نحن ندعم المتصفحات، ولا ندعم المتصفحات القديمة. يُرجى تحديث المتصفح لديك إذا كنت ترغب في رؤية محتوى صفحة الويب هذه بصورة صحيحة.

الصفحة الرئيسية للتكنولوجيا

اكتشاف البرمجيات الخبيثة وحظرها

لحماية المستخدمين، يكتشف Avast أي ملفات أو سلوكيات مشبوهة ويقوم بالإبلاغ عنها على الفور. تمنحنا البنية الأساسية الأحدث لدينا وقدرتنا على الوصول إلى أحجام هائلة من بيانات الأمان المجمّعة من مئات الملايين من الأجهزة الموجودة حول العالم أكبر شبكة للكشف عن التهديدات الجديدة تمامًا الأكثر تقدمًا في كوكب الأرض.

الكشف التلقائي عن التهديدات والقضاء على البرمجيات الخبيثة

كيف نحمي مئات الملايين من الأشخاص كل يوم؟ تعمل أحدث التقنيات لدينا على تحويل مستخدمينا إلى شبكة عالمية من أجهزة الاستشعار المتعاونة. وإذا واجه أيٌّ منهم برمجيات خبيثة، فإن برنامج Avast يستخدم ست طبقات من الحماية لتحديد الشبكة بالكامل وحظرها والإبلاغ عنها في غضون ثوانٍ.

حماية متعددة الطبقات من البرمجيات الخبيثة والهجمات الإلكترونية

عندما تستهدف البرمجيات الخبيثة جهاز المستخدم، فإننا نستخدم ست طبقات من الحماية العميقة، مدعومة بالتحليلات الفريدة المستندة إلى السحابة وتقنيات التعلم الآلي للحفاظ على أمان الجهاز. وإليك المزيد من التفاصيل أدناه حول كيفية عمل هذه الطبقات الواقية على حمايتك وأجهزتك من التهديدات الإلكترونية.

Avast Web Shield
يعالج جميع عمليات نقل البيانات الواردة عبر HTTP واتصالات HTTPS المشفرة، باستخدام خوارزميات الكشف عن عناوين URL للحماية من التصيّد الاحتيالي وكذلك تصفية المحتوى بالكامل، بغرض إيقاف البرمجيات الخبيثة.
الماسح الضوئي الثابت
يحلل التعليمات البرمجية والكائنات الثنائية قبل التنفيذ، باستخدام التعلم الآلي، وطرق الكشف المختلفة، بما في ذلك تحليل هيكل الملفات القابلة للتنفيذ التي يمكن نقلها، وتحليل الروابط، وفك الحزمة/إلغاء التشويش، والتشابه، والتطابق الغامض، والتطابق الخوارزمي. واستنادًا إلى التحليل، يقوم الماسح الضوئي الثابت السريع والفعال لدينا بتمييز الملف على أنه غير ضار أو خبيث.
أجهزة المحاكاة
يوفر اثنان من أجهزة المحاكاة (أحدهما للبرامج النصية والآخر للملفات الثنائية) الحماية من البرمجيات الخبيثة ونقاط الضعف في أول يوم بالإضافة إلى زيادة المرونة في إجراء تعديلات على عينات البرمجيات الخبيثة. وتوفر هذه البرامج محاكاة كاملة لبيئة الحوسبة الأصلية، بما في ذلك وحدة المعالجة المركزية الافتراضية، وذاكرة الوصول العشوائي الافتراضية، ونظام التشغيل الظاهري مع أنظمتها الفرعية. ويتم جمع الميزات أثناء المحاكاة ويتم حظر البرمجيات الخبيثة بعد ذلك وفقًا لمحرك القواعد الفريد لدينا.
Avast DeepScreen
باستخدام جهاز افتراضي بالكامل، تقوم نسخة مستنسخة من نظام تشغيل المستخدم باختبار الملفات المشبوهة، وتستخدم DeepScreen خوارزميات التعلم الآلي لتحديد أوجه التشابه مع عائلات البرمجيات الخبيثة المعروفة. يتصل الجهاز الافتراضي المدعوم بواسطة مراقب الأجهزة الافتراضية بالمحرك السحابي من Avast لاستخدام معلومات التهديدات المستمدة من قاعدة مستخدمينا بالكامل.

إننا ندمج بين استخدام التطبيقات المشبوهة في بيئة افتراضية واستخدام الأجهزة الكبيرة لمعرفة ما يحاول البرنامج الخاضع للفحص فعله على مستوى عالٍ وكذلك على مستوى التعليمات المقدمة. وبإمكاننا تحديد أوجه التشابه بين عائلات البرمجيات الخبيثة المعروفة استنادًا إلى أحد نماذج السلوك الخاضعة للمراقبة باستخدام خوارزميات التعلم الآلي. ومن خلال رفع طبقة تلو الأخرى باستخدام الفحص الديناميكي العميق لماهية البرمجيات، يمكن لمكون أداة فك الحزم العامة الكشف عن عينات البرمجيات الخبيثة المعروفة التي يمكن إخفاؤها في عينات مشوشة ومشفرة بشكل كبير. وخلال هذه العملية، يستخدم المحرك السحابي لدينا التحليل الذكي للمخاطر الذي يتم جمعه من قاعدة المستخدمين بالكامل لتقييم كل عينات البرامج.
Avast CyberCapture
ينشط تلقائيًا، عند الحاجة، لمنع البرمجيات الخبيثة الأكثر ندرة والأكثر تطورًا من التسلل إلى نظام المستخدم. ويقوم CyberCapture بتأمين الملفات الضارة المحتملة وإرسالها، بما في ذلك جميع بيانات التعريف المرتبطة بها، إلى بيئة غرفة التنظيف في Avast Threat Labs الخاصة بنا، مع إبلاغ المستخدم وإخباره بكل جديد طوال العملية. وتقوم الخوارزميات المتقدمة وخبراء Avast بفحص الملفات المشبوهة في طبقة الأمان الأكثر تقدمًا هذه. ويحلل CyberCapture أكثر من 20000 ملف فريد يوميًا.
درع السلوك
يراقب النظام بحثًا عن الأنشطة المشبوهة أثناء تشغيل البرامج. يلتقط درع السلوك سلوكًا غير عادي على الجهاز (يعمل على كل من أجهزة الكمبيوتر والهواتف الذكية التي تعمل بنظام Android) مثل محاولات إنهاء خدمات تحديث Windows أو جدار الحماية، أو إدراج العمليات على مستوى النظام، أو استخدام الكاميرا دون نشاط يبادر به المستخدم. وبمجرد تقييم السلوك على أنه ضار، يمكن للدرع إيقاف النشاط تلقائيًا، وإلغاء العملية، وعزل الكائنات المعنية.

ابقَ مطلعًا، وكن محميًا

إننا نراقب مشاكل الأمان باستمرار لحماية مئات الملايين من المستخدمين من التهديدات الناشئة. وللحصول على أحدث ميزات المنتج أولًا، ومعرفة التهديدات من خبراء معامل اكتشاف التهديدات التابعة لـ Avast، تفضل بزيارة مدونة Avast.