Wykryto szkodliwą lub legalną aplikację, która może zostać wykorzystana przez hakerów

Jeśli Ochrona plików, Ochrona poczty lub zadanie skanowania antywirusowego wykryje podejrzaną aplikację lub aplikację, którą mogą wykorzystać hakerzy, zostanie wyświetlone powiadomienie.

Powiadomienie zawiera następujące informacje:

  • Opis zagrożenia.
  • Rodzaj zagrożenia i nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab.

    Obok nazwy obiektu wyświetlona jest ikona Internet Security info pict Wykryto szkodliwą lub legalną aplikację, która może zostać wykorzystana przez hakerów. Kliknij ją, aby wyświetlić okno z informacjami o obiekcie. Kliknięcie odnośnika www.viruslist.pl w tym oknie otwiera stronę internetową Encyklopedii Wirusów, na której znajdują się szczegółowe informacje.

  • Nazwę pliku obiektu oraz jego ścieżkę dostępu.

Na obiekcie możesz wykonać następujące akcje:

  • Kwarantanna – przenosi obiekt do Kwarantanny, gdzie nie będzie stwarzać żadnego zagrożenia dla komputera. Ta opcja jest proponowana, jeśli zagrożenie nie jest znane i nie ma możliwości zastosowania na obiekcie istniejących metod leczenia.

    Podczas późniejszych skanowań Kwarantanny stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu zaktualizowanych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe.

    Jeśli ręcznie przeniesiesz do Kwarantanny plik, który przy następnym skanowaniu nie będzie wykryty jako zainfekowany, jego status zmieni się na OK pod warunkiem, że skanowanie odbyło się przynajmniej trzy dni po przeniesieniu go do Kwarantanny.

  • Usuń – usuwa obiekt. Przed rozpoczęciem usuwania obiektu tworzona jest jego kopia zapasowa, na wypadek gdyby zaistniała potrzeba jego przywrócenia lub wyjaśnienia jak doszło do infekcji.
  • Usuń archiwum – usunięcie szkodliwego archiwum chronionego hasłem.
  • Pomiń / Blokuj – blokuje dostęp do obiektu, ale nie wykonuje na nim akcji; zapisuje informacje w raporcie.

    Możesz powrócić do przetwarzania pominiętych obiektów w oknie raportu. Pomijanie przetwarzania obiektów wykrytych w wiadomościach e-mail nie jest możliwe.

  • Dodaj do wykluczeń – tworzy regułę wykluczeń dla tego typu zagrożeń.

Aby zastosować wybraną akcję do wszystkich obiektów o tym samym stanie, które zostały wykryte podczas bieżącej sesji modułu ochrony lub zadania, zaznacz pole Zastosuj do wszystkich obiektów. Bieżąca sesja to czas liczony od uruchomienia składnika aż do zatrzymania jego pracy lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania.

Jeżeli masz pewność, że klasyfikacja wykonana przez program jest błędna, dodaj nieprawidłowo wykrywany obiekt do strefy zaufanej w celu uniknięcia fałszywych alarmów.

Internet Security arr Wykryto szkodliwą lub legalną aplikację, która może zostać wykorzystana przez hakerówPrzejdź do góry

Wykryto szkodliwą lub legalną aplikację, która może zostać wykorzystana przez hakerów