صفحة التكنولوجيا

اكتشاف البرمجيات الخبيثة وحظرها

لحماية المستخدمين، يكتشف Avast أي ملفات أو سلوكيات مشبوهة ويقوم بالإبلاغ عنها على الفور. ومن خلال هذه البنية الأساسية الحديثة، وعبر الوصول إلى كمية هائلة من بيانات الأمان التي تم جمعها من مئات الملايين من الأجهزة في جميع أنحاء العالم، تتوفر لدينا أكبر شبكة متطورة للكشف عن التهديدات في العالم، كما يمكننا توفير حماية لا مثيل لها من أول يوم.

الكشف التلقائي عن التهديدات والقضاء على البرمجيات الخبيثة

كيف نحمي مئات الملايين من الأشخاص كل يوم؟ تعمل أحدث التقنيات لدينا على تحويل مستخدمينا إلى شبكة عالمية من أجهزة الاستشعار المتعاونة. وإذا واجه أيٌّ منهم برمجيات خبيثة، فإن Avast يستخدم 6 طبقات من الحماية لإعلام الشبكة بالكامل وحظرها وتحديدها في غضون ثوانٍ.

حماية متعددة الطبقات من البرمجيات الخبيثة والهجمات الإلكترونية

عندما تستهدف البرمجيات الخبيثة جهاز المستخدم، فإننا نستخدم 6 طبقات من الحماية العميقة، مدعومة بالتحليلات الفريدة المستندة إلى السحابة، وتقنيات التعلم الآلي، للحفاظ على أمان الجهاز. وإليك المزيد من التفاصيل حول كيفية حماية هذه الطبقات الواقية لك ولأجهزتك من التهديدات الإلكترونية.

  1. Avast Web Shield

    يعالج جميع عمليات نقل البيانات الواردة عبر HTTP واتصالات HTTPS المشفرة، باستخدام خوارزميات الكشف عن عناوين URL للحماية من التصيّد الاحتيالي وكذلك تصفية المحتوى بالكامل، بغرض إيقاف البرمجيات الخبيثة.

  2. الماسح الضوئي الثابت

    يحلل التعليمات البرمجية والكائنات الثنائية قبل التنفيذ، باستخدام التعلم الآلي، وطرق الكشف المختلفة، بما في ذلك تحليل هيكل الملفات القابلة للتنفيذ التي يمكن نقلها، وتحليل الروابط، وفك الحزمة/إلغاء التشويش، والتشابه، والتطابق الغامض، والتطابق الخوارزمي. واستنادًا إلى التحليل، يقوم الماسح الضوئي الثابت السريع والفعال لدينا بتمييز الملف على أنه غير ضار أو خبيث.

  3. أجهزة المحاكاة

    يوفر اثنان من أجهزة المحاكاة (أحدهما للبرامج النصية والآخر للملفات الثنائية) الحماية من البرمجيات الخبيثة ونقاط الضعف في أول يوم بالإضافة إلى زيادة المرونة في إجراء تعديلات على عينات البرمجيات الخبيثة. وتوفر هذه البرامج محاكاة كاملة لبيئة الحوسبة الأصلية، بما في ذلك وحدة المعالجة المركزية الافتراضية، وذاكرة الوصول العشوائي الافتراضية، ونظام التشغيل الظاهري مع أنظمتها الفرعية. ويتم جمع الميزات أثناء المحاكاة ويتم حظر البرمجيات الخبيثة بعد ذلك وفقًا لمحرك القواعد الفريد لدينا.

  4. Avast DeepScreen

    باستخدام جهاز افتراضي بالكامل، تقوم نسخة مستنسخة من نظام تشغيل المستخدم باختبار الملفات المشبوهة، وتستخدم DeepScreen خوارزميات التعلم الآلي لتحديد أوجه التشابه مع عائلات البرمجيات الخبيثة المعروفة. ويتصل الجهاز الافتراضي المدعوم من Hypervisor (مراقب الأجهزة الظاهرية) بالمحرك السحابي من Avast للاستفادة من التحليل الذكي للمخاطر الذي تم جمعه من قاعدة مستخدمينا بأكملها.

    نتميز بالجمع ما بين توفير بيئة افتراضية تحاكي التطبيقات المشبوهة، وبين أجهزة القياس العميقة، حتى نتمكن من الاكتشاف بمستوى عالٍ، ويظهر تميزنا على مستوى التعليمات كذلك، إذ نكتشف ما يحاول البرنامج الذي تم فحصه القيام به. واستنادًا إلى نموذج السلوك الملحوظ باستخدام خوارزميات التعلم الآلي، يمكننا التعرف على أوجه التشابه مع عائلات البرمجيات الخبيثة المعروفة. ومن خلال رفع طبقة تلو الأخرى باستخدام الفحص الديناميكي العميق لماهية البرمجيات، يمكن لمكون أداة فك الحزم العامة الكشف عن عينات البرمجيات الخبيثة المعروفة التي يمكن إخفاؤها في عينات مشوشة ومشفرة بشكل كبير. وخلال هذه العملية، يستخدم المحرك السحابي لدينا التحليل الذكي للمخاطر الذي يتم جمعه من قاعدة المستخدمين بالكامل لتقييم كل عينات البرامج.

  5. Avast CyberCapture

    ينشط تلقائيًا، عند الحاجة، لمنع البرمجيات الخبيثة الأكثر ندرة والأكثر تطورًا من التسلل إلى نظام المستخدم. ويقوم CyberCapture بتأمين الملفات الضارة المحتملة وإرسالها، بما في ذلك جميع بيانات التعريف المرتبطة بها، إلى بيئة غرفة التنظيف في Avast Threat Labs الخاصة بنا، مع إبلاغ المستخدم وإخباره بكل جديد طوال العملية. وتقوم الخوارزميات المتقدمة وخبراء Avast بفحص الملفات المشبوهة في طبقة الأمان الأكثر تقدمًا هذه. ويحلل CyberCapture أكثر من 20000 ملف فريد يوميًا.

  6. درع السلوك

    يراقب النظام بحثًا عن الأنشطة المشبوهة أثناء تشغيل البرامج. يلتقط درع السلوك سلوكًا غير عادي على الجهاز (يعمل على كل من أجهزة الكمبيوتر والهواتف الذكية التي تعمل بنظام Android) مثل محاولات إنهاء خدمات تحديث Windows أو جدار الحماية، أو إدراج العمليات على مستوى النظام، أو استخدام الكاميرا دون نشاط يبادر به المستخدم. وبمجرد تقييم السلوك على أنه ضارة، يمكن للدرع إيقاف النشاط تلقائيًا، وإلغاء العملية، وعزل الكائنات المعنية.

استكشاف مجالات التكنولوجيا الأخرى

ابقَ مطلعًا، وكن محميًا

إننا نراقب مشاكل الأمان باستمرار لحماية مئات الملايين من المستخدمين من التهديدات الناشئة. وللحصول على أحدث ميزات المنتج أولًا، ومعرفة التهديدات من خبراء معامل اكتشاف التهديدات التابعة لـ Avast، تفضل بزيارة مدونة Avast.