Pular para o conteúdo

Lidar com exploração de vulnerabilidades

Isso é o que acontece quando detectamos uma exploração.

Se você souber que uma detecção é um falso positivo, consulte Lidar com falsos positivos.

Quando uma exploração de vulnerabilidade é detectada, acontece o seguinte:

  • A exploração da vulnerabilidade é interrompida.
  • O usuário é notificado.
  • Uma varredura verifica todos os processos na memória quanto a comportamentos suspeitos.
  • Um gráfico de ameaça é gerado.

O que você deve fazer

Vá até Centro de Análise de Ameaças > Gráficos de ameaças e veja os detalhes do gráfico para descobrir onde o ataque começou, como se espalhou e quais processos ou arquivos ele afetou.

Em geral, um usuário terá baixado ou autorizado um aplicativo que deu acesso ao invasor. Para evitar isso, ofereça treinamento aos usuários sobre a navegação segura.