Sobre vírus e riscos à segurança

O
Symantec Endpoint Protection
verifica a presença de vírus e de riscos à segurança. Os vírus e os riscos à segurança podem chegar com mensagens de e-mail ou com programas de mensagens instantâneas. Muitas vezes, o usuário faz download de um risco inadvertidamente ao aceitar um Contrato de licença do usuário final de programas de software.
Muitos vírus e riscos à segurança são instalados como downloads não solicitados. Esses downloads ocorrem geralmente quando os usuários acessam sites maliciosos ou infectados e o carregador do aplicativo é instalado através de uma vulnerabilidade legítima no computador.
Você pode mudar a ação que o
Symantec Endpoint Protection
toma quando detecta um vírus ou um risco à segurança. Em clientes Windows, as categorias de risco à segurança são dinâmicas e mudam com o passar do tempo porque a Symantec coleta informações sobre riscos.Consulte:
Você pode exibir as informações sobre o vírus específico e os riscos à segurança no site do Symantec Security Response.
Vírus e riscos à segurança
Risco
Descrição
Vírus
Programas ou códigos que anexam cópias de si mesmos a outros programas ou arquivos ao serem executados. Quando o programa infectado for executado, o programa de vírus anexado será ativado e anexado a outros programas e arquivos.
Os seguintes tipos de ameaças são incluídos na categoria dos vírus:
  • Bots da Internet maliciosos
    Programas que executam tarefas automatizadas pela Internet. Os bots podem ser usados para automatizar ataques em computadores ou para coletar informações em sites.
  • Worms
    Programas que se duplicam sem infectar outros programas. Alguns worms se espalham copiando a si mesmos de um disco para outro, enquanto outros se duplicam na memória a fim de reduzir o desempenho do computador.
  • Cavalos de Troia
    Programas que se ocultam em algo benigno, como um jogo ou um utilitário.
  • Ameaças combinadas
    Ameaças que combinam as características de vírus, worms, Cavalos de Troia e códigos a vulnerabilidades do servidor e da internet para iniciar, transmitir e disseminar ataques. As ameaças combinadas usam vários métodos e técnicas para se disseminar rapidamente, causando danos generalizados.
  • Rootkits
    Programas que se ocultam do sistema operacional de um computador.
Adware
Programas que fornecem qualquer conteúdo de propaganda.
Cookie
Mensagens que os servidores web enviam aos navegadores com a finalidade de identificar o computador ou o usuário.
Discadores
Programas que usam um computador, sem a permissão ou o conhecimento do usuário, para discar para um número 900 ou site FTP pela Internet. Em geral, esses números são discados para incorrer em custos.
Ferramentas para hackers
Os programas que os hackers usam para ganhar o acesso não autorizado ao computador de um usuário. Um exemplo de ferramenta para hackers é o keylogger, que rastreia e registra cada tecla pressionada e envia essas informações para o hacker. Assim, o hacker será capaz de verificar as portas ou as vulnerabilidades dos computadores alheios. As ferramentas para hackers também podem ser usadas para criar vírus.
Programas de brincadeiras
Programas que alteram ou interrompem a operação de um computador a fim de perturbar ou assustar o usuário. Por exemplo, um programa de brincadeiras poderá mover a lixeira para longe do mouse quando o usuário tentar excluir um item.
Aplicativos enganosos
Aplicativos que adulteram intencionalmente o status de segurança de um computador. Estes aplicativos normalmente disfarçam-se de notificações de segurança para qualquer infecção falsificada que deve ser removida.
Programas de controle para pais
Programas que monitoram ou limitam o uso do computador. Os programas podem ser executados sem serem percebidos e, normalmente, transmitem informações de monitoração para outro computador.
Programas de acesso remoto
Programas que permitem o acesso à Internet através de outro computador, visando obter informações, atacar ou alterar o computador de um usuário.
Ferramenta de avaliação de segurança
Programas que são usados para coletar informações para acesso não autorizado a um computador.
Spyware
Programas independentes que podem monitorar secretamente a atividade do sistema, detectar senhas e outras informações confidenciais e enviá-las a outro computador.
Trackware
Aplicativos independentes ou complementares capazes de rastrear as atividades de um usuário na Internet e enviar informações ao controlador ou ao sistema do hacker.