Active protection

Aby chronić komputer przed złośliwym oprogramowaniem w czasie rzeczywistym, program Acronis True Image korzysta z technologii Acronis Active Protection.

Usługa Active Protection stale sprawdza komputer, podczas gdy Ty kontynuujesz normalną pracę. Oprócz plików Acronis Active Protection chroni pliki aplikacji Acronis True Image, kopie zapasowe i główne rekordy startowe dysków twardych.

Ochrona aktywna składa się z kilku poziomów ochrony, które można włączać niezależnie od siebie:

  • Ochrona przeciw oprogramowaniu ransomware
  • Ochrona w czasie rzeczywistym
  • Filtrowanie sieci

Ochrona przeciw oprogramowaniu ransomware

Oprogramowanie typu ransomware szyfruje pliki i żąda okupu za klucz szyfrowania. Złośliwe oprogramowanie do wydobywania kryptowalut wykonuje obliczenia matematyczne w tle, kradnąc w ten sposób moc obliczeniową i ruch sieciowy komputera.

Gdy usługa Ochrona przeciw oprogramowaniu ransomware jest włączona, monitoruje w czasie rzeczywistym procesy działające na komputerze. Gdy wykryje proces z obcego źródła, który próbuje zaszyfrować Twoje pliki lub wydobyć kryptowalutę, informuje o tym i zapyta, czy chcesz zezwolić na kontynuację procesu, czy go zablokować.

Aby umożliwić procesowi kontynuowanie działania, kliknij opcję Zaufaj. Jeśli nie masz pewności, czy proces jest bezpieczny i zgodny z prawem, zalecamy kliknięcie opcji Kwarantanna. Następnie proces zostanie dodany do Kwarantanny i zablokowany dla wszelkich działań.

Po zablokowaniu procesu zalecamy sprawdzenie, czy pliki nie zostały zaszyfrowane lub w jakikolwiek sposób uszkodzone. Jeśli tak, kliknij Odzyskaj zmodyfikowane pliki. Program Acronis True Image przeszuka następujące lokalizacje w poszukiwaniu najnowszych wersji plików do odzyskania.

  • na podstawie tymczasowych kopii plików przygotowanych wstępnie w czasie procesu weryfikacji,
  • lokalnych kopii zapasowych,
  • kopii zapasowych w chmurze.

Jeśli program Acronis True Image znajdzie dobrą kopię tymczasową, plik jest przywracany z tej kopii. Jeśli tymczasowe kopie plików nie nadają się do przywrócenia, Acronis True Image wyszukuje kopie zapasowe lokalnie i w chmurze, porównuje daty utworzenia kopii znalezionych w obu lokalizacjach i przywraca plik z najnowszej dostępnej, nieuszkodzonej kopii.

Program Acronis True Image nie obsługuje odzyskiwania plików z kopii zapasowych chronionych hasłem.

Aby skonfigurować Acronis True Image do automatycznego odzyskiwania plików po zablokowaniu procesu, zaznacz pole wyboru Automatycznie odzyskuj pliki po zablokowaniu procesu w ustawieniach usługi Active Protection. Patrz Konfigurowanie usługi Active Protection.

Ochrona w czasie rzeczywistym

Gdy Ochrona w czasie rzeczywistym jest włączona, stale sprawdza pliki, z którymi się kontaktujesz, w celu ochrony komputera przed podejrzaną aktywnością, wirusami i innymi złośliwymi zagrożeniami w czasie rzeczywistym.

Ochrona w czasie rzeczywistym obejmuje następujące dodatkowe opcje ochrony:

  • Analiza zachowań – aby zidentyfikować złośliwe procesy, usługa Active Protection wykorzystuje heurystykę behawioralną. Porównuje łańcuch działań wykonywanych przez proces z łańcuchami zdarzeń zapisanymi w bazie danych wzorców złośliwego zachowania. Takie podejście umożliwia usłudze Active Protection wykrywanie nowego złośliwego oprogramowania malware na podstawie jego typowego zachowania.
  • Zapobieganie wykorzystywaniu – usługa Active Protection analizuje zachowanie procesów uruchomionych na komputerze i wykrywa nieprawidłową aktywność. Zapobiega rozprzestrzenianiu się zainfekowanych procesów i wykorzystywaniu luk w zabezpieczeniach innego oprogramowania zainstalowanego w systemie. Usługa Active Protection wykorzystuje kilka metod zapobiegania wykorzystywaniu:

    • Ochrona pamięci wykrywa i zapobiega podejrzanym modyfikacjom praw wykonywania na stronach pamięci. Złośliwe procesy wprowadzają takie modyfikacje we właściwościach strony, aby umożliwić wykonywanie kodów powłoki z niewykonalnych obszarów pamięci, takich jak stos i sterty.
    • Ochrona przed eskalacją uprawnień wykrywa i zapobiega próbom podniesienia uprawnień dokonanym przez nieautoryzowany kod lub aplikację. Eskalacja uprawnień jest wykorzystywana przez złośliwy kod w celu uzyskania pełnego dostępu do zaatakowanego sprzętu, a następnie wykonania krytycznych i wrażliwych zadań. Nieautoryzowany kod nie może uzyskać dostępu do krytycznych zasobów systemu ani modyfikować ustawień systemu.
    • Ochrona przed iniekcją kodu wykrywa i zapobiega wprowadzaniu złośliwego kodu do zdalnych procesów. Iniekcja kodu służy do ukrywania złośliwych zamiarów aplikacji za czystymi lub łagodnymi procesami, aby uniknąć wykrycia przez produkty chroniące przed złośliwym oprogramowaniem.

Możesz wybrać jeden z następujących typów skanowania:

  • Inteligentne wykrywanie dostępu oznacza, że program działa w tle oraz aktywnie i stale skanuje system komputera w poszukiwaniu wirusów i innych złośliwych zagrożeń przez cały czas, gdy system jest włączony. Złośliwe oprogramowanie zostanie wykryte w obu przypadkach podczas wykonywania pliku i podczas różnych operacji na pliku, takich jak otwieranie go do odczytu/edycji.
  • Wykrywanie Podczas wykonywania oznacza, że tylko pliki wykonywalne zostaną przeskanowane w momencie ich uruchomienia, aby upewnić się, że są czyste i nie spowodują żadnych uszkodzeń komputera ani danych. Kopiowanie zainfekowanego pliku pozostanie niezauważone.

Wyniki kontroli ochrony w czasie rzeczywistym można wyświetlić na karcie Aktywność na pulpicie nawigacyjnym Ochrona.

Filtrowanie sieci

Złośliwe oprogramowanie jest często rozpowszechniane przez złośliwe lub zainfekowane witryny i wykorzystuje tak zwaną metodę infekcji „Drive-by download”.

Filtrowanie sieci chroni przed potencjalnie szkodliwymi witrynami i niezaufanymi zasobami sieciowymi, blokując dostęp przy próbie ich otwarcia. Aby określić, które witryny internetowe są potencjalnie szkodliwe, filtrowanie sieci korzysta z bazy danych aktualizacji ochrony. Baza danych filtrowania sieci zawiera również informacje o witrynach internetowych zawierających oszustwa i adresy URL służące do wyłudzania informacji. Możesz modyfikować reguły zdefiniowane w bazie danych konfigurując wyjątki listy filtrowania sieci.

Filtrowanie sieci ma dwa tryby działania:

  • Całkowita blokada — dostęp do strony internetowej zostanie całkowicie zablokowany.
  • Tylko powiadamiaj — zostanie wyświetlone powiadomienie, ale użytkownicy będą mogli uzyskać dostęp do witryny.