Curso Seguranca Digital 2007

  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Curso Seguranca Digital 2007 as PDF for free.

More details

  • Words: 6,987
  • Pages: 48
informática

TREINAMENTO TÉCNICO EM PROTEÇÃO DIGITAL Autor: Cassiano Taveira José

PREVENÇÃO E REMOÇÃO DE AMEAÇAS Abril de 2007 Av. Independência, 247 Vila Seixas CEP 14020-010 Ribeirão Preto – SP

Tel./Fax: (16) 3610-1626

INDICE

O que são vírus de computador? ................................................................................... 3 Por que usar antivírus?.................................................................................................. 3 Como é que os vírus infectam? ..................................................................................... 4 O que são Trojans ? ...................................................................................................... 4 O Que são Spywares ? .................................................................................................. 5 Falta de segurança é a razão do baixo uso de banco online ............................................ 6 Programas utilizados para proteção ............................................................................... 8 SpyBot – Instalação e utilização.................................................................................... 9 Ad-Aware – Instalação e utilização............................................................................. 14 Winpatrol – Instalação e utilização.............................................................................. 20 Como utilizar o anti-vírus Avast ................................................................................. 26 CCleaner – Instalação e Utilização.............................................................................. 38 MailWasher – Instalação e utilização .......................................................................... 43

2

O que são vírus de computador?

São programas desenvolvidos para alterar nociva e clandestinamente os programas instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para não serem exterminados. Os vírus de computador podem anexar-se a quase todos os tipos de arquivo e espalha-se com arquivos copiados e enviados de usuário para usuário. Uma simples rotina, ou comando, pode disparar o gatilho do vírus, que pode mostrar apenas mensagens ou imagens (sem danificar aquivos da máquina infectada), ou destruir arquivos e formatar o disco rígido. Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de armazenamento e de memória ou diminuir o desempenho do computador infectado. Até sete anos atrás, a maioria dos vírus se espalhava por meio do compartilhamento de arquivos em disquete, mas a popularização da Internet trouxe novas formas de contaminação e de vírus: por e-mail, por comunicadores instantâneos como o MSN Messenger e por páginas html infectadas. Segundo a International Security Association (ICSA), mais de 60 mil vírus já foram identificados, e 400 novas pragas são criadas mensalmente, o impede que os usuários estejam 100% imunes a vírus.

Por que usar antivírus? Os antivírus rastreiam o computador à procura de vírus, com base em padrões conhecidos de seus códigos de programação. Eles são a única maneira de garantir que um vírus não se transformará em epidemia, impossibilitando o uso dos computadores. Atualmente, os antivírus possuem vacina para mais de dezenas de milhares de pragas virtuais, impedindo que eles infectem as máquinas antes mesmo que o arquivo que as contém seja executado.

3

Como é que os vírus infectam? Os principais alvos são os arquivos localizados nos locais de armazenamento - no disco rígido ( HD ) e nos drives de disquetes. Um programa é um arquivo simples, mas com uma extensão .EXE ou .COM, o que significa que pode ser executado, ou que pode correr a fim de executar uma função específica.

O que são Trojans ? Trojan ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador, e liberando uma porta para um possível invasor. O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar a password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos. Os trojans atuais são disfarçados de programas legítimos embora, diferentemente do vírus ou dos worms, o não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojans são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo. Os trojans ficaram famosos na Internet, pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid". Os trojans atuais são divididos em duas partes, o servidor e o cliente. Normalmente o servidor está oculto em algum outro arquivo, e no momento que este arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas operações no computador da vítima. Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor.

4

O Que são Spywares ? Spywares são softwares espiões. Um tipo relativamente novo de ameaça que programas antivírus comuns ainda não conseguem detectar. Se há alguma barra de ferramentas nova no seu Internet Explorer que você não instalou intencionalmente, se o seu navegador trava, ou se a página inicial do seu navegador é alterada sem você saber, provavelmente seu computador está infectado com algum spyware. E isso acaba se tornando um obstáculo quando nos deparamos com spywares que causam lentidão de navegação, podendo baixar e enviar vírus, worms, spams, propagandas, malwares e muita coisa que realmente traz dor de cabeça. Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, esta firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção. Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. Com freqüência, os spyware costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga. Eventualmente anexos de e-mails ou mensagens vindas de mensageiros como o MSN e ICQ, também podem conter spywares. Firmas comerciais exploram maldosamente a curiosidade dos usuários e desenvolvem novas formas de transmissão e de instalação de spywares. Recentemente uma grande parte dos spywares são assimilados pelo navegador, como plugins. O usuário deve ser cuidadoso aos instalar os diversos plug-ins disponíveis na internet. Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Os softwares antipestes, também denominados antispywares, são feitos para removê-los.

5

Falta de segurança é a razão do baixo uso de banco online A Global Market Insite (GMI), fornecedora de soluções integradas para pesquisas mundiais de mercado na internet, acaba de divulgar sua mais recente pesquisa sobre esse mercado. O levantamento, que envolveu entrevistas com 17,5 mil consumidores em 18 países, constatou que a maioria dos europeus utiliza sistemas de banco on-line, com destaque para Holanda, Alemanha e Dinamarca. O Brasil ficou na sétima colocação, com 41% de usuários, enquanto os Estados Unidos e o Japão ficaram no 10º e 11º lugares, respectivamente, com 38% e 30%. O estudo detectou que o serviço bancário on-line vem ganhando cada vez mais popularidade no mercado, sobretudo com o aumento dessa oferta no exterior – como o ING Direct (banco virtual vinculado ao grupo ING, reconhecido na Europa e nos Estados Unidos) e o EmigrantDirect (divisão do Emigrant Savings Bank, famoso banco virtual americano). Comparando com as instituições bancárias tradicionais, esses serviços virtuais oferecem rendimento muito superior nas contas de poupança – uma diferença de 3,5%. Entretanto, segundo a GMI, a falta de confiança na segurança nesse sistema pode ser uma das razões pela qual o serviço ainda não decolou firmemente em países como os Estados Unidos. Explica-se: quase 2 milhões de norteamericanos tiveram suas contas invadidas por hackers em 2004, de acordo com estudo recente do Gartner. Os países posicionados no topo do ranking da pesquisa, Alemanha e Holanda, possuem medidas de segurança fortalecidas com políticas de identificação “two-factor” (mais de uma senha para se conectar a conta), o que gera mais conforto e segurança aos usuários. Nesses países, alguns bancos já estão pedindo um terceiro número de identificação aos seus clientes. Outra razão que explica a lenta adaptação da maioria das populações ao sistema de bancos on-line, segundo o estudo, é a preferência por um contato pessoal. No Brasil, por exemplo, este é considerado um fator importante, valorizado por 60% das pessoas. O país que dá mais importância ao atendimento clássico é a França, com 74%. Como já se esperava, o estudo mostrou que, mundialmente, o mercado de usuários entre 18 e 29 anos adotou o sistema de bancos on-line mais do que qualquer outra faixa etária. Na Holanda, 85% dos jovens utilizam o sistema. Igualmente, os jovens da Dinamarca, Alemanha, Canadá Polônia e Austrália (76%, 73%, 64%, 62% e 58% respectivamente) administram sua conta bancária via internet na maior parte do tempo. Independentemente de as falhas no sistema de segurança afastar usuários, consumidores de todo o mundo acreditam que o sistema virtual veio para ficar. Pelo menos 79% dos usuários (80% no Brasil) concordam que 6

movimentar sua conta pela internet e por telefone melhorou a qualidade do serviço. Até na Rússia, posicionada em último lugar, neste quesito, 75% responderam positivamente. A falta de informação sobre outros benefícios do serviço – além de pagar contas, transferir fundos e ver balanços – pode ser mais um motivo pelo qual a maioria dos consumidores ainda não se adaptou integralmente a esse sistema virtual. Mesmo considerando que contas de poupança on-line rendem mais do que as tradicionais, e que a maioria dos entrevistados em todo mundo (57%) citou “mais condições de interesse” como principal razão para mudar de banco, não se registrou uma vontade geral de usar este genero de serviço virtual. O resultado sugere que as instituições financeiras devem fazer um trabalho de educação do consumidor e de melhor comercialização e divulgação dos benefícios financeiros de seus produtos e serviços on-line direcionando-os para usuários pró-ativos. Ainda assim, por enquanto, apenas pouco mais de um terço dos entrevistados em todo mundo pretende substituir suas contas dos Bancos tradicionais para a rede. Já no Brasil, 41% dos correntistas vêem com otimismo a transferência de um sistema bancário para outro no futuro. Na Austrália, 55% dos usuários têm a mesma crença.

7

Programas utilizados para proteção SpyBot-S&D pode detectar e remover vários tipos de spywares de seu computador. AD-Aware é um dos pioneiros no combate de spywares, prevenindo, detectando e removendo estes arquivos maliciosos, possui a mesma utilidade do SpyBot porem ambos detectam spywares diferentes, ou seja, um complementa o outro. Winpatrol é um verdadeiro cão de guarda do seu Windows. Ele procura por maliciosos "misterywares", ataques web e parasitas que estão escondidos no seu computador. Logo após os arquivos serem encontrados, ele coloca nas suas mãos o controle total, podendo assim decidir se esses arquivos deve ser desabilitados. Além disso você pode decidir qual arquivo de ver ser inicializado junto com o Windows, visualizar todas as informações dos cookies que estão instalados no seu computador (e se for de sua vontade deletá-los) e pegar informações precisas dos arquivos préselecionados pelo Avast é um anti-vírus gratuito para uso pessoal, tem atualizações automáticas via Internet e é muito fácil de operar, possui diversas características que o tornam completo e equiparável aos anti-vírus pagos disponíveis no mercado. CCleaner "Crap Cleaner", ou seja, limpador de porcarias. Com ele você pode apagar arquivos desnecessários ao PC, ganhar maior privacidade ao apagar dados que armazenam suas atividades e melhorar o desempenho da máquina. MailWasher Pro é um programa que auxilia na luta contra spam e vírus no seu e-mail. Ele permite que você pré-visualize todos os aspectos dos emails no servidor antes que você os baixe para o seu computador, assim protegendo contra SPAM, vírus, ataques físicos e outros incômodos. Você pode deletar e-mails indesejáveis antes que eles cheguem até você.

8

SpyBot – Instalação e utilização O Spybot pode ser baixado gratuitamente através do site http://www.superdownloads.com.br. A sua instalação é bem simples. Com o Spybot corretamente instalado, poderemos iniciá-lo através do menu iniciar – PROGRAMAS - Spybot - Search & Destroy - Spybot Search & Destroy.

Escolhendo o idioma do programa Se você fez o download do Spybot-S&D da internet, ele veio com vários idiomas já inclusos, mas não com os arquivos de ajuda (para diminuir o tamanho do download). Você deve usar a função de atualização para fazer o download dos arquivos adicionais para o seu idioma após você o ter selecionado. Se o seu idioma ainda não foi exibido, você pode ir para a página Configurações e ativar a opção Exibir atualizações de outros idiomas.Nesse caso, a sua próxima atualização irá exibir as atualizações para todos os idiomas disponíveis, até para aqueles que não estão instalados na sua máquina. Você pode encontrar essa opção clicando em Idioma na seção Configurações no menu à esquerda.

9

Atualizando Spybot-S&D Para evitar downloads muito grandes e para maior flexibilidade, a maior parte da informação utilizada pelo exame está contida em arquivos separados. Esses arquivos, e ainda versões atualizadas dos arquivos de ajuda, novos idiomas, descrições atualizadas, etc. podem ser baixadas usando a função de atualização. Obviamente, para baixar as atualizações do programa é necessário ter uma conexão aberta à internet. 1º - Clique em Atualizar 2º - Clique em Procurar Atualizações 3º - Clique com o botão direito em cima das atualizações e escolha “Selecionar todos”. 4º - Escolha um mirror de preferência Global ou Norte Americano, pois são mais rápidos para nós que estamos no Brasil para fazer o download das atualizações. 5º - Clique em Baixar as atualizações e aguarde, talvez o programa reinicie automaticamente no final das atualizações.

10

IMUNIZE O SEU SISTEMA OPERACIONAL O Spybot-S&D lhe permite imunizar o seu computador contra alguns spywares. Atualmente ele oferece duas imunizações diferentes: 1- Imunidade permanente do Internet Explorer Isso lhe permite melhorar algumas configurações internas do Internet Explorer para bloquear a instalação de instaladores de spywares (e ameaças similares) conhecidos. O Spybot-S&D pode bloquear todas as entradas contidas em sua base de dados. 2 - Bloqueador permanente de downloads nocivos para o Internet Explorer. Essa é a segunda camada de proteção para o IE. Enquanto a Imunização Permanente bloqueia instaladores pela sua identificação ActiveX, isso bloqueia tudo que deveria vir com aspectos diferentes. 1º - Clique em Imunizar 2º - Clique no outro botão Imunizar do lado direito do programa

11

DETECTE E REMOVA SPYWARES Uma vez que você iniciou o Spybot-Search&Destroy, você pode iniciar o exame imediatamente, porem é recomendado sempre fazer a atualização conforme descrito anteriormente. O progresso do exame será exibido na barra de status na parte inferior da tela e o tempo restante para o fim do exame será exibido a extrema direita. Para iniciar a detecção de Spywares : 1º - Clique em Search & Destroy 2º - Clique em Examinar

Se o exame encontrou algum problema, a lista aparecerá. Há dois tipos básicos de resultados: Itens em vermelho indicam problemas com spyware que devem ser corrigidos para evitar problemas com sua segurança e/ou privacidade. Esse é o único tipo de problema que já está selecionado para ser corrigido. Itens em verde indicam rastros de uso. Você não terá nenhum problema se remover estes. Para a maioria dos problemas, há mais informações disponíveis. Se você selecionou um problema da lista, clique no botão do canto direito do programa para saber mais sobre ele. 12

Corrigindo os Problemas Encontrados Agora você pode selecionar que problemas você quer corrigir, clicando na caixa ao lado do nome ou selecionando todos os problemas clicando nos problemas com o botão direito do mouse e depois clicando em Selecionar todos os problemas. Quando você tiver certeza de que você selecionou tudo que você quer corrigir, clique no botão Corrigir os problemas selecionados. Você pode ver o progresso da correção na parte inferior da tela. Se algum problema não puder ser corrigido agora (porque ele ainda está sendo executado e não pode ser finalizado, por exemplo), o SpybotS&D lhe perguntará se você quer que ele inicie automaticamente na próxima vez que o sistema for iniciado, para que você possa examinar seu sistema novamente e corrigir o problema., responda que SIM, reinicie o seu computador para que o problema seja resolvido na próxima inicialização do sistema operacional.

13

Ad-Aware – Instalação e utilização Visite o site www.lavasoftusa.com e pegue a última free. Execute o programa de instalação. Na primeira tela clique em Next.

Agora aceite o contrato de instalação clicando em Next.

14

Defina a pasta padrão do programa e clique em Next

Agora clique em Next para iniciar a instalação

15

Para encerrar a instalalção clique em Finish

Com o Ad-Aware corretamente instalado, poderemos iniciá-lo através do menu iniciar – Programas - Lavasoft Ad-Aware SE Personal Ad-Aware SE Personal. Na inicialização o Ad-Aware verifica se está atualizado e pergunta se você quer checar por novas atualizações, caso esteja conectado na internet clique em OK para checar.

16

Clique em Connect para conectar e caso tenha alguma atualização resonda sim para instalar.

Caso você não queira atualizar na inicialização você ainda pode atualizar pelo ícone na tela inicial, clique em Check for Updates para que o Ad-Aware possa ser atualizado para permitir a remover spywares mais atuais.

17

Agora que o Ad-Aware está atualizado, vamos limpar os spywares, clicando no botão Scan Now.

Escolha a opção “Use custom scanning options ”, clique em Customize.

18

Marque os itens conforme a foto abaixo e clique em Proced, na próxima tela clique em NEXT.

Se algum spyware for encontrado, o programa avisará piscando um inseto junto com um mini , clique em NEXT e selecione todos os spywares que você deseja retirar, clique em Next e confirme.

19

Winpatrol – Instalação e utilização A estrela deste programa é o Scotty, um verdadeiro cão de guarda do Windows. Ele detecta mundanças feitas por vírus, trojans, spywares, ou mesmo programas legítimos nos pontos críticos do sistema operacional e exibe um alerta para que você permita ou não a mudança. Você pode fazer download da versão gratuita pelo site www.winpatrol.com e executar o programa de instalação de forma simples.

Startup Programs Esta guia exibe todos os programas que iniciam junto com o Windows. Clicando em Disable você desativa o programa e mesmo que ele se auto-adicione novamente ele continua desabilitado. Isso é útil porque muitos programas, mesmo quando você remove a entrada no Registro, ele adiciona essa entrada novamente quando é executado, caso do Quicktime e do RealOne Player. Clicando em Remove a entrada é apagada do Registro. O botão "Info..." exibe informações que o WinPatrol pôde coletar sobre o programa no computador. O "Full Report" mostra o relatório com as informações de todas as entradas exibidas.

20

IE Helpers

Na guia IE Helpers nós visualizamos os programas ou links instalados como parte da barra de ferramentas no Internet Explorer. Qualquer botão ou barra indesejada podem ser removidos aqui, note que alguns Bancos e alguns programas como o Spybot e o MSN Messenger instalam programas de segurança em helpers que não podem ser removidos, pois são essenciais para o perfeito funcionamento dos sistemas. Clicando em Info você tem a informação detalhada sobre o programa ou link e poderá tomar a decisão de remove-lo ou não.

21

Scheduled Tasks

Aqui são exibidas todas as tarefas agendadas que também podem ser removidas. Caso o seu antivírus remova algum vírus, ou o Spybot remova algum SpyWare ou software malicioso, os mesmos podem estar agendados para voltar em determinada data e hora, então fique atento para deletar todos agendamentos estranhos.

22

Services

Esta guia só aparece no Windows XP. Relaciona todos os serviços existentes no sistema operacional. Você terá a opção de visualizar e mudar os padrões de inicialização dos serviços do windows de Automático para Manual e até desabilita-los, porem não é recomendado utilizar esse recurso sem o devido conhecimento técnico de cada serviço. Também pode ser visualizado (se estiver instalado) algum programa malicioso executando como serviço do Windows, se você tiver um bom conhecimento técnico de todos os serviços que o Windows inicializa você poderá detectar visualmente os serviços estranhos e desativa-los.

23

Active Tasks

Aqui temos os programas atualmente em execução na memória do computador. Antigamente conhecidos como TSR, Terminate and stay resident Programs. Se quiser finalizar uma ou mais tarefas basta selecionar e clicar "Kill Task". Da mesma forma que acontece do Services, se você tiver um bom conhecimento técnico dos executáveis dos programas você poderá identificar programas maliciosos e fecha-los, caso você clicar em “kill Task” e finalizar uma tarefa indevidamente, não se preocupe, reinicializando o sistema operacional essa tarefa volta a carregar normalmente.

24

Options Alert me when new Startup Programs are added = Me avise quando forem adicionados novos programas no Iniciar Alert me when cookies have been added.(Not Recommended. Use Nuts instead) = Me alerte quando cookies forem adicionados. Alert me when new Tasks have been scheduled = Me alerte quando novas tarefas forem agendadas. Alert me if new Internet Explorer Helpers are installed= Me alerte se novos Internet Explorer Helpers forem instalados. Detect Changes to ReStart file. = Detectar modificações no arquivo de Reinício (wininit) Detect Changes to Internet Explorer Home and Search Pages = Detectar modificações na página inicial e de pesquisa do IE. Warn if changes are made to my Internet HOSTS file = Avisar se modificações forem feitas no arquivo HOSTS da Internet. Lock HOSTS file = Bloquear arquivo HOSTS Track Changes in History Log File for possible restoration = Rastrear mudanças no Arquivo de Log do Histórico para possível restauração. Play sounds =Tocar sons Automatically run WinPatrol when computer starts.= Executar WinPatrol automaticamente quando o computador iniciar Sniff for changes every X minutes = Farejar modificações a cada X minutos.

25

Como utilizar o anti-vírus Avast

O primeiro passo, antes de utilizar qualquer anti-vírus, é efetuar a atualização. Isso deve ser feito sempre, pois a cada dia são criados novos vírus e se o antivírus não for frequentemente atualizado ele poderá deixar que um vírus novo e desconhecido infecte o seu computador. Note que na tela principal do Avast aparece uma informação VRDB e a data, essa é a data da ultima atualização que foi feira no banco de dados de vírus do seu anti-vírus, caso você veja que a data está antiga, conecte na internet e clique no ícone de atualização que tem a figura de um raio. Se o seu computador fica conectado sempre na internet, normalmente o Avast vai efetuar a atualização automaticamente apenas te informando que a mesma foi feita.

26

Após atualizar o antivírus, irá aparecer um resumo da atualização e note que a informação mais importante é a da base de dados, ela tem que estar com o status “ JÁ ATUALIZADA “

Todo antivírus tem uma proteção residente que fica o tempo todo monitorando as atividades de abertura/fechamento e execução de arquivos na memória do computador, isso deixa o computador um pouco mais lento porêm é muito importante deixar a proteção residente sempre habilitada. O Escâner residente do Avast pode ser controlado pelo ícone com o símbolo “A” e tem as opções “desligado”, “padrão” e “alta”, quando estiver selecionado como padrão ele vai monitorar a maioria das atividades de arquivos que sejam possíveis de se pegar um vírus, e quando estiver regulado para alta ele vai monitorar 100% dos arquivos do computador independente se é possível ou não algum vírus infectar aquele tipo de arquivo, essa opção exige mais trabalho de leitura e verificação de cada arquivo deixando o computador mais lenta, eu recomendo na maioria dos casos deixar sempre no padrão.

27

Escolha o que você quer escanear. Você pode escolher três áreas diferentes (discos rígidos, mídia removíveis (disquetes, CD, etc.) ou pastas específicas).Eu recomendo que você escolha pastas especificas e clique em “Meu Computador”, assim o avast vai verificar o todos os locais do computador. 1º - Cique no botão de selecionar PASTAS 2º - Selecione as pastas que você deseja escanear ou selecione a pasta “Meu Computador” que automaticamente será selecionado todas as pastas. Após selecionar clique em OK.

28

Escolha o tipo de escaneamento (rápido, padrão ou completo) e se você deseja escanear dentro de arquivos compactados (por exemplo, arquivos .ZIP) então deve selecionar o tipo COMPLETO 1º - Escolha o tipo de escaneamento 2º - Clique no botão PLAY para iniciar

Caso seu computador esteja infectado com vírus ou algum malware, será solicitado a ação, nessa etapa você pode escolher entre os botões EXCLUIR TODOS para ele não perguntar mais, ou EXCLUIR para que o Avast exclua apenas esse malware e pergunte novamente se encontrar outro.

29

Em seguida o Avast irá abrir outra tela perguntando o tipo de ação 1 – Clicando em (Renomear/Mover) você tem a opção de trocar o nome do arquivo do vírus para que o mesmo não possa ser executado ou também movimenta-lo para outra localidade como um disquete por exemplo, creio que essa não seja a melhor opção. 2 – Se você clicar em (Excluir) o arquivo infectado será excluído, normalmente excluiremos todos os arquivos que não podem ser reparados, mas preste atenção, se você acha que o arquivo infectado é importante para o funcionamento de algum programa do seu computador, essa também pode não ser uma boa opção, prefira guardar o arquivo para reparar no futuro. 3 – Mover para a Quarentena, nesse caso o Avast vai guardar o arquivo infectado em um local protegido para impedir que o vírus seja executado e que o computador seja infectado novamente, essa opção é usada quando o antivírus não consegue limpar o vírus que está gravado em um arquivo importante, então você guarda esse arquivo importante e infectado na quarentena e aguarda as novas atualizações do antivírus para que ele possa limpar o arquivo para você no Futuro.

30

Logo abaixo temos uma tela do Avast onde está detectado um vírus. Nesse caso a melhor opção é a de reparar o arquivo. Note que caso você clique em (reparar) e o antivírus não consiga efetuar o reparo do vírus será solicitado a sua ação novamente, com a mesma tela, porém sem a opção de reparar, então você podera escolher entre as opções (excluir), (renomear/mover) ou (enviar para a Quarentena) conforme já foi explicado anteriormente.

31

Depois de terminado o escaneamento, o usuário verá algumas estatísticas e será mostrado o relatório do teste. Caso algum vírus for encontrado, o usuário poderá atuar mais para frente, limpando os que foram guardados na Quarentena, clique em SAIR.

Quarentena do Avast A Quarentena pode ser entendida como uma pasta especial em seu computador que é segura e isolada, o que a torna capaz de armazenar arquivos infectados. Você ainda pode trabalhar com os arquivos na Quarentena, mas com algumas restrições. As características principais da Quarentena são: Isolamento completo do resto do sistema operacional. Nenhum processo exterior pode afetar os arquivos na Quarentena. Significa que nenhum vírus os pode infectar. E os arquivos na Quarentena não podem ser executados. Esta "restrição" tem a sua razão: tornar impossível executar um vírus e infectar o restante do computador ou os outros arquivos na Quarentena.

32

A Quarentena graças às suas propriedades é útil para os seguintes propósitos: Armazenamento dos vírus. Se o avast! encontrar um vírus e você decidir não apagá-lo por alguma razão, poderá movê-lo para a Quarentena. Com o vírus na Quarentena, você pode estar seguro de que não será executado por acidente. Armazenamento dos arquivos suspeitos. É útil armazenar na Quarentena todo o arquivo que for suspeito (como um arquivo que possui duas extensões) para uma análise posterior. Backup dos arquivos de sistema. Durante a sua instalação, o avast! copia alguns arquivos de sistema críticos na Quarentena, na categoria arquivos de sistema. Caso esses arquivos fossem infectados por vírus o sistema operacional poderia deixar de funcionar. Se for necessário, esses arquivos poderão ser restabelecidos da Quarentena ao seu local original. Para Abrir a quarentena clique no ícone com o símbolo do Baú.

33

Trabalhando com os arquivos na Quarentena Você pode realizar as seguintes ações com os arquivos na Quarentena: Acrescentar. Você somente pode acrescentar arquivos à categoria "Arquivos do usuário". Excluir. São excluídos de forma irreversível os arquivos, isto é, não são movidos para a Lixeira! Restaurar. O arquivo será movido para o seu local original, isto é, para a pasta dos seus discos a partir da qual foi enviado à Quarentena. Simultaneamente, é excluído da Quarentena. Extrair. O arquivo é copiado para a pasta selecionada. Escanear. O arquivo é escaneado à procura de vírus. Mostrar as Propriedades do arquivo. As propriedades do arquivo são exibidas; é possível acrescentar um comentário ao arquivo. E-mail para ALWIL Software. O arquivo selecionado será enviado por e-mail à ALWIL Software. Você deve utilizar esta opção somente em casos especiais, por exemplo, se você suspeita de um falso alarme do avast!. Não se esqueça de acrescentar toda a informação que for possível: a razão pela qual está enviando este arquivo, a versão do seu Banco de dados de vírus, etc. Qualquer operação pode ser executada de três maneiras: selecione o arquivo clicando com o botão direito do mouse e escolha a operação ou selecione o arquivo e clicque no ícone correspondente da barra de ferramentas, ou selecione o objeto e escolha a ação a partir do Menu principal, ou clique com o botão direito do mouse sobre o arquivo e selecione a ação no Menu de contexto.

34

Configurando detalhadamente a proteção residente A Proteção residente é um tipo especial de tarefa que monitora - de acordo com suas configurações - todos os programas que são executados e todos os documentos que são abertos, evitando efetivamente a infecção por um vírus em tempo real. A tarefa contém vários provedores que são módulos especiais que protegem várias partes do seu computador, por exemplo, o sistema de arquivos de e-mail. Cada um destes módulos pode ser configurado de forma independente. A Proteção residente tem uma propriedade de tarefa especial chamada "padrão". Esta tarefa marcada como "padrão" será iniciada automaticamente cada vez que se ligar o computador e carregar o sistema operacional. Não é recomendado interromper esta operação. Quando for executada essa tarefa, aparecerá um ícone com a letra "a" na bandeja de sistema. As configurações da Proteção residente podem ser feitas através da Interface Simples clicando com o botão direito do mouse no ícone da Proteção residente na bandeja de sistema, escolhendo a opção “proteção residente”.

.

35

Somente uma configuração genérica pode ser feita através da Interface Simples. Clicando em “Detalhes” você irá alternar para interface avançada.

Na Interface Avançada, você pode alterar todas as configurações possíveis para a Proteção residente. Isto pode ser feito editando diretamente a tarefa da Proteção residente (clique na tarefa de "Proteção residente" como o botão direito do mouse e selecione Editar). No icone da bandeja de sistema. Clique no ícone da Proteção residente (letra "a") na bandeja de sistema com o botão direito do mouse e selecione Controle da Proteção ao acessar; você terá as mesmas possibilidades de configuração que na Interface Avançada. Utilizando a interface avançada você poderá configurar individualmente cada tipo de proteção para o seu computador de acordo com a sua necessidade, podendo assim deixar o antivírus trabalhando de uma forma mais leve e deixando o seu computador mais rápido.

36

Provedores da Proteção residente A Proteção residente do avast! é baseada em módulos especiais (provedores) que protegem várias partes do seu computador, por exemplo, o sistema de arquivo ou e-mail. Proteção padrão. Verifica um programa que está sendo executado e os documentos ao serem abertos. Não permitirá que um aplicativo infectado inicie ou que um documento infectado seja aberto. Outlook/Exchange. Verifica as mensagens de e-mail recebidas e enviadas que são processadas pelo MS Outlook (parte do pacote MS Office - não é o mesmo que o MS Outlook Express!) ou pelo MS Exchange. Bloqueará o envio ou recebimento de uma mensagem que contém um código de vírus. Proteção de e-mail. Verifica as mensagens de e-mail recebidas e enviadas que forem processadas por outros clientes que não o MS Outlook ou Exchange, como o Outlook Express, Eudora, etc. Novamente, recusará o envio ou recebimento de uma mensagem que contém um código de vírus. Bloqueador de scripts. Verifica os scripts contidos nas páginas da Internet que forem visitadas, evitando assim uma infecção por potenciais falhas no seu navegador da Internet. Mensagens instantâneas. Verifica os arquivos baixados pelos programas mais usuais de comunicação on-line como o MSN - Messenger. Proteção P2P. Verifica os arquivos baixados pelos programas mais usuais de compartilhamento P2P (peer-to-peer) como o Kazaa ou E-mule. Proteção de Rede. Protege o computador de ataques de vermes da Internet (worms) (por exemplo, Blaster, Sasser, etc.). Proteção da Internet. Protege o seu computador contra vírus durante as atividades habituais na Internet (navegação, downloads, etc.). Você também pode bloquear páginas específicas da Internet.

37

CCleaner – Instalação e Utilização O CCleaner pode ser baixado em seu site oficial: www.ccleaner.com. Compatível com todas as versões do Windows, o software é bem leve e gratuito. Após baixar o arquivo de instalação, execute-o e siga os passos Selecione a língua de sua preferência, o CCleaner tem a opção Português do Brasil.

Durante a instalação, você pode configurar algumas opções do CCleaner, como Adicionar atalho na área de trabalho, Adicionar atalhos no Menu Iniciar, Adicionar 'Executar CCleaner' no menu de contexto da Lixeira, Adicionar 'Abrir CCleaner...' no menu de contexto da Lixeira e Verificar por atualizações automaticamente. A partir da versão 1.29 o CCleaner traz junto em sua instalação a Toolbar do Yahoo para o Internet Explorer. Se você não quiser instalá-la, desmarque essa opção.

38

Antes de utilizar o CCleaner, vamos visualizar suas configurações para extrair o melhor do software. Para isso, clique no botão Opções, que abre vários outros botões relacionados as configurações do CCleaner. Configurações: Este grupo de opções permite modificar as opções escolhidas durante o processo de instalação do CCleaner, além de mudar o idioma do software (Idioma) e fazer com que ele seja executado na inicialização do Windows.

Cookies: Os cookies são arquivos deixados por sites para armazenarem várias informações, como nomes/senhas e personalizações. Eles são arquivos temporários, e são apagados pelo CCleaner. Mas caso queira manter algum cookie no sistema, basta selecioná-lo na lista Cookies a serem deletados e clicar no botão ->. Analogamente, para retirar a proteção de algum cookie, basta selecioná-lo na lista Cookies a serem mantidos e clicar no botão. Avançado: Este grupo de opções apresenta várias opções como apagar apenas arquivos temporários com mais de 2 dias, não mostrar mensagens quando certos grupos de arquivos temporários forem apagados, fechar o CCleaner automaticamente após a conclusão de uma limpeza,permitir que sejam criadas cópias de segurança quando o registro passar por uma limpeza e mostrar mais detalhes dos arquivos temporários do Internet Explorer.

39

O CCleaner é dividido em tres partes: LIMPEZA, FERRAMENTAS.

ERROS e

LIMPEZA 1º - Clique no botão ANALISAR. Ele irá calcular quantos megabytes podem ser removidos de seu PC. 2º - Clique em EXECUTAR LIMPEZA Nenhum arquivo importante do seu computador é excluído durante esse processo, esse processo efetua também a limpeza da lixeira, caso você tenha arquivos importantes dentro dela, desmarque essa opção antes de clicar no Executar Cleaner.

40

ERROS Muitos limpadores de registro acabam removendo chaves válidas do Registro, prejudicando o funcionamento de alguns programas. O CCleaner raramente remove chaves válidas. Em todo o caso, na hora de remover as chaves, o programa irá perguntar se você deseja efetuar um backup do registro antes de remover as chaves. Confirme. Caso algo saia errado, voce pode recuperar as chaves apagadas.Entre em ERROS clicando no canto esquerdo sobre a opção ERROS e depois execute os passos. 1º - Clique no botão “PROCURAR ERROS”. O CCleaner irá fazer um escaneamento no Registro do Windows. Após o término, ele irá exibir na lista os erros encontrados. 2º - Clique em “CORRIGIR ERROS SELECIONADOS”. Após clicar irá aparecer uma tela perguntando se você deseja efetuar um backup do registro do Windows, é recomendável efetuar o backup pelo menos uma vez, após feito o Backup clique novamente em corrigir todos os erros selecionados.

Pronto, seu registro está livre de entradas invalidas, lembre-se sempre de ter a ultima versão do CCleaner instalada, pois o processo de remoção de entradas invalidas no registro é constantemente aperfeiçoado. 41

FERRAMENTAS Nas Ferramentas é possível efetuar a desinstalação dos programas do seu computador, como na opção presente no Painel de Controle “Adicionar e Remover Programas”. Além de remover softwares é possível renomear as entradas dos softwares disponíveis no 'Adicionar/Remover Programas' do painel de controle do Windows e também permite retirá-las de lá sem remover o software pela opção remover entrada.

Outra opção interessante do programa é rodar o limpador a partir do Menu de Contexto da Lixeira, basta pra isso clicar com o botão direito do mouse sobre ela e escolher Executar CCleaner, que a limpeza dos arquivos temporários e da lixeira será efetuada sem abrir o programa.

42

MailWasher – Instalação e utilização O MailWasher encontra-se http://www.mailwasher.net.

disponível

para

download

em

Instalando o MailWasher Dê um duplo-clique sobre o arquivo de instalação copiado da página acima e clique em SIM para continuar a instalação.

Esta tela nos mostra as características do MailWasher. Infelizmente esta versão só poderá utilizar uma conta de e-mail e o suporte ao Hotmail/MSN, também não estará disponível. Para que estas opções venham a ser utilizadas, você deverá comprar a versão PRO do MailWasher, chamado MailWasher PRO. Clique em Next para prosseguir a instalação até a sua finalização.

43

Para abrir o MailWasher clique em Iniciar > Programas > MailWasher > MailWasher. Surgirá uma tela onde iremos adicionar as contas de e-mail (como já citado, infelizmente esta versão gratuita não libera mais que uma conta de e-mail). Clique em Add...

Na caixa de texto disponível, escreva o nome da conta. No nosso exemplo, Nome da conta. Agora clique na aba Incoming mail:

44

Em POP3 server address você irá colocar o endereço POP3 de sua conta de e-mail (um exemplo: pop3.bol.com.br, para usuários do BOL) e em User Name você colocará o nome do usuário da conta. Em Password, você colocará a senha do usuário da conta. Clique na aba Bouncing & outgoing mail:

No MailWasher temos opção de que se identificado um SPAM, o programa envia uma mensagem para o destinatário do SPAM informando que a conta não existe ou não está mais disponível. É aqui que você configurará esta opção. Em Email Address coloque o seu endereço de email e em SMTP server address você deve colocar o endereço SMTP do seu provedor (um exemplo: smtp.bol.com.br, para usuários do BOL). Clique em OK

45

Note que criamos a conta e o MailWasher 2.0.40 já a identificou. Clique em Close.

Agora vamos ver as opções do MailWasher 2.0.40. Clique em Tools e logo após clique em Options, como na tela abaixo:

46

Em Heuristic Strenght, marque a opção: Strong - Automatically mark all messages which resemble spam for bounce and delete. Marcando esta opção, fará com que o MailWasher identifique um spam e o apaga. Marque também a opção: Check the origin of the email against DNS spam BlackList servers pois isso fará com que o MailWasher 2.0.40 consulte uma lista de spammers em um servidor - e se o e-mail que chegou faça parte desta lista, ele será eliminado automaticamente. Clique em OK. Para checarmos e-mails novos, temos esta barra de ferramentas:

Clicando em Check Mail, você irá checar novos e-mails. Irá aparecer uma lista com todos os seus e-mails, porém esses e-mails continuarão no servidor de e-mails, o que irá aparecer são somente as entradas, nomes, remetente, assunto. O MailWasher não faz o download das mensagens a não ser que você clique encima dela. A principal função dele agora será a de te mostrar as mensagnes para que você possa marcar como spam e apagar os emails indesejados antes de baixar com o seu cliente de e-mails mantendo sua caixa de entrada sempre limpa.

Clicando em Stop, você irá parar qualquer ação que o programa esteja sendo executado. Clicando em Process Mail, você irá processar todos os emails marcados para Deletar, Bounce ou coloca-los em uma Black List. Clicando em Mail Program, o programa irá abrir outro cliente de email como o Outlook Express.

47

O que é Spam? Spam é uma mensagem eletrônica não-solicitada enviada em massa. Normalmente propaganda. Mala direta por e-mail não solicitada. Também existem vírus que se propagam por spam. O que é 'bounce '? Existe uma opção no MailWasher que habilita o envio de um e-mail informando que seu endereço de e-mail não existe para remetentes de mensagens bloqueadas. Isto faz com que, com o tempo, seu endereço de email deixe de fazer parte de listas de spammers, ou seja, o Spammer recebe uma autoresposta informando que o seu e-mails é inválido e deleta seu email da base de dados que utiliza para o envio do spam.

O que é um Blacklist server ou servidor de lista Negra, e para que serve? O Blacklist server ou servidor de Lista Negra servidor com uma lista de e-mails identificados como spam e negativados com a finalidade de serem consultados a qualquer momento por servidores de e-mails ou programas cliente de recebimento de e-mails. São utilizadas como regra para banir os e-mails indesejados. Sempre que identificar um remetende indesejado o endereço IP dele é adicionado à Blacklist ou Lista Negra para que não volte a receber correspondência proveniente desse remetente com esse endereço IP. Também existe uma função Black List nos clientes de e-mail onde você pode adicionar pessoas conhecidas para não receber mais mensagens delas.

48

Related Documents

Seguranca
August 2019 37
Seguranca
November 2019 19
Seguranca
May 2020 12
Seguranca
May 2020 13