Obsługujemy przeglądarki, a nie dinozaury. Aby prawidłowo wyświetlić treść tej strony, zaktualizuj przeglądarkę.

Technologia — strona główna

Wykrywanie i blokowanie złośliwego oprogramowania

Aby chronić użytkowników, firma Avast wykrywa i bezzwłocznie zgłasza wszelkie podejrzane pliki i zachowania. Nasza niesamowicie nowoczesna infrastruktura oraz ogromna ilość danych pochodzących z setek milionów urządzeń z całego świata składają się na największą, najbardziej zaawansowaną sieć wykrywania zagrożeń typu zero-day.

Automatyczne wykrywanie zagrożeń i likwidacja złośliwego oprogramowania

Jak chronimy setki milionów osób każdego dnia? Nasza supernowoczesna technologia zamienia użytkowników w globalną sieć współpracujących ze sobą czujników. Jeśli którykolwiek z nich napotka złośliwe oprogramowanie, Avast wykorzysta sześć warstw ochrony w celu zidentyfikowania i zablokowania zagrożenia oraz poinformowania o nim całej sieci w ciągu kilku sekund.

Wielowarstwowa ochrona przed złośliwym oprogramowaniem i cyberatakami

Gdy złośliwe oprogramowanie atakuje urządzenie użytkownika, używamy sześciu warstw głębokiej ochrony wykorzystujących nasze unikalne funkcje analizy danych w chmurze oraz techniki uczenia maszynowego, by zapewnić mu bezpieczeństwo. Poniżej znajdziesz szczegółowe informacje na temat tego, jak te warstwy chronią Ciebie i Twoje urządzenia przed cyberatakami.

Osłona WWW Avast
Przetwarza cały ruch odbywający się za pośrednictwem protokołu HTTP i szyfruje połączenia HTTPS. Wykorzystuje algorytmy wykrywania adresów URL używanych do phishingu oraz funkcję pełnego filtrowania zawartości chroniącą przed złośliwym oprogramowaniem.
Skaner statyczny
Analizuje kod i obiekty binarne przed ich wykonaniem, korzystając przy tym z technologii uczenia maszynowego oraz różnych metod wykrywania, takich jak analiza struktur PE, analiza linków, rozpakowywanie/rozjaśnianie zaciemnionego kodu oraz badanie podobieństw, różnic i dopasowań algorytmicznych. Na podstawie tych analiz nasz szybki i wydajny skaner statyczny klasyfikuje badany plik jako złośliwy lub niezłośliwy.
Emulatory
Dwa emulatory (jeden do skryptów i jeden do plików binarnych) chronią użytkowników przed złośliwym oprogramowaniem typu zero-day oraz lukami w zabezpieczeniach, a także zwiększają odporność na modyfikacje próbek złośliwego oprogramowania. Umożliwiają one pełną emulację natywnego środowiska programistycznego, w tym wirtualnego procesora, wirtualnej pamięci RAM i wirtualnego systemu operacyjnego wraz z podsystemami. Podczas emulacji pobierane są funkcje i następuje zablokowanie złośliwego oprogramowania zgodnie z naszym unikalnym mechanizmem reguł.
Avast DeepScreen
Funkcja DeepScreen wykorzystuje pełną maszynę wirtualną, na której sklonowana wersja systemu operacyjnego użytkownika testuje podejrzane pliki, i algorytmy uczenia maszynowego pozwalające zidentyfikować podobieństwa do znanych rodzin złośliwego oprogramowania. Maszyna wirtualna wspomagana przez funkcję hypervisor łączy się z mechanizmem chmurowym Avast, by wykorzystać szczegółowe dane dotyczące zagrożeń uzyskane z całej bazy użytkowników.

Łączymy wirtualizację podejrzanych aplikacji oraz głęboką instrumentację, aby uzyskać szczegółowy obraz środowiska zagrożeń, a także dokonujemy analiz na poziomie instrukcji, żeby dowiedzieć się, co badany program próbuje zrobić. Korzystając z algorytmów uczenia maszynowego, możemy na podstawie zaobserwowanego modelu zachowań zidentyfikować podobieństwa względem znanych rodzin złośliwego oprogramowania. Przechodząc do głębszych warstw z zastosowaniem funkcji głębokiej dynamicznej introspekcji, ogólny składnik służący do rozpakowywania plików instalacyjnych może odkryć próbki znanego złośliwego oprogramowania, które mogą ukrywać się w starannie zaciemnionym i zaszyfrowanym kodzie. Podczas trwania tego procesu nasz mechanizm chmurowy wykorzystuje dane analityczne dotyczące zagrożeń pochodzące z kompletnej bazy użytkowników, by dokonać oceny wszystkich próbek.
Avast CyberCapture
Składnik aktywuje się automatycznie, gdy zajdzie taka potrzeba, by zapobiegać infiltracji systemu operacyjnego użytkownika przez najrzadsze i najbardziej złożone złośliwe oprogramowanie. Składnik CyberCapture blokuje potencjalnie złośliwe pliki i przesyła je wraz ze wszelkimi powiązanymi metadanymi do kwarantanny Laboratorium Zagrożeń Avast; równocześnie użytkownik otrzymuje odpowiednie informacje na temat toku procesu. Eksperci z firmy Avast wspomagani przez zaawansowane algorytmy sprawdzają podejrzane pliki w ramach najbardziej zaawansowanej warstwy zabezpieczeń. CyberCapture pozwala przeanalizować każdego dnia ponad 20 000 unikalnych plików.
Monitorowanie zachowań
Monitoruje system pod kątem podejrzanej aktywności podczas działania programów. Monitorowanie zachowań to składnik, który wykrywa na urządzeniu (działa zarówno na komputerach PC, jak i smartfonach z systemem Android) nietypowe zachowanie programów, takie jak próby zakończenia procesu aktualizacji systemu Windows lub usług zapory ogniowej, wstrzykiwanie procesów na poziomie systemowym czy użycie aparatu w sposób niezainicjowany przez użytkownika. Jeśli program zostanie uznany za złośliwy, składnik automatycznie kończy jego aktywność, cofa jego działania i przenosi do kwarantanny potencjalnie niebezpieczne obiekty.

Bądź na bieżąco i zadbaj o swoje bezpieczeństwo

Bezustannie monitorujemy problemy z bezpieczeństwem, aby chronić setki milionów użytkowników przed nowymi zagrożeniami. Odwiedź blog Avast, aby poznać najnowsze funkcje produktów i informacje na temat zagrożeń od ekspertów z Laboratorium Zagrożeń Avast.