بروتوكول الإنترنت الـIP:مجهول

·

حالتك: مجهول

تخطي إلى المحتوى الرئيسي


المشتبه فيهم المعتادون: التهديدات اليومية عبر الإنترنت بالأرقام

تواجه التهديدات الأمنية الإلكترونية كل يوم، حتى وإن لم تلاحظها. ما الذي قد يشغل بالك بشأن استخدامك للإنترنت يوميًا؟

hero statistick eye magnifying glass md

إن ميزة الحماية من التهديدات Pro™ من NordVPN تحميك من التهديدات الشائعة عبر الإنترنت، ولكن ما الخطر الذي يتعرض له مستخدم الإنترنت العادي يوميًا؟ أجرى باحثونا تحليل بيانات ميزة الحماية من التهديدات Pro™ المجمعة على مدى فترة مطولة لتحديد أنواع التهديدات التي يحتمل أن تواجهها على شبكة الإنترنت.

trackers malware ads blocked ar

وتمت معالجة جميع البيانات وفقًا لشروط استخدام NordVPN وسياسة الخصوصية بها. واستمدت استنتاجاتنا فقط من الإحصاءات المجمعة المتعلقة باستخدام ميزة الحماية من التهديدات Pro™.

البرامج الضارة: الاختباء في منظر عادي

malware laptop threats md

تشير البرامج الضارة إلى أي نوع من البرمجة تم تصميمه عمدًا لإلحاق الضرر بك أو بجهازك. وهذا يشمل البرمجيات الخبيثة مثل الفيروسات، وحصان طروادة، وبرامج الفدية، وبرامج التجسس. يمكن للبرامج الضارة سرقة البيانات الحساسة، وتشفير الملفات المهمة، أو حتى التحكم بالجهاز، ما يمنح مجرم الإنترنت السيطرة الكاملة.

تحظر ميزة الحماية من التهديدات Pro™ البرامج الضارة الأكثر شيوعًا

167,671 هجومًا تم اعتراضه

APC

فيروس كثيرا ما يستهدف تكوينات النظام والعمليات الآلية لإحداث اضطرابات.

71,716 هجومًا تم اعتراضه

APC.AVAHC

نوع من فيروس APC المعروف بقدرته على تجنب الكشف والاستمرار في الأنظمة المصابة.

43,298 هجومًا تم اعتراضه

Redcap.ovgfv

سلالة محددة من حصان طروادة Redcap، وتستخدم في تسرب البيانات والتلاعب بالجهاز.

20,587 هجومًا تم اعتراضه

APC.YAV

نوع تابع لعائلة فيروس APC الذي يغير ملفات النظام وإعداداته.

20,095 هجومًا تم اعتراضه

OfferCore.Gen

برمجية الإعلان التي تولد إعلانات تدخلية ويمكنها تثبيت برامج غير مرغوب فيها على الأجهزة المصابة.

18,188 هجومًا تم اعتراضه

CoinMiner

فيروس مصمم للاستيلاء على موارد النظام للحصول على العملات الرقمية دون موافقة المستخدم.

9,295 هجومًا تم اعتراضه

AD.BitcoinMiner

برمجية إعلانات تقوم أيضًا بالحصول على البيتكوين باستخدام موارد النظام المصاب.

8,764 هجومًا تم اعتراضه

Redcap

حصان طروادة الذي يسرق البيانات ويخترق الأنظمة المصابة.

6,531 هجومًا تم اعتراضه

Agent.anky

حصان طروادة الذي يستخدم كمحمل لبرمجيات خبيثة أخرى.

6,393 هجومًا تم اعتراضه

Dropper.Gen

حصان طروادة الذي يقوم بتنزيل برامج ضارة أخرى على النظام المصاب.

4,696 هجومًا تم اعتراضه

Vuze.NB

قد تكون البرمجيات غير المرغوب فيها موزعة من خلال تحميلات التورنت المصابة.

4,633 هجومًا تم اعتراضه

Crypt.XPACK.Gen

برمجيات تشفير الملفات على جهاز الضحية، تطلب الدفع لفك التشفير.

4,586 هجومًا تم اعتراضه

KAB.Talu.2f47b9

نوع محدد من حصان طروادة KAB المعروف بقدراته المتقدمة في سرقة البيانات.

3,225 هجومًا تم اعتراضه

BotSand.77fce6

البرنامج الضار Botnet ينشئ شبكة من الأجهزة المصابة للهجمات المنسقة، مثل DDoS.

3,022 هجومًا تم اعتراضه

Dropper.MSIL.Gen

اسم عام لإسقاط حصان طروادة القائم على .NET، والذي يقوم بتثبيت برامج ضارة إضافية.

2,809 هجومًا تم اعتراضه

Phishing.AAI

برنامج ضار يستخدم في تصيد الهجمات الاحتيالية، ويخدع المستخدمين للحصول على معلومات حساسة.

2,688 هجومًا تم اعتراضه

APC.Gendit

نوع من فيروس APC مصمم لتعطيل العمليات على الجهاز المصاب.

2,609 هجومًا تم اعتراضه

Null

برنامج الفدية الذي يقوم بتشفير الملفات باستخدام خوارزمية AES-256 ويطلب فدية قدرها 2.2 بيتكوين.

2,485 هجومًا تم اعتراضه

InstallCore

برنامج محتمل غير مرغوب فيه و برمجيات تجمع البرمجيات مع عمليات تثبيت أخرى.

2,387 هجومًا تم اعتراضه

APC.Griffin

برنامج ضار يغير ملفات النظام والإعدادات على جهاز الكمبيوتر الخاص بك.

البيانات التي تم جمعها من 1 كانون الثاني/يناير 2024 إلى 1 أغسطس 2024.

كيفية تصيب البرامج الضارة جهازك

بعكس عدم وجود أي استغلال وأخطاء، لا تضاف البرامج الضارة من تلقاء نفسها، بل يجب أن يتم إحضارها بنشاط إلى جهازك، عن طريق تنزيل ملف مصاب على سبيل المثال. إحدى الطرق الأكثر شيوعًا للإصابة بالبرامج الضارة هي هجمات التصيد الاحتيالي. ويستخدم المستغلون التهجئة الخاطئة للعلامات التجارية الشعبية (مثل تهجئة "Amazon" بهذا الشكل "Arnazon") لخداع الضحايا بالنقر على روابط التصيد الاحتيالي وتنزيل الملفات المصابة.

في الواقع، 99% من جميع هجمات التصيد الاحتيالي تستخدم فقط 300 علامة تجارية للخداع. فالعلامة التجارية نفسها ليست مخطئة - فمثل هذه الأمور تضر بسمعتها أيضًا، ما يجبر الشركات على أن تلاحقها بجدية. ولكن الوعي العالي بالعلامة التجارية يمكن أن يهدئ الضحايا إلى شعور كاذب بالأمن، وأن يجعلهم يخففون من الحماية.

brands spreading malware ar
لا تُعد شبكة NordVPN معتمدة من مالكي العلامات التجارية المذكورة أو يتم صيانتها أو رعايتها من قبل منتسبين إليها أو مرتبطين بها بأي شكل من الأشكال. ويشار إلى العلامات التجارية لغرض وحيد هو الإبلاغ الدقيق عن المعلومات المتعلقة بالعلامات التجارية التي كان من الأرجح انتحالها الشخصية لنشر البرامج الضارة.

في حين يمكن للقراصنة إخفاء البرامج الضارة كأي ملف عن طريق إعادة تسمية الجهاز التنفيذي واستخدام التمديدات المزدوجة، فإن هناك عددًا قليلًا من أنواع الملفات أكثر قدرة على إخفاء البرامج الخبيثة من غيرها. تظهر أبحاثنا أنه ينبغي للمستخدمين أن يكونوا حذرين بشكل خاص عند تنزيل الملفات مع الإضافات التالية من الإنترنت:

files extensions malware ar

البرامج الضارة ليست موزعة بالتساوي عبر الإنترنت. بعض فئات نطاقات الويب معرضة بشكل خاص لإيواء البرامج الضارة، مع أكثر من نصف جميع البرامج الضارة التي تحظرها ميزة الحماية من التهديدات Pro™ تأتي من صفحات تحتوي على محتوى للبالغين. ووفقًا لما توصلنا إليه من نتائج، ينبغي للمستخدمين أن يتوخوا الحذر الشديد عند زيارة المواقع ضمن الفئات التالية:

domain categories malware ar

وتبين أبحاثنا أن خطر الإصابة بالبرامج الضارة يختلف أيضًا باختلاف المنطقة الجغرافية. ويمكن أن تُعزى الاختلافات إلى اختلاف مستويات الاتصال بالإنترنت والتنمية الاقتصادية والوعي بالأمن السيبراني بين البلدان. من بيانات ميزة الحماية من التهديدات Pro™ المجمعة، يمكننا أن نستنتج أن المستخدمين في المواقع التالية هم الأكثر عرضة للإصابة بالبرامج الضارة:

البلدان الأكثر تأثرًا بالبرامج الضارة

countries malware africa infographic ar

أكثر من مجرد موقع إلكتروني مزيف: الكشف عن التصيد الاحتيالي والخداع

تم تصميم مواقع الاحتيال والتصيد الاحتيالي لخداعك لتقدم معلوماتك الشخصية، أو تسديد مدفوعات لمنتجات غير موجودة، أو ببساطة لتنزيل البرامج الضارة. ويكمن مبدأ عملها في إغرائك من خلال البريد الإلكتروني أو وسائل التواصل الاجتماعي أو اللافتات، حيث تقدّم وعودًا بصفقات جيدة جدًا لدرجة لا يمكن تصديقها. بمجرد الانخراط، قد تقع ضحية لسرقة الهوية أو الخسارة المالية أو هجمات البرامج الضارة.

phishing hack hooks documents password credit card md

كيف يتم تحديد مواقع التصيد الاحتيالي والاحتيال

النطاقات الجديدة

يغيّر معظم المحتالين نطاقاتهم بسرعة كبيرة. وبمجرد أن يدرك عملاؤهم أنهم تعرضوا للخداع، يبدأ النطاق في الحصول على مراجعات سيئة على مواقع المراجعة ومن خلال منشورات وسائل التواصل الاجتماعي، ولذلك يتعين على المحتالين تركه وإنشاء نطاق جديد. وإذا كان النطاق نشطًا منذ بضعة أشهر فقط، فقد يكون ذلك علامة على وجود عملية احتيال.

الخطأ الكتابي للنطاق

يستخدم المهاجمون الخطأ الكتابي للنطاق لإنشاء مواقع ويب احتيالية تحاكي المواقع الحقيقية من خلال إجراء تغييرات طفيفة على أسماء النطاقات. يحذفون حرفًا أو يضيفون أحرفًا إضافية أو يستخدمون أحرفًا متشابهة بصريًا (مثل "rn" لتقليد "m"). تُعدّ مثل هذه التغييرات كافيةً لتسجيل موقع الويب على أنه جديد وفريد من نوعه، ولكنها أيضًا صغيرة جدًا بحيث لا يلاحظ المستخدمون وجود خطأ ما فيها.

المراجعات المشبوهة للمستخدمين

تعد جودة مراجعات المستخدمين وكميتها مهمة أيضًا عند تحليل نطاق لعمليات الاحتيال. لدى العديد من مواقع الاحتيال مراجعات جيدة على صفحاتها، بينما تُظهر منصات المراجعة الموثوقة مثل Trustpilot تقييمات متسقة من نجمة واحدة.

الإعلان الهجومي

قد تشير النوافذ المنبثقة المفرطة واللافتات التي تمنع العرض والتي تجعل من الصعب التنقل عبر الصفحة إلى أن موقع الويب غير آمن. وإذا حاول موقع الويب دفع المستخدمين إلى التصرف على الفور عن طريق إجراء تنزيل أو شراء شيء ما، فمن المحتمل أن ينطوي على عملية احتيال.

سمات الأمان الضعيفة

تُعدّ مواقع الويب التي تستخدم HTTP وشهادات SSL الموقعة ذاتيًا وبروتوكولات SSL/TLS القديمة علامة تنبيه. لا يهتم المحتالون بخصوصية عملائهم بطريقة أو بأخرى، ولذلك من غير المرجح أن يقضوا وقتًا إضافيًا في آليات حماية البيانات.

محتوى رديء الجودة

إن كانت النصوص والصور غير الاحترافية على موقع الويب، تبدو كأنها منسوخة جميعًا من علامة تجارية أخرى، أو أُنشئت باستخدام أدوات الذكاء الاصطناعي، فمن المحتمل أن يكون موقع الويب مزيفًا. لا يعد المحتوى الأصيل عالي الجودة علامة على وجود نشاط تجاري موثوق به فحسب، بل يُعدّ أيضًا أمرًا بالغ الأهمية للامتثال لقوانين حقوق الطبع والنشر وتحسين محركات البحث الفعالة.

عروض لا تصدق

غالبًا ما يستخدم المحتالون عروضًا جيدة للغاية لجذب المستهلكين إلى مواقعهم على الويب. تعد العناصر أو الخدمات عالية القيمة ذات الأسعار المنخفضة بشكل استثنائي وعوائد غير واقعية على الاستثمارات علامات على وجود عملية احتيال.

طرق دفع مشبوهة

سيوفّر الموقع الشرعي خيارات دفع متعددة. يحاول المحتالون عادةً إجبار المستخدم على الدفع من خلال طرق دفع غير قابلة للعكس وغير قابلة للتتبع، مثل بطاقات الهدايا والعملات المشفرة.

تفاصيل الاتصال غير الموثوقة

غالبًا ما تضع مواقع الويب المشروعة رقم هاتف وعنوان بريد إلكتروني ونموذج اتصال، إلى جانب العديد من ملفات تعريف وسائل التواصل الاجتماعي. من المرجح أن يخفي المحتالون معلوماتهم قدر الإمكان. يُعدّ استخدام عنوان بريد إلكتروني من مزود مجاني مثل Gmail بدلاً من نطاق الشركة علامة واضحة على عدم الوثوق بموقع الويب.

سياسات غير موجودة

تُعدّ سياسات الإرجاع والخصوصية المشكوك فيها أو غير الموجودة علامات تحذيرية مهمة. ستوفّر مواقع الويب المشروعة سياسة خصوصية وشروط خدمة واضحة — ويجب أن تكون متاحة للامتثال لمختلف قوانين حماية البيانات. إذا تعذر العثور عليها على أحد مواقع الويب، فمن المحتمل أن تكون عملية احتيال.

the most common online scams ar

هل ستساعدني الحماية من التهديدات Pro™ على تجنب التصيد الاحتيالي والخداع؟

نعم! احصل على الحماية من التهديدات Pro™ لتقليل فرصة وقوعك في ضحيةً لعملية احتيال أونلاين إلى أدنى حد. حيث تحجب ملايين عمليات الاحتيال كل شهر:

how many scams did threat protection pro block ar

بعيدًا عن البرامج الضارة: برمجيات التتبع على الويب والإعلانات

برمجيات التتبع على الويب هي فئة واسعة من الأدوات المنتهكة للخصوصية التي تجمع المعلومات عن نشاط المستخدم. عادة ما تأخذ تلك البرمجيات شكل البرامج النصية الخاصة، مثل ملفات تعريف الارتباط المتصفحأو البكسل. تستخدم الشركات برمجيات التتبع لرسم صورة دقيقة عنك للإعلانات المستهدفة - ولكن إذا تعرضت لاختراق البيانات، فقد ينتهي الأمر ببيانات التتبع المخزنة إلى الوقوع في أيدي مجرمي الإنترنت. تتضمن فئات النطاق التالية برمجيات التتبع:

domain categories trackers ar

كيفية البقاء في مأمن من التهديدات الإلكترونية الشائعة

تطوير عادات جيدة لأمن الإنترنت

إن مجرمي الإنترنت يستغلون اللامبالاة والارتباك والجهل، على أمل أن يتخلى الضحايا عن العناية الواجبة. فعلى سبيل المثال، تنطوي معظم محاولات التصيد الاحتيالي على أسماء محرّفة لعلامات تجارية معروفة.

التأكيد، والتحميل، والمسح الضوئي، والتثبيت

يمكن إخفاء البرامج التنفيذية الضارة في ملفات مشروعة. تحقق دائمًا من الموقع الذي ترغب في التنزيل منه، واستخدم دائمًا أدوات مكافحة البرامج الضارة مثل الحماية من التهديدات Pro™ لفحص الملفات التي تقوم بتنزيلها. ويشمل ذلك مرفقات البريد الإلكتروني المشبوهة.

كن حذرًا عبر الإنترنت

بعض فئات نطاقات الويب أكثر قدرة على الإضرار بجهازك من الأخرى. إذا قمت بزيارة مواقع الويب التي يحتمل أن تحتوي على برامج ضارة، فانتبه لما تكتبه، وتنقر عليه، وتنزله.

اترك الأمر لميزة الحماية من التهديدات Pro™ لإبقائك آمنًا

أضيف تحديثًا كبيرًا لميزة الحماية من التهديدات Pro™ ويجمع الآن أفضل جوانب أدوات الأمن الحاسوبي الأساسية في حزمة أمنية شاملة واحدة. سيفحص كل ملف تقوم بتنزيله بحثًا عن البرامج الضارة، سيمنعك من زيارة الصفحات الخبيثة المستخدمة في التصيد الاحتيالي، والخداع، واستضافة البرامج الضارة، وحظر الإعلانات المزعجة.