هل هذا الملف آمن؟
غير متأكد مما إذا كان الملف شرعيًا؟ استخدم مدقق الملفات من VeePN لفحص الملفات بحثًا عن الفيروسات، واكتشاف البرامج الضارة، والتحقق من التنزيلات المشبوهة قبل فتحها. إنها وسيلة للتأكد من أن الملف آمن قبل فتحه، خاصة إذا كان مرفقًا في بريدك الإلكتروني، أو محادثاتك، أو من موقع عشوائي.
حتى 50 ميغابايت لكل ملف
نحن لا نستخدم تحميلاتك لبناء ملف تعريفي. يتم الفحص في بيئة آمنة ومعزولة ويعود بنتيجة أمان واضحة في ثوانٍ.
نحن لا نخزن الملفات المرفوعة بعد الانتهاء من الفحص.
ماذا يفعل مدقق الملفات؟
- يفحص توقيعات البرامج الضارة. يتحقق من الملف مقابل توقيعات البرامج الضارة المعروفة المستخدمة بواسطة الفيروسات، وأحصنة الطروادة، وبرامج الفدية، وبرامج التجسس. بهذه الطريقة، يتم القبض على التهديدات الشائعة بسهولة.
- يكشف الأنماط المشبوهة. يبحث عن العلامات الحمراء مثل الأجزاء القابلة للتنفيذ المخفية، وسلوك ماكرو، وبنية غير عادية، أو امتدادات مزدوجة، والتي تكون غالبًا موجودة في المرفقات الضارة.
- يحلل تجزئة الملف. ينشئ مدقق ملفات VeePN تجزئة ملف فريدة (بصمة رقمية). ثم يقارنها بسجلات التهديدات من أجل اكتشاف الملف الضار حتى لو تم إعادة تسميته.
- يحدد التهديدات المعروفة. يقارن الملف بسجلات التهديد المعروفة ويشيره إذا كان مرتبطًا بعينة مصابة أو ضارة تمت مشاهدتها بالفعل في wild.
- يقدم نتيجة واضحة. يعرض حكمًا بسيطًا يمكنك استخدامه على الفور، حتى تتمكن من اتخاذ قرار بشأن فتح الملف أو تجنبه.
كيف يعمل فحص الملفات؟
عند تحميل ملف، يقوم VeePN بإجراء فحص متعدد الطبقات يجمع بين الفحوصات السريعة للأصابع مع التحليل العميق. يساعد ذلك في القبض على البرمجيات الضارة المعروفة والملفات المشبوهة "الجديدة" التي لم يتم الإبلاغ عنها على نطاق واسع بعد.
الفحص القائم على التجزئة
قاعدة بيانات توقيعات البرمجيات الضارة
التحليل القائم على المنطق
فحص سحابي
تحديثات تهديد حقيقية الوقت
ما هي أنواع الملفات التي يمكن أن تحتوي على فيروسات؟
-
PDF
يمكن أن تحمل روابط ضارة، أو سكربتات مدمجة، أو محاولات استغلال موجهة لمستعرضات PDF القديمة. تعتبر ملفات PDF "الفاتورة" و"الإيصالات" من مرسلين غير معروفين فخًا شائعًا.
-
DOC / DOCS
غالبًا ما تستخدم لتسليم البرمجيات الضارة من خلال الماكروس أو الكائنات المدمجة. إذا طلب منك مستند "تمكين التعديل" أو "تمكين المحتوى"، فهذا علامة تحذير تقليدية.
-
EXE
أكبر خطر مباشر لأنه يقوم بتشغيل الشيفرة. يمكن أن تقوم المثبتات المزيفة، التطبيقات المقرصنة، و"أدوات التحديث" بتثبيت البرمجيات الضارة مباشرةً بعد الإطلاق.
-
ZIP
تخفي ما بداخلها حتى تستخرجه، مما يجعلها مفيدة لتجميع الملفات الضارة. يستخدم المهاجمون أيضًا ملفات ZIP المحمية بكلمة مرور لجعل الفحص أكثر صعوبة.
-
الصور
أقل شيوعًا، ولكن لا يزال ممكنًا من خلال ثغرات المشاهد أو عندما تكون "الصورة" في الواقع ملفًا قابلًا للتنفيذ مدسوسًا.
-
الامتدادات المزدوجة
ملفات مثل photo.jpg.exe أو report.pdf.scr مصممة لتبدو غير ضارة بينما هي في الواقع برامج قابلة للتشغيل.
-
الماكروس
أسلوب شائع للتلوث في ملفات المكتب. يمكن أن تقوم الماكروس بتفعيل التنزيلات، وتشغيل السكربتات، أو فتح حمولات مخفية بعد نقرة واحدة فقط.
-
HTML / HTM
يمكن أن تحتوي على سكربتات ضارة تعمل في المتصفح. غالبًا ما تستخدم لصفحات تسجيل دخول مزيفة أو لحقن الشيفرة الضارة التي تسرق البيانات أو توجه المستخدمين.
-
JavaScript (JS)
يمكن أن تقوم بتشغيل الشيفرة في متصفحك أو نظامك. غالبًا ما تستخدم في التصيد أو تُخفي كـ "سكربتات" غير ضارة تقوم بتفعيل إجراءات ضارة.
كيفية فحص ملف للفيروسات
قم بإسقاط الملف في المدقق، سواء كان "مستندًا"، أو أرشيفًا، أو ملف إعداد لم تكن متأكدًا منه. قم بهذا الخطوة عندما تشعر أن هناك شيئًا غير صحيح وترغب في التحقق منه.
اضغط على الفحص واترك الأداة تفحصه. يقوم المدقق بمقارنة بصمة الملف بالتهديدات المعروفة ويبحث عن الأنماط التي تظهر غالبًا في البرمجيات الضارة.
ستحصل على حالة بسيطة يمكنك الوثوق بها. إذا عادت مشبوهة، فلا تفتح الملف "فقط لترى ما هو”. من الأفضل حذفه.
لماذا تثق في VeePN؟
خبرة في الأمن السيبراني
تأسست VeePN على يد خبراء يتعاملون مع التهديدات الواقعية، وليس فقط أمثلة "نظيفة" تجريبية. تظهر هذه الخبرة في كيفية التقاط ماسح الملفات هذا الأنماط التي يعيد استخدامها مؤلفو البرمجيات الضارة.
بنية تحتية مشفرة
تجري فحوصات الملفات عبر أنظمة محمية مصممة للحفاظ على أمان معالجة البيانات من النهاية إلى النهاية. الهدف هو التأكد من أن فحصك لا يخلق نقطة ضعف جديدة.
نموذج عدم تسجيل البيانات
تم تصميم الخدمة لتجنب تحويل فحوصاتك إلى ملف تاريخ. تستخدم هذه الأداة لتقليل المخاطر، وليس لتجارة الخصوصية مقابل الأمان.
بنية تحتية أولية للخصوصية
تم إنشاء المدقق حول الحد الأدنى من التعرض للبيانات. تتم معالجة الفحوصات للحصول على نتيجة، وليس للملف التعريفي، أو التسويق، أو التخزين طويل الأمد.
تحديثات منتظمة لقاعدة بيانات التهديدات
تتغير البرمجيات الضارة يوميًا، لذا لا يمكن أن يبقى الاكتشاف ثابتًا. يتم تحديث قواعد بيانات التهديدات بشكل متكرر، باستخدام معلومات حالية لمواكبة العينات الجديدة والحملات السريعة.
ممارسات أمنية شفافة
تحصل على نتائج واضحة وصياغة سهلة الفهم. لا تحذيرات غامضة، لا تسميات مربكة، فقط نتيجة يمكنك فهمها والتصرف بناءً عليها.