Lidar com exploração de vulnerabilidades
Isso é o que acontece quando detectamos uma exploração.
Se você souber que uma detecção é um falso positivo, consulte Lidar com falsos positivos.
Quando uma exploração de vulnerabilidade é detectada, acontece o seguinte:
- A exploração da vulnerabilidade é interrompida.
- O usuário é notificado.
- Uma varredura verifica todos os processos na memória quanto a comportamentos suspeitos.
- Um gráfico de ameaça é gerado.
O que você deve fazer
Vá até Centro de Análise de Ameaças > Gráficos de ameaças e veja os detalhes do gráfico para descobrir onde o ataque começou, como se espalhou e quais processos ou arquivos ele afetou.
Em geral, um usuário terá baixado ou autorizado um aplicativo que deu acesso ao invasor. Para evitar isso, ofereça treinamento aos usuários sobre a navegação segura.