·
المشتبه فيهم المعتادون: التهديدات اليومية عبر الإنترنت بالأرقام
تواجه التهديدات الأمنية الإلكترونية كل يوم، حتى وإن لم تلاحظها. ما الذي قد يشغل بالك بشأن استخدامك للإنترنت يوميًا؟
إن ميزة الحماية من التهديدات Pro™ من NordVPN تحميك من التهديدات الشائعة عبر الإنترنت - ولكن ما الخطر الذي يتعرض له مستخدم الإنترنت العادي يوميًا؟ أجرى باحثونا تحليل بيانات ميزة الحماية من التهديدات Pro™ المجمعة على مدى فترة مطولة لتحديد أنواع التهديدات التي يحتمل أن تواجهها على شبكة الإنترنت.
وتمت معالجة جميع البيانات وفقًا لشروط استخدام NordVPN وسياسة الخصوصية بها. واستمدت استنتاجاتنا فقط من الإحصاءات المجمعة المتعلقة باستخدام ميزة الحماية من التهديدات Pro™.
البرامج الضارة: الاختباء في منظر عادي
تشير البرامج الضارة إلى أي نوع من البرمجة تم تصميمه عمدًا لإلحاق الضرر بك أو بجهازك. وهذا يشمل البرمجيات الخبيثة مثل الفيروسات، وحصان طروادة، وبرامج الفدية، وبرامج التجسس. يمكن للبرامج الضارة سرقة البيانات الحساسة، وتشفير الملفات المهمة، أو حتى التحكم بالجهاز، ما يمنح مجرم الإنترنت السيطرة الكاملة.
تحظر ميزة الحماية من التهديدات Pro™ البرامج الضارة الأكثر شيوعًا
167,671 هجومًا تم اعتراضه
APC
فيروس كثيرا ما يستهدف تكوينات النظام والعمليات الآلية لإحداث اضطرابات.
71,716 هجومًا تم اعتراضه
APC.AVAHC
نوع من فيروس APC المعروف بقدرته على تجنب الكشف والاستمرار في الأنظمة المصابة.
43,298 هجومًا تم اعتراضه
Redcap.ovgfv
سلالة محددة من حصان طروادة Redcap، وتستخدم في تسرب البيانات والتلاعب بالجهاز.
20,587 هجومًا تم اعتراضه
APC.YAV
نوع تابع لعائلة فيروس APC الذي يغير ملفات النظام وإعداداته.
20,095 هجومًا تم اعتراضه
OfferCore.Gen
برمجية الإعلان التي تولد إعلانات تدخلية ويمكنها تثبيت برامج غير مرغوب فيها على الأجهزة المصابة.
18,188 هجومًا تم اعتراضه
CoinMiner
فيروس مصمم للاستيلاء على موارد النظام للحصول على العملات الرقمية دون موافقة المستخدم.
9,295 هجومًا تم اعتراضه
AD.BitcoinMiner
برمجية إعلانات تقوم أيضًا بالحصول على البيتكوين باستخدام موارد النظام المصاب.
8,764 هجومًا تم اعتراضه
Redcap
حصان طروادة الذي يسرق البيانات ويخترق الأنظمة المصابة.
6,531 هجومًا تم اعتراضه
Agent.anky
حصان طروادة الذي يستخدم كمحمل لبرمجيات خبيثة أخرى.
6,393 هجومًا تم اعتراضه
Dropper.Gen
حصان طروادة الذي يقوم بتنزيل برامج ضارة أخرى على النظام المصاب.
4,696 هجومًا تم اعتراضه
Vuze.NB
قد تكون البرمجيات غير المرغوب فيها موزعة من خلال تحميلات التورنت المصابة.
4,633 هجومًا تم اعتراضه
Crypt.XPACK.Gen
برمجيات تشفير الملفات على جهاز الضحية، تطلب الدفع لفك التشفير.
4,586 هجومًا تم اعتراضه
KAB.Talu.2f47b9
نوع محدد من حصان طروادة KAB المعروف بقدراته المتقدمة في سرقة البيانات.
3,225 هجومًا تم اعتراضه
BotSand.77fce6
البرنامج الضار Botnet ينشئ شبكة من الأجهزة المصابة للهجمات المنسقة، مثل DDoS.
3,022 هجومًا تم اعتراضه
Dropper.MSIL.Gen
اسم عام لإسقاط حصان طروادة القائم على .NET، والذي يقوم بتثبيت برامج ضارة إضافية.
2,809 هجومًا تم اعتراضه
Phishing.AAI
برنامج ضار يستخدم في تصيد الهجمات الاحتيالية، ويخدع المستخدمين للحصول على معلومات حساسة.
2,688 هجومًا تم اعتراضه
APC.Gendit
نوع من فيروس APC مصمم لتعطيل العمليات على الجهاز المصاب.
2,609 هجومًا تم اعتراضه
Null
برنامج الفدية الذي يقوم بتشفير الملفات باستخدام خوارزمية AES-256 ويطلب فدية قدرها 2.2 بيتكوين.
2,485 هجومًا تم اعتراضه
InstallCore
برنامج محتمل غير مرغوب فيه و برمجيات تجمع البرمجيات مع عمليات تثبيت أخرى.
2,387 هجومًا تم اعتراضه
APC.Griffin
برنامج ضار يغير ملفات النظام والإعدادات على جهاز الكمبيوتر الخاص بك.
البيانات التي تم جمعها من 1 كانون الثاني/يناير 2024 إلى 1 أغسطس 2024.
كيفية تصيب البرامج الضارة جهازك
بعكس عدم وجود أي استغلال وأخطاء، لا تضاف البرامج الضارة من تلقاء نفسها، بل يجب أن يتم إحضارها بنشاط إلى جهازك، عن طريق تنزيل ملف مصاب على سبيل المثال. إحدى الطرق الأكثر شيوعًا للإصابة بالبرامج الضارة هي هجمات التصيد الاحتيالي. ويستخدم المستغلون التهجئة الخاطئة للعلامات التجارية الشعبية (مثل تهجئة "Amazon" بهذا الشكل "Arnazon") لخداع الضحايا بالنقر على روابط التصيد الاحتيالي وتنزيل الملفات المصابة.
في الواقع، 99% من جميع هجمات التصيد الاحتيالي تستخدم فقط 300 علامة تجارية للخداع. فالعلامة التجارية نفسها ليست مخطئة - فمثل هذه الأمور تضر بسمعتها أيضًا، ما يجبر الشركات على أن تلاحقها بجدية. ولكن الوعي العالي بالعلامة التجارية يمكن أن يهدئ الضحايا إلى شعور كاذب بالأمن، وأن يجعلهم يخففون من الحماية.
في حين يمكن للقراصنة إخفاء البرامج الضارة كأي ملف عن طريق إعادة تسمية الجهاز التنفيذي واستخدام التمديدات المزدوجة، فإن هناك عددًا قليلًا من أنواع الملفات أكثر قدرة على إخفاء البرامج الخبيثة من غيرها. تظهر أبحاثنا أنه ينبغي للمستخدمين أن يكونوا حذرين بشكل خاص عند تنزيل الملفات مع الإضافات التالية من الإنترنت:
البرامج الضارة ليست موزعة بالتساوي عبر الإنترنت. بعض فئات نطاقات الويب معرضة بشكل خاص لإيواء البرامج الضارة، مع أكثر من نصف جميع البرامج الضارة التي تحظرها ميزة الحماية من التهديدات Pro™ تأتي من صفحات تحتوي على محتوى للبالغين. ووفقًا لما توصلنا إليه من نتائج، ينبغي للمستخدمين أن يتوخوا الحذر الشديد عند زيارة المواقع ضمن الفئات التالية:
وتبين أبحاثنا أن خطر الإصابة بالبرامج الضارة يختلف أيضًا باختلاف المنطقة الجغرافية. ويمكن أن تُعزى الاختلافات إلى اختلاف مستويات الاتصال بالإنترنت والتنمية الاقتصادية والوعي بالأمن السيبراني بين البلدان. من بيانات ميزة الحماية من التهديدات Pro™ المجمعة، يمكننا أن نستنتج أن المستخدمين في المواقع التالية هم الأكثر عرضة للإصابة بالبرامج الضارة:
البلدان الأكثر تأثرًا بالبرامج الضارة
بعيدًا عن البرامج الضارة: برمجيات التتبع على الويب والإعلانات
برمجيات التتبع على الويب هي فئة واسعة من الأدوات المنتهكة للخصوصية التي تجمع المعلومات عن نشاط المستخدم. عادة ما تأخذ تلك البرمجيات شكل البرامج النصية الخاصة، مثل ملفات تعريف الارتباط المتصفحأو البكسل. تستخدم الشركات برمجيات التتبع لرسم صورة دقيقة عنك للإعلانات المستهدفة - ولكن إذا تعرضت لاختراق البيانات، فقد ينتهي الأمر ببيانات التتبع المخزنة إلى الوقوع في أيدي مجرمي الإنترنت. تتضمن فئات النطاق التالية برمجيات التتبع:
كيفية البقاء في مأمن من التهديدات الإلكترونية الشائعة
ولهذه التهديدات شيء واحد مشترك
أن جميعها محظورة من ميزة الحماية من التهديدات Pro™ من NordVPN. احصل على NordVPN للتمتع بمزيد من الأمان أثناء اسخدامك للإنترنت.
ضمان استعادة الأموال خلال 30 يومًا