtenham acesso ao sistema eassumam ocontrole dele. keylogger (keystroke logger) programa que registra cada toque na tecla que ousurio digita eenvia as informaes para os agressores remotos. dialer dialers so programas desenhados para se conectar aos nmeros premium-rate. quase impossvel para um usurio notar que uma nova conexo foi criada. Os dialers somente podem causar danos aos usurios com modems discados que no so mais usados regularmente. Os cavalos de tria geralmente tomam aforma de arquivos executveis com extenso .exe. Se um arquivo em seu computador for detectado como um cavalo de tria, aconselhvel exclu-lo, uma vez que ele quase sempre contm cdigos maliciosos. Os exemplos dos cavalos de tria bem conhecidos so: NetBus, Trojandownloader.Small.ZL, Slapper. 6.1.4 Rootkits

Um worm de computador um programa contendo cdigo malicioso que ataca os computadores host ese espalha pela rede. A diferena bsica entre um vrus eum worm que os worms tm acapacidade de se replicar eviajam por conta prpria. Eles no dependem dos arquivos host (ou dos setores de inicializao). Os worms se proliferam por e-mail ou por pacotes da rede. Nesse aspecto, os worms podem ser categorizados de dois modos: E-mail se distribuem para os endereos de e-mail encontrados na lista de contatos do usurio e Rede exploram as vulnerabilidades de segurana dos diversos aplicativos. Os worms so, portanto, muito mais viveis do que os vrus de computador. Devido ampla disponibilidade da Internet, eles podem se espalhar por todo oglobo dentro de horas aps asua liberao em alguns casos, at em minutos. Essa capacidade de se replicar independentemente ede modo rpido os torna mais perigosos do que outros tipos de softwares maliciosos, como os vrus. Um worm ativado em um sistema pode causar diversas inconvenincias: Ele pode excluir arquivos, prejudicar odesempenho do sistema ou at mesmo desativar alguns programas. A natureza de worm de computador qualica-o como um meio de transporte para outros tipos de inltraes. Se oseu computador estiver infectado com um worm de computador, recomendamos que exclua os arquivos infectados porque eles provavelmente contero cdigos maliciosos.
36

Os rootkits so programas maliciosos que concedem aos agressores da Internet acesso ao sistema, ao mesmo tempo em que ocultam asua presena. Os rootkits, aps acessar um sistema (geralmente explorando uma vulnerabilidade do sistema) usam as funes do sistema operacional para evitar serem detectados pelo software antivrus: eles ocultam processos, arquivos edados do registro do Windows. Por essa razo, quase impossvel detect-los usando as tcnicas comuns. Quando se trata de preveno do rootkit, lembre-se de que h dois nveis de deteco: 1. Quando eles tentam acessar um sistema. Eles ainda no esto presentes eesto, portanto, inativos. A maioria dos sistemas antivrus so capazes de eliminar rootkits nesse nvel (presumindo-se que eles realmente detectem tais arquivos como estando infectados). 2. Quando eles esto ocultos para os testes usuais. Os usurios do sistema antivrus ESET tm avantagem da tecnologia AntiStealth, que tambm capaz de detectar eeliminar os rootkits ativos.

6.1.5

Adware

Adware abreviao para advertisingsupported software (software suportado por propaganda). Os programas exibindo material de publicidade pertencem aessa categoria. Os aplicativos Adware freqentemente abriro automaticamente novas janelas popup contendo publicidade no navegador da Internet ou mudaro ahomepage deste. O Adware freqentemente vinculado aprogramas freeware, permitindo que os criadores de freeware cubram os custos de desenvolvimento de seus aplicativos (geralmente teis). O Adware por si s no perigoso; os usurios somente sero incomodados pela publicidade. O perigo est no fato de que oadwarepode tambm realizar funes de rastreamento (assim como ospyware faz). Se voc decidir usar um produto freeware, preste especial ateno ao programa da instalao. muito provvel que oinstalador notique voc sobre ainstalao de um programa adware extra. Normalmente voc poder cancel-lo einstalar oprograma sem oadware. Por outro lado, alguns programas no sero instalados sem oadware ou as suas funcionalidades sero limitadas. Isso signica que oadware pode acessar com freqncia osistema de modo legal, porque os usurios concordaram com isso. Nesse caso, melhor prevenir do que remediar. Se um arquivo for detectado como adware em seu computador, aconselhvel exclu-lo, uma vez que h uma grande probabilidade deele conter cdigos maliciosos. 6.1.6 Spyware

Se voc achar que h um aplicativo no seguro em potencial presente esendo executado em seu computador (e que voc no instalou), favor consultar oseu administrador de rede ou remover oaplicativo. 6.1.8 Aplicativos potencialmente indesejados

Os aplicativos potencialmente indesejados no so necessariamente maliciosos, mas podem afetar odesempenho do seu computador de um modo negativo. Tais aplicativos geralmente exigem oconsentimento para ainstalao. Se eles estiverem presentes em seu computador, oseu sistema se comportar de modo diferente (em comparao ao estado anterior asua instalao). As alteraes mais signicativas so: so abertas novas janelas que voc no via anteriormente ativao eexecuo de processos ocultos uso aumentado de recursos do sistema alteraes nos resultados de pesquisa o aplicativo se comunica com servidores remotos 6.2 Tipos de ataques remotos H muitas tcnicas especiais que permitem que os agressores comprometam os sistemas remotos. Elas so divididas em diversas categorias. 6.2.1 Ataques DoS

Essa categoria cobre todos os aplicativos que enviam informaes privadas sem oconsentimento/conhecimento do usurio. Eles usam as funes de rastreamento para enviar diversos dados estatsticos como listas dos websites visitados, endereos de e-mail da lista de contato do usurio ou uma lista das teclas registradas. Os autores do spyware alegam que essas tcnicas tm por objetivo saber mais sobre as necessidades einteresses dos usurios epermitir publicidade melhor direcionada. O problema que no h uma distino clara entre os aplicativos maliciosos eos teis, eningum pode assegurar que as informaes recebidas no sero usadas de modo indevido. Os dados obtidos pelos aplicativos spyware podem conter cdigos de segurana, PINS, nmeros de contas bancrias, etc. O Spyware freqentemente vinculado averses gratuitas de um programa pelo seu autor am de gerar lucro ou para oferecer um incentivo compra do software. Freqentemente, os usurios so informados sobre apresena do spyware durante ainstalao do programa am de fornecer aeles um incentivo para atualizar para uma verso paga sem ele. Os exemplos de produtos freeware bem conhecidos que vm vinculados aspyware so os aplicativos clientes das redes P2P (peertopeer). OSpyfalcon ou Spy Sheriff (e muitos mais) pertencem auma subcategoria de spyware especca eles parecem ser programas antispyware, mas so na verdade spyware eles mesmos. Se um arquivo for detectado como spyware em seu computador, aconselhvel exclui-lo, uma vez que h uma grande possibilidade deele conter cdigos maliciosos. 6.1.7 Aplicativos potencialmente inseguros

DoS, ou negao de servio, uma tentativa de tornar um computador ou rede indisponveis para os seus usurios. A comunicao entre os usurios afetados obstruda eno pode mais continuar de modo funcional. Os computadores expostos aos ataques DoS geralmente precisam ser reinicializados para que eles funcionem adequadamente. Na maioria dos casos, os alvos so servidores web eo objetivo tornlos indisponveis aos usurios por determinado perodo de tempo. 6.2.2 Envenenamento de DNS

Atravs do mtodo de envenenamento de DNS (Domain Name Server), os hackers podem levar oservidor DNS de qualquer computador aacreditar que os dados falsos que eles forneceram so legtimos eautnticos. As informaes falsas so ento ocultadas por um determinado perodo de tempo, permitindo que os agressores reescrevam as respostas DNS dos endereos IP. Como resultado, os usurios tentando acessar os websites da Internet faro odownload devrus ou worms no lugar do seu contedo original. 6.2.3 Ataques de worms

Um worm de computador um programa contendo cdigo malicioso que ataca os computadores host ese espalha pela rede. Os worms da rede exploram as vulnerabilidades de segurana dos diversos aplicativos. Devido disponibilidade da Internet, eles podem se espalhar por todo omundo dentro de algumas horas aps sua liberao. Em alguns casos, at mesmo em minutos. A maioria dos ataques dos worms (Sasser, SqlSlammer) podem ser evitados utilizando as conguraes de segurana padro no rewall ou bloqueando as portas no usadas edesprotegidas. Tambm essencial que oseu sistema operacional esteja atualizado com os patches de segurana mais recentes. 6.2.4 Rastreamento de portas

H muitos programas legtimos que servem para simplicar aadministrao dos computadores conectados em rede. Entretanto, se em mos erradas, eles podem ser usados indevidamente para ns maliciosos. Essa arazo pela qual aESET criou esta categoria especial. Nossos clientes agora tm aopo de escolher se osistema antivrus deve ou no detectar tais ameaas. Aplicativos potencialmente inseguros aclassicao usada para softwares comerciais, legtimos. Essa classicao inclui os programas como as ferramentas de acesso remoto, aplicativos para quebra de senha ekeyloggers (um programa que grava cada toque nas teclas digitadas pelo usurio).

O rastreamento de portas verica se h portas abertas do computador em um host de rede. Um rastreador de porta um software desenvolvido para encontrar tais portas.

37

Uma porta de computador um ponto virtual que lida com os dados de entrada esada eso cruciais do ponto de vista da segurana. Em uma rede grande, as informaes reunidas pelos rastreadores de porta podem ajudar aidenticar as vulnerabilidades em potencial. Tal uso legtimo. O rastreamento de porta freqentemente usado pelos hackers na tentativa de comprometer asegurana. Seu primeiro passo enviar pacotes para cada porta. Dependendo do tipo de resposta, possvel determinar quais portas esto em uso. O rastreamento por si s no causa danos, mas esteja ciente de que essa atividade pode revelar as vulnerabilidades em potencial epermitir que os agressores assumam ocontrole remoto dos computadores. Os administradores de rede so aconselhados abloquear todas as portas no usadas eproteger as que esto em uso contra oacesso no autorizado. 6.2.5 Dessincronizao TCP

6.2.7

Ataques ICMP

O ICMP (Protocolo de Controle de Mensagens da Internet) um protocolo de Internet popular eamplamente utilizado. Ele utilizado primeiramente por computadores em rede para enviar vrias mensagens de erro. Os atacantes remotos tentam explorar afraqueza do protocolo ICMP. O protocolo ICMP destinado para acomunicao unidirecional que no requer qualquer autenticao. Isso permite que os atacantes remotos disparem ataques chamados de DoS (negao de servio) ou ataques que do acesso apessoas no autorizadas aos pacotes de entrada ede sada. Exemplos tpicos de um ataque ICMP so ping ood, ood de ICMP_ECHO eataques de smurfs. Os computadores expostos ao ataque ICMP so signicativamente mais lentos (isso se aplica atodos os aplicativos que utilizam aInternet) etm problemas para conectarem-se Internet. 6.3 E-mail E-mail ou correio eletrnico uma forma moderna de comunicao etraz muitas vantagens. exvel, rpido edireto. O e-mail teve um papel crucial na proliferao da Internet no incio dos anos 90. Infelizmente, com seus altos nveis de anonimato, oe-mail eaInternet abrem espao para atividades ilegais, como, por exemplo, spams. Em uma classicao mais ampla, spam inclui propagandas no solicitadas, hoaxes eproliferao de software malicioso cdigos maliciosos. A inconvenincia eo perigo para ousurio so aumentados pelo fato de que os custos de envio so prximos de zero, eos autores de spam possuem muitas ferramentas erecursos disponveis para obter novos emails. Alm disso, ovolume eavariedade de spams dicultam muito ocontrole. Quanto mais voc utiliza oseu email, maior apossibilidade de acabar em um banco de dados de mecanismo despam. Algumas dicas de preveno: Se possvel, no publique seu e-mail na Internet Fornea seu e-mail apenas para pessoas conveis Se possvel, no use alias comuns; com alias mais complicados, aprobabilidade de rastreamento menor No responda aspam que j chegou na sua caixa de entrada Tenha cuidado ao preencher formulrios da Internet; esteja especialmente ciente de caixas de seleo, como Sim, eu desejo receber informaes sobre... na minha caixa de entrada. Utilize e-mails especializados por exemplo, um para otrabalho, um para comunicao com amigos etc. De vez em quando, altere oseu endereo de e-mail Utilize uma soluo antispam 6.3.1 Propagandas

A dessincronizao TCP uma tcnica usada nos ataques do TCP Hijacking. Ela acionada por um processo no qual onmero seqencial dos pacotes recebidos diferem do nmero seqencial esperado. Os pacotes com um nmero seqencial inesperado so dispensados (ou salvos no armazenamento do buffer na janela de comunicao atual). No estado de dessincronizao, os dois pontos nais da comunicao dispensam os pacotes recebidos. Esse o ponto onde os agressores remotos so capazes de se inltrar efornecer pacotes com um nmero seqencial correto. Os agressores podem at manipular acomunicao com os seus comandos ou modic-la de alguma outra forma. Os ataques TCP Hijacking tm por objetivo interromper as comunicaes servidorcliente ou peertopeer. Muitos ataques podem ser evitados usando autenticao para cada segmento TCP. Tambm aconselhvel usar as conguraes recomendadas para os seus dispositivos de rede. 6.2.6 Rel SMB

O Rel SMB eo Rel SMB 2 so programas capazes de executar um ataque contra os computadores remotos. Os programas se aproveitam do protocolo de compartilhamento do arquivo Server Message Block que embutido no NetBios. Se um usurio compartilhar qualquer pasta ou diretrio dentro da LAN, ele provavelmente usar esse protocolo de compartilhamento de arquivo. Dentro da comunicao de rede local, as criptograas da senha so alteradas. O Rel SMB recebe uma conexo nas portas UDP 139 e445, detecta os pacotes trocados pelo cliente eo servidor eos modica. Aps conectar eautenticar, ocliente desconectado. O Rel SMB cria um novo endereo de IP virtual. O novo endereo pode ser acessado usando ocomando net use \\192.168.1.1. O endereo pode ento ser usado por qualquer uma das funes de rede do Windows. O Rel SMB detecta acomunicao do protocolo SMB, exceto para negociao eautenticao. Os agressores remotos podem usar oendereo IP enquanto ocomputador cliente estiver conectado. O Rel SMB 2 funciona com omesmo princpio do Rel SMB, exceto que ele usa os nomes do NetBIOS no lugar dos endereos IP. Os dois executam ataques maninthemiddle. Esses ataques permitem que os agressores remotos leiam, insiram emodiquem as mensagens trocadas entre dois pontos nais de comunicao sem serem notados. Os computadores expostos atais ataques freqentemente param de responder ou reiniciam inesperadamente. Para evitar ataques, recomendamos que voc use senhas ou chaves de autenticao.

A propaganda na Internet uma das formas de publicidade que mais cresce. A propaganda por e-mail usa este meio de comunicao como forma de contato. As suas principais vantagens de marketing so custo zero, alto nvel de objetividade eeccia, eo mais importante, as mensagens so enviadas quase que imediatamente. Muitas empresas usam as ferramentas de marketing por e-mail para se comunicar de forma ecaz com os seus clientes atuais eprospectivos. Esse meio de publicidade legtimo, desde que ousurio possa estar interessado em receber informaes comerciais sobre alguns produtos. Mas ofato que muitas empresas enviam mensagens comerciais em bloco no solicitadas. Em tais casos, apublicidade por e-mail ultrapassa orazovel ese torna spam.

38

A quantidade de e-mails comerciais no solicitados se tornou um problema real, uma vez que ela no demonstra sinais de que v diminuir. Os autores dos e-mails no solicitados naturalmente tentam mascarar ospam como mensagens legtimas. Por outro lado, agrande quantidade de publicidade legtima pode causar reaes negativas. 6.3.2 Hoaxes

voc solicitado acomprar um produto no qual voc no tem interesse. Se decidir comprar de qualquer maneira, verique se oremetente da mensagem um fornecedor convel (consulte ofabricante do produto original). algumas das palavras esto com erros de ortograa em uma tentativa de enganar oseu ltro de spams. Por exemplo vaigra, em vez de viagra etc. 6.3.4.1 Regras

Um hoax apropagao de uma mensagem pela Internet. Geralmente enviado por e-mail ealgumas vezes por ferramentas de comunicao, como ICQ eSkype. A prpria mensagem geralmente uma brincadeira ou uma Lenda urbana. Os hoaxes de vrus de computador tentar gerar FUD (medo, incerteza edvida) nos remetentes, levando-os aacreditar que h um vrus desconhecido excluindo arquivos erecuperando senhas ou executando alguma outra atividade perigosa em seu sistema. Alguns hoaxes tm ainteno de causar constrangimento emocional. Os remetentes so geralmente solicitados aencaminhar essas mensagens para todos os seus contatos, oque aumenta ociclo de vida do hoax. H hoaxes de celular, pedidos de ajuda, pessoas oferecendo para enviar-lhe dinheiro do exterior etc. Na maioria dos casos, impossvel identicar ainteno do criador. A princpio, se voc vir uma mensagem solicitando que voc aencaminhe para todos os contatos que voc conhea, ela pode ser muito bem um hoax. H muitos websites especializados na Internet que podem vericar se oe-mail legtimo ou no. Antes de encaminhar, execute uma pesquisa na Internet sobre amensagem que voc suspeita que seja um hoax. 6.3.3 Roubo de identidade

No contexto das solues Antispam edos clientes de e-mail, as regras so as ferramentas para manipular as funes do e-mail. Elas so constitudas por duas partes lgicas: 1. condio (por exemplo, uma mensagem recebida de um determinado endereo) 2. ao (por exemplo, aexcluso da mensagem, movendo-a para uma pasta especicada). O nmero eacombinao de diversas regras com asoluo Antispam. Essas regras servem como medidas contra spam (e-mail no solicitado). Exemplos tpicos: 1. condio: Uma mensagem recebida contm algumas palavras geralmente vistas nas mensagens de spam 2. ao: Excluir amensagem 1. condio: Uma mensagem recebida contm um anexo com aextenso .exe 2. ao: Excluir oanexo eenviar amensagem para acaixa de correio 1. condio: Uma mensagem que chega do seu patro 2. ao: Mover amensagem para apasta Trabalho. Recomendamos que voc use uma combinao de regras nos programas Antispam am de facilitar aadministrao eltrar com mais ecincia ospam (e-mail no solicitado). 6.3.4.1 Filtro Bayesian

O termo roubo de identidade dene uma atividade criminal que usa tcnicas de engenharia social (manipulando os usurios am de obter informaes condenciais). Seu objetivo obter acesso adados sensveis como nmeros de contas bancrias, cdigos de PIN etc. O acesso geralmente feito pelo envio de um e-mail passandose por uma pessoa ou negcio convel (instituio nanceira, companhia de seguros). O e-mail parecer muito legtimo econter grcos econtedo que podem vir originalmente da fonte pela qual ele est tentando se passar. Ser solicitado avoc digitar, sob vrias pretenses (vericao dos dados, operaes nanceiras) alguns dos seus dados pessoais nmeros de contas bancrias ou nomes de usurio esenhas. Todos esses dados, se enviados, podem ser facilmente roubados ou usados de forma indevida. Deve-se observar que os bancos, empresas de seguros eoutras empresas legtimas nunca solicitaro nomes de usurio esenhas em um e-mail no solicitado. 6.3.4 Reconhecimento de fraudes em spam

A ltragem de spam Bayesian uma forma muito eciente de ltragem de e-mail usada por quase todos os produtos antispam. Ela capaz de identicar os e-mails no solicitados com um alto grau de preciso. O ltro Bayesian pode funcionar de acordo com adeterminao do usurio. A funcionalidade baseia-se no seguinte princpio: O processo de aprendizagem acontece na primeira fase. O usurio marca manualmente um nmero suciente de mensagens como mensagens legtimas ou spam (normalmente 200/200). O ltro analisa ambas as categorias eaprende, por exemplo, que ospam geralmente contm palavras como rolex ou viagra, enquanto mensagens legtimas so enviadas pelos membros da famlia ou dos endereos na lista de contato do usurio. Desde que um nmero maior de mensagens seja processado, oltro Bayesian capaz de atribuir determinado ndice de spam para cada mensagem eassim decidir se spam ou no. A principal vantagem asua exibilidade. Se um usurio for, digamos, um bilogo, todas as mensagens de e-mail referentes biologia ou aos campos de estudo relacionados sero geralmente recebidas com um ndice de baixa probabilidade. Se uma mensagem incluir palavras que, ao contrrio, aqualicam como no solicitada, mas que foi enviada por algum de uma lista de contatos, ela ser marcada como legtima, porque os remetentes de uma lista de contatos diminuem aprobabilidade geral de spam.

Geralmente, h poucos indicadores que podem ajudar aidenticar spam (e-mails no solicitados) na sua caixa de correio. Se uma mensagem atender apelo menos alguns dos critrios aseguir, muito provavelmente uma mensagem de spam. o endereo do remetente no pertence aalgum da sua lista de contatos voc recebe uma oferta de grande soma de dinheiro, mas tem de fornecer primeiro uma pequena soma voc solicitado ainserir, sob vrios pretextos (vericao de dados, operaes nanceiras), alguns de seus dados pessoais: nmeros de contas bancrias, nomes de usurio esenhas etc. est escrito em um idioma estrangeiro

39

6.3.4.2

Lista de permisses

Em geral, uma lista de permisses uma lista de itens ou pessoas que so aceitas, ou para os quais foi concedida permisso de acesso. O termo lista de permisses de e-mail dene uma lista de contatos de quem ousurio deseja receber mensagens. Tais listas de permisses so baseadas nas palavras-chave para os endereos de e-mail, nomes de domnio, endereos de IP. Se uma lista de permisses funcionar de modo exclusivo, ento as mensagens de qualquer outro endereo, domnio ou endereo IP no sero recebidas. Por outro lado, se no forem exclusivas, tais mensagens no sero excludas, mas ltradas de algum modo. Uma lista de permisses baseia-se no princpio oposto de uma lista de proibies. As listas de permisses so relativamente fceis de serem mantidas, mais do que as listas de proibies. Recomendamos que voc use tanto aLista de permisses como aLista de proibies para ltrar os spams com mais ecincia. 6.3.4.3 Lista de proibies

Geralmente, uma lista de proibies uma lista de itens ou pessoas proibidos ou inaceitveis. No mundo virtual, uma tcnica que permite aceitar mensagens de todos os usurios no presentes em uma determinada lista. H dois tipos de lista de proibies. possvel para os usurios criar suas prprias listas de proibies nos seus programas Antispam. Por outro lado, muitas listas de proibies muito prossionais, criadas por instituies especializadas podem ser encontradas na Internet. Uma Lista de proibies baseia-se no princpio oposto ao da Lista de permisses. essencial usar as Listas de proibies para bloquear spam com xito, mas muito difcil mant-las, uma vez que novos itens no bloqueados aparecem todos os dias. Recomendamos que voc use tanto aLista de permisses como aLista de proibies para ltrar os spams com mais ecincia. 6.3.4.5 O controle pelo servidor

O controle pelo servidor uma tcnica para identicar os e-mails de spam em massa com base no nmero de mensagens recebidas eas reaes dos usurios. Cada mensagem deixa um rastro digital nico no servidor com base no contedo da mensagem. Na verdade, um nmero de ID nico que no diz nada sobre ocontedo do email. Duas mensagens idnticas tero rastros idnticos, enquanto mensagens diferentes tero rastros diferentes. Se uma mensagem for marcada como spam, seu rastro ser enviado ao servidor. Se oservidor receber mais de um rastro idntico (correspondendo auma determinada mensagem de spam) orastro ser armazenado na base de dados dos rastros de spam. Ao vericar as mensagens de entrada, oprograma envia os rastros das mensagens ao servidor. O servidor retorna as informaes sobre que rastros correspondem s mensagens j marcadas pelos usurios como spam.

40

Das könnte Ihnen auch gefallen