Wielcy producenci oprogramowania, tacy jak Adobe, Java i inni, dołączają do swoich pakietów do pobrania oprogramowanie innych firm (paski narzędzi, dodatki), które umożliwia użytkownikom sprawdzenie systemu komputera.

  • Norton Security Scan
  • Norton PC Checkup
  • McAfee Security Scan Plus
  • McAfee Security Scan

Paski narzędzi i dodatki instalują się w różnych obszarach systemu operacyjnego, w tym w przeglądarce i rejestrze Windows. Ponieważ niektóre z ich składników (Adware) i zachowania porywające przeglądarki są uznawane za szkodliwe, narzędzia antywirusowe i antymalware mogą wykrywać i usuwać je jako potencjalnie niechciane programy (PUP). Ten typ wykrywania nie zawsze musi oznaczać, że plik jest złośliwy lub jest złym programem.
Aby dowiedzieć się więcej o PUP i jak można je uzyskać, przeczytaj: About those Toolbars and Add-ons – Potentially Unwanted Programs (PUPs)
Dlatego ważne jest, aby przeczytać EULA i wszystko bardzo dokładnie podczas pobierania oprogramowania. Powinieneś być w stanie odznaczyć pole wyboru, aby włączyć McAfee lub Norton i wszelkie darmowe paski narzędzi, które są oferowane podczas instalacji lub aktualizacji, chyba że chcesz je mieć. Niestety niektórzy użytkownicy zgłosili, że to robią, a dołączone oprogramowanie jest nadal pobierane.
Wiele programów antywirusowych i innych programów do skanowania bezpieczeństwa wykorzystuje opcjonalne funkcje heurystycznego silnika skanującego do wykrywania nowych wirusów i innych rodzajów złośliwego oprogramowania na podstawie zachowań i wzorców kodowania, które są powszechnie używane przez infekcje.
Analiza heurystyczna to zdolność programu antywirusowego do wykrywania możliwych nowych wariantów złośliwego oprogramowania, zanim producent może uzyskać próbki i zaktualizować definicje programu w celu ich wykrycia. Heurystyka wykorzystuje niespecyficzne metody wykrywania do znajdowania nowego lub nieznanego złośliwego oprogramowania, co pozwala programowi antywirusowemu na wykrycie i zatrzymanie go, zanim wyrządzi jakąkolwiek szkodę w systemie. Metody skanowania heurystycznego różnią się w zależności od producenta. Niektórzy twierdzą, że pozwalają na emulację aktywności pliku w wirtualnej piaskownicy. Inne skanują plik bardziej intensywnie, przeszukując linia po linii kod w pliku w celu sprawdzenia, czy zawiera on cechy podobne do wirusa. Jeśli liczba takich cech/instrukcji przekracza zdefiniowany próg, plik jest oznaczany jako potencjalny wirus.
* Eset: Heuristic AnalysisDetecting Unknown Viruses
* Kaspersky: Co to jest analiza heurystyczna
Wadą korzystania z heurystyki jest to, że nie jest ona tak niezawodna jak wykrywanie oparte na sygnaturach (blacklisting) i może potencjalnie zwiększyć szanse, że niezłośliwy program zostanie oznaczony jako złośliwy. W przypadku heurystyki zawsze istnieje potencjalne ryzyko „fałszywego pozytywu”, gdy analiza heurystyczna oznaczy plik jako podejrzany lub zainfekowany, który nie zawiera złośliwego oprogramowania. Spakowane pliki wykorzystują specjalnie skompresowany (chroniony) plik, który mógł zostać zaszyfrowany w celu ukrycia się i często wywołują alarmy oprogramowania antywirusowego wykorzystującego detekcję heurystyczną, ponieważ są odporne na skanowanie (trudne do odczytania). Czasami obniżenie ustawień heurystycznych programu i ponowne skanowanie może dać dokładniejsze wyniki, ale wtedy zwiększa się prawdopodobieństwo zainfekowania systemu przez nowe złośliwe oprogramowanie.
Przesłanie próbek plików do dostawcy w celu dalszej analizy pozwala technikom laboratoryjnym na szybkie zbadanie i potwierdzenie, czy wykryte pliki są rzeczywiście złośliwym oprogramowaniem. Niektóre programy zabezpieczające mają wbudowane opcje przesyłania pliku bezpośrednio z obszaru poddanego kwarantannie do laboratorium dostawcy w celu analizy. Większość podręczników użytkownika wyjaśnia, jak to zrobić. Inne rozwiązania antywirusowe automatycznie przesyłają pliki lub informują o tym, jeśli w ustawieniach programu zaznaczono opcję „Prześlij do analizy”. Jeżeli te opcje są niedostępne, można również poszukać dokumentacji na stronie internetowej producenta, jak przesłać próbki plików.

admin

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

lg