Detecção de aplicação maliciosa ou aplicação legal que pode ser usada por intrusos

Se o Antivírus de Ficheiros, o Antivírus de E-mail ou a tarefa de verificação de vírus detectarem uma aplicação suspeita ou uma aplicação legal que possa ser usada por intrusos, é apresentada uma notificação no ecrã.

A notificação fornece a seguinte informação:

  • Descrição da ameaça.
  • O tipo da ameaça e o nome do objecto, tal como aparece listado na Enciclopédia de Vírus da Kaspersky Lab.

    O ícone Kapersky Antivirus info pict Detecção de aplicação maliciosa ou aplicação legal que pode ser usada por intrusos é apresentado junto ao nome do objecto. Clique no mesmo para abrir a janela com informação sobre o objecto. Se clicar na ligação www.securelist.com/en/ na janela, isso permite-lhe aceder ao site da Enciclopédia de Vírus e obter mais detalhes.

  • O nome do ficheiro do objecto, incluindo um caminho para o mesmo.

É-lhe solicitado que seleccione uma das seguintes reacções em relação ao objecto:

  • Quarentena – mover o objecto para a Quarentena, onde este não representará qualquer ameaça para o seu computador. Esta opção é fornecida se a ameaça for desconhecida e se nenhum dos métodos de desinfecção existentes puder ser aplicado ao objecto.

    Com as verificações posteriores da Quarentena, o estado do objecto pode alterar-se. Por exemplo, o objecto pode ser identificado como infectado e pode ser processado, utilizando uma base de dados actualizada. Por outro lado, poderia ser atribuído o estado não infectado ao objecto e depois poderia ser restaurado.

    Se um ficheiro for, manualmente, colocado na Quarentena e se, depois da verificação subsequente, se concluir que o mesmo não está infectado, o seu estado só muda para OK se o ficheiro tiver sido verificado três dias depois de ter sido movido para a Quarentena, ou mais tarde.

  • Apagar – apaga o objecto. Antes da eliminação, é criada uma cópia de segurança do objecto, de modo a que possa ser restaurado mais tarde ou para verificar de que forma o objecto foi infectado.
  • Apagar arquivo – apaga o arquivo protegido por password.
  • Ignorar / Bloquear – bloqueia o acesso ao objecto, mas não toma qualquer acção em relação ao mesmo; apenas grava a informação sobre o mesmo num relatório.

    Na janela de relatório, pode voltar ao processamento dos objectos ignorados. Contudo, não pode adiar o processamento de objectos detectados em e-mails.

  • Adicionar às exclusões – cria uma regra de exclusão para este tipo de ameaça.

Para aplicar a acção seleccionada a todos os objectos com o mesmo estado, que foram detectados durante a actual sessão da componente de protecção ou tarefa, assinale a caixa Aplicar a todos os objectos. A actual sessão é o tempo desde que a componente é iniciada até ser desactivada ou até a aplicação ser reiniciada ou o tempo desde o início de uma verificação de vírus até à sua conclusão.

Se tiver a certeza de que o objecto detectado não é malicioso, recomendamos que o adicione à zona confiável para evitar que o programa repita falsos diagnósticos positivos quando utiliza o objecto.

Detecção de aplicação maliciosa ou aplicação legal que pode ser usada por intrusos