·
Tavanomaiset epäillyt: jokapäiväiset verkkouhat lukuina
Kohtaat kyberturvallisuusuhkia päivittäin — vaikka et edes huomaisi niitä. Mistä sinun pitäisi olla huolissaan jokapäiväisessä verkko-elämässäsi?
NordVPN:n Threat Protection Pro™ -ominaisuus suojaa sinua yleisiä verkko-uhkia vastaan — mutta kuinka monelle vaaralle keskimääräinen internetin käyttäjä altistuu päivittäin? Tutkijamme ovat analysoineet koottuja Threat Protection Pro™ -tietoja pitkällä aikavälillä selvittääkseen, millaisia uhkia kohtaat todennäköisimmin internetissä.
Kaikki tiedot on käsitelty NordVPN:n käyttöehtojen ja tietosuojakäytännön mukaisesti. Tuloksemme ovat peräisin vain kootuista Threat Protection Pro™ -käyttötilastoista.
Haittaohjelmat: piilossa kaikkien näkyvissä
Haittaohjelmat viittaavat kaikenlaiseen ohjelmointiin, joka on tarkoituksellisesti suunniteltu vahingoittamaan sinua tai laitettasi. Tämä sisältää vilpilliset ohjelmistot, kuten virukset, troijalaiset, kiristysohjelmat ja vakoiluohjelmat. Haittaohjelmat voivat varastaa arkaluontoisia tietoja, salata tärkeitä tiedostoja tai jopa ottaa koneen haltuunsa, jolloin rikollinen hallitsee täysin konettasi.
Threat Protection Pro™ -ominaisuuden estämät yleisimmät haittaohjelmat
123 990 hyökkäystä estetty
APC
Virus, joka on kohdistettu usein järjestelmäkokoonpanoihin ja automatisoituihin prosesseihin keskeytysten aiheuttamiseksi.
46 891 hyökkäystä estetty
APC.AVAHC
APC-viruksen variantti, joka tunnetaan kyvystään välttää havainnot ja joka säilyy pitkään saastuneissa järjestelmissä.
43 298 hyökkäystä estetty
Redcap.ovgfv
Erityinen Redcap-troijalaisen laji, jota käytetään tietojen poimintaan ja järjestelmän manipulointiin.
16 607 hyökkäystä estetty
OfferCore.Gen
Mainosohjelma, joka luo tunkeilivia mainoksia ja voi asentaa ei-toivottuja ohjelmistoja saastuneisiin laitteisiin.
14 906 hyökkäystä estetty
APC.YAV
APC-virusperheen variantti, joka muuttaa järjestelmän tiedostoja ja asetuksia.
14 644 hyökkäystä estetty
CoinMiner
Virus, joka on suunniteltu kaappaamaan järjestelmän resurssit kryptovaluutan kaivamiseksi ilman käyttäjän suostumusta.
7 273 hyökkäystä estetty
AD.BitcoinMiner
Mainosohjelma, joka kaivaa myös bitcoineja käyttämällä saastuneita järjestelmän resursseja.
6 531 hyökkäystä estetty
Agent.anky
Troijalainen, jota käytetään latausohjelmana muille vilpillisille ohjelmistoille.
5 896 hyökkäystä estetty
Redcap
Troijalainen, joka varastaa tiedot ja luo takaovia saastuneissa järjestelmissä.
4 220 hyökkäystä estetty
Dropper.Gen
Troijalainen, joka asentaa muita haittaohjelmistoja saastuneeseen järjestelmään.
3 938 hyökkäystä estetty
Vuze.NB
Mahdollisesti ei-toivottu ohjelmisto, jota jaetaan saastuneiden torrent-latausten mukana.
3 642 hyökkäystä estetty
KAB.Talu.2f47b9
KAB-troijalaisen erityinen muunnos, joka tunnetaan sen edistyneestä datan varastamisominaisuuksista.
3 349 hyökkäystä estetty
Crypt.XPACK.Gen
Kiristyshaittaohjelma, joka salaa uhrin laitteessa olevia tiedostoja ja vaatii maksua salauksen purkamisesta.
2 759 hyökkäystä estetty
Phishing.AAI
Haittaohjelma, jota käytetään tietojenkalasteluhyökkäyksissä, ja jolla huijataan käyttäjiä paljastamaan arkaluonteisia tietoja.
2 510 hyökkäystä estetty
BotSand.77fce6
Bottiverkkohaittaohjelma, joka luo saastuneista laitteista verkon koordinoitua hyökkäystä, kuten palvelunestohyökkäystä, varten.
2 227 hyökkäystä estetty
Dropper.MSIL.Gen
Yleinen nimi .NET-pohjaiselle viruspaketin sisältävälle troijalaiselle, joka asentaa lisähaittaohjelmia.
2 225 hyökkäystä estetty
Scar.yognu
Vakoiluhaittaohjelma, jota on hankala havaita ja poistaa. Sitä käytetään usein vakoiluun ja tietojen varastamiseen.
2 029 hyökkäystä estetty
APC.Gendit
APC-viruksen muunnos, joka on suunniteltu häiritsemään saastuneen laitteen prosesseja.
1 932 hyökkäystä estetty
AVF.Agent.6a91fc
Yleisnimitys agenttitroijalaisille, jotka tunkeutuvat laitteisiin esittämällä hyvälaatuisia ohjelmistoja.
1 932 hyökkäystä estetty
InstallCore
Mahdollisesti ei-toivottu ohjelma ja mainoshaittaohjelma, joka tuputtaa ohjelmistoja muiden asennusten mukana.
Tiedot kerättiin 1.1.–1.6.2024.
Miten haittaohjelmat saastuttavat laitteesi?
Toisin kuin nollapäivähaavoittuvuudet ja ohjelmistoviat, haittaohjelmat eivät ole koneissa alusta alkaen. Ne on tuotava laitteelle esimerkiksi lataamalla saastunut tiedosto. Yksi yleisimmistä tavoista altistua haittaohjelmalle on tietojenkalasteluhyökkäyksen kautta. Huijarit käyttävät hämäävästi väärinkirjoitettuja tuotemerkkejä (esimerkiksi "Amazon" onkin "Arnazon") huijatakseen uhreja napsauttamaan tietojenkalastelulinkkejä ja lataamaan saastuneita tiedostoja.
Itse asiassa 99 % kaikista tietojenkalasteluhyökkäyksistä käyttää vain 300 tuotemerkkiä huijauksissaan. Tuotemerkit eivät itse tietenkään ole vastuussa. Tällaiset huijauksethan tahraavat niiden mainetta, minkä vuoksi yritysten on tehtävä aktiivisesti töitä saadakseen huijausyritykset kuriin. Korkealla tasolla oleva tietoisuus tietystä tuotemerkistä voi kuitenkin johdattaa uhrin valheelliseen turvallisuuden tunteeseen, jolloin hälytyskellot eivät soikaan yhtä herkästi.
Vaikka hakkerit voivat piilottaa haittaohjelman minkä tahansa ohjelmatiedoston taakse nimeämällä sen uusiksi ja antamalla tiedostolle kaksoispäätteen, tietyt tiedostotyypit piilottavat sisäänsä haittaohjelmia muita huomattavasti todennäköisemmin. Tutkijamme näyttävät, että käyttäjien pitäisi olla erityisen varovaisia ladatessaan internetistä tiedostoja, joilla on seuraavat päätteet:
Haittaohjelmat eivät myöskään jakaudu tasaisesti eri puolille internetiä. Jotkin verkkoalueet ovat erityisen alttiita sisältämään haittaohjelmia. Yli puolet kaikista Threat Protection Pro™ -ominaisuuden estämistä haittaohjelmista on peräisin sivuilta, joilla on aikuissisältöä. Saamiemme tulosten mukaisesti käyttäjien kannattaa olla erityisen tarkkana vieraillessaan seuraaviin luokkiin lukeutuvilla sivustoilla:
Tutkimustemme mukaan haittaohjelman saannin riski riippuu myös maantieteellisestä alueesta. Erot voivat selittyä maiden eri tasoisilla internetyhteyksillä ja taloustilanteilla sekä eroilla kyberturvallisuuden tiedostamisessa. Threat Protection Pro™ -ominaisuuden avulla koottujen tietojen perusteella voidaan päätellä, että seuraavilla alueilla sijaitsevilla käyttäjillä on suurin riski joutua haittaohjelman uhriksi:
Maat, joihin haittaohjelmat vaikuttavat eniten
Haittaohjelmien lisäksi: verkkoseuranta ja mainokset
Verkkoseurannan piiriin kuuluu paljon erilaisia yksityisyyttä häiritseviä työkaluja, joilla kerätään tietoja käyttäjien toiminnasta. Seuranta tapahtuu usein erilaisilla erityisten komentosarjojen, selaimen evästeiden tai seurantapikseleiden välityksellä. Yritykset käyttävät seurantaa piirtääkseen käyttäjistään tarkan kuvan, jota voidaan hyödyntää mainosten kohdentamisessa – mutta jos yritys joutuu tietomurron kohteeksi, seurannalla talteen otetut tiedot voivat joutua kyberrikollisten käsiin. Seuraavat verkkoalueluokat sisälsivät eniten seurantaa:
Miten yleisiltä kyberuhilta voi pysyä turvassa?
Näillä uhilla on yksi yhteinen nimittäjä
NordVPN:n Threat Protection Pro™ -ominaisuus on pysäyttänyt ne kaikki. Hanki NordVPN ja parannat verkkoelämäsi tietoturvaa.
30 päivän rahat takaisin -takuu