eset cyber securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. eset cyber...

24
ESET CYBER SECURITY para Mac Manual de instalação e Guia do usuário Clique aqui para baixar a versão mais recente deste documento

Upload: dinhdung

Post on 07-Feb-2019

272 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

ESET CYBER SECURITY para Mac

Manual de instalação e Guia do usuário

Clique aqui para baixar a versão mais recente deste documento

Page 2: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

ESET CYBER SECURITY

Copyright 2013 da ESET, spol. s r.o.ESET Cyber Security foi desenvolvido pela ESET, spol. s r.o. Para obter mais informações, visite www.eset.com.Todos os direitos reservados. Nenhuma parte desta documentação pode serreproduzida, armazenada em um sistema de recuperação ou transmitido dequalquer forma ou por qualquer meio, eletrônico, mecânico, fotocópia, gravação,digitalização, ou de outra forma sem a permissão por escrito do autor.

A ESET, spol. s r.o. reserva-se o direito de alterar qualquer um dos aplicativos de

software descritos sem prévio aviso.

Atendimento ao cliente: www.eset.com/support

REV. 11. 1. 2013

Page 3: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

Índice

................................................................41. ESET Cyber Security..................................................................................4Novidades1.1

..................................................................................4Requisitos do sistema1.2

................................................................42. Instalação..................................................................................4Instalação típica2.1

..................................................................................5Instalação personalizada2.2

................................................................53. Ativação do produto

................................................................64. Desinstalação

................................................................65. Visão geral básica..................................................................................6Teclas de atalho do teclado5.1

..................................................................................6Verificação do funcionamento do programa5.2

..................................................................................6O que fazer se o programa não funcionar adequadamente5.3

................................................................76. Proteção do computador..................................................................................7Proteção antivírus e antispyware6.1

.............................................................................7Proteção em tempo real do sistema de arquivos6.1.1

............................................................................7Rastreamento ativado (Rastreamento disparadopor evento)

6.1.1.1

............................................................................7Opções avançadas6.1.1.2

............................................................................7Quando modificar a configuração da proteção emtempo real

6.1.1.3

............................................................................8Verificação da proteção em tempo real6.1.1.4

............................................................................8O que fazer se a proteção em tempo real nãofuncionar

6.1.1.5

.............................................................................8Rastreamento sob demanda do computador6.1.2

............................................................................8Tipos de rastreamento6.1.2.1.............................................................................8Rastreamento inteligente6.1.2.1.1

.............................................................................9Rastreamento personalizado6.1.2.1.2

............................................................................9Alvos de rastreamento6.1.2.2

............................................................................9Perfis de rastreamento6.1.2.3

.............................................................................9Exclusões6.1.3

.............................................................................10Configuração de parâmetros do mecanismoThreatSense

6.1.4

............................................................................10Objetos6.1.4.1

............................................................................10Opções6.1.4.2

............................................................................11Limpeza6.1.4.3

............................................................................11Extensões6.1.4.4

............................................................................11Limites6.1.4.5

............................................................................11Outros6.1.4.6.............................................................................12Uma infiltração foi detectada6.1.5

..................................................................................12Bloqueio e rastreamento de mídia removível6.2

................................................................137. Proteção à web e de emails..................................................................................13Proteção web7.1

.............................................................................13Portas7.1.1

.............................................................................13Modo ativo7.1.2

.............................................................................13Listas de URL7.1.3

..................................................................................13Proteção de email7.2

.............................................................................14Verificação de protocolo POP37.2.1

.............................................................................14Verificação de protocolo IMAP7.2.2

................................................................148. Atualizar..................................................................................14Configuração da atualização8.1

..................................................................................15Como criar tarefas de atualização8.2

..................................................................................15Atualização do ESET Cyber Security para uma nova versão8.3

................................................................159. Ferramentas..................................................................................15Arquivos de log9.1

.............................................................................15Manutenção de logs9.1.1

.............................................................................15Filtragem de logs9.1.2

..................................................................................16Agenda9.2

.............................................................................16Criação de novas tarefas9.2.1

.............................................................................16Criação de regra definida pelo usuário9.2.2

..................................................................................17Quarentena9.3

.............................................................................17Colocação de arquivos em quarentena9.3.1

.............................................................................17Restauração da Quarentena9.3.2

.............................................................................17Envio de arquivo da Quarentena9.3.3

..................................................................................17Processos em execução9.4

..................................................................................18Live Grid9.5

.............................................................................18Configuração do Live Grid9.5.1

................................................................1810.Interface do usuário..................................................................................19Alertas e notificações10.1

.............................................................................19Configuração avançada de alertas e notificações10.1.1

..................................................................................19Privilégios10.2

..................................................................................19Menu de contexto10.3

................................................................2011.Diversos..................................................................................20Importar e exportar configurações11.1

.............................................................................20Importar configurações11.1.1

.............................................................................20Exportar configurações11.1.2

..................................................................................20Configuração do servidor proxy11.2

................................................................2012.Glossário..................................................................................20Tipos de infiltração12.1

.............................................................................20Vírus12.1.1

.............................................................................21Worms12.1.2

.............................................................................21Cavalos de troia (Trojans)12.1.3

.............................................................................21Rootkits12.1.4

.............................................................................21Adware12.1.5

.............................................................................22Spyware12.1.6

.............................................................................22Arquivos potencialmente inseguros12.1.7

.............................................................................22Aplicativos potencialmente indesejados12.1.8

..................................................................................22Tipos de ataques remotos12.2

.............................................................................22Ataques DoS12.2.1

.............................................................................22Envenenamento de DNS12.2.2

.............................................................................22Ataques de worm12.2.3

.............................................................................23Rastreamento de portas12.2.4

.............................................................................23Dessincronização TCP12.2.5

.............................................................................23SMB Relay12.2.6

.............................................................................23Ataques ICMP12.2.7

..................................................................................23Email12.3

.............................................................................24Anúncios12.3.1

.............................................................................24Hoaxes12.3.2

.............................................................................24Phishing12.3.3

.............................................................................24Reconhecendo scams de spam12.3.4

Page 4: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

4

1. ESET Cyber Security

O ESET Cyber Security representa uma nova abordagem para asegurança do computador verdadeiramente integrada. Aversão mais recente do mecanismo de rastreamento doThreatSense® utiliza velocidade e precisão para manter asegurança do seu computador. O resultado é um sistemainteligente que está constantemente em alerta contra ataquese programas maliciosos que podem comprometer ofuncionamento do computador.

O ESET Cyber Security é uma solução de segurança completadesenvolvida a partir do nosso esforço de longo prazo paracombinar proteção máxima e impacto mínimo no sistema. Astecnologias avançadas, com base em inteligência artificial, sãocapazes de eliminar proativamente a infiltração por vírus,spywares, cavalos de troia, worms, adwares, rootkits e outrosataques via Internet sem prejudicar o desempenho do sistemaou interromper a atividade do computador.

1.1 Novidades

Proteção de cliente de emailA proteção de email fornece controle da comunicação poremail recebida via protocolos POP3 e IMAP.

Rastreamento de mídia removívelO ESET Cyber Security oferece um rastreamento sob demandado dispositivo de mídia removível inserido (CD, DVD, USB,dispositivo iOS, etc.).

Ingresse na rede ESET Live GridCriado a partir do sistema de alerta antecipado avançadoThreatSense.NET, o ESET Live Grid foi projetado para fornecerníveis adicionais de segurança a seu computador. Ele monitoraconstantemente os programas em execução no sistema eprocessa com relação à inteligência mais recente coletada demilhões de usuários do ESET em todo o mundo.Adicionalmente, os rastreamentos do sistema são processadosmais rápida e precisamente à medida que o banco de dadosdo ESET Live Grid cresce no decorrer do tempo. Isto nospermite oferecer proteção proativa e velocidade derastreamento cada vez maiores para todos os nossos usuários.Recomendamos que você ative esse recurso e agradecemospelo seu suporte.

Novo designA janela principal do ESET Cyber Security recebeu um novodesign completo e a Configuração avançada está mais intuitivapara facilitar a navegação.

1.2 Requisitos do sistema

Para uma operação ideal do ESET Cyber Security, seu sistemadeve atender aos seguintes requisitos de hardware e desoftware:

Requisitos do sistema

Arquitetura doprocessador

32 bits, 64 bits Intel®

Sistema operacional Mac OS X 10.6 e posterior

Memória 300 MB

Espaço livre em disco 150 MB

2. Instalação

Antes de iniciar o processo de instalação, feche todos osprogramas abertos no computador. O ESET Cyber Securitycontém componentes que podem entrar em conflito comoutros programas antivírus que já podem estar instalados nocomputador. A ESET recomenda veementemente removerqualquer outro programa antivírus para evitar problemaspotenciais.

Para iniciar o assistente de instalação, execute uma dasseguintes ações:

Se você estiver instalando a partir de um CD/DVD deinstalação, insira-o no computador, abra-o em sua área detrabalho ou na janela do Finder e clique duas vezes noícone Instalar.

Se estiver instalando de um arquivo obtido do site da ESET,abra o arquivo e clique duas vezes no ícone Instalar.

Inicie o instalador e o assistente de instalação o guiará pelaconfiguração básica. Durante a fase inicial da instalação, oinstalador verificará automaticamente on-line se há umaversão mais recente do produto. Se encontrada, o instalador aoferecerá para download e iniciará o processo de instalação.

Após concordar com o Contrato de licença de usuário final,você poderá escolher um dos seguintes modos de instalação:

Instalação típica

Instalação personalizada

2.1 Instalação típica

O modo de instalação típica inclui opções de configuraçãoapropriadas para a maioria dos usuários. Essas configuraçõesproporcionam segurança máxima combinada com o excelentedesempenho do sistema. A instalação típica é a opção padrãoe é recomendada se você não possui requisitos particularespara configurações específicas.

Live GridO Live Grid Early Warning System é a melhor maneira de vocêajudar a ESET a estar, imediatamente e continuamente,informada sobre novas infiltrações, a fim de proteger

4

5

Page 5: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

5

rapidamente nossos clientes. O sistema permite o envio denovas ameaças para o Laboratório de ameaças da ESET, ondeserão analisadas, processadas e adicionadas ao banco dedados de assinatura de vírus. Por padrão, a opção Ativar LiveGrid Early Warning System está selecionada. Clique emConfigurar... para modificar as configurações detalhadas sobreo envio de arquivos suspeitos. Para obter mais informações,consulte Live Grid .

Aplicativos especiaisA última etapa do processo de instalação é a configuração dadetecção de Aplicativos potencialmente não desejados. Essesprogramas não são necessariamente maliciosos, mas podemprejudicar o comportamento do sistema operacional. Essesaplicativos são frequentemente vinculados a outrosprogramas e podem ser difíceis de notar durante o processode instalação. Embora esses aplicativos geralmente exibamuma notificação durante a instalação, eles podem serinstalados facilmente sem o seu consentimento.

Após instalar o ESET Cyber Security, você deve executar umrastreamento do computador para verificar se há códigomalicioso. Na janela principal do programa, clique em Rastrearo computador e, em seguida, em Rastreamento inteligente.Para obter mais informações sobre os rastreamentos sobdemanda do computador, consulte a seção Rastreamento sobdemanda do computador .

2.2 Instalação personalizada

O modo de instalação personalizada é destinado a usuáriosexperientes que desejam modificar as configuraçõesavançadas durante o processo de instalação.

Servidor proxySe estiver utilizando um servidor proxy, você poderá definir osparâmetros agora, selecionando a opção Eu utilizo umservidor proxy. Na próxima etapa, digite o endereço IP ou oURL do seu servidor proxy no campo Endereço. No campoPorta, especifique a porta em que o servidor proxy aceita asconexões (3128 por padrão). Caso o servidor proxy exijaautenticação, digite um usuário e uma senha válidos a fim deobter acesso ao servidor proxy. Se tiver certeza de quenenhum servidor proxy está sendo utilizado, escolha a opção Eu não utilizo um servidor proxy. Se não tiver certeza, vocêpoderá utilizar as configurações atuais do sistema,selecionando Usar as configurações do sistema(Recomendável).

PrivilégiosNa próxima etapa, você poderá definir usuários privilegiadosque poderão editar a configuração do programa. Em uma listade usuários, no lado esquerdo, selecione os usuários eselecione Adicionar para incluí-los na lista Usuáriosprivilegiados. Para exibir todos os usuários do sistema,selecione a opção Mostrar todos os usuários. Se você deixar alista Usuários privilegiados vazio, todos os usuários serãoconsiderados privilegiados.

Live GridO Live Grid Early Warning System é a melhor maneira de vocêajudar a ESET a estar, imediatamente e continuamente,informada sobre novas infiltrações, a fim de proteger

rapidamente nossos clientes. O sistema permite o envio denovas ameaças para o Laboratório de ameaças da ESET, ondeserão analisadas, processadas e adicionadas ao banco dedados de assinatura de vírus. Por padrão, a opção Ativar LiveGrid Early Warning System está selecionada. Clique emConfigurar... para modificar as configurações detalhadas sobreo envio de arquivos suspeitos. Para obter mais informações,consulte Live Grid .

Aplicativos especiaisA próxima etapa do processo de instalação é a configuraçãoda detecção de Aplicativos potencialmente não desejados.Esses programas não são necessariamente maliciosos, maspodem prejudicar o comportamento do sistema operacional.Esses aplicativos são frequentemente vinculados a outrosprogramas e podem ser difíceis de notar durante o processode instalação. Embora esses aplicativos geralmente exibamuma notificação durante a instalação, eles podem serinstalados facilmente sem o seu consentimento.

Após instalar o ESET Cyber Security, você deve executar umrastreamento do computador para verificar se há códigomalicioso. Na janela principal do programa, clique em Rastrearo computador e, em seguida, em Rastreamento inteligente.Para obter mais informações sobre os rastreamentos sobdemanda do computador, consulte a seção Rastreamento sobdemanda do computador .

3. Ativação do produto

Depois da instalação, a janela Tipo de ativação do produtoserá exibida automaticamente em sua tela. Como alternativa,é possível clicar no ícone do ESET Cyber Security , localizadona barra de menus (topo da tela), e clicar em Ativação doproduto....

1. Se você adquiriu uma versão do produto em um caixa novarejo, selecione a opção Ativar usando uma Chave deativação. A Chave de ativação está normalmente localizadano interior ou na parte posterior da embalagem doproduto. Para uma ativação bem sucedida, a Chave deativação deve ser digitada conforme fornecida.

2. Se você recebeu um Usuário e uma Senha, selecione aopção Ativar utilizando um Usuário e Senha e digite osdados da licença nos campos apropriados. Essa opção éequivalente à opção Configuração do usuário e senha... najanela Atualizar do programa.

3. Se desejar avaliar o ESET Cyber Security antes de fazer umaaquisição, selecione a opção Ativar licença de avaliação.Preencha o seu endereço de email para ativar a versão deavaliação do ESET Cyber Security por um período limitado.A licença de teste será enviada para seu email. A licença deavaliação pode ser ativada apenas uma vez por cliente.

Se você escolher não ativar agora, clique em Ativar mais tarde. Você pode ativar o ESET Cyber Security diretamente daseção Início ou Atualizar da janela principal do programa ESETCyber Security.

18

8

18

8

Page 6: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

6

Se você não tem uma licença e deseja adquirir uma, clique naopção Licença. Isso o redirecionará para o site do seudistribuidor local da ESET.

4. Desinstalação

Se você desejar desinstalar o ESET Cyber Security do seucomputador, execute uma das seguintes ações:

insira o CD/DVD de instalação do ESET Cyber Security emseu computador, abra-o em sua área de trabalho ou najanela do Finder e clique duas vezes no ícone Desinstalar.

abra o arquivo de instalação do ESET Cyber Security ( .dm g)e clique duas vezes no ícone Desinstalar,

inicie o Finder, abra a pasta Aplicativos na sua unidade dedisco rígido, pressione Ctrl e clique no ícone do ESET CyberSecurity e selecione a opção Mostrar conteúdos do pacote.Abra a pasta Recursos e clique duas vezes no íconeDesinstalar.

5. Visão geral básica

A janela principal do ESET Cyber Security é dividida em duasseções principais. A janela principal à direita exibeinformações correspondentes à opção selecionada no menuprincipal à esquerda.

A seguir, há uma descrição das opções dentro do menuprincipal:

Início - fornece informações sobre o status da proteção desua proteção de email, web e computador.

Rastrear o computador - esta opção permite configurar einiciar o rastreamento Sob Demanda do computador .

Atualizar - exibe informações sobre as atualizações dobanco de dados de assinatura de vírus.

Configurar - selecione esta opção para ajustar o nível desegurança do seu computador.

Ferramentas - fornece acesso a arquivos de log , agenda, quarentena , processos em execução e outros

recursos do programa.

Ajuda - exibe acesso a arquivos de ajuda, base de dados deconhecimento da Internet, formulário de solicitação desuporte e informações adicionais sobre o programa.

5.1 Teclas de atalho do teclado

As teclas de atalho que podem ser usadas ao trabalhar com oESET Cyber Security incluem:

cm d-, - exibe as Preferências do ESET Cyber Security,

cm d-U - abre a janela Configuração do usuário e senha,

cm d-a lt-T - abre a janela Caracteres especiais,

cm d-O - redimensiona a janela de interface gráfica dousuário principal do ESET Cyber Security para o tamanhopadrão e a move para o centro da tela,

cm d-a lt-H - oculta todas as janelas abertas, exceto o ESETCyber Security,

cm d-H - oculta o ESET Cyber Security.

As seguintes teclas de atalho do teclado funcionarão somentese a opção Usar menu padrão estiver habilitada emConfiguração > Entrar nas preferências do aplicativo... (oupressione cm d-,) > Interface:

cm d-a lt-L - abre a seção Arquivos de log,

cm d-a lt-S - abre a seção Agenda,

cm d-a lt-Q - abre a seção Quarentena.

5.2 Verificação do funcionamento do programa

Para ver o status da proteção, clique na opção Início do menuprincipal. Um resumo de status sobre o funcionamento dosmódulos do ESET Cyber Security será exibido na janelaprincipal.

5.3 O que fazer se o programa não funcionaradequadamente

Se os módulos ativados estiverem funcionandoadequadamente, um ícone verde será atribuído a eles. Casocontrário, um ponto de exclamação vermelho ou um ícone denotificação laranja será exibido, e informações adicionaissobre o módulo e uma solução sugerida para corrigir oproblema serão mostradas. Para alterar o status dos módulosindividuais, clique no link azul abaixo de cada mensagem denotificação.

Se não for possível solucionar um problema com as soluçõessugeridas, você poderá pesquisar uma solução na Base dedados de conhecimento da ESET ou entrar em contato com oAtendimento ao cliente da ESET. O Atendimento ao clienteresponderá rapidamente às suas dúvidas e o ajudará adeterminar uma resolução.

8

15

16 17 17

Page 7: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

7

6. Proteção do computador

A configuração do computador pode ser encontrada em Configurar > Computador. Ela mostrará o status de Proteçãoem tempo real do sistema de arquivos e Bloquear mídiaremovível. Para desativar módulos individuais, alterne o botãodo módulo desejado para DESATIVADO. Observe que essaação pode diminuir a proteção do seu computador. Paraacessar as configurações detalhadas de cada módulo, cliqueno botão Configurar....

6.1 Proteção antivírus e antispyware

A proteção antivírus protege contra ataques de sistemasmaliciosos, modificando arquivos que representam ameaçasinternas. Se uma ameaça com código malicioso for detectada,o módulo antivírus poderá eliminá-la, bloqueando-a e, emseguida, limpando, excluindo ou movendo-a para aquarentena.

6.1.1 Proteção em tempo real do sistema de arquivos

A proteção do sistema de arquivos em tempo real verificatodos os tipos de mídia e aciona um rastreamento com baseem vários eventos. Usando os métodos de detecção datecnologia ThreatSense (descritos na seção intituladaConfiguração de parâmetros do mecanismo ThreatSense ),a proteção do sistema de arquivos em tempo real pode variarpara arquivos recém-criados e existentes. Em arquivos recém-criados, é possível aplicar um nível mais profundo de controle.

Por padrão, a proteção em tempo real é ativada no momentoda inicialização do sistema, proporcionando rastreamentoininterrupto. Em casos especiais (por exemplo, se houver umconflito com outro rastreador em tempo real), a proteção emtempo real pode ser terminada, clicando no ícone do ESETCyber Security , localizado na barra de menus (topo da tela),e selecionando a opção Desativar a proteção em tempo realdo sistema de arquivos. A proteção em tempo real tambémpode ser terminada na janela principal do programa (cliqueem Configurar > Computador e alterne Proteção em temporeal do sistema de arquivos para DESATIVADO).

Para modificar as configurações avançadas da proteção emtempo real, vá para Configuração > Entrar nas preferênciasdo aplicativo... (ou pressione cm d-,) > Proteção em temporeal e clique no botão Configurar..., próximo das Opçõesavançadas (descritas na seção denominada Opções derastreamento avançadas ).

6.1.1.1 Rastreamento ativado (Rastreamento disparadopor evento)

Por padrão, todos os arquivos são rastreados na abertura,criação ou execução do arquivo. Recomendamos que vocêmantenha as configurações padrão, uma vez que elasfornecem o nível máximo de proteção em tempo real ao seucomputador.

6.1.1.2 Opções avançadas

Nessa janela, é possível definir os tipos de objeto que serãorastreados pelo mecanismo ThreatSense, e ativar/desativarHeurística avançada e também modificar as configurações dearquivos compactados e cache de arquivo.

Não recomendamos alterar os valores padrão na seção Configurações padrão de arquivos compactados, a menosque seja necessário resolver um problema específico, pois osvalores maiores de compactação de arquivos compactadospodem impedir o desempenho do sistema.

Você pode alternar o rastreamento da Heurística avançada ThreatSense para arquivos executados, criados e modificadosseparadamente, clicando na caixa de seleção Heurísticaavançada em cada uma das respectivas seções de parâmetrosdo ThreatSense .

Para proporcionar o impacto mínimo no sistema ao usar aproteção em tempo real, você pode definir o tamanho docache de otimização. Esse comportamento fica ativo durante autilização da opção Ativar cache de arquivo limpo. Se esserecurso for desativado, todos os arquivos serão rastreadostoda vez que forem acessados. Os arquivos não serãorastreados repetidamente após serem ocultados (a menos quesejam modificados), até o tamanho definido do cache. Osarquivos são rastreados novamente logo após cadaatualização do banco de dados de assinatura de vírus. Cliqueem Ativar cache de arquivo limpo para ativar/desativar essafunção. Para definir a quantidade de arquivos que serãoocultados, basta digitar o valor desejado no campo deentrada, ao lado de Tamanho do cache.

Os parâmetros de rastreamento adicionais podem serconfigurados na janela Configuração do mecanismoThreatSense. Você pode definir os tipos de Objetos quedevem ser rastreados, utilizando o nível Opções e Limpeza etambém definindo Extensões e Limites de tamanho dearquivos para a proteção em tempo real do sistema dearquivos. Você pode inserir a janela de configuração domecanismo ThreatSense clicando no botão Configurar... aolado de Mecanismo ThreatSense, na janela Configuraçãoavançada. Para obter informações mais detalhadas sobre osparâmetros do mecanismo ThreatSense, consulteConfiguração de parâmetros do mecanismo ThreatSense .

6.1.1.3 Quando modificar a configuração da proteção emtempo real

A proteção em tempo real é o componente mais essencialpara a manutenção de um sistema seguro. Tenha cautela aomodificar os parâmetros da proteção em tempo real.Recomendamos que você modifique esses parâmetros apenasem casos específicos. Por exemplo, se houver uma situação deconflito com um certo aplicativo ou rastreador em tempo realde outro programa antivírus.

10

7

10

Page 8: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

8

Após instalar o ESET Cyber Security, todas as configuraçõesserão otimizadas para proporcionar o nível máximo desegurança do sistema para os usuários. Para restaurar asconfigurações padrão, clique no botão Padrão localizado naparte inferior esquerda da janela Proteção em tempo real (Configurar > Entrar nas preferências do aplicativo ... >Proteção em tempo real).

6.1.1.4 Verificação da proteção em tempo real

Para verificar se a proteção em tempo real está funcionando edetectando vírus, utilize o arquivo de teste eicar.com. Essearquivo de teste é especial, inofensivo e detectável por todosos programas antivírus. O arquivo foi criado pelo institutoEICAR (European Institute for Computer Antivirus Research)para testar a funcionalidade de programas antivírus.

6.1.1.5 O que fazer se a proteção em tempo real nãofuncionar

Neste capítulo, descrevemos situações problemáticas quepodem surgir quando usamos proteção em tempo real e comosolucioná-las.

Proteção em tempo real desativadaSe a proteção em tempo real foi inadvertidamente desativadapor um usuário, será preciso reativá-la. Para reativar aProteção em tempo real, navegue até Configurar >Computador e alterne Proteção em tempo real do sistemade arquivos para ATIVADO. Como alternativa, você podeativar a proteção em tempo real do sistema de arquivos najanela de preferências do aplicativo, em Proteção em temporeal, selecionando a opção Ativar proteção em tempo real dosistema de arquivos.

Proteção em tempo real não detecta nem limpa infiltraçõesVerifique se não há algum outro programa antivírus instaladono computador. Se duas proteções em tempo real foremativadas ao mesmo tempo, elas poderão entrar em conflito.Recomendamos desinstalar outros programas antivírus quepossam estar no sistema.

A proteção em tempo real não é iniciadaSe a proteção em tempo real não for ativada na inicializaçãodo sistema, talvez haja conflitos com outros programas. Se foreste o caso, consulte os especialistas do Atendimento aoCliente da ESET.

6.1.2 Rastreamento sob demanda do computador

Caso suspeite que seu computador esteja infectado (se ele secomportar de maneira anormal), execute Rastreamento docomputador > Rastreamento inteligente para examinar se háinfiltrações no computador. Para obter proteção máxima, osrastreamentos do computador devem ser executadosregularmente como parte das medidas usuais de segurança;não faça rastreamentos somente sob suspeita de infecção. Orastreamento normal pode detectar infiltrações que nãoforam detectadas pelo rastreador em tempo real quandoforam salvas no disco. Isso pode acontecer caso o rastreadorem tempo real esteja desativado no momento da infecção ouse o banco de dados de assinatura de vírus não estiveratualizado.

Recomendamos que execute um Rastreamento sob demandado computador pelo menos uma vez por mês. O rastreamentopode ser configurado como uma tarefa agendada em Ferramentas > Agenda.

Você também pode arrastar e soltar pastas e arquivos da suaárea de trabalho ou da janela Finder para a tela principal doESET Cyber Security, para o ícone de âncora, ícone da barra demenu (parte superior da tela) ou para o ícone do aplicativo(localizado na pasta /Aplica tivos).

6.1.2.1 Tipos de rastreamento

Há dois tipos de rastreamento sob demanda do computadordisponíveis. O Rastreamento inteligente rastreia rapidamenteo sistema sem necessidade de mais configurações dosparâmetros de rastreamento. O Rastreamento personalizadopermite selecionar qualquer perfil de rastreamentopredefinido e também permite escolher alvos de rastreamentoespecíficos.

6.1.2.1.1 Rastreamento inteligente

O Rastreamento inteligente permite que você inicierapidamente um rastreamento do computador e limpearquivos infectados, sem a necessidade de intervenção dousuário. Sua principal vantagem é a operação fácil, semconfigurações de rastreamento detalhadas. O Rastreamentointeligente verifica todos os arquivos em todas as pastas elimpa ou exclui automaticamente as infiltrações detectadas. Onível de limpeza é automaticamente ajustado ao valor padrão.Para obter informações mais detalhadas sobre os tipos delimpeza, consulte a seção sobre Limpeza . 11

Page 9: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

9

6.1.2.1.2 Rastreamento personalizado

O Rastreamento personalizado é excelente caso desejeespecificar parâmetros de rastreamento, como alvos derastreamento e métodos de rastreamento. A vantagem deexecutar o Rastreamento personalizado é a capacidade deconfigurar os parâmetros detalhadamente. Diferentesconfigurações podem ser salvas nos perfis de rastreamentodefinidos pelo usuário, o que poderá ser útil se orastreamento for executado repetidas vezes com os mesmosparâmetros.

Para selecionar os alvos de rastreamento, selecione Rastrear ocomputador > Rastreamento personalizado e selecione Alvosde rastreamento na estrutura em árvore. Um alvo derastreamento pode ser também mais exatamente especificadopor meio da inserção do caminho para a pasta ou arquivo(s)que você deseja incluir. Se você estiver interessado apenas norastreamento do sistema, sem ações de limpeza adicionais,selecione a opção Rastrear sem limpar. Além disso, você podeselecionar entre três níveis de limpeza clicando em Configurar... > Limpeza.

OBSERVAÇÃO: A realização de rastreamentos de computadorcom o Rastreamento personalizado é recomendada parausuários avançados com experiência anterior na utilização deprogramas antivírus.

6.1.2.2 Alvos de rastreamento

A estrutura em árvore de Alvos de rastreamento permite quevocê selecione arquivos e pastas que serão rastreados embusca de vírus. As pastas também podem ser selecionadas deacordo com as configurações de um perfil.

Um alvo de rastreamento pode ser mais exatamente definidopor meio da inserção do caminho para a pasta ou arquivo(s)que você deseja incluir no rastreamento. Selecione alvos naestrutura em árvore que lista todas as pastas disponíveis nocomputador.

6.1.2.3 Perfis de rastreamento

As suas configurações de rastreamento favoritas podem sersalvas para rastreamento futuro. Recomendamos a criação deum perfil diferente (com diversos alvos de rastreamento,métodos de rastreamento e outros parâmetros) para cadarastreamento utilizado regularmente.

Para criar um novo perfil, vá para Configurar > Entrar naspreferências do aplicativo ... (ou pressione cm d-,) > Rastrearo computador e clique em Editar... ao lado da lista de perfisatuais.

Para ajudar a criar um perfil de rastreamento a fim de atenderàs suas necessidades, consulte a seção Configuração deparâmetros do mecanismo ThreatSense para obter umadescrição de cada parâmetro da configuração derastreamento.

Exemplo: Suponhamos que você deseje criar seu próprio perfilde rastreamento e que a configuração de Rastreamentointeligente seja parcialmente adequada. Porém, você nãodeseja rastrear empacotadores em tempo real nem aplicativospotencialmente inseguros e também deseja aplicar a Limpezarígida. Na janela Lista de perfis do scanner sob demanda,digite o nome do perfil, clique no botão Adicionar e confirmeclicando em OK. Ajuste os parâmetros que atendam aos seusrequisitos, configurando o Mecanismo ThreatSense e Alvosde rastreamento.

6.1.3 Exclusões

Esta seção (Configurar > Entrar nas preferências doaplicativo... > Exclusões) permite que você excluadeterminados arquivos/pastas, aplicativos ou endereços IP/IPv6 do rastreamento.

Arquivos e pastas relacionados na lista Sistema de arquivosserão excluídos de todos os scanners: Sistema (inicialização),Em tempo real e Sob demanda.

Caminho – caminho para arquivos e pastas excluídos

Ameaça - se houver um nome de uma ameaça próximo aum arquivo excluído, significa que o arquivo só foi excluídopara a determinada ameaça, e não completamente.Portanto, se o arquivo for infectado posteriormente comoutro malware, ele será detectado pelo módulo antivírus.

Adicionar... - exclui objetos da detecção. Insira o caminhopara um objeto (você também pode utilizar caracterescuringa * e ?) ou selecione a pasta ou o arquivo na estruturaem árvore.

10

Page 10: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

10

Editar... - permite que você edite as entradas selecionadas

Excluir - remove as entradas selecionadas.

Padrão – cancela todas as exclusões.

Na guia Web e email, você pode excluir determinadosAplicativos ou Endereços IP/IPv6 do rastreamento deprotocolos.

6.1.4 Configuração de parâmetros do mecanismoThreatSense

O ThreatSense é uma tecnologia proprietária da ESET queconsiste de uma combinação de métodos complexos dedetecção de ameaças. Essa tecnologia é proativa, o quesignifica que ela também fornece proteção durante asprimeiras horas da propagação de uma nova ameaça. Elautiliza uma combinação de diversos métodos (análise decódigo, emulação de código, assinaturas genéricas eassinaturas de vírus) que funcionam em conjunto paraotimizar significativamente a segurança do sistema. Omecanismo de rastreamento é capaz de controlar diversosfluxos de dados simultaneamente, maximizando a eficiência ea taxa de detecção. A tecnologia ThreatSense também evitacom êxito os rootkits.

As opções de configuração da tecnologia ThreatSensepermitem que você especifique diversos parâmetros derastreamento:

Tipos e extensões de arquivos que serão rastreados

A combinação de diversos métodos de detecção

Níveis de limpeza etc.

Para entrar na janela de configuração, clique em Configurar >Entrar nas preferências do aplicativo... (ou pressione cm d-,) eclique no botão Mecanismo ThreatSense Configurar...,localizado nos caracteres curinga Proteção do sistema,Proteção em tempo real e Rastrear o computador todos osquais usam a tecnologia ThreatSense (veja a seguir). Cenáriosde segurança diferentes podem exigir configuraçõesdiferentes. Com isso em mente, o ThreatSense é configuradoindividualmente para os seguintes módulos de proteção:

Proteção do sistema - Rastreamento de arquivo nainicialização do sistema

Proteção em tempo real - Proteção em tempo real dosistema de arquivos

Rastrear o computador - Rastreamento sob demanda docomputador

Os parâmetros do ThreatSense são especificamenteotimizados para cada módulo e a modificação deles podeinfluenciar significativamente o funcionamento do sistema.Por exemplo, a alteração das configurações para semprerastrear empacotadores em tempo real ou a ativação daheurística avançada no módulo de proteção em tempo real desistema de arquivos podem resultar em um sistema maislento. Portanto, recomendamos que mantenha os parâmetrospadrão do ThreatSense inalterados para todos os módulos,exceto o Rastrear o computador.

6.1.4.1 Objetos

A seção Objetos permite definir quais arquivos docomputador serão rastreados quanto a infiltrações.

Arquivos - fornece o rastreamento de todos os tipos dearquivos comuns (programas, imagens, áudio, arquivos devídeo, arquivos de banco de dados etc.)

Links simbólicos - (somente scanner sob demanda) rastreiadeterminados tipos especiais de arquivos que contenhamuma cadeia de caracteres de texto que seja interpretada eseguida pelo sistema operacional como um caminho paraoutro arquivo ou diretório.

Arquivos de email - (não disponível na Proteção em temporeal) rastreia arquivos especiais que contenham mensagensde e-mail.

Caixas de correio - (não disponível na Proteção em temporeal) rastreia as caixas de correio do usuário no sistema. Autilização incorreta dessa opção pode resultar em umconflito com o seu cliente de e-mail. Para saber mais sobreas vantagens e desvantagens dessa opção, leia o seguinte artigo da base de dados de conhecimento.

Arquivos compactados - (não disponível na proteção emtempo real) fornece o rastreamento de arquivoscompactados (.rar, .zip, .arj, .tar etc.).

Arquivos compactados de auto-extração - (não disponívelna Proteção em tempo real) rastreia arquivos contidos emarquivos compactados de auto-extração.

Empacotadores em tempo real - diferente dos tipos dearquivos compactados padrão, os empacotadores emtempo real são descompactados na memória, além deempacotadores estáticos padrão (UPX, yoda, ASPack, FGSetc.).

6.1.4.2 Opções

Na seção Opções, você pode selecionar os métodos utilizadosdurante um rastreamento do sistema para verificarinfiltrações. As seguintes opções estão disponíveis:

Heurística - A heurística utiliza um algoritmo que analisa aatividade (maliciosa) de programas. A principal vantagem dadetecção heurística é a capacidade de detectar novossoftwares maliciosos, que não existiam antes ou nãoestavam incluídos na lista de vírus conhecidos (banco dedados de assinatura de vírus).

Heurística avançada - A heurística avançada é constituídapor um algoritmo heurístico exclusivo, desenvolvido pelaESET, otimizado para a detecção de worms e cavalos detroia de computador escritos em linguagens deprogramação de alto nível. A capacidade de detecção doprograma é significativamente maior por causa da heurísticaavançada.

Page 11: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

11

Aplicativos potencialmente indesejados - Esses aplicativosnão são necessariamente maliciosos, mas podem afetar odesempenho do seu computador de maneira negativa. Taisaplicativos geralmente exigem o consentimento para ainstalação. Se eles estiverem presentes em seu computador,o seu sistema se comportará de modo diferente (emcomparação ao modo anterior à instalação dessesaplicativos). As alterações mais significativas são janelaspop-up indesejadas, ativação e execução de processosocultos, aumento do uso de recursos do sistema,modificações nos resultados de pesquisa e aplicativos secomunicando com servidores remotos.

Aplicativos potencialmente inseguros - esses aplicativosreferem-se a softwares comerciais e legítimos que podemsofrer abusos por parte de invasores, caso tenham sidoinstalados sem o conhecimento do usuário. Essaclassificação inclui programas como ferramentas de acessoremoto, motivo pelo qual essa opção, por padrão, édesativada.

6.1.4.3 Limpeza

As configurações de limpeza determinam como o scannerlimpa os arquivos infectados. Há três níveis de limpeza:

Sem limpeza - Os arquivos infectados não são limposautomaticamente. O programa exibirá uma janela de aviso epermitirá que você escolha uma ação.

Limpeza padrão - O programa tentará limpar ou excluirautomaticamente um arquivo infectado. Se não for possívelselecionar a ação correta automaticamente, o programaoferecerá uma escolha de ações a serem seguidas. A escolhadas ações a serem seguidas também será exibida se umaação predefinida não for completada.

Limpeza rígida – O programa limpará ou excluirá todos osarquivos infectados (incluindo os arquivos compactados). Asúnicas exceções são os arquivos do sistema. Se não forpossível limpá-los, será oferecida a você uma ação a sertomada na janela de aviso.

Aviso: No modo de limpeza Padrão, o arquivo compactadointeiro será excluído somente se todos os arquivos do arquivocompactado estiverem infectados. Se no arquivo compactadohouver arquivos legítimos, ele não será excluído. Se umarquivo do arquivo compactado infectado for detectado nomodo de Limpeza rígida, todo o arquivo compactado seráexcluído, mesmo se houver arquivos limpos.

6.1.4.4 Extensões

Uma extensão é a parte do nome de arquivo delimitada porum ponto final. A extensão define o tipo e o conteúdo doarquivo. Esta seção de configuração de parâmetros do ThreatSense permite definir os tipos de arquivos a seremexcluídos do rastreamento.

Por padrão, todos os arquivos são rastreados,independentemente de suas extensões. Qualquer extensãopode ser adicionada à lista de arquivos excluídos dorastreamento. Com os botões Adicionar e Remover, vocêpode habilitar ou desabilitar o rastreamento das extensõesdesejadas.

A exclusão de arquivos do rastreamento será necessáriaalgumas vezes se o rastreamento de determinados tipos dearquivos impedir o funcionamento correto do programa. Porexemplo, pode ser aconselhável excluir as extensões .log, .cfge .tm p.

6.1.4.5 Limites

A seção Limites permite especificar o tamanho máximo deobjetos e os níveis de compactação de arquivos compactadosa serem rastreados:

Tamanho máximo: Define o tamanho máximo dos objetosque serão rastreados. O módulo antivírus rastreará apenasobjetos menores que o tamanho especificado. Nãorecomendamos alterar o valor padrão, pois geralmente nãohá razão para modificá-lo. Essa opção deverá ser alteradaapenas por usuários avançados que tenham razõesespecíficas para excluir objetos maiores do rastreamento.

Tempo máximo do rastreamento: Define o tempo máximodesignado para o rastreamento de um objeto. Se um valordefinido pelo usuário for digitado aqui, o módulo antivírusinterromperá o rastreamento de um objeto quando otempo tiver decorrido, independentemente da conclusãodo rastreamento.

Nível de compactação de arquivos: Especifica aprofundidade máxima do rastreamento de arquivoscompactados. Não recomendamos alterar o valor padrão de10; sob circunstâncias normais, não haverá razão paramodificá-lo. Se o rastreamento for encerradoprematuramente devido ao número de arquivoscompactados aninhados, o arquivo compactadopermanecerá desmarcado.

Tamanho máximo do arquivo: Esta opção permiteespecificar o tamanho máximo de arquivo dos arquivoscontidos em arquivos compactados (quando são extraídos)a ser rastreados. Se o rastreamento for encerradoprematuramente por causa desse limite, o arquivocompactado permanecerá sem verificação.

6.1.4.6 Outros

Ativar otimização inteligenteCom a Otimização inteligente ativada, as configurações sãootimizadas para garantir o nível mais eficiente derastreamento, sem comprometer a velocidade derastreamento. Os diversos módulos de proteção fazemrastreamento de maneira inteligente, utilizando diferentesmétodos de rastreamento. Otimização inteligente não édefinida rigidamente no produto. A equipe dedesenvolvimento da ESET está implementando continuamenteas novas alterações que foram integradas ao ESET CyberSecurity por meio de atualizações regulares. Se a Otimizaçãointeligente estiver desativada, somente as configuraçõesdefinidas pelo usuário no núcleo do ThreatSense do móduloparticular serão aplicadas durante a realização de umrastreamento.

Page 12: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

12

Rastrear fluxos de dados alternativos (somente scanner sobdemanda)Os fluxos de dados alternativos (bifurcações de recursos/dados) usados pelo sistema de arquivos são associações dearquivos e pastas invisíveis às técnicas comuns derastreamento. Muitas infiltrações tentam evitar a detecçãodisfarçando-se de fluxos de dados alternativos.

6.1.5 Uma infiltração foi detectada

As infiltrações podem atingir o sistema a partir de váriospontos de entrada: páginas da Web, pastas compartilhadas,email ou dispositivos de computador removíveis (USB, discosexternos, CDs, DVDs, etc.).

Se o seu computador estiver apresentando sinais de infecçãopor malware, por exemplo, estiver mais lento, travar comfrequência etc., recomendamos as seguintes etapas:

1. Clique em Rastrear o computador.2. Clique em Rastreamento inteligente (para obter mais

informações, consulte a seção Rastreamento inteligente).

3. Após o rastreamento ter terminado, revise o log para obterinformações como o número dos arquivos verificados,infectados e limpos.

Se desejar rastrear apenas uma determinada parte do seudisco, clique em Rastreamento personalizado e selecione osalvos a serem rastreados quanto a vírus.

Como exemplo geral de como as infiltrações são tratadas noESET Cyber Security, suponha que uma infiltração sejadetectada pelo monitor do sistema de arquivos em temporeal, que usa o nível de limpeza padrão. Ele tentará limpar ouexcluir o arquivo. Se não houver uma ação predefinidadisponível para o módulo de proteção em tempo real, vocêserá solicitado a selecionar uma opção em uma janela dealertas. Geralmente as opções Limpar, Excluir e Nenhumaação estão disponíveis. A seleção da opção Nenhuma açãonão é recomendada, visto que o(s) arquivo(s) infectado(s) é(são) mantido(s) intocado(s). Uma exceção a isso é quandovocê tem certeza de que o arquivo é inofensivo e foidetectado por engano.

Limpeza e exclusão - Aplique a limpeza se um arquivo tiversido atacado por um vírus que anexou a esse arquivo umcódigo malicioso. Se esse for o caso, tente primeiro limpar oarquivo infectado a fim de restaurá-lo ao seu estado original.Se o arquivo for constituído exclusivamente por códigomalicioso, ele será excluído.

Exclusão de arquivos em arquivos compactados - No modode limpeza padrão, os arquivos compactados serão excluídossomente se contiverem arquivos infectados e nenhum arquivolimpo. Em outras palavras, os arquivos compactados não serãoexcluídos se eles contiverem também arquivos limposinofensivos. Entretanto, tome cuidado ao realizar umrastreamento de Limpeza rígida. Com esse tipo de limpeza, oarquivo será excluído se contiver pelo menos um arquivoinfectado, independentemente do status dos demais arquivoscontidos no arquivo compactado.

6.2 Bloqueio e rastreamento de mídia removível

O ESET Cyber Security oferece um rastreamento sob demandado dispositivo de mídia removível inserido (CD, DVD, USB,dispositivo iOS, etc.).

A mídia removível pode conter código malicioso e colocar ocomputador em risco. Para bloquear mídia removível, cliqueno botão Configuração de bloqueio de mídia (veja a imagemacima) ou em Configurar > Entrar nas preferências doaplicativo... > Mídia na janela do programa principal e marquea opção Ativar bloqueio de mídia removível. Para permitir oacesso a determinados tipos de mídia, desmarque os volumesde mídia desejados.

OBSERVAÇÃO: Se você quiser permitir o acesso à unidadeexterna de CD-ROM conectada ao seu computador via caboUSB, desmarque a opção CD-ROM.

8

Page 13: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

13

7. Proteção à web e de emails

A configuração da proteção à web e de emails pode serencontrada em Configurar > Web e email. Você também podeacessar mais configurações detalhadas de cada módulo apartir daqui.

Proteção do acesso à web e contra phishing - se ativada(recomendado), a proteção em tempo real do sistema dearquivos monitora constantemente todos os eventosrelacionados a antivírus.

Proteção de cliente de email - fornece controle dacomunicação por email recebida via protocolos POP3 e IMAP.

7.1 Proteção web

A proteção de acesso à Web monitora a comunicação entre osnavegadores da Internet e servidores remotos e cumpre asregras do protocolo HTTP (Hypertext Transfer Protocol).

7.1.1 Portas

Na guia Portas, você pode definir os números das portasutilizadas para a comunicação HTTP. Por padrão, os númerosde portas 80, 8080 e 3128 estão predefinidos.

7.1.2 Modo ativo

O ESET Cyber Security também contém o submenu ModoAtivo, que define o modo de verificação para os navegadoresda web. O modo ativo examina os dados transferidos deaplicativos acessando a Internet como um todo,independentemente de eles serem marcados comonavegadores da web ou não. Se não estiver ativado, acomunicação dos aplicativos é monitorada gradualmente emlotes. Isso diminui a eficiência do processo de verificação dosdados, mas também fornece maior compatibilidade para osaplicativos listados. Se nenhum problema ocorrer durante aousá-lo, recomendamos que você ative o modo de verificaçãoativo marcando a caixa de seleção ao lado do aplicativodesejado.

Quando um aplicativo com acesso à rede fizer download dedados, ele será primeiro salvo em um arquivo temporáriocriado pelo ESET Cyber Security. Nesse momento, os dadosnão estão disponíveis para o aplicativo determinado. Assimque o download for concluído, ele será rastreado contracódigos maliciosos. Se não for encontrada infiltração, os dadosserão enviados para o aplicativo original. Esse processofornece controle completo das comunicações feitas por umaplicativo controlado. Se o modo passivo estiver ativado, osdados serão destinados ao aplicativo original para evitaratingir o tempo limite.

7.1.3 Listas de URL

A seção Listas de URL permite especificar endereços HTTP aserem bloqueados, permitidos ou excluídos da verificação. Ossites na lista de endereços bloqueados não serão acessíveis.Os sites na lista de endereços excluídos são acessados semserem rastreados quanto a código malicioso.

Se você quiser permitir acesso somente aos endereços URLrelacionados na lista URL permitido, selecione a opçãoRestringir endereços URL.

Para ativar uma lista, selecione a opção Ativado. Se vocêdesejar ser notificado ao inserir um endereço da lista atual,selecione a opção Notificado.

Em todas as listas, os símbolos especiais * (asterisco) e ?(ponto de interrogação) podem ser usados. O asteriscosubstitui qualquer cadeia de caracteres e o ponto deinterrogação substitui qualquer símbolo. Tenha atençãoespecial ao especificar os endereços excluídos, uma vez que alista deve conter os endereços seguros e confiáveis. De modosimilar, é necessário assegurar que os símbolos * e ? sejamusados corretamente na lista.

7.2 Proteção de email

A proteção de email fornece controle da comunicação poremail recebida via protocolos POP3 e IMAP. Ao verificar asmensagens de entrada, o programa usa todos os métodos derastreamento avançado oferecidos pelo mecanismo derastreamento ThreatSense. Isto significa que a detecção deprogramas maliciosos é realizada até mesmo antes dosmesmos serem comparados com a base de dados deassinaturas de vírus. O rastreamento de comunicações dosprotocolos POP3 e IMAP é independente do cliente de emailusado.

Mecanismo ThreatSense - a configuração avançada doscanner de vírus permite configurar alvos de rastreamento,métodos de detecção, etc. Clique em Configurar... para exibira janela de configuração do scanner de vírus detalhada.

Depois que um email tiver sido verificado, uma notificaçãocom o resultado da verificação pode ser anexada à mensagem.Você poderá selecionar Anexar mensagens de marca aoassunto do email. Não se deve confiar nas mensagens demarca sem questioná-las, pois elas podem ser omitidas emmensagens HTML problemáticas ou podem ser forjadas poralguns vírus. As opções disponíveis são:

Nunca - nenhuma mensagem de marca será adicionada,Somente para email infectado - somente mensagenscontendo software malicioso serão marcadas comorastreadas,Para todos os emails rastreados - o programa anexarámensagens a todos os emails rastreados.

Modelo adicionado ao assunto de email infectado - editeesse modelo se desejar modificar o formato de prefixo doassunto de um email infectado.

Anexar mensagens de marca ao rodapé do email - marque

Page 14: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

14

essa caixa de seleção se você quiser que a proteção de emailinclua um alerta de vírus no assunto de um email infectado.Esse recurso permite a filtragem simples de emails infectados.Esse recurso aumenta o nível de credibilidade para osdestinatários e, se nenhuma infiltração for detectada, elefornece informações valiosas sobre o nível de ameaça doemail ou do remetente.

7.2.1 Verificação de protocolo POP3

O protocolo POP3 é o protocolo mais amplamente utilizadopara receber comunicação em um aplicativo cliente de email.O ESET Cyber Security fornece proteção a esse protocolo,independentemente do cliente de email usado.

O módulo de proteção que permite esse controle éautomaticamente ativado na inicialização do sistema e ficaativo na memória. Para que o módulo funcione corretamente,verifique se ele está ativado; a verificação do protocolo POP3 éfeita automaticamente, sem necessidade de reconfiguração docliente de email. Por padrão, todas as comunicações atravésda porta 110 são rastreadas, mas podem ser adicionadasoutras portas de comunicação, se necessário. Os números dasportas devem ser delimitados por vírgula.

Se a opção Ativar verificação de email estiver ativada, todo otráfego por meio do POP3 será monitorado quanto a softwaremalicioso.

7.2.2 Verificação de protocolo IMAP

O IMAP (Internet Message Access Protocol) é outro protocolode Internet para recuperação de emails. O IMAP tem algumasvantagens sobre o POP3, por exemplo, vários clientes podemse conectar simultaneamente à mesma caixa de correio egerenciar informações de estado das mensagens, tais como sea mensagem foi ou não lida, respondida ou excluída. O ESETCyber Security fornece proteção para este protocolo,independentemente do cliente de email usado.

O módulo de proteção que permite esse controle éautomaticamente ativado na inicialização do sistema e ficaativo na memória. Para que o módulo funcione corretamente,verifique se ele está ativado; o controle do protocolo IMAP éfeito automaticamente, sem necessidade de reconfiguraçãodo cliente de email. Por padrão, todas as comunicaçõesatravés da porta 143 são rastreadas, mas podem seradicionadas outras portas de comunicação, se necessário. Osnúmeros das portas devem ser delimitados por vírgula.

Se a opção Ativar verificação de protocolo IMAP estiverativada, todo o tráfego por meio do IMAP será monitoradoquanto a software malicioso.

8. Atualizar

Atualizar o ESET Cyber Security com regularidade é necessáriopara manter o nível máximo de segurança. O módulo deatualização garante que o programa esteja sempre atualizadopor meio de download do banco de dados de assinatura devírus mais recente.

No menu principal, ao clicar em Atualizar, você poderálocalizar o status da atualização atual, incluindo o dia e a horada última atualização bem-sucedida, e se uma atualização seránecessária. Para iniciar o processo de atualizaçãomanualmente, clique em Atualizar banco de dados deassinatura de vírus.

Em circunstâncias normais, quando o download dasatualizações é feito adequadamente, a mensagem O banco dedados de assinatura de vírus está atualizado aparecerá najanela Atualizar. Se o banco de dados de assinatura de vírusnão puder ser atualizado, recomendamos que você verifiqueas configurações de atualização . O motivo mais comumpara esse erro são dados de autenticação digitadosincorretamente (Usuário e Senha), ou configurações deconexão incorretas.

A janela Atualizar também contém informações sobre a versãoo banco de dados de assinatura de vírus. Esse indicadornumérico é um link ativo para o site da ESET que lista todas asassinaturas adicionadas durante determinada atualização.

OBSERVAÇÃO: O nome de usuário e a senha são fornecidospela ESET após a compra do ESET Cyber Security.

8.1 Configuração da atualização

A autenticação dos servidores de atualização é baseada noUsuário e na Senha gerados e enviados a você após a compra.

Para ativar a utilização do modo de teste (modo de teste dedownloads), clique no botão Configurar > Entrar naspreferências do aplicativo... (ou pressione cm d-,) > Atualizar,clique no botão Configurar... ao lado de Opções avançadas emarque a caixa de seleção Ativar modo de teste.

Para desativar as notificações da bandeja do sistema que sãoexibidas após cada atualização bem-sucedida, marque a caixade seleção Não exibir notificação sobre atualização bem-sucedida.

Para excluir todos os dados de atualização armazenadostemporariamente, clique no botão Limpar ao lado de Limparcache de atualização. Utilize essa opção se estiver comdificuldades durante a atualização.

14

20

Page 15: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

15

8.2 Como criar tarefas de atualização

As atualizações podem ser disparadas manualmente clicandoem Atualizar banco de dados de assinatura de vírus na janelaprimária, exibida depois de clicar em Atualizar no menuprincipal.

As atualizações também podem ser executadas como tarefasagendadas. Para configurar uma tarefa agendada, clique em Ferramentas > Agenda. Por padrão, as seguintes tarefas estãoativadas no ESET Cyber Security:

Atualização automática de rotina

Atualização automática após logon do usuário

Cada uma das tarefas de atualização pode ser modificada paraatender às suas necessidades. Além das tarefas de atualizaçãopadrão, você pode criar novas tarefas de atualização com umaconfiguração definida pelo usuário. Para obter mais detalhessobre a criação e a configuração de tarefas de atualização,consulte a seção Agenda .

8.3 Atualização do ESET Cyber Security para umanova versão

Para obter a máxima proteção, é importante usar acompilação mais recente do ESET Cyber Security. Para verificarse há uma nova versão, clique em Início no menu principal àesquerda. Se uma nova compilação estiver disponível, umamensagem será exibida. Clique em Saber mais... para exibiruma nova janela que contenha o número da versão da novacompilação e o log de alterações.

Clique em Sim para fazer download da compilação maisrecente ou em Agora não para fechar a janela e fazerdownload da atualização mais tarde.

Se você clicou em Sim, o arquivo será obtido por downloadpara a sua pasta de downloads (ou para a pasta padrãodefinida pelo navegador). Quando o download do arquivoestiver concluído, inicie o arquivo e siga as instruções deinstalação. ?O seu nome de usuário e a sua senha serãoautomaticamente transferidos para a nova instalação. Érecomendável verificar se há atualizações regularmente,especialmente quando instalar o ESET Cyber Security usandoCD ou DVD.

9. Ferramentas

O menu Ferramentas inclui módulos que ajudam a simplificara administração do programa e oferecem opções adicionaispara usuários avançados.

9.1 Arquivos de log

Os arquivos de log contêm informações sobre todos oseventos importantes do programa que ocorreram e fornecemuma visão geral das ameaças detectadas. O registro em logatua como uma ferramenta essencial na análise do sistema, nadetecção de ameaças e na solução de problemas. O registroem log realiza-se ativamente em segundo plano, seminteração do usuário. As informações são registradas com base

nas configurações atuais do detalhamento do log. É possívelvisualizar mensagens de texto e logs diretamente do ambientedo ESET Cyber Security, bem como arquivar logs.

Os arquivos de log podem ser acessados no menu principal doESET Cyber Security, clicando em Ferramentas > Relatórios.Selecione o tipo de log desejado, utilizando o menu suspenso Log na parte superior da janela. Os seguintes relatórios estãodisponíveis:

1. Ameaças detectadas – use essa opção para exibir todas asinformações sobre eventos relacionados à detecção deinfiltrações.

2. Eventos - essa opção foi desenvolvida para a solução deproblemas de administradores do sistema e usuários. Todasas ações importantes executadas pelo ESET Cyber Securitysão registradas nos logs de eventos.

3. Rastrear o computador - os resultados de todos osrastreamentos concluídos são exibidos nessa janela. Cliqueduas vezes em qualquer entrada para exibir os detalhes dorespectivo Rastreamento sob demanda do computador.

Em cada seção, as informações exibidas podem ser copiadasdiretamente para a área de transferência, selecionando aentrada e clicando no botão Copiar.

9.1.1 Manutenção de logs

A configuração de logs do ESET Cyber Security pode seracessada na janela principal do programa. Clique em Configuração > Entrar nas preferências do aplicativo ... (oupressione cm d-,) > Arquivos de log. Você pode especificar asseguintes opções para logs:

Excluir logs antigos automaticamente - as entradas de logsanteriores ao número de dias especificado sãoautomaticamente excluídas.

Otimizar automaticamente logs - ativa a desfragmentaçãoautomática de logs se a porcentagem especificada de logsnão utilizados foi excedida.

Para configurar o Filtro padrão dos logs, clique no botãoEditar... e marque/desmarque os tipos de logs, conforme anecessidade.

9.1.2 Filtragem de logs

Registra em logs as informações de armazenamento sobreeventos importantes do sistema. O recurso de filtragem delogs permite exibir registros sobre um tipo específico deevento.

Os tipos de logs utilizados com mais frequência são listados aseguir:

Avisos críticos - erros críticos do sistema (por exemplo,falha em iniciar a proteção antivírus)

Erros - mensagens de erro, como "Erro a o fa zer dow nloa dde a rquivo" e erros críticos

Avisos - mensagens de avisos

16

Page 16: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

16

Registros informativos - mensagens informativas, incluindoatualizações bem sucedidas, alertas, etc.

Registros de diagnóstico - informações necessárias paraajustar o programa e também todos os registros descritosacima.

9.2 Agenda

A Agenda pode ser encontrada no menu principal do ESETCyber Security em Ferramentas. A Agenda contém uma listade todas as tarefas agendadas e suas propriedades deconfiguração, como a data e a hora predefinidas e o perfil derastreamento utilizado.

A Agenda gerencia e inicia tarefas agendadas com asconfigurações e propriedades predefinidas. A configuração eas propriedades contêm informações, como a data e ohorário, bem como os perfis especificados para seremutilizados durante a execução da tarefa.

Por padrão, as seguintes tarefas agendadas são exibidas naAgenda:

Manutenção de relatórios (após a ativação da opção Mostras as tarefas do sistema na configuração da agenda)

Rastreamento de arquivos durante inicialização do sistemaapós logon do usuário

Rastreamento de arquivos durante inicialização do sistemaapós atualização bem sucedida do banco de dados deassinatura de vírus

Atualização automática de rotina

Atualização automática após logon do usuário

Para editar a configuração de uma tarefa agendada existente(tanto padrão quanto definida pelo usuário), pressione ctrl,clique na tarefa que você deseja modificar e selecione Editar...ou selecione a tarefa e clique no botão Editar tarefa....

9.2.1 Criação de novas tarefas

Para criar uma nova tarefa na Agenda, clique no botão Adicionar tarefa... ou pressione ctrl, clique no campo embranco e selecione Adicionar... no menu de contexto. Cincotipos de tarefas agendadas estão disponíveis:

Executar aplicativo

Atualizar

Manutenção de logs

Rastreamento sob demanda do computador

Rastrear arquivos na inicialização do sistema

Como Atualizar é uma das tarefas agendadas usadas com maisfrequência, nós explicaremos como adicionar uma nova tarefade atualização.

No menu suspenso Tarefa agendada, selecione Atualizar.Digite o nome da tarefa no campo Nome da tarefa. Selecionea frequência da tarefa no menu suspenso Executar tarefa.Com base na frequência selecionada, diferentes parâmetrosde atualização serão exibidos para você.

Se selecionar Definida pelo usuário, você será solicitado aespecificar uma data/hora no formato cron (consulte a seção Criar regra definida pelo usuário para obter mais detalhes).

Na próxima etapa, defina a ação a ser tomada se a tarefa nãopuder ser executada ou concluída na hora agendada. As trêsopções a seguir estão disponíveis:

Aguardar até a próxima hora agendada

Executar a tarefa tão logo quanto possível

Executar a tarefa imediatamente se a hora desde a últimaexecução exceder o intervalo especificado (o intervalopode ser definido utilizando a opção Intervalo mínimo datarefa)

Na próxima etapa, uma janela de resumo com as informaçõessobre a tarefa agendada atual será exibida. Clique no botão Concluir.

A nova tarefa agendada será adicionada à lista de tarefasagendadas no momento.

O sistema, por padrão, contém as tarefas agendadasnecessárias para garantir a funcionalidade correta do produto.Elas não devem ser alteradas e ficam ocultas, por padrão. Paraalterar essa opção e tornar essas tarefas visíveis, entre em Configurar > Entrar nas preferências do aplicativo ... (oupressione cm d-,) > Agenda e selecione a opção Mostrartarefas do sistema.

9.2.2 Criação de regra definida pelo usuário

A data e hora da tarefa Definida pelo usuário precisam serinseridas em um formato cron de ano estendido (uma cadeiade caracteres incluindo 6 campos separados por um espaçoem branco):minuto(0-59) hora(0-23) dia do mês(1-31) mês(1-12)ano(1970-2099) dia da semana(0-7)(Domingo = 0 ou 7)

Exemplo:30 6 22 3 2012 4

16

Page 17: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

17

Caracteres especiais suportados em expressões cron:

asterisco (*) - a expressão irá corresponder para todos osvalores no campo; por exemplo, um asterisco no terceirocampo (dia do mês) significa todo dia

hífen (-) - define intervalos; por exemplo, 3-9

vírgula (,) - separa os itens de uma lista; por exemplo,1,3,7,8

barra (/) - define incrementos de intervalos; por exemplo,3-28/5 no terceiro campo (dia do mês) significa o 3.º dia domês e a cada 5 dias.

Os nomes dos dias (Monday-Sunday) e dos meses (January-December) não são suportados.

OBSERVAÇÃO: Se você definir o dia do mês e o dia da semana,o comando será executado somente quando ambos oscampos corresponderem.

9.3 Quarentena

A principal tarefa da quarentena é armazenar os arquivosinfectados de maneira segura. Os arquivos devem sercolocados em quarentena se não puderem ser limpos, se nãofor seguro nem aconselhável excluí-los ou se eles estiveremsendo falsamente detectados pelo ESET Cyber Security.

Você pode optar por colocar qualquer arquivo em quarentena.É aconselhável colocar um arquivo em quarentena se ele secomportar de modo suspeito, mas não for detectado peloverificador antivírus. Os arquivos colocados em quarentenapodem ser enviados ao Laboratório de ameaças da ESET paraanálise.

Os arquivos armazenados na pasta de quarentena podem servisualizados em uma tabela que exibe a data e o horário daquarentena, o caminho para o local original do arquivoinfectado, o tamanho do arquivo em bytes, a razão (porexemplo, adicionado pelo usuário...) e o número de ameaças(por exemplo, se for um arquivo compactado que contémdiversas ameaças). A pasta de quarentena com os arquivoscolocados em quarentena (/Libra ry/Applica tion Support/Eset/esets/ca che/qua ra ntine) permanece no sistema mesmo depoisda desinstalação do ESET Cyber Security. Os arquivos emquarentena são armazenados em um formato criptografado eseguro e podem ser restaurados novamente após a instalaçãodo ESET Cyber Security.

9.3.1 Colocação de arquivos em quarentena

O ESET Cyber Security coloca automaticamente os arquivosexcluídos em quarentena (se você não cancelou essa opção najanela de alertas). Se desejar, é possível colocar manualmenteem quarentena qualquer arquivo suspeito clicando no botão Quarentena.... O menu de contexto pode ser utilizadotambém para essa finalidade - pressione ctrl, clique no campoem branco, selecione Quarentena..., escolha o arquivo quedeseja colocar em quarentena e clique no botão Abrir.

9.3.2 Restauração da Quarentena

Os arquivos colocados em quarentena podem também serrestaurados para o local original. Use o botão Restaurar paraessa finalidade; Restaurar também está disponível no menu decontexto pressionando ctrl, clicando no arquivo determinadona janela Quarentena, e então, clicando em Restaurar. Omenu de contexto oferece também a opção Restaurar para...,que permite restaurar um arquivo para um local diferente dolocal original do qual ele foi excluído.

9.3.3 Envio de arquivo da Quarentena

Se você colocou em quarentena um arquivo suspeito nãodetectado pelo programa, ou se um arquivo foi avaliadoincorretamente como infectado (por exemplo, pela análiseheurística do código) e colocado em quarentena, envie oarquivo ao Laboratório de ameaças da ESET. Para enviar umarquivo diretamente da quarentena, pressione ctrl, clique noarquivo e selecione Enviar arquivo para análise do menu decontexto.

9.4 Processos em execução

A lista de Processos em execução exibe os processos emexecução em seu computador. O ESET Cyber Security forneceinformações detalhadas sobre processos em execução paraproteger usuários com a tecnologia ESET Live Grid.

Processo - nome do processo que está atualmente emexecução em seu computador. Para ver todos os processosem execução, você também pode usar o Monitor deatividade (encontrado em /Aplica tivos/Utilitá rios).

Nível de risco - na maioria dos casos, o ESET Cyber Securitye a tecnologia ESET Live Grid atribuem níveis de risco aobjetos (arquivos, processos, etc.) usando uma série deregras heurísticas que examinam as características de cadaobjeto e então avaliam o potencial de atividade mal-intencionada. Com base nessa heurística, os objetosrecebem um nível de risco. Os aplicativos conhecidosmarcados em verde estão definitivamente limpos (na listade permissões) e serão excluídos do rastreamento. Issoaprimorará a velocidade de rastreamento sob demanda eem tempo real. Quando um aplicativo é marcado comodesconhecido (em amarelo), ele não é necessariamentesoftware mal-intencionado. Geralmente, é apenas umaplicativo mais recente. Se você não estiver certo emrelação ao arquivo, poderá enviá-lo para análise aoLaboratório de ameaças da ESET. Se for descoberto que oarquivo é um aplicativo mal-intencionado, sua detecçãoserá adicionada em uma das próximas atualizações.

Número de usuários - o número de usuários que usamdeterminado aplicativo. Essas informações são coletadaspela tecnologia ESET Live Grid.

Hora da descoberta - período de tempo desde que oaplicativo foi descoberto pela tecnologia ESET Live Grid.

ID do pacote do aplicativo - nome do fornecedor ouprocesso de aplicativo.

Page 18: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

18

Ao clicar em determinado processo, as seguintes informaçõesserão exibidas na parte inferior da janela:

Arquivo - local de um aplicativo em seu computador,

Tamanho do arquivo - tamanho físico do arquivo no disco,

Descrição do arquivo - características do arquivo com basena descrição do sistema operacional,

ID do pacote do aplicativo - nome do fornecedor ouprocesso de aplicativo,

Versão do arquivo - informações do editor do aplicativo,

Nome do produto - nome do aplicativo e/ou nomecomercial.

9.5 Live Grid

O Live Grid Early Warning System mantém a ESET,imediatamente e continuamente, informada sobre novasinfiltrações. O sistema de alerta bidirecional do Live Grid EarlyWarning System tem uma única finalidade: melhorar aproteção que podemos proporcionar-lhe. A melhor maneirade garantir que veremos novas ameaças assim que elasaparecerem é mantermos "link" com o máximo possível denossos clientes e usá-los como nossos Sentinelas de ameaças.Há duas opções:

1. Você pode decidir não ativar o Live Grid Early WarningSystem. Você não perderá nenhuma funcionalidade dosoftware e ainda receberá a melhor proteção queoferecemos.

2. É possível configurar o Live Grid Early Warning System paraenviar informações anônimas sobre as novas ameaças eonde o novo código de ameaça está contido. Esse arquivopode ser enviado para a ESET para análise detalhada. Oestudo dessas ameaças ajudará a ESET a atualizar seubanco de dados de ameaças e melhorar a capacidade dedetecção do programa.

O Live Grid Early Warning System coletará informações sobreo seu computador relacionadas a ameaças recém-detectadas.Essas informações podem incluir uma amostra ou cópia doarquivo no qual a ameaça apareceu, o caminho para oarquivo, o nome do arquivo, a data e a hora, o processo peloqual a ameaça apareceu no computador e as informaçõessobre o sistema operacional do seu computador.

Enquanto há uma possibilidade de que isso possaocasionalmente revelar algumas informações sobre você ouseu computador (usuários em um caminho de diretório, etc.)para o Laboratório de ameaças da ESET, essas informaçõesnão serão utilizadas para QUALQUER outra finalidade que nãoseja nos ajudar a reagir imediatamente contra novas ameaças.

A configuração do Live Grid está acessível em Configurar >Entrar nas preferências do aplicativo... (ou pressione cm d-,) >Live Grid. Selecione a opção Ativar Live Grid Early WarningSystem para ativar e então clique no botão Configurar..., aolado do cabeçalho Opções avançadas.

9.5.1 Configuração do Live Grid

Por padrão, o ESET Cyber Security é configurado para enviararquivos suspeitos ao Laboratório de ameaças da ESET paraanálise detalhada. Se você não quiser enviar esses arquivosautomaticamente, desmarque a opção Envio de arquivossuspeitos.

Se encontrar um arquivo suspeito, você poderá enviá-lo aonosso Laboratório de ameaças para análise. Para fazer isso,clique em Ferramentas > Enviar arquivo para análise najanela principal do programa. Se for um aplicativo malicioso,sua detecção será adicionada à próxima atualização deassinaturas de vírus.

Envio de informações estatísticas anônimas - o ESET Live GridEarly Warning System coleta informações anônimas sobre seucomputador relacionadas a ameaças detectadasrecentemente. Essas informações incluem o nome da ameaça,a data e o horário em que ela foi detectada, a versão doproduto de segurança da ESET, a versão do seu sistemaoperacional e a configuração de local. As estatísticas sãonormalmente enviadas aos servidores da ESET, uma ou duasvezes por dia.

A seguir há um exemplo de um pacote estatístico enviado:

# utc_time=2005-04-14 07:21:28# country="Slovakia" # language="ENGLISH" # osver=9.5.0# engine=5417# components=2.50.2# moduleid=0x4e4f4d41# filesize=28368# filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip

Filtro de exclusões - Essa opção permite excluir determinadosarquivos do envio. Por exemplo, pode ser útil excluir arquivosque podem conter informações sigilosas, como documentosou planilhas. Os tipos de arquivos mais comuns são excluídospor padrão (.doc, .rtf, etc.). Você pode adicionar os tipos dearquivos à lista de arquivos excluídos.

Email de contato (opcional) - seu endereço de email seráutilizado se precisarmos de mais informações para análise.Observe que você não receberá uma resposta da ESET, amenos que mais informações sejam necessárias.

10. Interface do usuário

As opções de configuração da interface do usuário permitemque você ajuste o ambiente de trabalho para que ele atendaàs suas necessidades. Essas opções podem ser acessadas em Configurar > Entrar nas preferências do aplicativo... (oupressione cm d-,) > Interface.

Para exibir a tela inicial do ESET Cyber Security na inicializaçãodo sistema, selecione a opção Mostrar tela inicial nainicialização.

A opção Aplicativo presente no Dock permite que você exibao ícone ESET Cyber Security no Mac OS Dock e alterne entreo ESET Cyber Security e outros aplicativos em execuçãopressionando cm d-ta b. As alterações serão implementadas

Page 19: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

19

depois que você reiniciar o ESET Cyber Security (geralmenteacionado pela reinicialização do computador).

A opção Usar menu padrão permite que você usedeterminadas teclas de atalho do teclado (consulte Teclas deatalho do teclado ) e veja itens de menu padrão (Interfacedo usuário, Configuração e Ferramentas) na barra de menu doMac OS (início da tela).

Para ativar dicas de ferramentas para determinar opções doESET Cyber Security, selecione a opção Mostrar dicas deferramentas.

A opção Mostrar arquivos ocultos permite que você veja eselecione arquivos ocultos na configuração Alvos derastreamento de um Rastrear o computador.

10.1 Alertas e notificações

A seção Alertas e notificações permite que você configure amaneira como os alertas de ameaças e as notificações dosistema são tratados no ESET Cyber Security.

A desativação da opção Exibir alertas cancelará todas asjanelas de alertas e será adequada somente para situaçõesespecíficas. Para a maioria dos usuários, recomendamos queessa opção seja mantida como a configuração padrão(ativada).

A seleção da opção Exibir notificações na área de trabalhoativará as janelas de alertas que não exigem a interação dousuário para serem exibidas na área de trabalho (por padrão,no canto superior direito da sua tela). Você pode definir operíodo no qual a notificação será exibida, ajustando o valorde Fechar notificações automaticamente depois de Xsegundos.

Se você quiser exibir somente notificações que requereminteração do usuário ao executar aplicativos em modo de telainteira, marque a opção Ativar o modo de tela cheia. Isso éútil durante apresentações, jogos ou outras atividades queexijam o modo de tela cheia.

10.1.1 Configuração avançada de alertas e notificações

O ESET Cyber Security exibe janelas da caixa de diálogo dealerta, informando você sobre a nova versão do programa,nova atualização de SO, desativando determinadoscomponentes do programa, excluindo relatórios, etc. Vocêpode suprimir cada notificação selecionando a opção Nãoexibir essa janela de diálogo novamente em cada janela dacaixa de diálogo.

Lista de caixas de diálogos (Configurar > Entrar naspreferências do aplicativo... > Alertas e notificações >Configurar...) mostra a lista de todas as caixas de diálogo dealerta acionadas pelo ESET Cyber Security. Para ativar ousuprimir cada notificação, use a caixa de seleção à esquerdade Nome da notificação. Além disso, você pode definirCondições de exibição nas quais as notificações sobre novaversão de programa e atualização de SO serão exibidas.

10.2 Privilégios

As configurações do ESET Cyber Security podem ser muitoimportantes para a política de segurança da organização.Modificações não autorizadas podem pôr em risco aestabilidade e a proteção do seu sistema. Consequentemente,você pode escolher quais usuários terão permissão para editara configuração do programa.

Para especificar os usuários privilegiados, clique em Configurar > Entrar nas preferências do aplicativo... (oupressione cm d-,) > Privilégios.

Para fornecer segurança máxima ao seu sistema, éfundamental que o programa seja configurado corretamente.Modificações não autorizadas podem resultar na perda dedados importantes. Para definir uma lista de usuáriosprivilegiados, basta selecioná-los na lista Usuários do ladoesquerdo e clicar no botão Adicionar. Para exibir todos osusuários do sistema, selecione a opção Mostrar todos osusuários. Para remover um usuário, basta selecionar o seunome na lista Usuários privilegiados do lado direito e clicarem Remover.

OBSERVAÇÃO: Se a lista de usuários privilegiados estiver vazia,todos os usuários do sistema terão permissão para editar asconfigurações do programa.

10.3 Menu de contexto

A integração do menu de contexto pode ser ativada na seção Configurar > Entrar nas preferências do aplicativo... (oupressione cm d-, > Menu de contexto, selecionando-se aopção Integrar ao menu de contexto. O logout oureinicialização do computador é necessário para que asalterações sejam implementadas. As opções do menu decontexto estarão disponíveis na janela Finder quando vocêpressionar o botão ctrl e clicar em qualquer arquivo.

6

Page 20: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

20

11. Diversos

11.1 Importar e exportar configurações

A importação e a exportação das configurações do ESET CyberSecurity estão disponíveis no painel Configurar.

A Importação e a Exportação utilizam arquivos compactadospara armazenar a configuração. A importação e a exportaçãoserão úteis caso precise fazer backup da configuração atual doESET Cyber Security para que ela possa ser utilizadaposteriormente. A opção de exportação de configuraçõestambém é conveniente para os usuários que desejam utilizaras suas configurações preferenciais do ESET Cyber Security emdiversos sistemas. Os usuários também podem importar oarquivo de configuração para transferir as configuraçõesdesejadas.

11.1.1 Importar configurações

Para importar uma configuração, clique em Configuração >Importar e exportar configurações... no menu principal eselecione a opção Importar configurações. Digite o nome doarquivo de configuração ou clique no botão Procurar... paraprocurar o arquivo de configuração que deseja importar.

11.1.2 Exportar configurações

Para exportar uma configuração, clique em Configuração >Importar e exportar configurações... no menu principal.Selecione a opção Exportar configurações e digite o nome doarquivo de configuração. Utilize o navegador para selecionarum local no computador no qual deseja salvar o arquivo deconfiguração.

11.2 Configuração do servidor proxy

As configurações do servidor proxy podem ser definidas em Configurar > Entrar nas preferências do aplicativo... (oupressione cm d-,) > Servidor proxy. A especificação do servidorproxy neste nível define as configurações globais do servidorproxy para todas as funções do ESET Cyber Security. Aqui osparâmetros serão utilizados por todos os módulos que exigemconexão com a Internet.

Para especificar as configurações do servidor proxy para essenível, marque a caixa de seleção Usar servidor proxy e insira oendereço IP ou o URL do servidor proxy no campo Servidorproxy. No campo Porta, especifique a porta em que o servidorproxy aceita as conexões (3128 por padrão).

Se a comunicação com o servidor proxy exigir autenticação,marque a caixa de seleção O servidor proxy requerautenticação e digite um Usuário e uma Senha válidos nosrespectivos campos.

12. Glossário

12.1 Tipos de infiltração

Uma infiltração é uma parte do software malicioso que tentaentrar e/ou danificar o computador de um usuário.

12.1.1 Vírus

Um vírus de computador é uma infiltração que corrompe osarquivos existentes em seu computador. O nome vírus vem donome dos vírus biológicos, uma vez que eles usam técnicassemelhantes para se espalhar de um computador para outro.

Os vírus de computador atacam principalmente arquivos,scripts e documentos executáveis. Para se replicar, um vírusanexa seu "corpo" ao final de um arquivo de destino. Emresumo, é assim que um vírus de computador funciona: após aexecução do arquivo infectado, o vírus ativa a si próprio (antesdo aplicativo original) e realiza sua tarefa predefinida.Somente depois disso, o aplicativo original pode serexecutado. Um vírus não pode infectar um computador amenos que um usuário (acidental ou deliberadamente)execute ou abra o programa malicioso.

Os vírus de computador podem se ampliar em finalidade egravidade. Alguns deles são extremamente perigosos devido àsua capacidade de propositalmente excluir arquivos do discorígido. Por outro lado, alguns vírus não causam danos reais;eles servem somente para perturbar o usuário e demonstraras habilidades técnicas dos seus autores.

É importante observar que os vírus (quando comparados acavalos de troia ou spyware) estão se tornando cada vez maisraros, uma vez que eles não são comercialmente atrativospara os autores de softwares maliciosos. Além disso, o termo"vírus" é frequentemente usado de maneira incorreta paracobrir todos os tipos de infiltrações. Essa utilização estágradualmente sendo superada e substituída pelo novo e maispreciso termo "malware" (software malicioso).

Se o seu computador estiver infectado por um vírus, seránecessário restaurar os arquivos infectados para o seu estadooriginal, ou seja, limpá-los usando um programa antivírus.

Page 21: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

21

12.1.2 Worms

Um worm de computador é um programa contendo códigomalicioso que ataca os computadores host e se espalha pelarede. A diferença básica entre um vírus e um worm é que osworms têm a capacidade de se replicar e viajar por contaprópria; eles não dependem dos arquivos host (ou dos setoresde inicialização). Os worms são propagados por meio dosendereços de email da sua lista de contatos ou aproveitam-sedas vulnerabilidades da segurança dos aplicativos de rede.

Os worms são, portanto, muito mais férteis do que os vírus decomputador. Devido à ampla disponibilidade da Internet, elespodem se espalhar por todo o globo dentro de horas após sualiberação – em alguns casos, até em minutos. Essa capacidadede se replicar independentemente e de modo rápido os tornamais perigosos que outros tipos de malware.

Um worm ativado em um sistema pode causar diversostranstornos: Ele pode excluir arquivos, prejudicar odesempenho do sistema ou até mesmo desativar programas.A natureza de um worm de computador o qualifica como um"meio de transporte" para outros tipos de infiltrações.

Se o seu computador foi infectado por um worm,recomendamos que exclua os arquivos infectados porque elesprovavelmente conterão códigos maliciosos.

12.1.3 Cavalos de troia (Trojans)

Historicamente, os cavalos de troia dos computadores foramdefinidos como uma classe de infiltrações que tenta seapresentar como programas úteis, enganando assim osusuários que os deixam ser executados. Hoje não há mais anecessidade de cavalos de troia para que eles se disfarcem. Oseu único propósito é se infiltrar o mais facilmente possível ecumprir com seus objetivos maliciosos. O "cavalo de troia"tornou-se um termo muito genérico para descrever qualquerinfiltração que não se encaixe em uma classe específica deinfiltração.

Uma vez que essa é uma categoria muito ampla, ela éfrequentemente dividida em muitas subcategorias:

Downloader – Um programa malicioso com a capacidade defazer o download de outras infiltrações da Internet.

Dropper – Um tipo de cavalo de troia projetado parainstalar outros tipos de malware em computadorescomprometidos.

Backdoor – Um aplicativo que se comunica com agressoresremotos, permitindo que eles obtenham acesso a umsistema e assumam o controle dele.

Keylogger – (keystroke logger) – Um programa que registracada toque na tecla que o usuário digita e envia asinformações para os agressores remotos.

Dialer – Dialers são programas projetados para se conectaraos números premium-rate. É quase impossível para umusuário notar que uma nova conexão foi criada. Os dialerssomente podem causar danos aos usuários com modensdiscados que não são mais usados regularmente.

Os cavalos de troia geralmente tomam a forma de arquivosexecutáveis. Se um arquivo em seu computador fordetectado como um cavalo de troia, recomendamos excluí-lo, uma vez que é muito provável que ele contenha códigosmaliciosos.

12.1.4 Rootkits

Os rootkits são programas maliciosos que concedem aosagressores da Internet acesso ao sistema, ao mesmo tempoque ocultam a sua presença. Os rootkits, após acessar umsistema (geralmente explorando uma vulnerabilidade dosistema) usam as funções do sistema operacional para evitarserem detectados pelo software antivírus: eles ocultamprocessos e arquivos. Por essa razão, é quase impossíveldetectá-los usando as técnicas comuns.

Há dois níveis de detecção para impedir rootkits:

1. Quando eles tentam acessar um sistema. Eles ainda nãoestão presentes e estão, portanto, inativos. A maioria dossistemas antivírus são capazes de eliminar rootkits nessenível (presumindo-se que eles realmente detectem taisarquivos como estando infectados).

2. Quando eles estão ocultos em testes comuns.

12.1.5 Adware

Adware é a abreviação de advertising-supported software(software suportado por propaganda). Os programas exibindomaterial de publicidade pertencem a essa categoria. Osaplicativos adware geralmente abrem automaticamente umanova janela pop-up, contendo publicidade em um navegadorda Internet, ou mudam a homepage do mesmo. O adware éfrequentemente vinculado a programas freeware, permitindoque os desenvolvedores de programas freeware cubram oscustos de desenvolvimento de seus aplicativos (geralmenteúteis).

O adware por si só não é perigoso; os usuários somente serãoincomodados pela publicidade. O perigo está no fato de que oadware também pode realizar funções de rastreamento (assimcomo o spyware faz).

Se você decidir usar um produto freeware, preste especialatenção ao programa de instalação. É muito provável que oinstalador notifique você sobre a instalação de um programaadware extra. Normalmente você poderá cancelá-lo e instalaro programa sem o adware.

Determinados programas não serão instalados sem o adware,ou as suas funcionalidades ficarão limitadas. Isso significa queo adware acessará com frequência o sistema de modo "legal"porque os usuários concordaram com isso. Nesse caso, émelhor prevenir do que remediar. Se um arquivo fordetectado como adware em seu computador, é aconselhávelexcluí-lo, uma vez que há uma grande probabilidade de eleconter códigos maliciosos.

Page 22: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

22

12.1.6 Spyware

Essa categoria cobre todos os aplicativos que enviaminformações privadas sem o consentimento/conhecimento dousuário. Os spywares usam as funções de rastreamento paraenviar diversos dados estatísticos, como listas dos sitesvisitados, endereços de email da lista de contatos do usuárioou uma lista das teclas registradas.

Os autores de spyware alegam que essas técnicas têm porobjetivo saber mais sobre as necessidades e os interesses dosusuários e permitir a publicidade mais bem direcionada. Oproblema é que não há uma distinção clara entre osaplicativos maliciosos e os úteis, e ninguém pode assegurarque as informações recebidas não serão usadas de modoindevido. Os dados obtidos pelos aplicativos spyware podemconter códigos de segurança, PINs, números de contasbancárias, etc. O Spyware frequentemente é vinculado aversões gratuitas de um programa pelo seu autor a fim degerar lucro ou para oferecer um incentivo à compra dosoftware. Geralmente, os usuários são informados sobre apresença do spyware durante a instalação do programa, a fimde fornecer a eles um incentivo para atualizar para umaversão paga sem ele.

Os exemplos de produtos freeware bem conhecidos que vêmvinculados a spyware são os aplicativos cliente das redes P2P(peer-to-peer). O Spyfalcon ou Spy Sheriff (e muitos mais)pertencem a uma subcategoria de spyware específica; elesparecem ser programas antispyware, mas são, na verdade,spyware eles mesmos.

Se um arquivo for detectado como spyware em seucomputador, nós recomendamos excluí-lo, uma vez que háuma grande probabilidade de ele conter códigos maliciosos.

12.1.7 Arquivos potencialmente inseguros

Há muitos programas legítimos que têm a função desimplificar a administração dos computadores conectados emrede. Entretanto, se em mãos erradas, eles podem ser usadosindevidamente para fins maliciosos. O ESET Cyber Securityfornece a opção de detectar tais ameaças.

Aplicativos potencialmente inseguros é a classificação usadapara software comercial legítimo. Essa classificação incluiprogramas como as ferramentas de acesso remoto, aplicativospara quebra de senha e keyloggers (um programa que registracada toque na tecla que o usuário digita).

Se você achar que há um aplicativo potencialmente inseguropresente e sendo executado em seu computador (e que vocênão instalou), consulte o seu administrador de rede ouremova o aplicativo.

12.1.8 Aplicativos potencialmente indesejados

Aplicativos potencialmente indesejados não sãonecessariamente maliciosos, mas podem afetarnegativamente o desempenho do computador. Tais aplicativosgeralmente exigem o consentimento para a instalação. Se elesestiverem presentes em seu computador, o sistema secomportará de modo diferente (em comparação ao modoanterior à instalação desses aplicativos). As alterações maissignificativas são:

são abertas novas janelas que você não via anteriormente

ativação e execução de processos ocultos

uso aumentado de recursos do sistema

alterações nos resultados de pesquisa

o aplicativo se comunica com servidores remotos.

12.2 Tipos de ataques remotos

Há muitas técnicas especiais que permitem que os agressorescomprometam os sistemas remotos. Elas são divididas emdiversas categorias.

12.2.1 Ataques DoS

DoS, ou Denial of Service (negação de serviço), é a tentativa deimpedir que o computador ou a rede sejam acessados porseus usuários. A comunicação entre os usuários afetados éobstruída e não pode mais continuar de modo funcional. Oscomputadores expostos aos ataques DoS geralmente precisamser reinicializados para que voltem a funcionaradequadamente.

Na maioria dos casos, os alvos são servidores web e o objetivoé torná-los indisponíveis aos usuários por um determinadoperíodo de tempo.

12.2.2 Envenenamento de DNS

Através do envenenamento de DNS (Domain Name Server), oshackers podem levar o servidor DNS de qualquer computadora acreditar que os dados falsos que eles forneceram sãolegítimos e autênticos. As informações falsas são armazenadasem cache por um determinado período de tempo, permitindoque os agressores reescrevam as respostas do DNS dosendereços IP. Como resultado, os usuários que tentaremacessar os websites da Internet farão o download de vírus ouworms no lugar do seu conteúdo original.

12.2.3 Ataques de worm

Um worm de computador é um programa contendo códigomalicioso que ataca os computadores host e se espalha pelarede. Os worms de rede aproveitam-se das vulnerabilidadesda segurança em vários aplicativos. Devido à disponibilidadeda Internet, eles podem se espalhar por todo o globo dentrode horas após sua liberação. Em alguns casos, até mesmo emminutos.

A maioria dos ataques dos worms (Sasser, SqlSlammer) podemser evitados usando-se as configurações de segurança padrãodo firewall, ou bloqueando as portas não usadas edesprotegidas. Também é fundamental manter o sistemaoperacional atualizado com os patches de segurança mais

Page 23: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

23

recentes.

12.2.4 Rastreamento de portas

O rastreamento de portas é usado para determinar se háportas abertas no computador em um host de rede. Umrastreador de porta é um software desenvolvido paraencontrar tais portas.

Uma porta de computador é um ponto virtual que lida com osdados de entrada e saída - ação crucial do ponto de vista dasegurança. Em uma rede grande, as informações reunidaspelos rastreadores de porta podem ajudar a identificar asvulnerabilidades em potencial. Esse uso é legítimo.

O rastreamento de porta é frequentemente usado peloshackers na tentativa de comprometer a segurança. Seuprimeiro passo é enviar pacotes para cada porta. Dependendodo tipo de resposta, é possível determinar quais portas estãoem uso. O rastreamento por si só não causa danos, mas estejaciente de que essa atividade pode revelar as vulnerabilidadesem potencial e permitir que os agressores assumam o controleremoto dos computadores.

Os administradores de rede são aconselhados a bloqueartodas as portas não usadas e proteger as que estão em usocontra o acesso não autorizado.

12.2.5 Dessincronização TCP

A dessincronização TCP é uma técnica usada nos ataques doTCP Hijacking. Ela é acionada por um processo no qual onúmero sequencial dos pacotes recebidos difere do númerosequencial esperado. Os pacotes com um número sequencialinesperado são dispensados (ou salvos no armazenamento dobuffer, se estiverem presentes na janela de comunicaçãoatual).

Na dessincronização, os dois pontos finais da comunicaçãodispensam os pacotes recebidos; esse é o ponto onde osagressores remotos são capazes de se infiltrar e fornecerpacotes com um número sequencial correto. Os agressorespodem até manipular ou modificar a comunicação.

Os ataques TCP Hijacking têm por objetivo interromper ascomunicações servidor-cliente ou peer-to-peer. Muitosataques podem ser evitados usando autenticação para cadasegmento TCP. Também é aconselhável usar as configuraçõesrecomendadas para os seus dispositivos de rede.

12.2.6 SMB Relay

O Relé SMB e o Relé SMB 2 são programas especiais capazesde executar um ataque contra computadores remotos. Osprogramas se aproveitam do protocolo de compartilhamentodo arquivo Server Message Block que é embutido no NetBios.Se um usuário compartilhar qualquer pasta ou diretóriodentro da LAN, provavelmente ele utilizará esse protocolo decompartilhamento de arquivo.

Dentro da comunicação de rede local, as criptografias dasenha são alteradas.

O Relé SMB recebe uma conexão nas portas UDP 139 e 445,detecta os pacotes trocados pelo cliente e o servidor e os

modifica. Após conectar e autenticar, o cliente édesconectado. O Relé SMB cria um novo endereço IP virtual. ORelé SMB detecta a comunicação do protocolo SMB, excetopara negociação e autenticação. Os agressores remotospodem usar o endereço IP enquanto o computador clienteestiver conectado.

O Relé SMB 2 funciona com o mesmo princípio do Relé SMB,exceto que ele usa os nomes do NetBios no lugar dosendereços IP. Os dois executam ataques "man-in-the-middle".Esses ataques permitem que os agressores remotos leiam,insiram e modifiquem as mensagens trocadas entre doispontos finais de comunicação sem serem notados. Oscomputadores expostos a tais ataques frequentemente paramde responder ou reiniciam inesperadamente.

Para evitar ataques, recomendamos que você use senhas ouchaves de autenticação.

12.2.7 Ataques ICMP

O ICMP (Protocolo de Controle de Mensagens da Internet) éum protocolo de Internet popular e amplamente utilizado. Eleé utilizado primeiramente por computadores em rede paraenviar várias mensagens de erro.

Os atacantes remotos tentam explorar a fraqueza doprotocolo ICMP. O protocolo ICMP é destinado para acomunicação unidirecional que não requer qualquerautenticação. Isso permite que os atacantes remotos disparemataques chamados de DoS (negação de serviço) ou ataquesque dão acesso a pessoas não autorizadas aos pacotes deentrada e de saída.

Exemplos típicos de um ataque ICMP são ping flood, flood deICMP_ECHO e ataques de smurfs. Os computadores expostosao ataque ICMP são significativamente mais lentos (isso seaplica a todos os aplicativos que utilizam a Internet) e têmproblemas para conectarem-se à Internet.

12.3 Email

Email ou correio eletrônico é uma forma moderna decomunicação e traz muitas vantagens. Ele é flexível, rápido edireto e teve papel crucial na proliferação da Internet no iníciodos anos 90.

Infelizmente, com os altos níveis de anonimato, o email e aInternet abrem espaço para atividades ilegais, como, porexemplo, spams. O spam inclui propagandas não solicitadas,hoaxes e proliferação de software malicioso – malware. Ainconveniência e o perigo para você aumentam pelo fato deque o custo de enviar um spam é mínimo, e os autores dospam têm muitas ferramentas para adquirir novos endereçosde email. Além disso, o volume e a variedade de spamsdificultam muito o controle. Quanto mais você utiliza o seuemail, maior é a possibilidade de acabar em um banco dedados de mecanismo de spam. Algumas dicas de prevenção:

Se possível, não publique seu email na Internet,

forneça seu email apenas a pessoas confiáveis,

se possível, não use aliases comuns; com aliases maiscomplicados, a probabilidade de rastreamento é menor,

não responda a spam que já chegou à sua caixa de entrada,

Page 24: ESET Cyber Securitydownload.eset.com/manuals/eset_ecs_5_userguide_ptb.pdf · 4 1. ESET Cyber Security O ESET Cyber Security representa uma nova abordagem para a segurança do computador

24

tenha cuidado ao preencher formulários da Internet; tenhacuidado especial com opções, como Sim , desejo receberinform a ções.

use emails "especializados" - por exemplo, um para otrabalho, um para comunicação com amigos, etc.

de vez em quando, altere o seu email,

utilize uma solução antispam.

12.3.1 Anúncios

A propaganda na Internet é uma das formas de publicidadeque mais cresce. As suas principais vantagens de marketingsão custos mínimos e alto nível de objetividade; e o maisimportante, as mensagens são enviadas quase imediatamente.Muitas empresas usam as ferramentas de marketing por emailpara se comunicar de forma eficaz com os seus clientes atuaise potenciais.

Esse tipo de publicidade é legítimo, desde que o usuário estejainteressado em receber informações comerciais sobre algunsprodutos. Mas muitas empresas enviam mensagenscomerciais em bloco não solicitadas. Nesses casos, apublicidade por email ultrapassa o razoável e se torna spam.

Hoje em dia a quantidade de emails não solicitados é umproblema e não demonstra sinais de que vá diminuir. Osautores de emails não solicitados geralmente tentam disfarçaro spam enviando-o como mensagens legítimas.

12.3.2 Hoaxes

Hoax é a informação falsa disseminada pela Internet. Oshoaxes geralmente são enviados por email ou por ferramentasde comunicação, como ICQ e Skype. A própria mensagemgeralmente é uma brincadeira ou uma lenda urbana.

Os hoaxes de vírus de computador tentam gerar FUD (medo,incerteza e dúvida) nos remetentes, levando-os a acreditarque há um "vírus desconhecido" excluindo arquivos erecuperando senhas ou executando alguma outra atividadeperigosa em seu sistema.

Alguns hoaxes solicitam aos destinatários que encaminhemmensagens aos seus contatos, perpetuando-os. Há hoaxes decelular, pedidos de ajuda, pessoas oferecendo para enviar-lhedinheiro do exterior etc. Na maioria dos casos, é impossívelidentificar a intenção do criador.

Se você receber uma mensagem solicitando que a encaminhepara todos os contatos que você conheça, ela pode ser muitobem um hoax. Há muitos sites especializados na Internet quepodem verificar se o email é legítimo ou não. Antes deencaminhar, faça uma pesquisa na Internet sobre a mensagemque você suspeita que seja um hoax.

12.3.3 Phishing

O termo roubo de identidade define uma atividade criminosaque usa técnicas de engenharia social (manipulando osusuários a fim de obter informações confidenciais). Seuobjetivo é obter acesso a dados confidenciais, como númerosde contas bancárias, códigos de PIN, etc.

O acesso geralmente é feito pelo envio de um email passando-se por uma pessoa ou negócio confiável (por exemplo, umainstituição financeira, empresa de seguros). O email podeparecer muito genuíno e conterá imagens e conteúdo quepodem vir originalmente da fonte imitada. Você será solicitadoa digitar, sob vários pretextos (verificação de dados, operaçõesfinanceiras), alguns dos seus dados pessoais - número deconta bancária ou nomes de usuário e senhas. Todos essesdados, se enviados, podem ser facilmente roubados ou usadosde forma indevida.

Bancos, companhias de seguros e outras empresas legítimasnunca solicitarão nomes de usuário e senhas em um email nãosolicitado.

12.3.4 Reconhecendo scams de spam

Geralmente, há poucos indicadores que podem ajudar aidentificar spam (emails não solicitados) na sua caixa decorreio. Se uma mensagem atender a pelo menos alguns doscritérios a seguir, muito provavelmente é uma mensagem despam:

O endereço do remetente não pertence a alguém da sualista de contatos,

você recebe uma oferta de grande soma de dinheiro, mastem de fornecer primeiro uma pequena soma,

você é solicitado a digitar, sob vários pretextos (verificaçãode dados, operações financeiras), alguns dos seus dadospessoais - número de conta bancária, nomes de usuário esenhas, etc.

está escrito em um idioma estrangeiro,

você é solicitado a comprar um produto no qual não teminteresse. Se decidir comprar de qualquer maneira,verifique se o remetente da mensagem é um fornecedorconfiável (consulte o fabricante do produto original).

algumas palavras estão com erros de ortografia na tentativade enganar o filtro de spams. Por exemplo, va ig ra em vezde via g ra, etc.