Test antywirusowych modułów do ochrony bankowości internetowej

Na przełomie stycznia i lutego 2017 roku poddaliśmy testom kilka antywirusowych produktów, które posiadają tak zwane moduły do zabezpieczenia internetowych e-płatności. Większość z nich jest bezpośrednio zintegrowana z przetestowanymi aplikacjami, jedyny wyjątek stanowi firma Bitdefender, która za darmo udostępnia swój produkt o nazwie „Bitdefender Safepay” – aplikacja ta może działać jako niezależne oprogramowanie wraz z konkurencyjnymi programami antywirusowymi od firm trzecich.

Test został podzielony na dwie części

1. W pierwszym etapie sprawdziliśmy ochronę z wyłączonymi modułami antywirusowymi, aby udowodnić, że użytkownik podczas wykonywania finansowych e-transakcji powinien korzystać ze wszystkich funkcji ochrony, jakie są dostępne w testowanych rozwiązaniach antywirusowych.

2. W drugim etapie (i na ustawieniach domyślnych) – z włączonymi wszystkimi funkcjami ochrony, poddaliśmy testom tak zwane „bezpieczne przeglądarki” w celu porównania skuteczności z wyłączonymi i włączonymi składnikami ochrony popularnych programów antywirusowych.

Celem testu było sprawdzenie skuteczności ochrony, które mają zapewniać tak zwane „bezpieczne przeglądarki” przed atakami hackerów oraz kradzieżą danych w momencie wykonywania e-przelewów i przeglądania stron internetowych, których bezpieczeństwo potwierdzone jest certyfikatami SSL.

Po przeczytaniu tego raportu dowiecie się, czy antywirusy z tzw. "bezpiecznymi przeglądarkami" chronią przed m.in.:

  • przechwytywaniem i modyfikowaniem danych ze schowka systemowego,
  • przechwytywaniem naciskanych klawiszy na klawiaturze,
  • wstrzykiwaniem złośliwych bibliotek DLL do procesów,
  • wydobywaniem z pamięci RAM poufnych informacji (haseł, loginów, numerów kart płatniczych) e. przechwytywaniem danych logowania ze stron HTTPS.

TL;DL – dla osób, którym nie chce się czytać:


Tabela przedstawia rezultat dla WYŁĄCZONEJ ochrony antywirusowej w poszczególnych etapach testów. Szczegóły poniżej.


Tabela przedstawia rezultat ochrony z AKTYWNYMI wszystkimi funkcjami ochrony (na ustawieniach domyślnych).

Test 1: W trakcie przenoszenia skopiowanych danych ze schowka systemowego do „bezpiecznej przeglądarki” lub do „wirtualnego środowiska”, sprawdzono, czy możliwe jest przechwycenie zawartości schowka systemowego.

Test 2: W trakcie przenoszenia skopiowanych danych z „bezpiecznej przeglądarki” lub „wirtualnego środowiska” do systemu Windows, sprawdzono, czy możliwe jest przechwycenie zawartości schowka systemowego.

Test 3: W trakcie kopiowania danych ze schowka systemowego w obrębie kart „bezpiecznej przeglądarki” lub „wirtualnego środowiska”, sprawdzono, czy możliwe jest przechwycenie zawartości schowka systemowego przez wirusa uruchomionego w systemie operacyjnym Windows.

Test 4: W trakcie kopiowania danych ze schowka systemowego z Windows, sprawdzono, czy możliwa jest podmiana numeru konta bankowego skopiowanego np. z komunikatora internetowego, e-maila, faktury PDF lub ze strony internetowej do „bezpiecznej przeglądarki” lub „wirtualnego środowiska”.

Test 5: W trakcie logowania się do witryny Banku sprawdzono, czy złośliwe oprogramowanie może rejestrowałć wciskane klawisze na klawiaturze.

Test 6: W trakcie logowania się do witryny Banku, sprawdzono, czy możliwe jest wykonywanie zrzutów ekranu przez złośliwe oprogramowanie.

Test 7: W trakcie przeglądania stron HTTPS, sprawdzono, czy możliwe jest wydobywanie z pamięci RAM poufnych informacji, np. numerów kart kredytowych, haseł, loginów, numerów kont bankowych.

Test 8: W trakcie przeglądania stron HTTPS, sprawdzono, czy możliwe jest wstrzykiwanie złośliwych bibliotek DLL do procesów „bezpiecznej przeglądarki” lub „wirtualnego środowiska”.

Test 9: W trakcie przeglądania stron WWW, sprawdzono, czy możliwe jest wstrzykiwanie kodu HTML i JavaScript do witryn internetowych (HTTP).

Test 10: W trakcie przeglądania stron WWW (HTTP), sprawdzono, czy możliwe jest manipulowanie kodem źródłowym wyświetlanej strony.

Test 11: W trakcie przeglądania stron HTTPS, sprawdzono, czy możliwe jest przekierowywanie użytkownika na inne adresy IP.

Test 12: W trakcie przeglądania stron HTTPS, sprawdzono, czy możliwe jest przechwytywanie poufnych informacji ze stron, których bezpieczeństwo potwierdzone jest certyfikatem SSL.

Test 13: W trakcie korzystania z tzw. „bezpiecznych przeglądarek” lub „wirtualnych środowisk”, sprawdzono, czy możliwe jest ustanowienie zdalnego połączenia podczas aktywnej sesji z bezpieczną stroną Banku.

Test 14: W trakcie korzystania z tzw. „bezpiecznych przeglądarek” lub „wirtualnych środowisk”, sprawdzono, czy możliwe jest manipulowanie zawartością pliku HOSTS.

Komentarz do testu

W teście przedstawiliśmy kilka rodzajów ataków z wykorzystaniem złośliwego oprogramowania oraz ogólnodostępnych narzędzi, które pozwalają „sniff’ować” użytkownika w sieci LAN – niekoniecznie w tej domowej – nie zapominajmy o sieciach publicznych otwartych oraz o tych całkowicie zabezpieczonych (hotele, lotniska, restauracje, centra handlowe, itp), w których ataki man-in-the-middle są jak najbardziej możliwe do przeprowadzenia.

Jeżeli zachodzi potrzeba wykonania szybkiego przelewu lub zrobienia zakupów, głupim pomysłem będzie korzystanie z sieci publiczny. Jeśli jest to możliwe, znacznie bezpieczniejsze jest łączenie się z internetem za pośrednictwem operatora komórkowego – chociaż w skrajnych przypadkach i tę komunikację da się podsłuchać.

Bezpieczeństwo danych i zgromadzonych środków zwiększycie, jeśli zastosujecie się do kilku wskazówek:

- Instalacja rozszerzenia HTTPS Everywhere do przeglądarki sprawi, że strony zawsze będą wczytywane szyfrowanym protokołem. Oczywiście pod warunkiem, że został na nich wdrożony certyfikat SSL. W przeciwnym wypadku nic to nie da.

- Wykorzystywanie połączenia z internetem poprzez operatora komórkowego to znacznie, znacznie lepszy pomysł niż za pośrednictwem sieci publicznych. Pakiety internetowe są już tak tanie, że temat nie podlega dyskusji.

- Korzystanie z tuneli VPN będzie jeszcze lepszym pomysłem, ale musicie uważać, bo nie wszystkie tego typu rozwiązania nadają się do czegokolwiek więcej poza zmianą adresu IP (wyjątek stanowił F-Secure Freedome, który wypadł w teście najlepiej, ale jak na nasze „polskie podwórko”rozwiązanie to nie jest tanie). Ponadto, całkiem rozsądnym pomysłem będzie skonfigurowanie własnej usługi VPN na serwerze VPS za kilka lub kilkanaście złotych brutto miesięcznie i przekierowanie nań ruchu z urządzenia mobilnego lub stacjonarnego. Połączenie takie należy traktować w kategoriach „bezpiecznego łączenia się” z WWW lub zmiany geolokalizacji, a nie ukrywania swojej tożsamości.

- Korzystanie w systemie Windows z tzw. modułów do ochrony bankowości to i tak o wiele bezpieczniejsza metoda na robienie przelewów niż ze „zwykłych” przeglądarek. Chociaż nie we wszystkich przypadkach różnica jest znaczna.

- Zainstalowanie programu antywirusowego, który wykrywa ataki ARP poisoning to całkiem dobry pomysł. W naszym teście najlepiej pod tym względem spisywał się ESET. Pozostałe programy nie oferują takiej funkcjonalności, ale jej brak możecie zniwelować stosując się do powyższych wskazówek.

- Zupełnym paranoikom w tej kwestii zalecamy przesiadkę na jedną z dystrybucji systemu Linux lub zakup dedykowanego pendrajwa z zainstalowanym obrazem Linuksa, którego będzie można stosować tylko do finansowych e-operacji.

Test zostanie przeprowadzony ponownie za kilka miesiący. Sprawdzimy, czy producenci zastosowali się do wskazówek i czy poprawili ochronę w swoich rozwiązaniach.

Gorąco zachęcamy do zapoznania się raportem, który przygotowaliśmy w języku polskim oraz angielskim oraz do podzielenia się swoimi uwagami; skomentowania wyników, jak i samej metodologii. Jeśli czegoś nie wiecie lub nie rozumiecie, prosimy o komentarze – żaden nie pozostanie bez odpowiedzi.




Komentarze

Obrazek użytkownika piotrek n.

Brawo Arcabit! Jestem pod coraz większym wrażeniem tego programu.

Ps. W podsumowaniu na końcu testu nie ma f-secure.

Obrazek użytkownika Adrian Ścibor

#1 Bo nie ma co podsumowywać zaliczonego tylko jednego testu i to tylko dlatego, że przeglądarka Google Chrome domyślnie chroni przed dll injection. Ale fakt, zaraz będzie, zabrakło go w certyfikatach :)

Obrazek użytkownika stroskana.mama.sześciolatka

Jakie przeglądarki były testowane?
Jak przeglądarki radzą sobie z pluginami?
A dlaczego nie ma testu injecta do przeglądarki?

Obrazek użytkownika Adrian Ścibor

#3 Nieprecyzyjne pytania...
Domyślną przeglądarką był Google Chrome i takie też były testowane. Ale... Bitdefender, Avast i Comodo mają swoje wirtualne środowiska z przeglądarkami bazującymi na Chromium - Arcabit zresztą też. W przypadku Avasta, Comodo i Bitdefendera z hosta widoczne są procesy tych wirtualnych pulpitów i te były inject'owane. Pozostałe antywirusy korzystają z domyślnych przeglądarek systemowych (IE, Mozilla, Chrome, co tam kto ma - w teście korzystaliśmy domyślnie z najbardziej bezpiecznej przeglądarki, a więc Chrome).

Obrazek użytkownika Suchy

Matko, to okazuje się, że Bitdefender nie jest taki dobry :) Jednak zostaję przy Kasperskym

Obrazek użytkownika 123r5t

Avast, G Data, FSecure... to jest coś nieprawdopodobnego! Po Avaście więcej się nikt raczej nie spodziewał dobrego, bo już wcześniej różne źródła podawały, że Safe Browser Avasta to nie za bardzo bezpieczne środowisko. Ale FSecure i GData żenująco nisko. Nie widziałem wcześniej podobnego testu, więc nie ma do czego się przyczepić. Nie ma porównania żadnego. Czyli co, pozostaje windowsowcom tylko Linux?

Obrazek użytkownika Suchy

#6 Zauważ, że Kaspersky wypadł nawet nieźle i Arcabit. Reszcie odtąd nie ufam :)

Obrazek użytkownika Adrian Ścibor

#7 Odważnie :) A co, jeśli za kilka miesięcy okaże się, że producenci wzięli sobie nasze rady do serca i poprawili ochronę? :)

Obrazek użytkownika Suchy

#8 Nie szkodzi ;) Widzę dokładniej, że Arcabit, Kaspersky, Comodo i Eset są najlepsze. Z tych wszystkich Kaspersky ma bardzo dobrą ochronę i wcale nie zamula internetu, dodatkowo najlepszy support, jaki spotkałem do tej pory. To, że ruski, nie szkodzi, bo Rosjanie raczej by nie narażali się na utratę zaufania, stosując jakieś sztuczki za pomocą Kasperskiego, inaczej stracili by zaufanie i pieniądze

Obrazek użytkownika 123r5t

#7 Tylko Kaspersky i Arcabit to płatne AV. Comodo darmowe i ma taki sam wynik jak Kaspersky. Róznią się tylko w poszczególnych testach. W ogóle ten test dokopuje każdemu programowi, że aż trudno w to uwierzyć jeśli ogląda się inne testy av-comparatives lub avtest, gdzie większość programów ma 100%.

Obrazek użytkownika Suchy

#10 Zgadza się. Test też pokazuje najlepsze wyniki, dlatego myślę, że warto skupić się na programach, które przeszły go jak najlepiej. Należy też pamiętać, że to, że jakiś program słabo przeszedł testy w ochronie przed wirusami e-bankowości, nie znaczy zaraz, że jest słaby w ogóle ;)

Obrazek użytkownika Adrian Ścibor

#10 100%... No właśnie to jest ciekawa sprawa :-) Zresztą możemy już zdradzić oficjalnie, że przygotowujemy do testów "Custom Platform for Automate Security Solutions Testing" znany bardziej jako "Colossus" (w skrócie) :) Po prostu chcemy, aby testy odbywały sie automatycznie bez ingerencji człowieka. Oczywiście na tyle na ile to jest możliwe. Mamy nadzieję zrobić trochę zamieszania wśród osiąganych wyników przez antywirusy. Nie celowo, ale po naszych testach na próbkach nieznanych wiemy, że wyniki będą się znacznie różnić od wyników publikowanych przez AV-Comparatives, AV-Test. Ich metodologia jest przestarzała delikatnie mówiąc.

Obrazek użytkownika Suchy

#12 To pewnie Kasper już tak różowo nie wypadnie, ale i tak pewnie lepiej, niż inni (tutaj Bitdefender i Arcabit mogą zaświecić).

Obrazek użytkownika Adrian Ścibor

#13 Z Arcabit to w ogóle jest ciekawa sprawa, bo pomimo, że korzystają z silnika Bitdefender, to antywirus ten wydaje się być bardziej "lekki" no i ciągle powtarza nam producent, że ich rozwiązanie świetnie chroni przed wirusami makro i skryptami. Musimy to kiedyś sprawdzić koniecznie.

Ooo.. Czyli podsunąłem sobie pomysł na kolejny większy test porównawczy :-) Ale to już jak powstanie Colossus, bo będziemy wtedy mogli w kilka sekund sprawdzić i wygenerować raport, jakie szkodliwe zmiany wprowadził wirus w systemie i czy wyrządził faktycznie jakieś szkody.

Obrazek użytkownika 123r5t

#11 Bankowość jak bankowość - w teście zaznaczono wyrażnie: " W teście przedstawiliśmy kilka rodzajów ataków z wykorzystaniem złośliwego oprogramowania oraz ogólnodostępnych narzędzi, które pozwalają „sniff’ować” użytkownika w sieci LAN"

Można więc uznac, że to złośliwe oprogramowanie było niczym 0-day. No i jak teraz można zinterpretować takie wyniki? Chyba tylko tak jak Ty:
"Zauważ, że Kaspersky wypadł nawet nieźle i Arcabit. Reszcie odtąd nie ufam" :) Chociaż Eset wypadł słabo to jest też ciekawee, że jako jedyny potrafił wykrywać ataki w sieci lan.

Obrazek użytkownika Suchy

#15 Eset nie wypadł wcale tak źle. I tak znajduje się w 1 piątce :)

Obrazek użytkownika 123r5t

#14 No to czekamy. Test może być bardzo ciekawy, bo tego szajsu w spamie jest pełno. Większość AV skanuje pliki z określonymi rozszerzeniami i nie zawsze są to pliki JS lub dokumenty word z makrami.

Obrazek użytkownika Morphiusz

Bardzo fajny test :) Mam pytanie do testu nr 15 - sprawdzał on tylko możliwość modyfikacji HOSTS w czasie działania modułu? Bo z tego co mi wiadomo, to SecureShopping Comodo omija te złośliwe modyfikacje i ostatecznie nie ma to wpływu na przeglądanie internetu. Szkoda, że nie sprawdziliście czy modyfikacja innych ustawień sieciowych (proxy/DNS itd.) może umożliwić atakującemu np. spreparowanie strony.

Obrazek użytkownika Adrian Ścibor

#18 Test nr 14 zakładał modyfikację HOSTS w czasie działania modułu - czyli tak jak piszesz. Ale czy Comodo nie respektuje wpisów w HOSTS? Trudno powiedzieć, trzeba to sprawdzić i skontaktować się z producentem. Nie zagłębialiśmy się w to, skoro ataków nie dało się przeprowadzić.

Większość AV nie posiada wirtualnych pulpitów, więc HOSTS jak najbardziej jest jednym z wektorów do ataku na przekierowanie do fałszywej strony. Propozycja z DNS jest też ciekawa. Ale jeśli wykorzystamy do tego celu jakiś typowy model TP-Linka i zmienimy adresy DNS atakując router, to AV nie będzie miał tu nic do gadania. Jeśli też zastosujemy słabe hasło, to niektóre AV wykryją to modułami do ochrony sieci domowej, ale czy zdołają sprawdzić DNS? Wątpię. Trzeba zrobić atak na lokalne ustawienia karty sieciowej. Ale w zasadzie, jeśli atak MITM da się przeprowadzić skutecznie, to także da się przekierować ruch na DNS atakującego i wyświetlić fałszywą stronę - ale w tym przypadku mogą zadziałać filtry WWW. Ciekawe :) Weźmiemy to pod uwagę powtarzając test na parę miesięcy.

Obrazek użytkownika Morphiusz

Super. Do testów polegających na modyfikacji HOSTS, DNS, proxy i otwieraniu stron dorzuciłbym jeszcze jakiś test ochrony przez stronami z phishingiem.

Obrazek użytkownika Adrian Ścibor

#20 W kwestii phishingu mieliśmy problem, bo nie dysponowaliśmy zasobami potrzebnymi na przeprowadzenie takiego testu, tj. uruchomieniem w jednym czasie 11 maszyn. Ale to byłoby do przejścia i nie to było powodem, dla którego zrezygnowaliśmy z tego testu.

Otóż, aby było mega sprawiedliwie dla każdego testowanego programu, trzeba taki test uruchomić w tym samym momencie, w tej samej sekundzie. Problem ze stronami phishingowymi jest taki, że znikają one po kilku godzinach od pojawienia się. Dlatego przed testem należałoby skompletować np. 1000 stron phishingowych, odrzucić wszystkie 404, 403, 50* i uruchomić test. Nie można zrobić tego w innym czasie dla poszczególnych AV, bo niektóre z nich "dzielą" się informacjami o wykrytym phishingu z innymi producentami. Dlatego zrezygnowaliśmy z tego etapu testu. Natomiast wspomniana przeze mnie wyżej w komentarzach platforma "Colosus" (nazwa robocza) umożliwi nam m.in. takie testy oraz bardziej zaawansowane. Dzięki niej będziemy mogli sprawdzić w tym samym czasie skuteczność ochrony kilkudziesięciu programów przed setkami malware w ciągu 24 godzin i zaprezentować wyniki w formie wizualnej na wykresach dla użytkowników. Ale na szczegóły jest jeszcze za wcześnie. W każdym razie chodzi o to, aby dać po nosie AV-C i AV-Test i pokazać, że ich metodologie już nie są za bardzo dostosowane do współczesnych programów. Może dlatego, że trzymają się zasad AMTSO, które może i są pewnym wyznacznikiem prawidłowych zasad testowania, ale główny problem leży w "jakości malware" dobieranym do testów. W tej kwestii można zarzucić obu tym labom spore ułatwienie dla producentów antywirusów, no bo z jakiego powodu w tych testach niemal wszystkie AV zdobywają 99-100% ochrony? Dziwne, prawda? :-) Dlatego chcemy większość rzeczy zrobić po swojemu, a jeśli komuś się to nie będzie podobać ze względu na słabe wyniki, to będzie musiał wziąć do roboty lub zrezygnować z uczestnictwa w testach AVLab. Dołożymy wszelkich starań, aby zrobić to profesjonalnie, chociaż to jest pewne, że niektórzy producenci będą się na nas "obrażać".

Obrazek użytkownika stroskana.mama.sześciolatka

#4 re:nieprecyzyjne pytania: brazylijskie bankery injectują się bezpośrednio do przeglądarki (nie przez js czy html), czy był przeprowadzany taki test?

Obrazek użytkownika Adrian Ścibor

#22 W teście nr 8 zastosowano metodę CreateRemoteThread().

Obrazek użytkownika stroskana.mama.sześciolatka

I jeszcze pytanie o test 1, skoro "Tabela przedstawia rezultat dla WYŁĄCZONEJ ochrony antywirusowej", to znaczy że Kaspersky, Comodo i Arca coś robią, mimo, że nie teoretycznie nie powinny, czy tak?

Obrazek użytkownika Adrian Ścibor

#24 Tak, bo widzisz - ochrona antywirusowa była wyłączona, ale np. Kaspersky Lab do uruchomienia "Bezpieczne Pieniądze" potrzebuje mieć włączony moduł Kontrola Aplikacji. Inaczej nie da rady tego uruchomić, więc nie ma też jak przeprowadzić testu (więc Kontrola Aplikacji musiała być włączona)

Natomiast Arcabit, chociaż korzysta z Chromium - bo w końcu pisanie własnej przeglądarki mija się z celem (wiąże się to z dużymi środkami, audytami, ciągłym grzebaniem w całym) - to zabezpiecza obszar działania owego środowiska Safe Browser niezależnie od samego antywirusa działającego real-time.

Albo inaczej - ochrona AV dla Arcabit może być wyłączona, ale jak odpalasz Safe Browser Arcabit, to automatycznie ubijane są wszystkie pozostałe procesy, których producent nie umieścił na swojej białej liście. Sprawia to, że uruchomione wcześniej malware w systemie, które AV Arcabit nie wykrywa (bo jest to np. jakiś 0-day), zostaje automatycznie ubite po uruchomieniu Safe Browser. W trakcie działania przeglądarki również ubijane są nieznane procesy, w tym CMD oraz PowerShell, więc atakujący ma bardzo małe pole manewru. No może poza malware fileless działającym w RAM, ale tego już nie przewidzieliśmy. I znowu tym samym podsuwam sobie pomysł na wzbogacenie kolejnego testu :-)

O sposobie działania Arcabit Safe Browser tutaj więcej się dowiesz: https://avlab.pl/antywirusy-arcabit-zyskuja-bezpieczna-przegladarke-safe...

Obrazek użytkownika 123r5t

#25 #24 Czyli z tego co piszecie wynika, że jedynie warte jest czegoś Kaspersky, Comodo i Arcabit? Czy po jednym teście możemy odrzucić wszystkie pozostałe rozwiązania? Wielkim niepowodzeniem jest w teście Bitdefender i szkoda, że nie osiągnął lepszego wyniku bo to naprawde dobry antywirus. Wystarczy trochę uważać co się robi i właściwie żadne wirusy nie są straszne. Nie wyobrażam sobie restartowania komputera tylko po to, aby zrobić przelew z livecd Linuxa.

Obrazek użytkownika Antony

Jak dokonano wyboru AV ? Dlaczego nie ma McAfee'ego ? uważanego w dużych firmach za najlepszy (?) antywirus.

Obrazek użytkownika Adrian Ścibor

#27 To jest chyba oczywiste. Skoro nie ma nic do "ochrony bankowości", to nie został zakwalifikowany do testu.

Obrazek użytkownika AlcedoPL

Mam pytanie. Przeglądałem Wasz test i niestety się mocno zasmuciłem, gdyż posiadany przeze mnie Avast Internet Security wypadł bardzo słabo. Licencja jednak za parę dni się skończy i chcę kupić coś innego. Zainteresował mnie Arcabit, jak on wypada pod względem obciążenia komputera i łącza. Gram po sieci w strzelanki i jest to dla mnie cenna informacja. Komputer wykorzystuję również do bankowości internetowej. Ogólnie jak wypada Arcabit w stosunku do posiadanego Avasta. Dodam że posiadam również Malwarabyte Anit-Malware w wersji Premium. Czy wie coś Pan na temat ewentualnych zgrzytów na linii Arcabit-Malwarabyte.

Obrazek użytkownika Adrian Ścibor

#29 Cześć. Trudno powiedzieć jednoznacznie, jak obciąża komputer Arcabit lub czy nie obciąża. W jakimś stopniu na pewno, jak każdy AV. Testy bezpieczeństwa przeprowadzamy na dyskach SSD i podczas nich Arcabit działa żwawo - ale to jak większość antywirusów na SSD. Najlepiej będzie, jak zainstalujesz sobie wersję trial na 30 dni i sam sprawdzisz na własnym sprzęcie. Sądzę, że będzie dobrze, bo nasz polski antywirus nie sprawia problemów z wydajnością. Jest dobrze zoptymalizowany. To całkiem inny AV niż jeszcze 2 lata temu, kiedy wiele osób narzekało na polski soft bezpieczeństwa. Zachęcam do wypróbowania, to nic nie kosztuje. Odinstaluj Avasta, restart i zainstaluj Arcabit. Podczas wersji testowej masz także support, więc w razie problemów producent powinien pomóc.

"Czy wie coś Pan na temat ewentualnych zgrzytów na linii Arcabit-Malwarabyte." Oba AV działają w czasie rzeczywistym, więc jest mocno niezalecane, aby korzystać z 2 AV w jednym czasie. MBAM może być jako skaner na żądanie, ale Arcabit i tak ma według naszych testów lepszy skaner: https://avlab.pl/test-bezplatnych-skanerow-antywirusowych

"Ogólnie jak wypada Arcabit w stosunku do posiadanego Avasta" - zobacz nasze testy, generalnie skoro polski soft jest bardzo dobry, to nie widzę powodu, aby pieniądze wynosić poza granice kraju do obcej korporacji, która w Polsce nie daje miejsc pracy prócz lokalnemu dystrybutorowi - kilku osobowej firmie. Wybierz Arcabit.

P.S Post nie jest sponsorowany :-) To są długie miesiące mojej obserwacji i 5 lat doświadczenia w tej branży. Mógłbym długo opowiadać, ale chyba odpowiedziałem już na wszystkie pytania. Chyba, że masz jeszcze jakieś odnośnie powyższego testu.

Za miesiąc wychodzi nowa wersja Arcabit oraz MKS_VIR. Tu możesz poczytać więcej o Arcabit: https://avlab.pl/producent/arcabit i o Avaście: https://avlab.pl/producent/avast Dopiero po recenzjach i jednostkowych testach będziemy mogli coś więcej powiedzieć o wydajności dokładnie ją badając.

Obrazek użytkownika AlcedoPL

Dziękuję za odpowiedź. Komputer mam w miarę ok (2500k, 16 gb ramu oraz 2 ssd) ale wolałem zapytać. Kiedyś gdy miałem gorsze łącze internetowe zdecydowałem się na Avasta (niewiele wpływał mi na ping), wtedy próbowałem też gdatę ping był 2 razy większy niż na avaście.
Skusiłem się kiedyś na zakup w pełnej wersji Malwara, licencja mi się niedługo kończy. Czy ma Pan wiedzę w jaki sposób zrezygnować z przedłużenia licencji na to oprogramowanie. Podczas zamówienia była informacja że w każdej chwili można anulować subskrypcję (wie Pan jak).

Obrazek użytkownika Adrian Ścibor

#31 MBAM odpuść sobie, skoro chcesz kupić Arcabit. W każdym aspekcie polski AV jest lepszy. A co do Avasta: https://www.avast.com/pl-pl/faq.php?article=AVKB126 wystarczyło wpisać w wyszukiwarce "avast rezygnacja z subskrypcji". To chyba nie boli.

Obrazek użytkownika AlcedoPL

Mi chodzi jak zrezygnować z licencji Malwarabyte (jeśli nie zrezygnuję kasę i tak wezmą z paypala). Licencję na avasta mam na 23 dni i jej po prostu nie wykupię.

Obrazek użytkownika Adrian Ścibor

Najłatwiej będzie kontaktując się z producentem https://support.malwarebytes.com/customer/portal/articles/1835301-how-do... obsługa wyszukiwarki w XXI wieku jest niezbędna.

Obrazek użytkownika AlcedoPL

Serdeczne dzięki, cieszę się że jeszcze są na tym świecie ludzie, którzy potrafią wyciągnąć do kogoś pomocną dłoń. Avast sprawdziełm na tym linku co mi Pan podał (mam ręczne odnowienie licencji, więc nie muszę rezygnować).

Obrazek użytkownika atrao

Wiem, że test dotyczył modułów programów antywirusowych ale szkoda, że nie sprawdziliście jak sobie z tymi testami poradziłby Yandex Browser i jego zabezpieczenie Protect (połączone siły technologii Agnitum i Kaspersky) https://yandex.com/support/browser/security/protection.xml

Obrazek użytkownika grawiton

Nacjonalizm w kwestii wyboru oprogramowania. Gratuluję podejścia :) Widzę testy będą od teraz bardziej obiektywne. Mam wybrać Arcabit, bo polski. Zaraz jak zatrudni parę Niemców to już lepiej nie kupować? Opera zatrudnia Polaków to lepiej korzystać z Opery, bo taka polska jest? Kurczę mam dylemat, bo jednak silnik w Arcabit jest rumuński :) Może skoro tak kierujemy się wspólnotą, bo Polska, to niech ten polski producent da mi jakąś specjalną obniżkę w celu wspierania polskości. Niskie ceny dla Polaków. Ja mam patrzeć w taki sposób i wspierać polski rynek, a polski rynek nie wspiera mnie i daje ceny takie same jak zachodni producenci. Dzięki. Nie kupię choćby za takie podejście. Z resztą jestem po części Duńczykiem, lubię Czechów to wybieram Avasta. ..a co :) Ostatnio tutaj bardzo mi nieładnie pachnie reklamą.

Dodaj komentarz