Exibições:
O Monitoramento de Eventos fornece uma abordagem mais genérica para proteção contra ataques de software não autorizado e malware. Ele monitora áreas do sistema de determinados eventos, permitindo que os administradores regulem programas que acionam tais eventos. Use o Monitoramento de Eventos se você tiver requisitos de proteção do sistema específicos que estejam acima e além daqueles fornecidos pelo Bloqueio de Comportamento de Malware.

Eventos Monitorados do Sistema

Eventos
Descrição
Arquivo de sistema duplicado
Muitos programas mal-intencionados criam cópias deles mesmos, ou de outros programas similares, usando nomes de arquivos utilizados por arquivos de sistema do Windows. Geralmente, o objetivo é substituir os arquivos do sistema, evitar a detecção ou desencorajar a exclusão dos arquivos mal-intencionados pelos usuários.
Modificação do arquivo Hosts
O arquivo Hosts associa os nomes de domínio a endereços IP. Muitos programas mal-intencionados modificam o arquivo Hosts de modo que o navegador da Web seja redirecionado para sites infectados não existentes ou falsos.
Comportamento suspeito
O comportamento suspeito pode ser uma ação específica ou uma série de ações raramente executadas por programas legítimos. Programas que apresentam comportamento suspeito devem ser usados com cautela.
Novo plugin do Internet Explorer
Os programas spyware/grayware geralmente instalam plugins do Internet Explorer indesejados, como barras de ferramentas e objetos auxiliares do navegador.
Modificação de configurações do Internet Explorer
Programas do tipo malware podem alterar as configurações do Internet Explorer, incluindo a página inicial, os sites confiáveis, as configurações do servidor proxy e as extensões do menu.
Modificação da diretiva de segurança
As modificações na Diretiva de segurança do Windows podem permitir que aplicativos indesejáveis sejam executados e alterem as configurações do sistema.
Injeção da biblioteca de programas
Muitos programas mal-intencionados configuram o Windows para que todos os aplicativos carreguem automaticamente uma biblioteca de programas (DLL). Isso permite que rotinas mal-intencionadas na DLL sejam executadas sempre que um aplicativo for iniciado.
Modificação do shell
Muitos programas mal-intencionados modificam as configurações do shell do Windows para se associarem a certos tipos de arquivos. Essa rotina permite que tais programas sejam iniciados automaticamente caso os usuários abram os arquivos associados no Windows Explorer. As alterações nas configurações do shell do Windows também podem permitir que programas mal-intencionados rastreiem os programas usados e sejam iniciados juntamente com aplicativos legítimos.
Novo serviço
Os serviços do Windows são processos que têm funções específicas e, em geral, são executados continuamente em segundo plano, com acesso administrativo total. Às vezes, os programas mal-intencionados se instalam como serviços para permanecerem ocultos.
Modificação de arquivos do sistema
Certos arquivos de sistema do Windows determinam o comportamento do sistema, incluindo programas de inicialização e configurações do protetor de tela. Vários programas mal-intencionados modificam os arquivos de sistema para que sejam iniciados automaticamente na inicialização e controlem o comportamento do sistema.
Modificação da diretiva de firewall
A Diretiva de firewall do Windows determina os aplicativos que têm acesso à rede, as portas abertas para comunicação e os endereços IP que podem se comunicar com o computador. Muitos programas mal-intencionados modificam a diretiva para poderem obter acesso à rede e à Internet.
Modificação de processos do sistema
Muitos programas mal-intencionados executam várias ações nos processos internos do Windows. Essas ações podem consistir em terminar ou modificar os processos em execução.
Novo programa de inicialização
Os aplicativos mal-intencionados geralmente adicionam ou modificam entradas de inicialização automática no registro do Windows para iniciar automaticamente sempre que o computador for iniciado.
A tabela a seguir fornece uma lista de eventos monitorados do sistema.
Quando o Monitoramento de Eventos detecta um evento monitorado do sistema, ele executa a ação configurada para o evento.
A tabela a seguir lista as ações possíveis que os administradores podem executar nos eventos monitorados do sistema.

Ações em Eventos Monitorados do Sistema

Ação
Descrição
Permitir sempre
O Security Agent sempre permite que os programas associados a um evento sejam executados.
Perguntar, quando necessário
O Security Agent solicita que os usuários permitam ou neguem que programas associados a um evento sejam executados e adiciona os programas à lista de exceções
Se o usuário não responder dentro de um período de tempo específico, o Security Agent permitirá automaticamente que o programa seja executado. O período de tempo padrão é de 30 segundos.
Note
Note
Essa opção não é suportada para Injeção na Biblioteca do Programa (Injeção DLL) em sistemas de 64 bits.
Bloquear sempre
O Security Agent sempre bloqueia a execução dos programas associados a um evento e o registra em log.
Quando um programa é bloqueado e os alertas são ativados, o Worry-Free Services exibe um alerta no computador do Worry-Free Services.