·
المشتبه فيهم المعتادون: التهديدات اليومية عبر الإنترنت بالأرقام
تواجه التهديدات الأمنية الإلكترونية كل يوم، حتى وإن لم تلاحظها. ما الذي قد يشغل بالك بشأن استخدامك للإنترنت يوميًا؟
إن ميزة الحماية من التهديدات Pro™ من NordVPN تحميك من التهديدات الشائعة عبر الإنترنت، ولكن ما الخطر الذي يتعرض له مستخدم الإنترنت العادي يوميًا؟ أجرى باحثونا تحليل بيانات ميزة الحماية من التهديدات Pro™ المجمعة على مدى فترة مطولة لتحديد أنواع التهديدات التي يحتمل أن تواجهها على شبكة الإنترنت.
وتمت معالجة جميع البيانات وفقًا لشروط استخدام NordVPN وسياسة الخصوصية بها. واستمدت استنتاجاتنا فقط من الإحصاءات المجمعة المتعلقة باستخدام ميزة الحماية من التهديدات Pro™.
البرامج الضارة: الاختباء في منظر عادي
تشير البرامج الضارة إلى أي نوع من البرمجة تم تصميمه عمدًا لإلحاق الضرر بك أو بجهازك. وهذا يشمل البرمجيات الخبيثة مثل الفيروسات، وحصان طروادة، وبرامج الفدية، وبرامج التجسس. يمكن للبرامج الضارة سرقة البيانات الحساسة، وتشفير الملفات المهمة، أو حتى التحكم بالجهاز، ما يمنح مجرم الإنترنت السيطرة الكاملة.
تحظر ميزة الحماية من التهديدات Pro™ البرامج الضارة الأكثر شيوعًا
167,671 هجومًا تم اعتراضه
APC
فيروس كثيرا ما يستهدف تكوينات النظام والعمليات الآلية لإحداث اضطرابات.
71,716 هجومًا تم اعتراضه
APC.AVAHC
نوع من فيروس APC المعروف بقدرته على تجنب الكشف والاستمرار في الأنظمة المصابة.
43,298 هجومًا تم اعتراضه
Redcap.ovgfv
سلالة محددة من حصان طروادة Redcap، وتستخدم في تسرب البيانات والتلاعب بالجهاز.
20,587 هجومًا تم اعتراضه
APC.YAV
نوع تابع لعائلة فيروس APC الذي يغير ملفات النظام وإعداداته.
20,095 هجومًا تم اعتراضه
OfferCore.Gen
برمجية الإعلان التي تولد إعلانات تدخلية ويمكنها تثبيت برامج غير مرغوب فيها على الأجهزة المصابة.
18,188 هجومًا تم اعتراضه
CoinMiner
فيروس مصمم للاستيلاء على موارد النظام للحصول على العملات الرقمية دون موافقة المستخدم.
9,295 هجومًا تم اعتراضه
AD.BitcoinMiner
برمجية إعلانات تقوم أيضًا بالحصول على البيتكوين باستخدام موارد النظام المصاب.
8,764 هجومًا تم اعتراضه
Redcap
حصان طروادة الذي يسرق البيانات ويخترق الأنظمة المصابة.
6,531 هجومًا تم اعتراضه
Agent.anky
حصان طروادة الذي يستخدم كمحمل لبرمجيات خبيثة أخرى.
6,393 هجومًا تم اعتراضه
Dropper.Gen
حصان طروادة الذي يقوم بتنزيل برامج ضارة أخرى على النظام المصاب.
4,696 هجومًا تم اعتراضه
Vuze.NB
قد تكون البرمجيات غير المرغوب فيها موزعة من خلال تحميلات التورنت المصابة.
4,633 هجومًا تم اعتراضه
Crypt.XPACK.Gen
برمجيات تشفير الملفات على جهاز الضحية، تطلب الدفع لفك التشفير.
4,586 هجومًا تم اعتراضه
KAB.Talu.2f47b9
نوع محدد من حصان طروادة KAB المعروف بقدراته المتقدمة في سرقة البيانات.
3,225 هجومًا تم اعتراضه
BotSand.77fce6
البرنامج الضار Botnet ينشئ شبكة من الأجهزة المصابة للهجمات المنسقة، مثل DDoS.
3,022 هجومًا تم اعتراضه
Dropper.MSIL.Gen
اسم عام لإسقاط حصان طروادة القائم على .NET، والذي يقوم بتثبيت برامج ضارة إضافية.
2,809 هجومًا تم اعتراضه
Phishing.AAI
برنامج ضار يستخدم في تصيد الهجمات الاحتيالية، ويخدع المستخدمين للحصول على معلومات حساسة.
2,688 هجومًا تم اعتراضه
APC.Gendit
نوع من فيروس APC مصمم لتعطيل العمليات على الجهاز المصاب.
2,609 هجومًا تم اعتراضه
Null
برنامج الفدية الذي يقوم بتشفير الملفات باستخدام خوارزمية AES-256 ويطلب فدية قدرها 2.2 بيتكوين.
2,485 هجومًا تم اعتراضه
InstallCore
برنامج محتمل غير مرغوب فيه و برمجيات تجمع البرمجيات مع عمليات تثبيت أخرى.
2,387 هجومًا تم اعتراضه
APC.Griffin
برنامج ضار يغير ملفات النظام والإعدادات على جهاز الكمبيوتر الخاص بك.
البيانات التي تم جمعها من 1 كانون الثاني/يناير 2024 إلى 1 أغسطس 2024.
كيفية تصيب البرامج الضارة جهازك
بعكس عدم وجود أي استغلال وأخطاء، لا تضاف البرامج الضارة من تلقاء نفسها، بل يجب أن يتم إحضارها بنشاط إلى جهازك، عن طريق تنزيل ملف مصاب على سبيل المثال. إحدى الطرق الأكثر شيوعًا للإصابة بالبرامج الضارة هي هجمات التصيد الاحتيالي. ويستخدم المستغلون التهجئة الخاطئة للعلامات التجارية الشعبية (مثل تهجئة "Amazon" بهذا الشكل "Arnazon") لخداع الضحايا بالنقر على روابط التصيد الاحتيالي وتنزيل الملفات المصابة.
في الواقع، 99% من جميع هجمات التصيد الاحتيالي تستخدم فقط 300 علامة تجارية للخداع. فالعلامة التجارية نفسها ليست مخطئة - فمثل هذه الأمور تضر بسمعتها أيضًا، ما يجبر الشركات على أن تلاحقها بجدية. ولكن الوعي العالي بالعلامة التجارية يمكن أن يهدئ الضحايا إلى شعور كاذب بالأمن، وأن يجعلهم يخففون من الحماية.
في حين يمكن للقراصنة إخفاء البرامج الضارة كأي ملف عن طريق إعادة تسمية الجهاز التنفيذي واستخدام التمديدات المزدوجة، فإن هناك عددًا قليلًا من أنواع الملفات أكثر قدرة على إخفاء البرامج الخبيثة من غيرها. تظهر أبحاثنا أنه ينبغي للمستخدمين أن يكونوا حذرين بشكل خاص عند تنزيل الملفات مع الإضافات التالية من الإنترنت:
البرامج الضارة ليست موزعة بالتساوي عبر الإنترنت. بعض فئات نطاقات الويب معرضة بشكل خاص لإيواء البرامج الضارة، مع أكثر من نصف جميع البرامج الضارة التي تحظرها ميزة الحماية من التهديدات Pro™ تأتي من صفحات تحتوي على محتوى للبالغين. ووفقًا لما توصلنا إليه من نتائج، ينبغي للمستخدمين أن يتوخوا الحذر الشديد عند زيارة المواقع ضمن الفئات التالية:
وتبين أبحاثنا أن خطر الإصابة بالبرامج الضارة يختلف أيضًا باختلاف المنطقة الجغرافية. ويمكن أن تُعزى الاختلافات إلى اختلاف مستويات الاتصال بالإنترنت والتنمية الاقتصادية والوعي بالأمن السيبراني بين البلدان. من بيانات ميزة الحماية من التهديدات Pro™ المجمعة، يمكننا أن نستنتج أن المستخدمين في المواقع التالية هم الأكثر عرضة للإصابة بالبرامج الضارة:
البلدان الأكثر تأثرًا بالبرامج الضارة
أكثر من مجرد موقع إلكتروني مزيف: الكشف عن التصيد الاحتيالي والخداع
تم تصميم مواقع الاحتيال والتصيد الاحتيالي لخداعك لتقدم معلوماتك الشخصية، أو تسديد مدفوعات لمنتجات غير موجودة، أو ببساطة لتنزيل البرامج الضارة. ويكمن مبدأ عملها في إغرائك من خلال البريد الإلكتروني أو وسائل التواصل الاجتماعي أو اللافتات، حيث تقدّم وعودًا بصفقات جيدة جدًا لدرجة لا يمكن تصديقها. بمجرد الانخراط، قد تقع ضحية لسرقة الهوية أو الخسارة المالية أو هجمات البرامج الضارة.
كيف يتم تحديد مواقع التصيد الاحتيالي والاحتيال
النطاقات الجديدة
يغيّر معظم المحتالين نطاقاتهم بسرعة كبيرة. وبمجرد أن يدرك عملاؤهم أنهم تعرضوا للخداع، يبدأ النطاق في الحصول على مراجعات سيئة على مواقع المراجعة ومن خلال منشورات وسائل التواصل الاجتماعي، ولذلك يتعين على المحتالين تركه وإنشاء نطاق جديد. وإذا كان النطاق نشطًا منذ بضعة أشهر فقط، فقد يكون ذلك علامة على وجود عملية احتيال.
الخطأ الكتابي للنطاق
يستخدم المهاجمون الخطأ الكتابي للنطاق لإنشاء مواقع ويب احتيالية تحاكي المواقع الحقيقية من خلال إجراء تغييرات طفيفة على أسماء النطاقات. يحذفون حرفًا أو يضيفون أحرفًا إضافية أو يستخدمون أحرفًا متشابهة بصريًا (مثل "rn" لتقليد "m"). تُعدّ مثل هذه التغييرات كافيةً لتسجيل موقع الويب على أنه جديد وفريد من نوعه، ولكنها أيضًا صغيرة جدًا بحيث لا يلاحظ المستخدمون وجود خطأ ما فيها.
المراجعات المشبوهة للمستخدمين
تعد جودة مراجعات المستخدمين وكميتها مهمة أيضًا عند تحليل نطاق لعمليات الاحتيال. لدى العديد من مواقع الاحتيال مراجعات جيدة على صفحاتها، بينما تُظهر منصات المراجعة الموثوقة مثل Trustpilot تقييمات متسقة من نجمة واحدة.
الإعلان الهجومي
قد تشير النوافذ المنبثقة المفرطة واللافتات التي تمنع العرض والتي تجعل من الصعب التنقل عبر الصفحة إلى أن موقع الويب غير آمن. وإذا حاول موقع الويب دفع المستخدمين إلى التصرف على الفور عن طريق إجراء تنزيل أو شراء شيء ما، فمن المحتمل أن ينطوي على عملية احتيال.
سمات الأمان الضعيفة
تُعدّ مواقع الويب التي تستخدم HTTP وشهادات SSL الموقعة ذاتيًا وبروتوكولات SSL/TLS القديمة علامة تنبيه. لا يهتم المحتالون بخصوصية عملائهم بطريقة أو بأخرى، ولذلك من غير المرجح أن يقضوا وقتًا إضافيًا في آليات حماية البيانات.
محتوى رديء الجودة
إن كانت النصوص والصور غير الاحترافية على موقع الويب، تبدو كأنها منسوخة جميعًا من علامة تجارية أخرى، أو أُنشئت باستخدام أدوات الذكاء الاصطناعي، فمن المحتمل أن يكون موقع الويب مزيفًا. لا يعد المحتوى الأصيل عالي الجودة علامة على وجود نشاط تجاري موثوق به فحسب، بل يُعدّ أيضًا أمرًا بالغ الأهمية للامتثال لقوانين حقوق الطبع والنشر وتحسين محركات البحث الفعالة.
عروض لا تصدق
غالبًا ما يستخدم المحتالون عروضًا جيدة للغاية لجذب المستهلكين إلى مواقعهم على الويب. تعد العناصر أو الخدمات عالية القيمة ذات الأسعار المنخفضة بشكل استثنائي وعوائد غير واقعية على الاستثمارات علامات على وجود عملية احتيال.
طرق دفع مشبوهة
سيوفّر الموقع الشرعي خيارات دفع متعددة. يحاول المحتالون عادةً إجبار المستخدم على الدفع من خلال طرق دفع غير قابلة للعكس وغير قابلة للتتبع، مثل بطاقات الهدايا والعملات المشفرة.
تفاصيل الاتصال غير الموثوقة
غالبًا ما تضع مواقع الويب المشروعة رقم هاتف وعنوان بريد إلكتروني ونموذج اتصال، إلى جانب العديد من ملفات تعريف وسائل التواصل الاجتماعي. من المرجح أن يخفي المحتالون معلوماتهم قدر الإمكان. يُعدّ استخدام عنوان بريد إلكتروني من مزود مجاني مثل Gmail بدلاً من نطاق الشركة علامة واضحة على عدم الوثوق بموقع الويب.
سياسات غير موجودة
تُعدّ سياسات الإرجاع والخصوصية المشكوك فيها أو غير الموجودة علامات تحذيرية مهمة. ستوفّر مواقع الويب المشروعة سياسة خصوصية وشروط خدمة واضحة — ويجب أن تكون متاحة للامتثال لمختلف قوانين حماية البيانات. إذا تعذر العثور عليها على أحد مواقع الويب، فمن المحتمل أن تكون عملية احتيال.
هل ستساعدني الحماية من التهديدات Pro™ على تجنب التصيد الاحتيالي والخداع؟
نعم! احصل على الحماية من التهديدات Pro™ لتقليل فرصة وقوعك في ضحيةً لعملية احتيال أونلاين إلى أدنى حد. حيث تحجب ملايين عمليات الاحتيال كل شهر:
بعيدًا عن البرامج الضارة: برمجيات التتبع على الويب والإعلانات
برمجيات التتبع على الويب هي فئة واسعة من الأدوات المنتهكة للخصوصية التي تجمع المعلومات عن نشاط المستخدم. عادة ما تأخذ تلك البرمجيات شكل البرامج النصية الخاصة، مثل ملفات تعريف الارتباط المتصفحأو البكسل. تستخدم الشركات برمجيات التتبع لرسم صورة دقيقة عنك للإعلانات المستهدفة - ولكن إذا تعرضت لاختراق البيانات، فقد ينتهي الأمر ببيانات التتبع المخزنة إلى الوقوع في أيدي مجرمي الإنترنت. تتضمن فئات النطاق التالية برمجيات التتبع:
كيفية البقاء في مأمن من التهديدات الإلكترونية الشائعة
ولهذه التهديدات شيء واحد مشترك
أن جميعها محظورة من ميزة الحماية من التهديدات Pro™ من NordVPN. احصل على NordVPN للتمتع بمزيد من الأمان أثناء اسخدامك للإنترنت.
ضمان استعادة الأموال خلال 30 يومًا