Din IP:Ukendt

·

Din Status: Ukendt

Spring til hovedindholdet


Internettets mest eftersøgte: Hverdagens onlinetrusler opgjort i tal

Du er udsat for trusler mod din cybersikkerhed hver eneste dag — også selvom du ikke bemærker dem. Hvad skal du være særligt opmærksom på i dit daglige liv på nettet?

hero statistick eye magnifying glass md

NordVPNs Threat Protection Pro™-funktion beskytter dig mod almindelige onlinetrusler — men hvor stor fare udsættes den gennemsnitlige internetbruger for hver dag? Vores forskere har analyseret aggregerede Threat Protection Pro™-data over en længere periode for at bestemme de typer trusler, du mest sandsynligt vil møde på nettet.

trackers malware ads blocked

Alle data blev behandlet i overensstemmelse med NordVPNs vilkår for brug og fortrolighedspolitik. Vores resultater er udelukkende afledt af aggregerede brugsstatistikker for Threat Protection Pro™.

Malware: gemmer sig i det åbne

malware laptop threats md

Malware henviser til enhver form for programmering, der bevidst er designet til at skade dig eller din enhed. Dette inkluderer ondsindet software som vira, trojanere, ransomware og spyware. Malware kan stjæle følsomme data, kryptere vigtige filer eller endda overtage maskinen, så den kriminelle får den fulde kontrol.

Mest almindelige malware blokeret af Threat Protection Pro™

123.990 angreb forhindret

APC

En virus, der ofte retter sig mod systemkonfigurationer og automatiserede processer med det formål at forårsage forstyrrelser.

46.891 angreb forhindret

APC.AVAHC

En variant af APC-virussen, som er kendt for sin evne til at undgå detektion og fortsætte i inficerede systemer.

43.298 angreb forhindret

Redcap.ovgfv

En specifik stamme af Redcap-trojanere, der bruges til dataeksfiltrering og systemmanipulation.

16.607 angreb forhindret

OfferCore.Gen

Adware, der genererer påtrængende annoncer og kan installere uønsket software på inficerede enheder.

14.906 angreb forhindret

APC.YAV

En variant af APC-virusfamilien, der ændrer systemfiler og indstillinger.

14.644 angreb forhindret

CoinMiner

En virus designet til at kapre systemressourcer til at udvinde kryptovaluta uden brugerens samtykke.

7.273 angreb forhindret

AD.BitcoinMiner

Adware, der også udvinder Bitcoin ved hjælp af det inficerede systems ressourcer.

6.531 angreb forhindret

Agent.anky

En trojaner, der bruges som downloadfunktion til anden ondsindet software.

5.896 angreb forhindret

Redcap

En trojaner, der stjæler data og opretter bagdøre i inficerede systemer.

4.220 angreb forhindret

Dropper.Gen

En trojaner, der installerer anden ondsindet software på det inficerede system.

3.938 angreb forhindret

Vuze.NB

Potentielt uønsket software distribueret gennem inficerede torrent-downloads.

3.642 angreb forhindret

KAB.Talu.2f47b9

En specifik variant af KAB-trojaneren, kendt for sine avancerede datatyverifunktioner.

3.349 angreb forhindret

Crypt.XPACK.Gen

Ransomware, der krypterer filer på offerets enhed og kræver betaling for dekryptering.

2.759 angreb forhindret

Phishing.AAI

Malware brugt i phishing-angreb, der narrer brugere til at videregive følsomme oplysninger.

2.510 angreb forhindret

BotSand.77fce6

Botnet-malware, der skaber et netværk af inficerede enheder til koordinerede angreb, som DDoS.

2.227 angreb forhindret

Dropper.MSIL.Gen

Et generisk navn på en .NET-baseret dropper-trojaner, der installerer yderligere malware.

2.225 angreb forhindret

Scar.yognu

Spyware, der er vanskelig at opdage og fjerne, og som ofte bruges til spionage og datatyveri.

2.029 angreb forhindret

APC.Gendit

En variant af APC-virussen, designet til at forstyrre processer på den inficerede enhed.

1.932 angreb forhindret

AVF.Agent.6a91fc

Et generisk navn for agent-trojanere, der trænger ind i enheder ved at foregive at være godartet software.

1.932 angreb forhindret

InstallCore

Et potentielt uønsket program og adware, der bundter software sammen med andre installationer.

Data indsamlet fra den 1. januar 2024 til den 1. juni 2024.

Sådan inficerer malware din enhed

I modsætning til zero-day-udnyttelser og bugs er malware ikke til stede på maskiner fra start — den skal bringes aktivt ind på din enhed, f.eks. ved at downloade en inficeret fil. En af de mest almindelige måder at blive inficeret med malware er gennem phishing-angreb. Svindlere vildleder gennem forkert stavning af populære varemærker (f.eks. staves "Amazon" som "Arnazon") for at narre ofre til at klikke på phishing-links og downloade inficerede filer.

Faktisk bruger 99 % af alle phishing-angreb kun 300 varemærker til bedrag. Varemærkerne er ikke de skyldige — sådanne forfalskninger skader også deres omdømme og tvinger virksomheder til aktivt at jage svindlerne. Men kendskabet til varemærkerne kan lulle ofrene ind i en falsk fornemmelse af sikkerhed og få dem til at sænke paraderne.

brands spreading malware

Hackere kan skjule malware som hvilken som helst fil ved at omdøbe den eksekverbare fil og bruge dobbelte udvidelser. Men der er nogle få filtyper, som er meget mere tilbøjelige til at skjule malware end andre. Vores forskning viser, at brugere skal være særlig forsigtige, når de downloader filer med følgende udvidelser fra internettet:

files extensions malware

Malware distribueres heller ikke ligeligt over internettet. Nogle webdomænekategorier er særligt tilbøjelige til at indeholde malware. F.eks. kommer over halvdelen af al malware blokeret af Threat Protection Pro™ fra sider med voksenindhold. Ifølge vores resultater skal brugerne være særligt forsigtige, når de besøger websteder inden for følgende kategorier:

domain categories malware

Vores forskning viser, at risikoen for at blive inficeret med malware også varierer geografisk. Forskellene kan tilskrives de forskellige kvalitetsniveauer af internetforbindelse, økonomisk udvikling og bevidsthed om cybersikkerhed i de forskellige lande. Vi kan udlede fra aggregerede Threat Protection Pro™-data, at brugere i følgende områder er mest udsatte for malware:

Lande, der er mest påvirket af malware

countries malware africa infographic

Ud over malware: webtrackere og annoncer

Webtrackere er en bred kategori af indtrængende værktøjer, der indsamler oplysninger om brugeraktivitet. Trackere består typisk af specielle scripts, browsercookies eller sporingspixels. Virksomheder bruger trackere til at tegne et nøjagtigt billede af dig for at kunne levere målrettet annoncering — men hvis disse virksomheder udsættes for et databrud, kan de lagrede trackerdata ende med at falde i hænderne på cyberkriminelle. Følgende domænekategorier har flest trackere:

domain categories trackers

Sådan forbliver du sikker mod almindelige cybertrusler

Udvikl gode sikkerheds-vaner

Cyberkriminelle udnytter apati, forvirring og uvidenhed i håb om, at ofrene vil blive uforsigtige. For eksempel involverer de fleste phishing-forsøg forkert stavede navne på populære varemærker.

Verificér, download, scan, installér

Eksekverbare malware-filer kan være forklædt som eller endda skjult i legitime filer. Verificer altid det websted, du ønsker at downloade fra, og brug altid anti-malware-værktøjer som Threat Protection Pro™ til at undersøge de filer, du downloader. Dette omfatter mistænkelige vedhæftede filer i e-mails.

Vær forsigtig med, hvor du går hen på nettet

Visse webdomænekategorier er langt mere tilbøjelige til at kompromittere din enhed end andre. Hvis du besøger websteder med risiko for at indeholde malware, skal du være opmærksom på, hvad du skriver, klikker på og downloader.

Lad Threat Protection Pro™ beskytte dig

Threat Protection Pro™ har gennemgået en stor opdatering og kombinerer nu de bedste aspekter af vigtige cybersikkerhedsværktøjer i en omfattende sikkerhedspakke. Det scanner hver fil, du downloader for malware, forhindrer dig i at besøge ondsindede sider, der bruges til phishing, svindel og hosting af malware, og blokerer irriterende annoncer.