بروتوكول الإنترنت الـIP:مجهول

·

حالتك: مجهول

تخطي إلى المحتوى الرئيسي


المشتبه فيهم المعتادون: التهديدات اليومية عبر الإنترنت بالأرقام

تواجه التهديدات الأمنية الإلكترونية كل يوم، حتى وإن لم تلاحظها. ما الذي قد يشغل بالك بشأن استخدامك للإنترنت يوميًا؟

hero statistick eye magnifying glass md

إن ميزة الحماية من التهديدات Pro™ من NordVPN تحميك من التهديدات الشائعة عبر الإنترنت - ولكن ما الخطر الذي يتعرض له مستخدم الإنترنت العادي يوميًا؟ أجرى باحثونا تحليل بيانات ميزة الحماية من التهديدات Pro™ المجمعة على مدى فترة مطولة لتحديد أنواع التهديدات التي يحتمل أن تواجهها على شبكة الإنترنت.

trackers malware ads blocked

وتمت معالجة جميع البيانات وفقًا لشروط استخدام NordVPN وسياسة الخصوصية بها. واستمدت استنتاجاتنا فقط من الإحصاءات المجمعة المتعلقة باستخدام ميزة الحماية من التهديدات Pro™.

البرامج الضارة: الاختباء في منظر عادي

malware laptop threats md

تشير البرامج الضارة إلى أي نوع من البرمجة تم تصميمه عمدًا لإلحاق الضرر بك أو بجهازك. وهذا يشمل البرمجيات الخبيثة مثل الفيروسات، وحصان طروادة، وبرامج الفدية، وبرامج التجسس. يمكن للبرامج الضارة سرقة البيانات الحساسة، وتشفير الملفات المهمة، أو حتى التحكم بالجهاز، ما يمنح مجرم الإنترنت السيطرة الكاملة.

تحظر ميزة الحماية من التهديدات Pro™ البرامج الضارة الأكثر شيوعًا

123,990 هجومًا تم اعتراضه

APC

فيروس كثيرا ما يستهدف تكوينات النظام والعمليات الآلية لإحداث اضطرابات.

46,891 هجومًا تم اعتراضه

APC.AVAHC

نوع من فيروس APC المعروف بقدرته على تجنب الكشف والاستمرار في الأنظمة المصابة.

43,298 هجومًا تم اعتراضه

Redcap.ovgfv

سلالة محددة من حصان طروادة Redcap، وتستخدم في تسرب البيانات والتلاعب بالجهاز.

16,607 هجومًا تم اعتراضه

OfferCore.Gen

برمجية الإعلان التي تولد إعلانات تدخلية ويمكنها تثبيت برامج غير مرغوب فيها على الأجهزة المصابة.

14,906 هجومًا تم اعتراضه

APC.YAV

نوع تابع لعائلة فيروس APC الذي يغير ملفات النظام وإعداداته.

14,644 هجومًا تم اعتراضه

CoinMiner

فيروس مصمم للاستيلاء على موارد النظام للحصول على العملات الرقمية دون موافقة المستخدم.

7,273 هجومًا تم اعتراضه

AD.BitcoinMiner

برمجية إعلانات تقوم أيضًا بالحصول على البيتكوين باستخدام موارد النظام المصاب.

6,531 هجومًا تم اعتراضه

Agent.anky

حصان طروادة الذي يستخدم كمحمل لبرمجيات خبيثة أخرى.

5,896 هجومًا تم اعتراضه

Redcap

حصان طروادة الذي يسرق البيانات ويخترق الأنظمة المصابة.

4,220 هجومًا تم اعتراضه

Dropper.Gen

حصان طروادة الذي يقوم بتنزيل برامج ضارة أخرى على النظام المصاب.

3,938 هجومًا تم اعتراضه

Vuze.NB

قد تكون البرمجيات غير المرغوب فيها موزعة من خلال تحميلات التورنت المصابة.

3,642 هجومًا تم اعتراضه

KAB.Talu.2f47b9

نوع محدد من حصان طروادة KAB المعروف بقدراته المتقدمة في سرقة البيانات.

3,349 هجومًا تم اعتراضه

Crypt.XPACK.Gen

برمجيات تشفير الملفات على جهاز الضحية، تطلب الدفع لفك التشفير.

2,759 هجومًا تم اعتراضه

Phishing.AAI

برنامج ضار يستخدم في تصيد الهجمات الاحتيالية، ويخدع المستخدمين للحصول على معلومات حساسة.

2,510 هجومًا تم اعتراضه

BotSand.77fce6

البرنامج الضار Botnet ينشئ شبكة من الأجهزة المصابة للهجمات المنسقة، مثل DDoS.

2,227 هجومًا تم اعتراضه

Dropper.MSIL.Gen

اسم عام لإسقاط حصان طروادة القائم على .NET، والذي يقوم بتثبيت برامج ضارة إضافية.

2,225 هجومًا تم اعتراضه

Scar.yognu

برنامج تجسس يصعب كشفه وإزالته، غالبًا ما يستخدم للتجسس وسرقة البيانات.

2,029 هجومًا تم اعتراضه

APC.Gendit

نوع من فيروس APC مصمم لتعطيل العمليات على الجهاز المصاب.

1,932 هجومًا تم اعتراضه

AVF.Agent.6a91fc

اسم عام لفيروس حصان طروادة الذي يدخل الأجهزة عن طريق التظاهر بأنه برنامج حميد.

1,932 هجومًا تم اعتراضه

InstallCore

برنامج محتمل غير مرغوب فيه و برمجيات تجمع البرمجيات مع عمليات تثبيت أخرى.

تم جمع البيانات من 1 يناير 2024 إلى 1 يونيو 2024.

كيفية تصيب البرامج الضارة جهازك

بعكس عدم وجود أي استغلال وأخطاء، لا تضاف البرامج الضارة من تلقاء نفسها، بل يجب أن يتم إحضارها بنشاط إلى جهازك، عن طريق تنزيل ملف مصاب على سبيل المثال. إحدى الطرق الأكثر شيوعًا للإصابة بالبرامج الضارة هي هجمات التصيد الاحتيالي. ويستخدم المستغلون التهجئة الخاطئة للعلامات التجارية الشعبية (مثل تهجئة "Amazon" بهذا الشكل "Arnazon") لخداع الضحايا بالنقر على روابط التصيد الاحتيالي وتنزيل الملفات المصابة.

في الواقع، 99% من جميع هجمات التصيد الاحتيالي تستخدم فقط 300 علامة تجارية للخداع. فالعلامة التجارية نفسها ليست مخطئة - فمثل هذه الأمور تضر بسمعتها أيضًا، ما يجبر الشركات على أن تلاحقها بجدية. ولكن الوعي العالي بالعلامة التجارية يمكن أن يهدئ الضحايا إلى شعور كاذب بالأمن، وأن يجعلهم يخففون من الحماية.

brands spreading malware

في حين يمكن للقراصنة إخفاء البرامج الضارة كأي ملف عن طريق إعادة تسمية الجهاز التنفيذي واستخدام التمديدات المزدوجة، فإن هناك عددًا قليلًا من أنواع الملفات أكثر قدرة على إخفاء البرامج الخبيثة من غيرها. تظهر أبحاثنا أنه ينبغي للمستخدمين أن يكونوا حذرين بشكل خاص عند تنزيل الملفات مع الإضافات التالية من الإنترنت:

files extensions malware

البرامج الضارة ليست موزعة بالتساوي عبر الإنترنت. بعض فئات نطاقات الويب معرضة بشكل خاص لإيواء البرامج الضارة، مع أكثر من نصف جميع البرامج الضارة التي تحظرها ميزة الحماية من التهديدات Pro™ تأتي من صفحات تحتوي على محتوى للبالغين. ووفقًا لما توصلنا إليه من نتائج، ينبغي للمستخدمين أن يتوخوا الحذر الشديد عند زيارة المواقع ضمن الفئات التالية:

domain categories malware

وتبين أبحاثنا أن خطر الإصابة بالبرامج الضارة يختلف أيضًا باختلاف المنطقة الجغرافية. ويمكن أن تُعزى الاختلافات إلى اختلاف مستويات الاتصال بالإنترنت والتنمية الاقتصادية والوعي بالأمن السيبراني بين البلدان. من بيانات ميزة الحماية من التهديدات Pro™ المجمعة، يمكننا أن نستنتج أن المستخدمين في المواقع التالية هم الأكثر عرضة للإصابة بالبرامج الضارة:

البلدان الأكثر تأثرًا بالبرامج الضارة

countries malware africa infographic

بعيدًا عن البرامج الضارة: برمجيات التتبع على الويب والإعلانات

برمجيات التتبع على الويب هي فئة واسعة من الأدوات المنتهكة للخصوصية التي تجمع المعلومات عن نشاط المستخدم. عادة ما تأخذ تلك البرمجيات شكل البرامج النصية الخاصة، مثل ملفات تعريف الارتباط المتصفحأو البكسل. تستخدم الشركات برمجيات التتبع لرسم صورة دقيقة عنك للإعلانات المستهدفة - ولكن إذا تعرضت لاختراق البيانات، فقد ينتهي الأمر ببيانات التتبع المخزنة إلى الوقوع في أيدي مجرمي الإنترنت. تتضمن فئات النطاق التالية برمجيات التتبع:

domain categories trackers

كيفية البقاء في مأمن من التهديدات الإلكترونية الشائعة

تطوير عادات جيدة لأمن الإنترنت

إن مجرمي الإنترنت يستغلون اللامبالاة والارتباك والجهل، على أمل أن يتخلى الضحايا عن العناية الواجبة. فعلى سبيل المثال، تنطوي معظم محاولات التصيد الاحتيالي على أسماء محرّفة لعلامات تجارية معروفة.

التأكيد، والتحميل، والمسح الضوئي، والتثبيت

يمكن إخفاء البرامج التنفيذية الضارة في ملفات مشروعة. تحقق دائمًا من الموقع الذي ترغب في التنزيل منه، واستخدم دائمًا أدوات مكافحة البرامج الضارة مثل الحماية من التهديدات Pro™ لفحص الملفات التي تقوم بتنزيلها. ويشمل ذلك مرفقات البريد الإلكتروني المشبوهة.

كن حذرًا عبر الإنترنت

بعض فئات نطاقات الويب أكثر قدرة على الإضرار بجهازك من الأخرى. إذا قمت بزيارة مواقع الويب التي يحتمل أن تحتوي على برامج ضارة، فانتبه لما تكتبه، وتنقر عليه، وتنزله.

اترك الأمر لميزة الحماية من التهديدات Pro™ لإبقائك آمنًا

أضيف تحديثًا كبيرًا لميزة الحماية من التهديدات Pro™ ويجمع الآن أفضل جوانب أدوات الأمن الحاسوبي الأساسية في حزمة أمنية شاملة واحدة. سيفحص كل ملف تقوم بتنزيله بحثًا عن البرامج الضارة، سيمنعك من زيارة الصفحات الخبيثة المستخدمة في التصيد الاحتيالي، والخداع، واستضافة البرامج الضارة، وحظر الإعلانات المزعجة.