You are on page 1of 48

informática

TREINAMENTO
TÉCNICO
EM
PROTEÇÃO DIGITAL

Autor: Cassiano Taveira José

PREVENÇÃO E REMOÇÃO
DE AMEAÇAS
Abril de 2007

Av. Independência, 247 Vila Seixas CEP 14020-010 Ribeirão Preto – SP Tel./Fax: (16) 3610-1626
INDICE

O que são vírus de computador? ................................................................................... 3


Por que usar antivírus?.................................................................................................. 3
Como é que os vírus infectam? ..................................................................................... 4
O que são Trojans ? ...................................................................................................... 4
O Que são Spywares ? .................................................................................................. 5
Falta de segurança é a razão do baixo uso de banco online ............................................ 6
Programas utilizados para proteção ............................................................................... 8
SpyBot – Instalação e utilização.................................................................................... 9
Ad-Aware – Instalação e utilização............................................................................. 14
Winpatrol – Instalação e utilização.............................................................................. 20
Como utilizar o anti-vírus Avast ................................................................................. 26
CCleaner – Instalação e Utilização.............................................................................. 38
MailWasher – Instalação e utilização .......................................................................... 43

2
O que são vírus de computador?

São programas desenvolvidos para alterar nociva e clandestinamente


os programas instalados em um computador. Eles têm comportamento
semelhante ao do vírus biológico: multiplicam-se, precisam de um
hospedeiro, esperam o momento certo para o ataque e tentam esconder-se
para não serem exterminados.

Os vírus de computador podem anexar-se a quase todos os tipos de


arquivo e espalha-se com arquivos copiados e enviados de usuário para
usuário. Uma simples rotina, ou comando, pode disparar o gatilho do vírus,
que pode mostrar apenas mensagens ou imagens (sem danificar aquivos da
máquina infectada), ou destruir arquivos e formatar o disco rígido. Se o
vírus não contém uma rotina de danos, ele pode consumir capacidade de
armazenamento e de memória ou diminuir o desempenho do computador
infectado.

Até sete anos atrás, a maioria dos vírus se espalhava por meio do
compartilhamento de arquivos em disquete, mas a popularização da
Internet trouxe novas formas de contaminação e de vírus: por e-mail, por
comunicadores instantâneos como o MSN Messenger e por páginas html
infectadas.

Segundo a International Security Association (ICSA), mais de 60 mil


vírus já foram identificados, e 400 novas pragas são criadas mensalmente, o
impede que os usuários estejam 100% imunes a vírus.

Por que usar antivírus?

Os antivírus rastreiam o computador à procura de vírus, com base em


padrões conhecidos de seus códigos de programação. Eles são a única
maneira de garantir que um vírus não se transformará em epidemia,
impossibilitando o uso dos computadores.
Atualmente, os antivírus possuem vacina para mais de dezenas de
milhares de pragas virtuais, impedindo que eles infectem as máquinas antes
mesmo que o arquivo que as contém seja executado.

3
Como é que os vírus infectam?

Os principais alvos são os arquivos localizados nos locais de


armazenamento - no disco rígido ( HD ) e nos drives de disquetes. Um
programa é um arquivo simples, mas com uma extensão .EXE ou .COM, o
que significa que pode ser executado, ou que pode correr a fim de executar
uma função específica.

O que são Trojans ?

Trojan ou Cavalo de Tróia é um programa que age como a lenda do


cavalo de Tróia, entrando no computador, e liberando uma porta para um
possível invasor.
O conceito nasceu de simples programas que se faziam passar por
esquemas de autenticação, em que o utilizador era obrigado a inserir as
senhas, pensando que estas operações eram legítimas. Por exemplo, na
autenticação de uma shell, poderia ser um simples programa numa conta já
aberta, e o utilizador que chegasse seria forçado a introduzir a sua
password. O trojan iria então guardar a password e mascarar a conta (que
seria do dono do trojan) para que parecesse legítima (a conta da vítima).
Entretanto, o conceito evoluiu para programas mais completos. Os
trojans atuais são disfarçados de programas legítimos embora,
diferentemente do vírus ou dos worms, o não criem réplicas de si. São
instalados diretamente no computador. De fato, alguns trojans são
programados para se auto-destruir com um comando do cliente ou depois
de um determinado tempo.
Os trojans ficaram famosos na Internet, pela sua facilidade de uso,
fazendo qualquer pessoa possuir o controle de um outro computador apenas
com o envio de um arquivo. Por isso os trojans têm fama de ser
considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes, o servidor e o cliente.
Normalmente o servidor está oculto em algum outro arquivo, e no
momento que este arquivo é executado, o servidor se instala e se oculta no
computador da vítima; a partir deste momento, o computador pode ser
acessado pelo cliente, que irá enviar informações para o servidor executar
certas operações no computador da vítima.
Geralmente um trojan é instalado com o auxílio de um ataque de
engenharia social, com apelos para convencer a vítima a executar o arquivo
do servidor.

4
O Que são Spywares ?

Spywares são softwares espiões. Um tipo relativamente novo de


ameaça que programas antivírus comuns ainda não conseguem detectar. Se
há alguma barra de ferramentas nova no seu Internet Explorer que você não
instalou intencionalmente, se o seu navegador trava, ou se a página inicial
do seu navegador é alterada sem você saber, provavelmente seu
computador está infectado com algum spyware. E isso acaba se tornando
um obstáculo quando nos deparamos com spywares que causam lentidão de
navegação, podendo baixar e enviar vírus, worms, spams, propagandas,
malwares e muita coisa que realmente traz dor de cabeça.
Spyware consiste em um programa automático de computador, que
recolhe informações sobre o usuário, sobre seus costumes na Internet e
transmite esta informação a uma entidade externa na Internet, sem o seu
conhecimento e o seu consentimento.
Diferem dos cavalos de Tróia por não terem como objetivo que o
sistema do usuário seja dominado, seja manipulado, por uma entidade
externa, por um cracker. Os spywares podem ser desenvolvidos por firmas
comerciais, que desejam monitorar o hábito dos usuários para avaliar seus
costumes e vender este dados pela internet. Desta forma, esta firmas
costumam produzir inúmeras variantes de seus programas-espiões,
aperfeiçoando-o, dificultando em muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar
certos dados confidenciais dos usuários. Roubam logins bancários, montam
e enviam logs das atividades do usuário, roubam determinados arquivos ou
outros documentos pessoais.
Com freqüência, os spyware costumavam vir legalmente embutidos
em algum programa que fosse shareware ou freeware. Sua remoção era por
vezes, feita quando da compra do software ou de uma versão mais
completa e paga.
Eventualmente anexos de e-mails ou mensagens vindas de
mensageiros como o MSN e ICQ, também podem conter spywares. Firmas
comerciais exploram maldosamente a curiosidade dos usuários e
desenvolvem novas formas de transmissão e de instalação de spywares.
Recentemente uma grande parte dos spywares são assimilados pelo
navegador, como plugins. O usuário deve ser cuidadoso aos instalar os
diversos plug-ins disponíveis na internet.
Muitas vezes usa-se de forma genérica o termo spyware para os
malware e adwares, que são programas indesejáveis. Os softwares anti-
pestes, também denominados antispywares, são feitos para removê-los.

5
Falta de segurança é a razão do baixo uso de banco online

A Global Market Insite (GMI), fornecedora de soluções integradas


para pesquisas mundiais de mercado na internet, acaba de divulgar sua
mais recente pesquisa sobre esse mercado. O levantamento, que envolveu
entrevistas com 17,5 mil consumidores em 18 países, constatou que a
maioria dos europeus utiliza sistemas de banco on-line, com destaque para
Holanda, Alemanha e Dinamarca. O Brasil ficou na sétima colocação, com
41% de usuários, enquanto os Estados Unidos e o Japão ficaram no 10º e
11º lugares, respectivamente, com 38% e 30%.
O estudo detectou que o serviço bancário on-line vem ganhando cada
vez mais popularidade no mercado, sobretudo com o aumento dessa oferta
no exterior – como o ING Direct (banco virtual vinculado ao grupo ING,
reconhecido na Europa e nos Estados Unidos) e o EmigrantDirect (divisão
do Emigrant Savings Bank, famoso banco virtual americano). Comparando
com as instituições bancárias tradicionais, esses serviços virtuais oferecem
rendimento muito superior nas contas de poupança – uma diferença de
3,5%.
Entretanto, segundo a GMI, a falta de confiança na segurança nesse sistema
pode ser uma das razões pela qual o serviço ainda não decolou firmemente
em países como os Estados Unidos. Explica-se: quase 2 milhões de norte-
americanos tiveram suas contas invadidas por hackers em 2004, de acordo
com estudo recente do Gartner.
Os países posicionados no topo do ranking da pesquisa, Alemanha e
Holanda, possuem medidas de segurança fortalecidas com políticas de
identificação “two-factor” (mais de uma senha para se conectar a conta), o
que gera mais conforto e segurança aos usuários. Nesses países, alguns
bancos já estão pedindo um terceiro número de identificação aos seus
clientes.
Outra razão que explica a lenta adaptação da maioria das populações
ao sistema de bancos on-line, segundo o estudo, é a preferência por um
contato pessoal. No Brasil, por exemplo, este é considerado um fator
importante, valorizado por 60% das pessoas. O país que dá mais
importância ao atendimento clássico é a França, com 74%.
Como já se esperava, o estudo mostrou que, mundialmente, o mercado de
usuários entre 18 e 29 anos adotou o sistema de bancos on-line mais do que
qualquer outra faixa etária. Na Holanda, 85% dos jovens utilizam o
sistema. Igualmente, os jovens da Dinamarca, Alemanha, Canadá Polônia e
Austrália (76%, 73%, 64%, 62% e 58% respectivamente) administram sua
conta bancária via internet na maior parte do tempo.
Independentemente de as falhas no sistema de segurança afastar usuários,
consumidores de todo o mundo acreditam que o sistema virtual veio para
ficar. Pelo menos 79% dos usuários (80% no Brasil) concordam que

6
movimentar sua conta pela internet e por telefone melhorou a qualidade do
serviço. Até na Rússia, posicionada em último lugar, neste quesito, 75%
responderam positivamente.
A falta de informação sobre outros benefícios do serviço – além de
pagar contas, transferir fundos e ver balanços – pode ser mais um motivo
pelo qual a maioria dos consumidores ainda não se adaptou integralmente a
esse sistema virtual. Mesmo considerando que contas de poupança on-line
rendem mais do que as tradicionais, e que a maioria dos entrevistados em
todo mundo (57%) citou “mais condições de interesse” como principal
razão para mudar de banco, não se registrou uma vontade geral de usar este
genero de serviço virtual.
O resultado sugere que as instituições financeiras devem fazer um
trabalho de educação do consumidor e de melhor comercialização e
divulgação dos benefícios financeiros de seus produtos e serviços on-line
direcionando-os para usuários pró-ativos.
Ainda assim, por enquanto, apenas pouco mais de um terço dos
entrevistados em todo mundo pretende substituir suas contas dos Bancos
tradicionais para a rede. Já no Brasil, 41% dos correntistas vêem com
otimismo a transferência de um sistema bancário para outro no futuro. Na
Austrália, 55% dos usuários têm a mesma crença.

7
Programas utilizados para proteção

SpyBot-S&D pode detectar e remover vários tipos de spywares de seu


computador.

AD-Aware é um dos pioneiros no combate de spywares, prevenindo,


detectando e removendo estes arquivos maliciosos, possui a mesma
utilidade do SpyBot porem ambos detectam spywares diferentes, ou seja,
um complementa o outro.

Winpatrol é um verdadeiro cão de guarda do seu Windows. Ele procura


por maliciosos "misterywares", ataques web e parasitas que estão
escondidos no seu computador. Logo após os arquivos serem encontrados,
ele coloca nas suas mãos o controle total, podendo assim decidir se esses
arquivos deve ser desabilitados. Além disso você pode decidir qual arquivo
de ver ser inicializado junto com o Windows, visualizar todas as
informações dos cookies que estão instalados no seu computador (e se for
de sua vontade deletá-los) e pegar informações precisas dos arquivos pré-
selecionados pelo

Avast é um anti-vírus gratuito para uso pessoal, tem atualizações


automáticas via Internet e é muito fácil de operar, possui diversas
características que o tornam completo e equiparável aos anti-vírus pagos
disponíveis no mercado.

CCleaner "Crap Cleaner", ou seja, limpador de porcarias. Com ele você


pode apagar arquivos desnecessários ao PC, ganhar maior privacidade ao
apagar dados que armazenam suas atividades e melhorar o desempenho da
máquina.

MailWasher Pro é um programa que auxilia na luta contra spam e vírus no


seu e-mail. Ele permite que você pré-visualize todos os aspectos dos e-
mails no servidor antes que você os baixe para o seu computador, assim
protegendo contra SPAM, vírus, ataques físicos e outros incômodos. Você
pode deletar e-mails indesejáveis antes que eles cheguem até você.

8
SpyBot – Instalação e utilização

O Spybot pode ser baixado gratuitamente através do site


http://www.superdownloads.com.br. A sua instalação é bem simples.
Com o Spybot corretamente instalado, poderemos iniciá-lo através
do menu iniciar – PROGRAMAS - Spybot - Search & Destroy - Spybot -
Search & Destroy.

Escolhendo o idioma do programa

Se você fez o download do Spybot-S&D da internet, ele veio com


vários idiomas já inclusos, mas não com os arquivos de ajuda (para
diminuir o tamanho do download). Você deve usar a função de atualização
para fazer o download dos arquivos adicionais para o seu idioma após você
o ter selecionado.
Se o seu idioma ainda não foi exibido, você pode ir para a página
Configurações e ativar a opção Exibir atualizações de outros idiomas.Nesse
caso, a sua próxima atualização irá exibir as atualizações para todos os
idiomas disponíveis, até para aqueles que não estão instalados na sua
máquina.
Você pode encontrar essa opção clicando em Idioma na seção
Configurações no menu à esquerda.

9
Atualizando Spybot-S&D

Para evitar downloads muito grandes e para maior flexibilidade, a


maior parte da informação utilizada pelo exame está contida em arquivos
separados. Esses arquivos, e ainda versões atualizadas dos arquivos de
ajuda, novos idiomas, descrições atualizadas, etc. podem ser baixadas
usando a função de atualização.
Obviamente, para baixar as atualizações do programa é necessário ter
uma conexão aberta à internet.

1º - Clique em Atualizar
2º - Clique em Procurar Atualizações
3º - Clique com o botão direito em cima das atualizações e escolha
“Selecionar todos”.
4º - Escolha um mirror de preferência Global ou Norte Americano,
pois são mais rápidos para nós que estamos no Brasil para fazer o
download das atualizações.
5º - Clique em Baixar as atualizações e aguarde, talvez o programa
reinicie automaticamente no final das atualizações.

10
IMUNIZE O SEU SISTEMA OPERACIONAL

O Spybot-S&D lhe permite imunizar o seu computador contra alguns


spywares. Atualmente ele oferece duas imunizações diferentes:

1- Imunidade permanente do Internet Explorer

Isso lhe permite melhorar algumas configurações internas do Internet


Explorer para bloquear a instalação de instaladores de spywares (e ameaças
similares) conhecidos. O Spybot-S&D pode bloquear todas as entradas
contidas em sua base de dados.

2 - Bloqueador permanente de downloads nocivos para o Internet


Explorer.

Essa é a segunda camada de proteção para o IE. Enquanto a


Imunização Permanente bloqueia instaladores pela sua identificação
ActiveX, isso bloqueia tudo que deveria vir com aspectos diferentes.

1º - Clique em Imunizar
2º - Clique no outro botão Imunizar do lado direito do programa

11
DETECTE E REMOVA SPYWARES

Uma vez que você iniciou o Spybot-Search&Destroy, você pode


iniciar o exame imediatamente, porem é recomendado sempre fazer a
atualização conforme descrito anteriormente.
O progresso do exame será exibido na barra de status na parte
inferior da tela e o tempo restante para o fim do exame será exibido a
extrema direita.
Para iniciar a detecção de Spywares :

1º - Clique em Search & Destroy


2º - Clique em Examinar

Se o exame encontrou algum problema, a lista aparecerá. Há dois


tipos básicos de resultados:
Itens em vermelho indicam problemas com spyware que devem ser
corrigidos para evitar problemas com sua segurança e/ou privacidade. Esse
é o único tipo de problema que já está selecionado para ser corrigido.
Itens em verde indicam rastros de uso. Você não terá nenhum
problema se remover estes.
Para a maioria dos problemas, há mais informações disponíveis. Se
você selecionou um problema da lista, clique no botão do canto direito do
programa para saber mais sobre ele.

12
Corrigindo os Problemas Encontrados

Agora você pode selecionar que problemas você quer corrigir,


clicando na caixa ao lado do nome ou selecionando todos os problemas
clicando nos problemas com o botão direito do mouse e depois clicando em
Selecionar todos os problemas.
Quando você tiver certeza de que você selecionou tudo que você
quer corrigir, clique no botão Corrigir os problemas selecionados. Você
pode ver o progresso da correção na parte inferior da tela.
Se algum problema não puder ser corrigido agora (porque ele ainda
está sendo executado e não pode ser finalizado, por exemplo), o Spybot-
S&D lhe perguntará se você quer que ele inicie automaticamente na
próxima vez que o sistema for iniciado, para que você possa examinar seu
sistema novamente e corrigir o problema., responda que SIM, reinicie o
seu computador para que o problema seja resolvido na próxima
inicialização do sistema operacional.

13
Ad-Aware – Instalação e utilização

Visite o site www.lavasoftusa.com e pegue a última free. Execute o


programa de instalação. Na primeira tela clique em Next.

Agora aceite o contrato de instalação clicando em Next.

14
Defina a pasta padrão do programa e clique em Next

Agora clique em Next para iniciar a instalação

15
Para encerrar a instalalção clique em Finish

Com o Ad-Aware corretamente instalado, poderemos iniciá-lo


através do menu iniciar – Programas - Lavasoft Ad-Aware SE Personal -
Ad-Aware SE Personal.

Na inicialização o Ad-Aware verifica se está atualizado e pergunta se


você quer checar por novas atualizações, caso esteja conectado na internet
clique em OK para checar.

16
Clique em Connect para conectar e caso tenha alguma atualização
resonda sim para instalar.

Caso você não queira atualizar na inicialização você ainda pode


atualizar pelo ícone na tela inicial, clique em Check for Updates para que o
Ad-Aware possa ser atualizado para permitir a remover spywares mais
atuais.

17
Agora que o Ad-Aware está atualizado, vamos limpar os spywares,
clicando no botão Scan Now.

Escolha a opção “Use custom scanning options ”, clique em


Customize.

18
Marque os itens conforme a foto abaixo e clique em Proced, na
próxima tela clique em NEXT.

Se algum spyware for encontrado, o programa avisará piscando um


inseto junto com um mini , clique em NEXT e selecione todos os spywares
que você deseja retirar, clique em Next e confirme.

19
Winpatrol – Instalação e utilização

A estrela deste programa é o Scotty, um verdadeiro cão de guarda do


Windows. Ele detecta mundanças feitas por vírus, trojans, spywares, ou
mesmo programas legítimos nos pontos críticos do sistema operacional e
exibe um alerta para que você permita ou não a mudança.
Você pode fazer download da versão gratuita pelo site
www.winpatrol.com e executar o programa de instalação de forma simples.

Startup Programs

Esta guia exibe todos os programas que iniciam junto com o


Windows. Clicando em Disable você desativa o programa e mesmo que ele
se auto-adicione novamente ele continua desabilitado. Isso é útil porque
muitos programas, mesmo quando você remove a entrada no Registro, ele
adiciona essa entrada novamente quando é executado, caso do Quicktime e
do RealOne Player. Clicando em Remove a entrada é apagada do Registro.
O botão "Info..." exibe informações que o WinPatrol pôde coletar
sobre o programa no computador. O "Full Report" mostra o relatório com
as informações de todas as entradas exibidas.

20
IE Helpers

Na guia IE Helpers nós visualizamos os programas ou links


instalados como parte da barra de ferramentas no Internet Explorer.
Qualquer botão ou barra indesejada podem ser removidos aqui, note
que alguns Bancos e alguns programas como o Spybot e o MSN Messenger
instalam programas de segurança em helpers que não podem ser
removidos, pois são essenciais para o perfeito funcionamento dos sistemas.
Clicando em Info você tem a informação detalhada sobre o programa
ou link e poderá tomar a decisão de remove-lo ou não.

21
Scheduled Tasks

Aqui são exibidas todas as tarefas agendadas que também podem ser
removidas.
Caso o seu antivírus remova algum vírus, ou o Spybot remova algum
SpyWare ou software malicioso, os mesmos podem estar agendados para
voltar em determinada data e hora, então fique atento para deletar todos
agendamentos estranhos.

22
Services

Esta guia só aparece no Windows XP. Relaciona todos os serviços


existentes no sistema operacional.
Você terá a opção de visualizar e mudar os padrões de inicialização
dos serviços do windows de Automático para Manual e até desabilita-los,
porem não é recomendado utilizar esse recurso sem o devido conhecimento
técnico de cada serviço.
Também pode ser visualizado (se estiver instalado) algum programa
malicioso executando como serviço do Windows, se você tiver um bom
conhecimento técnico de todos os serviços que o Windows inicializa você
poderá detectar visualmente os serviços estranhos e desativa-los.

23
Active Tasks

Aqui temos os programas atualmente em execução na memória do


computador. Antigamente conhecidos como TSR, Terminate and stay
resident Programs. Se quiser finalizar uma ou mais tarefas basta selecionar
e clicar "Kill Task".
Da mesma forma que acontece do Services, se você tiver um bom
conhecimento técnico dos executáveis dos programas você poderá
identificar programas maliciosos e fecha-los, caso você clicar em “kill
Task” e finalizar uma tarefa indevidamente, não se preocupe,
reinicializando o sistema operacional essa tarefa volta a carregar
normalmente.

24
Options

Alert me when new Startup Programs are added = Me avise quando


forem adicionados novos programas no Iniciar
Alert me when cookies have been added.(Not Recommended. Use
Nuts instead) = Me alerte quando cookies forem adicionados.
Alert me when new Tasks have been scheduled = Me alerte quando
novas tarefas forem agendadas.
Alert me if new Internet Explorer Helpers are installed= Me alerte se
novos Internet Explorer Helpers forem instalados.
Detect Changes to ReStart file. = Detectar modificações no arquivo
de Reinício (wininit)
Detect Changes to Internet Explorer Home and Search Pages =
Detectar modificações na página inicial e de pesquisa do IE.
Warn if changes are made to my Internet HOSTS file = Avisar se
modificações forem feitas no arquivo HOSTS da Internet.
Lock HOSTS file = Bloquear arquivo HOSTS
Track Changes in History Log File for possible restoration = Rastrear
mudanças no Arquivo de Log do Histórico para possível restauração.
Play sounds =Tocar sons
Automatically run WinPatrol when computer starts.= Executar
WinPatrol automaticamente quando o computador iniciar
Sniff for changes every X minutes = Farejar modificações a cada X
minutos.

25
Como utilizar o anti-vírus Avast

O primeiro passo, antes de utilizar qualquer anti-vírus, é efetuar a


atualização. Isso deve ser feito sempre, pois a cada dia são criados novos
vírus e se o antivírus não for frequentemente atualizado ele poderá deixar
que um vírus novo e desconhecido infecte o seu computador.
Note que na tela principal do Avast aparece uma informação VRDB
e a data, essa é a data da ultima atualização que foi feira no banco de dados
de vírus do seu anti-vírus, caso você veja que a data está antiga, conecte na
internet e clique no ícone de atualização que tem a figura de um raio. Se o
seu computador fica conectado sempre na internet, normalmente o Avast
vai efetuar a atualização automaticamente apenas te informando que a
mesma foi feita.

26
Após atualizar o antivírus, irá aparecer um resumo da atualização e
note que a informação mais importante é a da base de dados, ela tem que
estar com o status “ JÁ ATUALIZADA “

Todo antivírus tem uma proteção residente que fica o tempo todo
monitorando as atividades de abertura/fechamento e execução de arquivos
na memória do computador, isso deixa o computador um pouco mais lento
porêm é muito importante deixar a proteção residente sempre habilitada. O
Escâner residente do Avast pode ser controlado pelo ícone com o símbolo
“A” e tem as opções “desligado”, “padrão” e “alta”, quando estiver
selecionado como padrão ele vai monitorar a maioria das atividades de
arquivos que sejam possíveis de se pegar um vírus, e quando estiver
regulado para alta ele vai monitorar 100% dos arquivos do computador
independente se é possível ou não algum vírus infectar aquele tipo de
arquivo, essa opção exige mais trabalho de leitura e verificação de cada
arquivo deixando o computador mais lenta, eu recomendo na maioria dos
casos deixar sempre no padrão.

27
Escolha o que você quer escanear. Você pode escolher três áreas
diferentes (discos rígidos, mídia removíveis (disquetes, CD, etc.) ou pastas
específicas).Eu recomendo que você escolha pastas especificas e clique em
“Meu Computador”, assim o avast vai verificar o todos os locais do
computador.
1º - Cique no botão de selecionar PASTAS
2º - Selecione as pastas que você deseja escanear ou selecione a pasta
“Meu Computador” que automaticamente será selecionado todas as pastas.
Após selecionar clique em OK.

28
Escolha o tipo de escaneamento (rápido, padrão ou completo) e se
você deseja escanear dentro de arquivos compactados (por exemplo,
arquivos .ZIP) então deve selecionar o tipo COMPLETO

1º - Escolha o tipo de escaneamento


2º - Clique no botão PLAY para iniciar

Caso seu computador esteja infectado com vírus ou algum malware,


será solicitado a ação, nessa etapa você pode escolher entre os botões
EXCLUIR TODOS para ele não perguntar mais, ou EXCLUIR para que o
Avast exclua apenas esse malware e pergunte novamente se encontrar
outro.

29
Em seguida o Avast irá abrir outra tela perguntando o tipo de ação

1 – Clicando em (Renomear/Mover) você tem a opção de trocar o nome do


arquivo do vírus para que o mesmo não possa ser executado ou também
movimenta-lo para outra localidade como um disquete por exemplo, creio
que essa não seja a melhor opção.

2 – Se você clicar em (Excluir) o arquivo infectado será excluído,


normalmente excluiremos todos os arquivos que não podem ser reparados,
mas preste atenção, se você acha que o arquivo infectado é importante para
o funcionamento de algum programa do seu computador, essa também
pode não ser uma boa opção, prefira guardar o arquivo para reparar no
futuro.

3 – Mover para a Quarentena, nesse caso o Avast vai guardar o arquivo


infectado em um local protegido para impedir que o vírus seja executado e
que o computador seja infectado novamente, essa opção é usada quando o
antivírus não consegue limpar o vírus que está gravado em um arquivo
importante, então você guarda esse arquivo importante e infectado na
quarentena e aguarda as novas atualizações do antivírus para que ele possa
limpar o arquivo para você no Futuro.

30
Logo abaixo temos uma tela do Avast onde está detectado um
vírus. Nesse caso a melhor opção é a de reparar o arquivo. Note que
caso você clique em (reparar) e o antivírus não consiga efetuar o
reparo do vírus será solicitado a sua ação novamente, com a mesma
tela, porém sem a opção de reparar, então você podera escolher entre
as opções (excluir), (renomear/mover) ou (enviar para a Quarentena)
conforme já foi explicado anteriormente.

31
Depois de terminado o escaneamento, o usuário verá algumas
estatísticas e será mostrado o relatório do teste. Caso algum vírus for
encontrado, o usuário poderá atuar mais para frente, limpando os que foram
guardados na Quarentena, clique em SAIR.

Quarentena do Avast

A Quarentena pode ser entendida como uma pasta especial em seu


computador que é segura e isolada, o que a torna capaz de armazenar
arquivos infectados. Você ainda pode trabalhar com os arquivos na
Quarentena, mas com algumas restrições.
As características principais da Quarentena são: Isolamento completo
do resto do sistema operacional. Nenhum processo exterior pode afetar os
arquivos na Quarentena. Significa que nenhum vírus os pode infectar. E os
arquivos na Quarentena não podem ser executados. Esta "restrição" tem a
sua razão: tornar impossível executar um vírus e infectar o restante do
computador ou os outros arquivos na Quarentena.

32
A Quarentena graças às suas propriedades é útil para os seguintes
propósitos:

Armazenamento dos vírus. Se o avast! encontrar um vírus e você


decidir não apagá-lo por alguma razão, poderá movê-lo para a Quarentena.
Com o vírus na Quarentena, você pode estar seguro de que não será
executado por acidente.
Armazenamento dos arquivos suspeitos. É útil armazenar na
Quarentena todo o arquivo que for suspeito (como um arquivo que possui
duas extensões) para uma análise posterior.
Backup dos arquivos de sistema. Durante a sua instalação, o avast!
copia alguns arquivos de sistema críticos na Quarentena, na categoria
arquivos de sistema. Caso esses arquivos fossem infectados por vírus o
sistema operacional poderia deixar de funcionar. Se for necessário, esses
arquivos poderão ser restabelecidos da Quarentena ao seu local original.

Para Abrir a quarentena clique no ícone com o símbolo do Baú.

33
Trabalhando com os arquivos na Quarentena

Você pode realizar as seguintes ações com os arquivos na


Quarentena:
Acrescentar. Você somente pode acrescentar arquivos à categoria
"Arquivos do usuário".
Excluir. São excluídos de forma irreversível os arquivos, isto é, não
são movidos para a Lixeira!
Restaurar. O arquivo será movido para o seu local original, isto é,
para a pasta dos seus discos a partir da qual foi enviado à Quarentena.
Simultaneamente, é excluído da Quarentena.
Extrair. O arquivo é copiado para a pasta selecionada.
Escanear. O arquivo é escaneado à procura de vírus.
Mostrar as Propriedades do arquivo. As propriedades do arquivo
são exibidas; é possível acrescentar um comentário ao arquivo.
E-mail para ALWIL Software. O arquivo selecionado será enviado
por e-mail à ALWIL Software. Você deve utilizar esta opção somente em
casos especiais, por exemplo, se você suspeita de um falso alarme do
avast!. Não se esqueça de acrescentar toda a informação que for possível: a
razão pela qual está enviando este arquivo, a versão do seu Banco de dados
de vírus, etc.
Qualquer operação pode ser executada de três maneiras: selecione o
arquivo clicando com o botão direito do mouse e escolha a operação ou
selecione o arquivo e clicque no ícone correspondente da barra de
ferramentas, ou selecione o objeto e escolha a ação a partir do Menu
principal, ou clique com o botão direito do mouse sobre o arquivo e
selecione a ação no Menu de contexto.

34
Configurando detalhadamente a proteção residente

A Proteção residente é um tipo especial de tarefa que monitora - de


acordo com suas configurações - todos os programas que são executados e
todos os documentos que são abertos, evitando efetivamente a infecção por
um vírus em tempo real. A tarefa contém vários provedores que são
módulos especiais que protegem várias partes do seu computador, por
exemplo, o sistema de arquivos de e-mail. Cada um destes módulos pode
ser configurado de forma independente.

A Proteção residente tem uma propriedade de tarefa especial


chamada "padrão". Esta tarefa marcada como "padrão" será iniciada
automaticamente cada vez que se ligar o computador e carregar o sistema
operacional. Não é recomendado interromper esta operação. Quando for
executada essa tarefa, aparecerá um ícone com a letra "a" na bandeja de
sistema.
As configurações da Proteção residente podem ser feitas através da
Interface Simples clicando com o botão direito do mouse no ícone da
Proteção residente na bandeja de sistema, escolhendo a opção “proteção
residente”.

35
Somente uma configuração genérica pode ser feita através da
Interface Simples. Clicando em “Detalhes” você irá alternar para interface
avançada.

Na Interface Avançada, você pode alterar todas as configurações


possíveis para a Proteção residente. Isto pode ser feito editando diretamente
a tarefa da Proteção residente (clique na tarefa de "Proteção residente"
como o botão direito do mouse e selecione Editar).
No icone da bandeja de sistema. Clique no ícone da Proteção
residente (letra "a") na bandeja de sistema com o botão direito do mouse e
selecione Controle da Proteção ao acessar; você terá as mesmas
possibilidades de configuração que na Interface Avançada.
Utilizando a interface avançada você poderá configurar
individualmente cada tipo de proteção para o seu computador de acordo
com a sua necessidade, podendo assim deixar o antivírus trabalhando de
uma forma mais leve e deixando o seu computador mais rápido.

36
Provedores da Proteção residente

A Proteção residente do avast! é baseada em módulos especiais


(provedores) que protegem várias partes do seu computador, por exemplo,
o sistema de arquivo ou e-mail.
Proteção padrão. Verifica um programa que está sendo executado e os
documentos ao serem abertos. Não permitirá que um aplicativo infectado
inicie ou que um documento infectado seja aberto.
Outlook/Exchange. Verifica as mensagens de e-mail recebidas e enviadas
que são processadas pelo MS Outlook (parte do pacote MS Office - não é o
mesmo que o MS Outlook Express!) ou pelo MS Exchange. Bloqueará o
envio ou recebimento de uma mensagem que contém um código de vírus.
Proteção de e-mail. Verifica as mensagens de e-mail recebidas e enviadas
que forem processadas por outros clientes que não o MS Outlook ou
Exchange, como o Outlook Express, Eudora, etc. Novamente, recusará o
envio ou recebimento de uma mensagem que contém um código de vírus.
Bloqueador de scripts. Verifica os scripts contidos nas páginas da Internet
que forem visitadas, evitando assim uma infecção por potenciais falhas no
seu navegador da Internet.
Mensagens instantâneas. Verifica os arquivos baixados pelos programas
mais usuais de comunicação on-line como o MSN - Messenger.
Proteção P2P. Verifica os arquivos baixados pelos programas mais usuais
de compartilhamento P2P (peer-to-peer) como o Kazaa ou E-mule.
Proteção de Rede. Protege o computador de ataques de vermes da Internet
(worms) (por exemplo, Blaster, Sasser, etc.).
Proteção da Internet. Protege o seu computador contra vírus durante as
atividades habituais na Internet (navegação, downloads, etc.). Você
também pode bloquear páginas específicas da Internet.

37
CCleaner – Instalação e Utilização

O CCleaner pode ser baixado em seu site oficial: www.ccleaner.com.


Compatível com todas as versões do Windows, o software é bem leve e
gratuito. Após baixar o arquivo de instalação, execute-o e siga os passos
Selecione a língua de sua preferência, o CCleaner tem a opção
Português do Brasil.

Durante a instalação, você pode configurar algumas opções do


CCleaner, como Adicionar atalho na área de trabalho, Adicionar atalhos no
Menu Iniciar, Adicionar 'Executar CCleaner' no menu de contexto da
Lixeira, Adicionar 'Abrir CCleaner...' no menu de contexto da Lixeira e
Verificar por atualizações automaticamente.
A partir da versão 1.29 o CCleaner traz junto em sua instalação a
Toolbar do Yahoo para o Internet Explorer. Se você não quiser instalá-la,
desmarque essa opção.

38
Antes de utilizar o CCleaner, vamos visualizar suas configurações
para extrair o melhor do software. Para isso, clique no botão Opções, que
abre vários outros botões relacionados as configurações do CCleaner.
Configurações: Este grupo de opções permite modificar as opções
escolhidas durante o processo de instalação do CCleaner, além de mudar o
idioma do software (Idioma) e fazer com que ele seja executado na
inicialização do Windows.

Cookies: Os cookies são arquivos deixados por sites para


armazenarem várias informações, como nomes/senhas e personalizações.
Eles são arquivos temporários, e são apagados pelo CCleaner. Mas caso
queira manter algum cookie no sistema, basta selecioná-lo na lista Cookies
a serem deletados e clicar no botão ->. Analogamente, para retirar a
proteção de algum cookie, basta selecioná-lo na lista Cookies a serem
mantidos e clicar no botão.
Avançado: Este grupo de opções apresenta várias opções como
apagar apenas arquivos temporários com mais de 2 dias, não mostrar
mensagens quando certos grupos de arquivos temporários forem apagados,
fechar o CCleaner automaticamente após a conclusão de uma
limpeza,permitir que sejam criadas cópias de segurança quando o registro
passar por uma limpeza e mostrar mais detalhes dos arquivos temporários
do Internet Explorer.

39
O CCleaner é dividido em tres partes: LIMPEZA, ERROS e
FERRAMENTAS.

LIMPEZA

1º - Clique no botão ANALISAR. Ele irá calcular quantos megabytes


podem ser removidos de seu PC.
2º - Clique em EXECUTAR LIMPEZA

Nenhum arquivo importante do seu computador é excluído durante


esse processo, esse processo efetua também a limpeza da lixeira, caso você
tenha arquivos importantes dentro dela, desmarque essa opção antes de
clicar no Executar Cleaner.

40
ERROS

Muitos limpadores de registro acabam removendo chaves válidas do


Registro, prejudicando o funcionamento de alguns programas. O CCleaner
raramente remove chaves válidas.
Em todo o caso, na hora de remover as chaves, o programa irá
perguntar se você deseja efetuar um backup do registro antes de remover as
chaves. Confirme. Caso algo saia errado, voce pode recuperar as chaves
apagadas.Entre em ERROS clicando no canto esquerdo sobre a opção
ERROS e depois execute os passos.

1º - Clique no botão “PROCURAR ERROS”. O CCleaner irá fazer


um escaneamento no Registro do Windows. Após o término, ele irá exibir
na lista os erros encontrados.
2º - Clique em “CORRIGIR ERROS SELECIONADOS”. Após
clicar irá aparecer uma tela perguntando se você deseja efetuar um backup
do registro do Windows, é recomendável efetuar o backup pelo menos uma
vez, após feito o Backup clique novamente em corrigir todos os erros
selecionados.

Pronto, seu registro está livre de entradas invalidas, lembre-se


sempre de ter a ultima versão do CCleaner instalada, pois o processo de
remoção de entradas invalidas no registro é constantemente aperfeiçoado.

41
FERRAMENTAS

Nas Ferramentas é possível efetuar a desinstalação dos programas do


seu computador, como na opção presente no Painel de Controle “Adicionar
e Remover Programas”.
Além de remover softwares é possível renomear as entradas dos
softwares disponíveis no 'Adicionar/Remover Programas' do painel de
controle do Windows e também permite retirá-las de lá sem remover o
software pela opção remover entrada.

Outra opção interessante do programa é rodar o limpador a partir do


Menu de Contexto da Lixeira, basta pra isso clicar com o botão direito do
mouse sobre ela e escolher Executar CCleaner, que a limpeza dos arquivos
temporários e da lixeira será efetuada sem abrir o programa.

42
MailWasher – Instalação e utilização

O MailWasher encontra-se disponível para download em


http://www.mailwasher.net.

Instalando o MailWasher

Dê um duplo-clique sobre o arquivo de instalação copiado da página


acima e clique em SIM para continuar a instalação.

Esta tela nos mostra as características do MailWasher. Infelizmente


esta versão só poderá utilizar uma conta de e-mail e o suporte ao
Hotmail/MSN, também não estará disponível. Para que estas opções
venham a ser utilizadas, você deverá comprar a versão PRO do
MailWasher, chamado MailWasher PRO. Clique em Next para prosseguir a
instalação até a sua finalização.

43
Para abrir o MailWasher clique em Iniciar > Programas >
MailWasher > MailWasher.
Surgirá uma tela onde iremos adicionar as contas de e-mail (como já
citado, infelizmente esta versão gratuita não libera mais que uma conta de
e-mail). Clique em Add...

Na caixa de texto disponível, escreva o nome da conta. No nosso


exemplo, Nome da conta. Agora clique na aba Incoming mail:

44
Em POP3 server address você irá colocar o endereço POP3 de sua
conta de e-mail (um exemplo: pop3.bol.com.br, para usuários do BOL) e
em User Name você colocará o nome do usuário da conta. Em Password,
você colocará a senha do usuário da conta. Clique na aba Bouncing &
outgoing mail:

No MailWasher temos opção de que se identificado um SPAM, o


programa envia uma mensagem para o destinatário do SPAM informando
que a conta não existe ou não está mais disponível. É aqui que você
configurará esta opção. Em Email Address coloque o seu endereço de e-
mail e em SMTP server address você deve colocar o endereço SMTP do
seu provedor (um exemplo: smtp.bol.com.br, para usuários do BOL).
Clique em OK

45
Note que criamos a conta e o MailWasher 2.0.40 já a identificou.
Clique em Close.

Agora vamos ver as opções do MailWasher 2.0.40. Clique em Tools


e logo após clique em Options, como na tela abaixo:

46
Em Heuristic Strenght, marque a opção: Strong - Automatically mark
all messages which resemble spam for bounce and delete. Marcando esta
opção, fará com que o MailWasher identifique um spam e o apaga. Marque
também a opção: Check the origin of the email against DNS spam
BlackList servers pois isso fará com que o MailWasher 2.0.40 consulte
uma lista de spammers em um servidor - e se o e-mail que chegou faça
parte desta lista, ele será eliminado automaticamente. Clique em OK. Para
checarmos e-mails novos, temos esta barra de ferramentas:

Clicando em Check Mail, você irá checar novos e-mails. Irá


aparecer uma lista com todos os seus e-mails, porém esses e-mails
continuarão no servidor de e-mails, o que irá aparecer são somente as
entradas, nomes, remetente, assunto. O MailWasher não faz o download
das mensagens a não ser que você clique encima dela.
A principal função dele agora será a de te mostrar as mensagnes para
que você possa marcar como spam e apagar os emails indesejados antes de
baixar com o seu cliente de e-mails mantendo sua caixa de entrada sempre
limpa.

Clicando em Stop, você irá parar qualquer ação que o programa


esteja sendo executado.

Clicando em Process Mail, você irá processar todos os emails


marcados para Deletar, Bounce ou coloca-los em uma Black List.

Clicando em Mail Program, o programa irá abrir outro cliente de e-


mail como o Outlook Express.

47
O que é Spam?

Spam é uma mensagem eletrônica não-solicitada enviada em massa.


Normalmente propaganda. Mala direta por e-mail não solicitada.
Também existem vírus que se propagam por spam.

O que é 'bounce '?

Existe uma opção no MailWasher que habilita o envio de um e-mail


informando que seu endereço de e-mail não existe para remetentes de
mensagens bloqueadas. Isto faz com que, com o tempo, seu endereço de e-
mail deixe de fazer parte de listas de spammers, ou seja, o Spammer recebe
uma autoresposta informando que o seu e-mails é inválido e deleta seu e-
mail da base de dados que utiliza para o envio do spam.

O que é um Blacklist server ou servidor de lista Negra, e para


que serve?

O Blacklist server ou servidor de Lista Negra servidor com uma lista


de e-mails identificados como spam e negativados com a finalidade de
serem consultados a qualquer momento por servidores de e-mails ou
programas cliente de recebimento de e-mails.
São utilizadas como regra para banir os e-mails indesejados.
Sempre que identificar um remetende indesejado o endereço IP dele
é adicionado à Blacklist ou Lista Negra para que não volte a receber
correspondência proveniente desse remetente com esse endereço IP.
Também existe uma função Black List nos clientes de e-mail onde
você pode adicionar pessoas conhecidas para não receber mais mensagens
delas.

48

You might also like