O Monitoramento de Eventos fornece uma abordagem mais genérica para proteção contra
ataques de software não autorizado e malware. Ele monitora áreas do sistema de determinados
eventos, permitindo que os administradores regulem programas que acionam tais eventos.
Use o Monitoramento de Eventos se você tiver requisitos de proteção do sistema específicos
que estejam acima e além daqueles fornecidos pelo Bloqueio de Comportamento de Malware.
Eventos Monitorados do Sistema
Eventos
|
Descrição
|
Arquivo de sistema duplicado
|
Muitos programas mal-intencionados criam cópias deles mesmos, ou de outros programas
similares, usando nomes de arquivos utilizados por arquivos de sistema do Windows.
Geralmente, o objetivo é substituir os arquivos do sistema, evitar a detecção ou desencorajar
a exclusão dos arquivos mal-intencionados pelos usuários.
|
Modificação do arquivo Hosts
|
O arquivo Hosts associa os nomes de domínio a endereços IP. Muitos programas mal-intencionados
modificam o arquivo Hosts de modo que o navegador da Web seja redirecionado para sites
infectados não existentes ou falsos.
|
Comportamento suspeito
|
O comportamento suspeito pode ser uma ação específica ou uma série de ações raramente
executadas por programas legítimos. Programas que apresentam comportamento suspeito
devem ser usados com cautela.
|
Novo plugin do Internet Explorer
|
Os programas spyware/grayware geralmente instalam plugins do Internet Explorer indesejados,
como barras de ferramentas e objetos auxiliares do navegador.
|
Modificação de configurações do Internet Explorer
|
Programas do tipo malware podem alterar as configurações do Internet Explorer, incluindo
a página inicial, os sites confiáveis, as configurações do servidor proxy e as extensões
do menu.
|
Modificação da diretiva de segurança
|
As modificações na Diretiva de segurança do Windows podem permitir que aplicativos
indesejáveis sejam executados e alterem as configurações do sistema.
|
Injeção da biblioteca de programas
|
Muitos programas mal-intencionados configuram o Windows para que todos os aplicativos
carreguem automaticamente uma biblioteca de programas (DLL). Isso permite que rotinas
mal-intencionadas na DLL sejam executadas sempre que um aplicativo for iniciado.
|
Modificação do shell
|
Muitos programas mal-intencionados modificam as configurações do shell do Windows
para se associarem a certos tipos de arquivos. Essa rotina permite que tais programas
sejam iniciados automaticamente caso os usuários abram os arquivos associados no Windows
Explorer. As alterações nas configurações do shell do Windows também podem permitir
que programas mal-intencionados rastreiem os programas usados e sejam iniciados juntamente
com aplicativos legítimos.
|
Novo serviço
|
Os serviços do Windows são processos que têm funções específicas e, em geral, são
executados continuamente em segundo plano, com acesso administrativo total. Às vezes,
os programas mal-intencionados se instalam como serviços para permanecerem ocultos.
|
Modificação de arquivos do sistema
|
Certos arquivos de sistema do Windows determinam o comportamento do sistema, incluindo
programas de inicialização e configurações do protetor de tela. Vários programas mal-intencionados
modificam os arquivos de sistema para que sejam iniciados automaticamente na inicialização
e controlem o comportamento do sistema.
|
Modificação da diretiva de firewall
|
A Diretiva de firewall do Windows determina os aplicativos que têm acesso à rede,
as portas abertas para comunicação e os endereços IP que podem se comunicar com o
computador. Muitos programas mal-intencionados modificam a diretiva para poderem obter
acesso à rede e à Internet.
|
Modificação de processos do sistema
|
Muitos programas mal-intencionados executam várias ações nos processos internos do
Windows. Essas ações podem consistir em terminar ou modificar os processos em execução.
|
Novo programa de inicialização
|
Os aplicativos mal-intencionados geralmente adicionam ou modificam entradas de inicialização
automática no registro do Windows para iniciar automaticamente sempre que o computador
for iniciado.
|
A tabela a seguir fornece uma lista de eventos monitorados do sistema.
Quando o Monitoramento de Eventos detecta um evento monitorado do sistema, ele executa
a ação configurada para o evento.
A tabela a seguir lista as ações possíveis que os administradores podem executar nos
eventos monitorados do sistema.
Ações em Eventos Monitorados do Sistema
Ação
|
Descrição
|
||
Permitir sempre
|
O Security Agent sempre permite que os programas associados a um evento sejam executados.
|
||
Perguntar, quando necessário
|
O Security Agent solicita que os usuários permitam ou neguem que programas associados a um evento
sejam executados e adiciona os programas à lista de exceções
Se o usuário não responder dentro de um período de tempo específico, o Security Agent permitirá automaticamente que o programa seja executado. O período de tempo padrão
é de 30 segundos.
|
||
Bloquear sempre
|
O Security Agent sempre bloqueia a execução dos programas associados a um evento e o registra em log.
Quando um programa é bloqueado e os alertas são ativados, o Worry-Free Services exibe um alerta no computador do Worry-Free Services.
|