Detecção de outros tipos de objetos
|
Windows
macOS
Linux
|
Independentemente das configurações do aplicativo definidas, o Kaspersky Endpoint Security sempre detecta e bloqueia vírus, worms e cavalos de Troia. Eles podem causar grandes danos ao computador.
Caso o botão de alternância esteja ativado, o Kaspersky Endpoint Security detecta objetos da categoria Software legítimo que pode ser usado por intrusos para danificar seu computador ou dados pessoais. Embora não tenham nenhuma atividade maliciosa, esses aplicativos podem ser explorados por invasores. Para obter detalhes sobre o software legítimo que pode ser usado por intrusos para danificar seu computador ou dados pessoais de um usuário, visite o site da Kaspersky IT Encyclopedia.
Software legítimo que pode ser usado por intrusos para danificar seu computador ou dados pessoais
Subcategoria: Software legítimo que pode ser usado por intrusos para danificar seu computador ou dados pessoais.
Nível de perigo: Médio
A maioria destes aplicativos é úteis, muitos usuários os executam. Esses aplicativos incluem clientes IRC, discadores automáticos, programas de download de arquivo, monitores de atividade do sistema de computação, utilitários de senha e servidores de Internet para FTP, HTTP e Telnet.
Contudo, se os intrusos ganham o acesso a esses programas, ou se eles os colocam no computador do usuário, alguns recursos do aplicativo podem ser usados para violar a segurança.
Esses aplicativos diferenciam-se pela função; os seus tipos são descritos na seguinte tabela.
Tipo
|
Name
|
Descrição
|
Cliente-IRC
|
Clientes de bate-papo da Internet
|
Os usuários instalam estes programas para falar com pessoas em Bate-papos relé da Internet. Os intrusos usam os programas para disseminar malware.
|
Downloader
|
Programas para download
|
Eles podem baixar arquivos de páginas da Web no modo oculto.
|
Monitor
|
Programas para monitoramento
|
Eles permitem monitorar a atividade sobre o computador no qual eles são instalados (vendo quais aplicativos estão ativos e como eles trocam dados com aplicativos instalados em outros computadores).
|
PSWTool
|
Restauradores de senha
|
Eles permitem exibir e restaurar senhas esquecidas. Os intrusos implantam-nos em segredo em computadores de usuários com o mesmo objetivo.
|
RemoteAdmin
|
Programas de administração remota
|
Eles são amplamente usados por administradores de sistema. Estes programas permitem obter o acesso à interface de um computador remoto para controlá-lo e gerenciá-lo. Os intrusos implantam-nos em segredo em computadores de usuários com o mesmo objetivo: monitorar e gerenciar computadores remotos.
Os programas de administração remota legais diferenciam-se de Cavalos de Troia do tipo Backdoor para administração remota. Os Cavalos de Troia têm a capacidade de penetrar o sistema operacional independentemente e instalar-se; os programas legais são incapazes de fazer isso.
|
Server-FTP
|
Servidores FTP
|
Eles funcionam como servidores FTP. Os intrusos implantam-nos no computador do usuário para abrir o acesso remoto via FTP.
|
Server-Proxy
|
Servidores proxy
|
Eles funcionam como servidores proxy. Os intrusos implantam-nos no computador do usuário para enviar spam em nome do usuário.
|
Server-Telnet
|
Servidores Telnet
|
Eles funcionam como servidores Telnet. Os intrusos implantam-nos no computador do usuário para abrir o acesso remoto via Telnet.
|
Server-Web
|
Servidores Web
|
Eles funcionam como servidores Web. Os intrusos implantam-nos no computador do usuário para abrir o acesso remoto via HTTP.
|
RiskTool
|
Ferramentas para trabalhar em um computador local
|
Elas fornecem ao usuário opções adicionais trabalhando no próprio computador do usuário. As ferramentas permitem ao usuário ocultar arquivos ou janelas de aplicativos ativos e encerrar processos ativos.
|
NetTool
|
Ferramentas de rede
|
Elas fornecem ao usuário opções adicionais trabalhando com outros computadores na rede. Essas ferramentas permitem reiniciá-los, detectando portas abertas e iniciando aplicativos instalados nos computadores.
|
Client-P2P
|
Clientes de rede P2P
|
Eles permitem trabalhar em redes ponto a ponto. Eles podem ser usados por intrusos para disseminar o malware.
|
Cliente-SMTP
|
Clientes de SMTP
|
Eles enviam mensagens de e-mail sem o conhecimento do usuário. Os intrusos implantam-nos no computador do usuário para enviar spam em nome do usuário.
|
WebToolbar
|
Barras de ferramentas da Web
|
Elas adicionam barras de ferramentas às interfaces de outros aplicativos para usar motores de busca.
|
FraudTool
|
Pseudoprogramas
|
Eles se fazem passar por outros programas. Por exemplo, há programas de pseudoantivírus que exibem mensagens sobre a detecção de malware. Contudo, na verdade, eles não encontram nem desinfetam nada.
|
|
Tecnologia de Desinfecção Avançada
|
Windows
|
Normalmente, o Kaspersky Endpoint Security encerra o malware detectado antes que o computador seja infectado. A Tecnologia de Desinfecção Avançada protege o computador contra malware já ativo (infecção ativa), minimizando assim o risco de perda de dados e a disseminação da ameaça.
Caso esta tecnologia esteja ativada, quando uma atividade maliciosa for detectada, o Kaspersky Endpoint Security exibirá uma notificação pop-up. Na sua notificação, o Kaspersky Endpoint Security oferece ao usuário a opção para executar a Desinfecção avançada do computador. Depois que o usuário aprovar o procedimento, o Kaspersky Endpoint Security neutraliza a ameaça e, em seguida, reinicia o computador. A tecnologia de desinfecção avançada usa uma grande quantidade de recursos de computação, o que talvez torne os outros aplicativos mais lentos.
Quando a aplicativo estiver no processo de detecção de uma infecção ativa, algumas funcionalidades do sistema operacional podem não estar disponíveis. A disponibilidade do sistema operacional é restabelecida quando a desinfecção avançada é concluída e o computador é reiniciado.
Se o Kaspersky Endpoint Security estiver instalado em um computador que executa o Windows for Servers, o Kaspersky Endpoint Security não mostrará a notificação. Portanto, o usuário não pode selecionar uma ação para desinfectar uma ameaça ativa. Para desinfetar uma ameaça, é necessário ativar a tecnologia de desinfecção avançada nas configurações do aplicativo e ativar a desinfecção avançada imediatamente nas configurações de tarefa de Verificação de malware. Em seguida, será necessário iniciar a tarefa de Verificação de malware.
|