IP-osoitteesi:Tuntematon

·

Tilasi: Tuntematon

Siirry pääsisältöön


Tavanomaiset epäillyt: jokapäiväiset verkkouhat lukuina

Kohtaat kyberturvallisuusuhkia päivittäin — vaikka et edes huomaisi niitä. Mistä sinun pitäisi olla huolissaan jokapäiväisessä verkko-elämässäsi?

hero statistick eye magnifying glass md

NordVPN:n Threat Protection Pro™ -ominaisuus suojaa sinua yleisiä verkko-uhkia vastaan — mutta kuinka monelle vaaralle keskimääräinen internetin käyttäjä altistuu päivittäin? Tutkijamme ovat analysoineet koottuja Threat Protection Pro™ -tietoja pitkällä aikavälillä selvittääkseen, millaisia uhkia kohtaat todennäköisimmin internetissä.

trackers malware ads blocked fi

Kaikki tiedot on käsitelty NordVPN:n käyttöehtojen ja tietosuojakäytännön mukaisesti. Tuloksemme ovat peräisin vain kootuista Threat Protection Pro™ -käyttötilastoista.

Haittaohjelmat: piilossa kaikkien näkyvissä

malware laptop threats md

Haittaohjelmat viittaavat kaikenlaiseen ohjelmointiin, joka on tarkoituksellisesti suunniteltu vahingoittamaan sinua tai laitettasi. Tämä sisältää vilpilliset ohjelmistot, kuten virukset, troijalaiset, kiristysohjelmat ja vakoiluohjelmat. Haittaohjelmat voivat varastaa arkaluontoisia tietoja, salata tärkeitä tiedostoja tai jopa ottaa koneen haltuunsa, jolloin rikollinen hallitsee täysin konettasi.

Threat Protection Pro™ -ominaisuuden estämät yleisimmät haittaohjelmat

167 671 pysäytettyä hyökkäystä

APC

Virus, joka on kohdistettu usein järjestelmäkokoonpanoihin ja automatisoituihin prosesseihin keskeytysten aiheuttamiseksi.

71 716 pysäytettyä hyökkäystä

APC.AVAHC

APC-viruksen variantti, joka tunnetaan kyvystään välttää havainnot ja joka säilyy pitkään saastuneissa järjestelmissä.

43 298 hyökkäystä estetty

Redcap.ovgfv

Erityinen Redcap-troijalaisen laji, jota käytetään tietojen poimintaan ja järjestelmän manipulointiin.

20 587 pysäytettyä hyökkäystä

APC.YAV

APC-virusperheen variantti, joka muuttaa järjestelmän tiedostoja ja asetuksia.

20 095 pysäytettyä hyökkäystä

OfferCore.Gen

Mainosohjelma, joka luo tunkeilivia mainoksia ja voi asentaa ei-toivottuja ohjelmistoja saastuneisiin laitteisiin.

18 188 pysäytettyä hyökkäystä

CoinMiner

Virus, joka on suunniteltu kaappaamaan järjestelmän resurssit kryptovaluutan kaivamiseksi ilman käyttäjän suostumusta.

9 295 pysäytettyä hyökkäystä

AD.BitcoinMiner

Mainosohjelma, joka kaivaa myös bitcoineja käyttämällä saastuneita järjestelmän resursseja.

8 764 pysäytettyä hyökkäystä

Redcap

Troijalainen, joka varastaa tiedot ja luo takaovia saastuneissa järjestelmissä.

6 531 hyökkäystä estetty

Agent.anky

Troijalainen, jota käytetään latausohjelmana muille vilpillisille ohjelmistoille.

6 393 pysäytettyä hyökkäystä

Dropper.Gen

Troijalainen, joka asentaa muita haittaohjelmistoja saastuneeseen järjestelmään.

4 696 pysäytettyä hyökkäystä

Vuze.NB

Mahdollisesti ei-toivottu ohjelmisto, jota jaetaan saastuneiden torrent-latausten mukana.

4 633 pysäytettyä hyökkäystä

Crypt.XPACK.Gen

Kiristyshaittaohjelma, joka salaa uhrin laitteessa olevia tiedostoja ja vaatii maksua salauksen purkamisesta.

4 586 pysäytettyä hyökkäystä

KAB.Talu.2f47b9

KAB-troijalaisen erityinen muunnos, joka tunnetaan sen edistyneestä datan varastamisominaisuuksista.

3 225 pysäytettyä hyökkäystä

BotSand.77fce6

Bottiverkkohaittaohjelma, joka luo saastuneista laitteista verkon koordinoitua hyökkäystä, kuten palvelunestohyökkäystä, varten.

3 022 pysäytettyä hyökkäystä

Dropper.MSIL.Gen

Yleinen nimi .NET-pohjaiselle viruspaketin sisältävälle troijalaiselle, joka asentaa lisähaittaohjelmia.

2 809 pysäytettyä hyökkäystä

Phishing.AAI

Haittaohjelma, jota käytetään tietojenkalasteluhyökkäyksissä, ja jolla huijataan käyttäjiä paljastamaan arkaluonteisia tietoja.

2 688 pysäytettyä hyökkäystä

APC.Gendit

APC-viruksen muunnos, joka on suunniteltu häiritsemään saastuneen laitteen prosesseja.

2 609 pysäytettyä hyökkäystä

Null

Kiristyshaittaohjelma, joka salaa tiedostot käyttäen AES.256-algoritmia ja vaatii lunnaina 2,2 bitcoinia.

2 485 pysäytettyä hyökkäystä

InstallCore

Mahdollisesti ei-toivottu ohjelma ja mainoshaittaohjelma, joka tuputtaa ohjelmistoja muiden asennusten mukana.

2 387 pysäytettyä hyökkäystä

APC.Griffin

Haittaohjelma, joka muuttaa järjestelmätiedostoja ja -asetuksia tietokoneessasi.

Tiedot kerättiin 1.1.–1.8.2024.

Miten haittaohjelmat saastuttavat laitteesi?

Toisin kuin nollapäivähaavoittuvuudet ja ohjelmistoviat, haittaohjelmat eivät ole koneissa alusta alkaen. Ne on tuotava laitteelle esimerkiksi lataamalla saastunut tiedosto. Yksi yleisimmistä tavoista altistua haittaohjelmalle on tietojenkalasteluhyökkäyksen kautta. Huijarit käyttävät hämäävästi väärinkirjoitettuja tuotemerkkejä (esimerkiksi "Amazon" onkin "Arnazon") huijatakseen uhreja napsauttamaan tietojenkalastelulinkkejä ja lataamaan saastuneita tiedostoja.

Itse asiassa 99 % kaikista tietojenkalasteluhyökkäyksistä käyttää vain 300 tuotemerkkiä huijauksissaan. Tuotemerkit eivät itse tietenkään ole vastuussa. Tällaiset huijauksethan tahraavat niiden mainetta, minkä vuoksi yritysten on tehtävä aktiivisesti töitä saadakseen huijausyritykset kuriin. Korkealla tasolla oleva tietoisuus tietystä tuotemerkistä voi kuitenkin johdattaa uhrin valheelliseen turvallisuuden tunteeseen, jolloin hälytyskellot eivät soikaan yhtä herkästi.

brands spreading malware fi
NordVPN ei ole mainittujen brändien omistajien tukema, ylläpitämä tai sponsoroima, eikä se ole millään tavalla sidoksissa tai yhteydessä niihin. Tiettyjä brändejä on mainittu yksinomaan, jotta voitaisiin raportoida tiedot mahdollisimman tarkasti liittyen niihin brändeihin, joista todennäköisimmin on valeversioita liikkeellä haittaohjelmien levittämiseksi.

Vaikka hakkerit voivat piilottaa haittaohjelman minkä tahansa ohjelmatiedoston taakse nimeämällä sen uusiksi ja antamalla tiedostolle kaksoispäätteen, tietyt tiedostotyypit piilottavat sisäänsä haittaohjelmia muita huomattavasti todennäköisemmin. Tutkijamme näyttävät, että käyttäjien pitäisi olla erityisen varovaisia ladatessaan internetistä tiedostoja, joilla on seuraavat päätteet:

files extensions malware fi

Haittaohjelmat eivät myöskään jakaudu tasaisesti eri puolille internetiä. Jotkin verkkoalueet ovat erityisen alttiita sisältämään haittaohjelmia. Yli puolet kaikista Threat Protection Pro™ -ominaisuuden estämistä haittaohjelmista on peräisin sivuilta, joilla on aikuissisältöä. Saamiemme tulosten mukaisesti käyttäjien kannattaa olla erityisen tarkkana vieraillessaan seuraaviin luokkiin lukeutuvilla sivustoilla:

domain categories malware fi

Tutkimustemme mukaan haittaohjelman saannin riski riippuu myös maantieteellisestä alueesta. Erot voivat selittyä maiden eri tasoisilla internetyhteyksillä ja taloustilanteilla sekä eroilla kyberturvallisuuden tiedostamisessa. Threat Protection Pro™ -ominaisuuden avulla koottujen tietojen perusteella voidaan päätellä, että seuraavilla alueilla sijaitsevilla käyttäjillä on suurin riski joutua haittaohjelman uhriksi:

Maat, joihin haittaohjelmat vaikuttavat eniten

countries malware africa infographic fi

Haittaohjelmien lisäksi: verkkoseuranta ja mainokset

Verkkoseurannan piiriin kuuluu paljon erilaisia yksityisyyttä häiritseviä työkaluja, joilla kerätään tietoja käyttäjien toiminnasta. Seuranta tapahtuu usein erilaisilla erityisten komentosarjojen, selaimen evästeiden tai seurantapikseleiden välityksellä. Yritykset käyttävät seurantaa piirtääkseen käyttäjistään tarkan kuvan, jota voidaan hyödyntää mainosten kohdentamisessa – mutta jos yritys joutuu tietomurron kohteeksi, seurannalla talteen otetut tiedot voivat joutua kyberrikollisten käsiin. Seuraavat verkkoalueluokat sisälsivät eniten seurantaa:

domain categories trackers fi

Miten yleisiltä kyberuhilta voi pysyä turvassa?

Kehitä hyviä kyberturvallisuus­tottumuksia

Kyberturvallisuusrikolliset hyötyvät apatiasta, sekaannuksesta ja tietämättömyydestä toivoen, että uhrit sivuuttaisivat asianmukaisen huolellisuuden. Esimerkiksi useimmissa tietojenkalastelu­yrityksissä käytetään suosittujen tuotemerkkien vääristeltyjä nimiä.

Tarkista, lataa, skannaa, asenna

Haittaohjelmien suoritettavat tiedostot on ehkä naamioitu tai jopa piilotettu laillisiin tiedostoihin. Tarkista aina sivusto, josta haluat ladata, ja käytä aina Threat Protection Pro™ -ominaisuuden kaltaisia haittaohjelmien torjuntatyökaluja lataamiesi tiedostojen tarkistamiseksi. Tämä koskee myös epäilyttäviä sähköpostiliitteitä.

Älä yhdistä verkkoon missä tahansa

Tietyt verkkoalueluokat vaarantavat laitteesi selvästi muita enemmän. Jos vierailet sivustoilla, jotka todennäköisesti sisältävät haittaohjelmia, kiinnitä huomiota siihen, mitä kirjoitat, napsautat ja lataat.

Anna Threat Protection Pro™ -ominaisuuden pitää sinut suojassa

Threat Protection Pro™ -ominaisuuteen on julkaistu valtava päivitys ja se yhdistää nyt olennaisten kyberturvallisuustyökalujen parhaat puolet yhteen kattavaan tietoturvapakettiin. Se tarkistaa jokaisen lataamasi tiedoston haittaohjelmien varalta ja estää käynnit vilpillisillä sivuilla, joita käytetään tietojenkalasteluun, huijauksiin ja haittaohjelmien isännöintiin, sekä estää harmittavat mainokset.