بروتوكول الإنترنت الـIP:مجهول

·

حالتك: مجهول

تخطي إلى المحتوى الرئيسي


المشتبه فيهم المعتادون: التهديدات اليومية عبر الإنترنت بالأرقام

تواجه التهديدات الأمنية الإلكترونية كل يوم، حتى وإن لم تلاحظها. ما الذي قد يشغل بالك بشأن استخدامك للإنترنت يوميًا؟

hero statistick eye magnifying glass md

إن ميزة الحماية من التهديدات Pro™ من NordVPN تحميك من التهديدات الشائعة عبر الإنترنت - ولكن ما الخطر الذي يتعرض له مستخدم الإنترنت العادي يوميًا؟ أجرى باحثونا تحليل بيانات ميزة الحماية من التهديدات Pro™ المجمعة على مدى فترة مطولة لتحديد أنواع التهديدات التي يحتمل أن تواجهها على شبكة الإنترنت.

trackers malware ads blocked ar

وتمت معالجة جميع البيانات وفقًا لشروط استخدام NordVPN وسياسة الخصوصية بها. واستمدت استنتاجاتنا فقط من الإحصاءات المجمعة المتعلقة باستخدام ميزة الحماية من التهديدات Pro™.

البرامج الضارة: الاختباء في منظر عادي

malware laptop threats md

تشير البرامج الضارة إلى أي نوع من البرمجة تم تصميمه عمدًا لإلحاق الضرر بك أو بجهازك. وهذا يشمل البرمجيات الخبيثة مثل الفيروسات، وحصان طروادة، وبرامج الفدية، وبرامج التجسس. يمكن للبرامج الضارة سرقة البيانات الحساسة، وتشفير الملفات المهمة، أو حتى التحكم بالجهاز، ما يمنح مجرم الإنترنت السيطرة الكاملة.

تحظر ميزة الحماية من التهديدات Pro™ البرامج الضارة الأكثر شيوعًا

167,671 هجومًا تم اعتراضه

APC

فيروس كثيرا ما يستهدف تكوينات النظام والعمليات الآلية لإحداث اضطرابات.

71,716 هجومًا تم اعتراضه

APC.AVAHC

نوع من فيروس APC المعروف بقدرته على تجنب الكشف والاستمرار في الأنظمة المصابة.

43,298 هجومًا تم اعتراضه

Redcap.ovgfv

سلالة محددة من حصان طروادة Redcap، وتستخدم في تسرب البيانات والتلاعب بالجهاز.

20,587 هجومًا تم اعتراضه

APC.YAV

نوع تابع لعائلة فيروس APC الذي يغير ملفات النظام وإعداداته.

20,095 هجومًا تم اعتراضه

OfferCore.Gen

برمجية الإعلان التي تولد إعلانات تدخلية ويمكنها تثبيت برامج غير مرغوب فيها على الأجهزة المصابة.

18,188 هجومًا تم اعتراضه

CoinMiner

فيروس مصمم للاستيلاء على موارد النظام للحصول على العملات الرقمية دون موافقة المستخدم.

9,295 هجومًا تم اعتراضه

AD.BitcoinMiner

برمجية إعلانات تقوم أيضًا بالحصول على البيتكوين باستخدام موارد النظام المصاب.

8,764 هجومًا تم اعتراضه

Redcap

حصان طروادة الذي يسرق البيانات ويخترق الأنظمة المصابة.

6,531 هجومًا تم اعتراضه

Agent.anky

حصان طروادة الذي يستخدم كمحمل لبرمجيات خبيثة أخرى.

6,393 هجومًا تم اعتراضه

Dropper.Gen

حصان طروادة الذي يقوم بتنزيل برامج ضارة أخرى على النظام المصاب.

4,696 هجومًا تم اعتراضه

Vuze.NB

قد تكون البرمجيات غير المرغوب فيها موزعة من خلال تحميلات التورنت المصابة.

4,633 هجومًا تم اعتراضه

Crypt.XPACK.Gen

برمجيات تشفير الملفات على جهاز الضحية، تطلب الدفع لفك التشفير.

4,586 هجومًا تم اعتراضه

KAB.Talu.2f47b9

نوع محدد من حصان طروادة KAB المعروف بقدراته المتقدمة في سرقة البيانات.

3,225 هجومًا تم اعتراضه

BotSand.77fce6

البرنامج الضار Botnet ينشئ شبكة من الأجهزة المصابة للهجمات المنسقة، مثل DDoS.

3,022 هجومًا تم اعتراضه

Dropper.MSIL.Gen

اسم عام لإسقاط حصان طروادة القائم على .NET، والذي يقوم بتثبيت برامج ضارة إضافية.

2,809 هجومًا تم اعتراضه

Phishing.AAI

برنامج ضار يستخدم في تصيد الهجمات الاحتيالية، ويخدع المستخدمين للحصول على معلومات حساسة.

2,688 هجومًا تم اعتراضه

APC.Gendit

نوع من فيروس APC مصمم لتعطيل العمليات على الجهاز المصاب.

2,609 هجومًا تم اعتراضه

Null

برنامج الفدية الذي يقوم بتشفير الملفات باستخدام خوارزمية AES-256 ويطلب فدية قدرها 2.2 بيتكوين.

2,485 هجومًا تم اعتراضه

InstallCore

برنامج محتمل غير مرغوب فيه و برمجيات تجمع البرمجيات مع عمليات تثبيت أخرى.

2,387 هجومًا تم اعتراضه

APC.Griffin

برنامج ضار يغير ملفات النظام والإعدادات على جهاز الكمبيوتر الخاص بك.

البيانات التي تم جمعها من 1 كانون الثاني/يناير 2024 إلى 1 أغسطس 2024.

كيفية تصيب البرامج الضارة جهازك

بعكس عدم وجود أي استغلال وأخطاء، لا تضاف البرامج الضارة من تلقاء نفسها، بل يجب أن يتم إحضارها بنشاط إلى جهازك، عن طريق تنزيل ملف مصاب على سبيل المثال. إحدى الطرق الأكثر شيوعًا للإصابة بالبرامج الضارة هي هجمات التصيد الاحتيالي. ويستخدم المستغلون التهجئة الخاطئة للعلامات التجارية الشعبية (مثل تهجئة "Amazon" بهذا الشكل "Arnazon") لخداع الضحايا بالنقر على روابط التصيد الاحتيالي وتنزيل الملفات المصابة.

في الواقع، 99% من جميع هجمات التصيد الاحتيالي تستخدم فقط 300 علامة تجارية للخداع. فالعلامة التجارية نفسها ليست مخطئة - فمثل هذه الأمور تضر بسمعتها أيضًا، ما يجبر الشركات على أن تلاحقها بجدية. ولكن الوعي العالي بالعلامة التجارية يمكن أن يهدئ الضحايا إلى شعور كاذب بالأمن، وأن يجعلهم يخففون من الحماية.

brands spreading malware ar
لا تُعد شبكة NordVPN معتمدة من مالكي العلامات التجارية المذكورة أو يتم صيانتها أو رعايتها من قبل منتسبين إليها أو مرتبطين بها بأي شكل من الأشكال. ويشار إلى العلامات التجارية لغرض وحيد هو الإبلاغ الدقيق عن المعلومات المتعلقة بالعلامات التجارية التي كان من الأرجح انتحالها الشخصية لنشر البرامج الضارة.

في حين يمكن للقراصنة إخفاء البرامج الضارة كأي ملف عن طريق إعادة تسمية الجهاز التنفيذي واستخدام التمديدات المزدوجة، فإن هناك عددًا قليلًا من أنواع الملفات أكثر قدرة على إخفاء البرامج الخبيثة من غيرها. تظهر أبحاثنا أنه ينبغي للمستخدمين أن يكونوا حذرين بشكل خاص عند تنزيل الملفات مع الإضافات التالية من الإنترنت:

files extensions malware ar

البرامج الضارة ليست موزعة بالتساوي عبر الإنترنت. بعض فئات نطاقات الويب معرضة بشكل خاص لإيواء البرامج الضارة، مع أكثر من نصف جميع البرامج الضارة التي تحظرها ميزة الحماية من التهديدات Pro™ تأتي من صفحات تحتوي على محتوى للبالغين. ووفقًا لما توصلنا إليه من نتائج، ينبغي للمستخدمين أن يتوخوا الحذر الشديد عند زيارة المواقع ضمن الفئات التالية:

domain categories malware ar

وتبين أبحاثنا أن خطر الإصابة بالبرامج الضارة يختلف أيضًا باختلاف المنطقة الجغرافية. ويمكن أن تُعزى الاختلافات إلى اختلاف مستويات الاتصال بالإنترنت والتنمية الاقتصادية والوعي بالأمن السيبراني بين البلدان. من بيانات ميزة الحماية من التهديدات Pro™ المجمعة، يمكننا أن نستنتج أن المستخدمين في المواقع التالية هم الأكثر عرضة للإصابة بالبرامج الضارة:

البلدان الأكثر تأثرًا بالبرامج الضارة

countries malware africa infographic ar

بعيدًا عن البرامج الضارة: برمجيات التتبع على الويب والإعلانات

برمجيات التتبع على الويب هي فئة واسعة من الأدوات المنتهكة للخصوصية التي تجمع المعلومات عن نشاط المستخدم. عادة ما تأخذ تلك البرمجيات شكل البرامج النصية الخاصة، مثل ملفات تعريف الارتباط المتصفحأو البكسل. تستخدم الشركات برمجيات التتبع لرسم صورة دقيقة عنك للإعلانات المستهدفة - ولكن إذا تعرضت لاختراق البيانات، فقد ينتهي الأمر ببيانات التتبع المخزنة إلى الوقوع في أيدي مجرمي الإنترنت. تتضمن فئات النطاق التالية برمجيات التتبع:

domain categories trackers ar

كيفية البقاء في مأمن من التهديدات الإلكترونية الشائعة

تطوير عادات جيدة لأمن الإنترنت

إن مجرمي الإنترنت يستغلون اللامبالاة والارتباك والجهل، على أمل أن يتخلى الضحايا عن العناية الواجبة. فعلى سبيل المثال، تنطوي معظم محاولات التصيد الاحتيالي على أسماء محرّفة لعلامات تجارية معروفة.

التأكيد، والتحميل، والمسح الضوئي، والتثبيت

يمكن إخفاء البرامج التنفيذية الضارة في ملفات مشروعة. تحقق دائمًا من الموقع الذي ترغب في التنزيل منه، واستخدم دائمًا أدوات مكافحة البرامج الضارة مثل الحماية من التهديدات Pro™ لفحص الملفات التي تقوم بتنزيلها. ويشمل ذلك مرفقات البريد الإلكتروني المشبوهة.

كن حذرًا عبر الإنترنت

بعض فئات نطاقات الويب أكثر قدرة على الإضرار بجهازك من الأخرى. إذا قمت بزيارة مواقع الويب التي يحتمل أن تحتوي على برامج ضارة، فانتبه لما تكتبه، وتنقر عليه، وتنزله.

اترك الأمر لميزة الحماية من التهديدات Pro™ لإبقائك آمنًا

أضيف تحديثًا كبيرًا لميزة الحماية من التهديدات Pro™ ويجمع الآن أفضل جوانب أدوات الأمن الحاسوبي الأساسية في حزمة أمنية شاملة واحدة. سيفحص كل ملف تقوم بتنزيله بحثًا عن البرامج الضارة، سيمنعك من زيارة الصفحات الخبيثة المستخدمة في التصيد الاحتيالي، والخداع، واستضافة البرامج الضارة، وحظر الإعلانات المزعجة.