1) O documento discute os principais tipos de ameaças digitais como vírus, cavalos de tróia, worms, bots e phishing e como eles podem comprometer a segurança dos computadores.
2) Apresenta os recursos e benefícios de um software de segurança para consumidores domésticos, incluindo proteção contra ameaças, backups online e melhor desempenho do computador.
3) Fornece detalhes sobre versões gratuitas e pagas do software com diferentes níveis de funcionalidades e serviços.
2. Uma NOVA ameaça a cada1.5 segundos! Cenário de ameaças New Unique Samples Source: AV-Test.org, Nov‘’09
3. Tipos de ameaças digitais Vírus É um programaou parte de um programa de computador, normalmentemalicioso, que se propagainfectando, istoé, inserindocópias de simesmoe se tornando parte de outrosprogramasearquivos de um computador. O vírusdependedaexecução do programaouarquivohospedeiroparaquepossa se tornarativoedarcontinuidadeaoprocesso de infecção. Cavalos de Tróia Na informática, um cavalo de tróia (trojan horse) é um programa, normalmenterecebidocomo um "presente" (porexemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), quealém de executarfunçõespara as quaisfoiaparentementeprojetado, tambémexecutaoutrasfunçõesnormalmentemaliciosasesemoconhecimento do usuário. AdwareeSpyware (Advertising software) É um tipo de software especificamenteprojetadoparaapresentar propagandas, sejaatravés de um browser, sejaatravés de algumoutroprogramainstaladoem um computador.Spyware, porsuavez, éotermoutilizadopara se referir a umagrandecategoria de software que tem oobjetivo de monitoraratividades de um sistemaeenviar as informaçõescoletadasparaterceiros. Os spywares, assimcomoosadwares, podem ser utilizados de forma legítima, mas, namaioria das vezes, sãoutilizados de forma dissimulada, nãoautorizadaemaliciosa.
4. Tipos de ameaças digitais Worms É um programacapaz de se propagarautomaticamenteatravés de redes, enviandocópias de simesmo de computadorparacomputador. Diferente do vírus, o worm nãoembutecópias de simesmoemoutrosprogramasouarquivosenãonecessita ser explicitamenteexecutadopara se propagar. Suapropagação se dáatravésdaexploração de vulnerabilidadesexistentesoufalhasnaconfiguração de softwaresinstaladosemcomputadores. Geralmenteo worm não tem comoconseqüênciaosmesmosdanosgeradospor um vírus, comoporexemplo a infecção de programasearquivosou a destruição de informações. Istonãoquerdizerquenãorepresenteumaameaçaàsegurança de um computador, ouquenão cause qualquertipo de dano. Worms sãonotadamenteresponsáveisporconsumirmuitosrecursos. Degradamsensivelmenteodesempenho de redesepodemlotaro disco rígido de computadores, devidoàgrandequantidade de cópias de simesmoquecostumampropagar. Além disso, podemgerargrandestranstornosparaaquelesqueestãorecebendotaiscópias. Bots eBotnets De modo similar ao worm, oboté um programacapaz se propagarautomaticamente, explorandovulnerabilidadesexistentesoufalhasnaconfiguração de softwaresinstaladosem um computador. Adicionalmenteao worm, dispõe de mecanismos de comunicação com oinvasor, permitindoqueobotsejacontroladoremotamente.
5. Tipos de ameaças digitais Rootkits Um invasor, aorealizarumainvasão, podeutilizarmecanismosparaescondereassegurar a suapresença no computadorcomprometido. O conjunto de programasqueforneceestesmecanismoséconhecidocomorootkit. Dentre as ameaçasexistentesna Internet, um dos maisperigososéobot, um aplicativocapaz de se comunicar com osinvasoresqueocolocaramemsuamáquina. Este tipo de perigoé um dos menosconhecidospelosusuários, ejustamenteporessemotivoelemerecedestaque. Damesma forma queacontece com o Worm, obotpode ser um programaindependente, agindoe se propagandoatravés do seucomputador. Desta forma elecriasuasredeseespalhaconteúdoperigosoatravésdela, prejudicando a você a aosseus amigos. Spam O termo spam, inicialmentenãodeve ser atrelado a perigosparaoseucomputador, vistoqueeleenglobatodamensagemqueéenviadaemlargaescala, oque, emmuitoscasos, pode ser perfeitamente normal, comopromoçõesreais de umaempresaouavisosimportantes do seuserviço de e-mail, porexemplo. No entanto, a maneiraque hackers epessoas do gêneropassaram a utilizarestes e-mails, tentandoroubarefraudaroscomputadores de pessoascomunstornou a palavra spam um sinônimo de algonocivoparaquemfazusoda Internet.
6. Tipos de ameaças digitais Phishing O termoPhishing, semelhante a fishing (pescar), fazreferênciaaoverbopelofato dos hackers tentarempescarinformaçõesimportantes dos usuários, armandoumaredementirosaparaatrairosmaisincautosnestesentido. Embora, emmuitoscasos, estemodo de fraudenãofaçauso de víruseprogramassemelhantes, eleésemdúvidaomaisperigosoparaousuário, pois visa conseguirinformaçõesessenciais dele, como dados pessoais, bancáriosediversasoutrasinformaçõesquepossibilitemalgumtipo de fraude. Entre osexemplosmaiscorriqueirospodemoscitaravisos do seubanco, pedindoqueconfirmealguns dados ousimplesmenteacesseo site. No entanto, o link quevocêclicarlevarávocê a um site clonado do verdadeiro. Assim, aofazer login noscamposindicados, vocêestaránaverdadefornecendoestes dados paraos hackers.
7. Apresentando… a mais rápida a mais leve a mais segurasolução para usuários domésticos
8. Ofertaparaoconsumidordoméstico Uma gama completa de produtos para atender todos os perfis de clientes Resolve 3 dores principais dos Consumidores: Consumo de Recuros Recorrentes Titanium usa menos espaço em disco na instalação e não vai aumentar ao longo do tempo Intrusivo O Titanium gera o mínimo de intrusões e alertas Complexidade Fácil de instalar e com interface simples criado para clientes não técnicos 8 Classification 3/23/2011
9. Elegante tela no estilo Widget Simples de usar, Simples de entender
10. Relatórios simplificados Relatóriosgráficos de fácilleituramostramtodososdetalhessobre as ameaçasqueatacamseucomputador. Vocêpodeaprofundar-se nosregistros com apenas um clique
11. Controle dos pais Semprecisarficar de marcaçãocerrada, vocêpodeprotegerseusfilhos dos sites inapropriados, limitaro tempo deles na Internet everrelatóriosdetalhadossobreoqueelesfazem on-line. Os controlesfamiliarespodem ser personalizadosrapidamente
12. Prevenção contra roubo de dados Eviteque hackers espywaresroubemnúmeros de cartões de crédito, senhas, endereços de e-mail eoutros dados sigilosos
13. Apaga documentos com segurança Aoapagar um arquivo, você remove apenas as informaçõessobresualocalização, nãoos dados de verdade. Com orecurso Secure Erase, osarquivosapagadossãosobrescritos com dados aleatórios, paraqueosconteúdosnãopossam ser recuperados. Para contar com aindamaissegurança, háumaopção Permanent Erase, quesobrescreveoarquivosetevezesparaatenderaospadrões de segurança de dados do governo dos EstadosUnidos.
14. Trend Micro Vault O Trend Micro Vault éuma pasta seguraprotegidaporsenha, quepoderesguardarseusarquivossigilosos. Casovocêpercaseucomputadorouelesejaroubado, vocêpodebloquearremotamenteesta pasta paramanterosarquivosemsegurança
15. Desempenho maximizado O recurso System Tuner ajuda a recuperarespaçoem disco, agiliza a inicialização do Microsoft® Windows®, limpaohistórico das mensagensinstantâneaseotimizaodesempenho do seucomputador. É possívelatémesmoagendarmanutençõesautomáticasparamanterobomfuncionamento do seu PC
16. Backup online e sincronização Faça um backup automático de seusarquivosdigitaisinsubstituíveis, de maneirasincronizadaesegura com 10 GB de armazenagem on-line. Acesseseusarquivosmultimídiaparticulares a partir de qualquerlugar. Vocêpodeatécompartilharosarquivosescolhidos
18. Ferramentas GRÁTIS paraassinantes Smart Surfing para iPhone - É o primeiro navegador seguro, que protege o aparelho contra ataques em websites desconhecidos e suspeitos. http://itunes.apple.com/WebObjects/MZStore.woa/wa/viewSoftware?id=306657316&mt=8 Trend Micro™ HouseCall – Ferramenta que faz busca online por vírus e spyware no computador de seu cliente http://housecall.trendmicro.com/br/ TrendProtect™ - O TrendProtect é um plug-in para o browser que ajuda a evitar páginas da Web com ameaças escondidas. http://www.trendsecure.com/portal/en-US/tools/security_tools/trendprotect/download