·
Tavanomaiset epäillyt: jokapäiväiset verkkouhat lukuina
Kohtaat kyberturvallisuusuhkia päivittäin — vaikka et edes huomaisi niitä. Mistä sinun pitäisi olla huolissaan jokapäiväisessä verkko-elämässäsi?
NordVPN:n Threat Protection Pro™ suojaa yleisiä verkkouhkia vastaan, mutta kuinka suuressa vaarassa keskimääräinen internetin käyttäjä tarkalleen on päivittäin? Tutkijamme ovat analysoineet koottuja Threat Protection Pro™ -tietoja pitkällä aikavälillä selvittääkseen, millaisia uhkia kohtaat todennäköisimmin internetissä.
Kaikki tiedot on käsitelty NordVPN:n käyttöehtojen ja tietosuojakäytännön mukaisesti. Tuloksemme ovat peräisin vain kootuista Threat Protection Pro™ -käyttötilastoista.
Haittaohjelmat: piilossa kaikkien näkyvissä
Haittaohjelmat viittaavat kaikenlaiseen ohjelmointiin, joka on tarkoituksellisesti suunniteltu vahingoittamaan sinua tai laitettasi. Tämä sisältää vilpilliset ohjelmistot, kuten virukset, troijalaiset, kiristysohjelmat ja vakoiluohjelmat. Haittaohjelmat voivat varastaa arkaluontoisia tietoja, salata tärkeitä tiedostoja tai jopa ottaa koneen haltuunsa, jolloin rikollinen hallitsee täysin konettasi.
Threat Protection Pro™ -ominaisuuden estämät yleisimmät haittaohjelmat
450 176 hyökkäystä estettiin
APC
Virus, joka on kohdistettu usein järjestelmäkokoonpanoihin ja automatisoituihin prosesseihin keskeytysten aiheuttamiseksi.
219 354 hyökkäystä estettiin
/APC
Virus, joka on kohdistettu usein järjestelmäkokoonpanoihin ja automatisoituihin prosesseihin keskeytysten aiheuttamiseksi.
128 018 hyökkäystä estettiin
APC.AVAHC
APC-viruksen variantti, joka tunnetaan kyvystään välttää havainnot ja joka säilyy pitkään saastuneissa järjestelmissä.
43 866 hyökkäystä estettiin
APC.YAV
APC-virusperheen variantti, joka muuttaa järjestelmän tiedostoja ja asetuksia.
43 298 hyökkäystä estettiin
Redcap.ovgfv
Erityinen Redcap-troijalaisen laji, jota käytetään tietojen poimintaan ja järjestelmän manipulointiin.
31 367 hyökkäystä estettiin
OfferCore.Gen
Mainosohjelma, joka luo tunkeilivia mainoksia ja voi asentaa ei-toivottuja ohjelmistoja saastuneisiin laitteisiin.
25 927 hyökkäystä estettiin
CoinMiner
Virus, joka on suunniteltu kaappaamaan järjestelmän resurssit kryptovaluutan kaivamiseksi ilman käyttäjän suostumusta.
23 503 hyökkäystä estettiin
Dropper.Gen
Troijalainen, joka asentaa muita haittaohjelmistoja saastuneeseen järjestelmään.
21 623 hyökkäystä estettiin
/YAV.Minerva.ae9757
Troijalainen, joka suorittaa toimintoja käyttäjän tietämättä.
19 050 hyökkäystä estettiin
Redcap
Troijalainen, joka varastaa tiedot ja luo takaovia saastuneissa järjestelmissä.
11 266 hyökkäystä estettiin
APC.Griffin
Haittaohjelma, joka muuttaa tietokoneen järjestelmätiedostoja ja asetuksia.
10 293 hyökkäystä estettiin
Agent.fpgny
Troijalainen, jota käytetään latausohjelmana muille vilpillisille ohjelmistoille.
10 267 hyökkäystä estettiin
AD.BitcoinMiner
Mainosohjelma, joka kaivaa myös bitcoineja käyttämällä saastuneita järjestelmän resursseja.
9 967 hyökkäystä estettiin
/APC.YAV
APC-virusperheen variantti, joka muuttaa järjestelmän tiedostoja ja asetuksia.
9 145 hyökkäystä estettiin
Crypt.XPACK.Gen
Kiristyshaittaohjelma, joka salaa uhrin laitteessa olevia tiedostoja ja vaatii maksua salauksen purkamisesta.
8 712 hyökkäystä estettiin
Dropper.MSIL.Gen
Yleinen nimi . NET-pohjaiselle viruspaketin sisältävälle troijalaiselle, joka asentaa lisähaittaohjelmia.
8 347 hyökkäystä estettiin
/APC.AVAHC
APC-viruksen variantti, joka tunnetaan kyvystään välttää havainnot ja joka säilyy pitkään saastuneissa järjestelmissä.
8 347 hyökkäystä estettiin
/AVI.Agent.yegzr
Troijalainen, jota käytetään latausohjelmana muille vilpillisille ohjelmistoille.
7 191 hyökkäystä estettiin
Vuze.NB
Mahdollisesti ei-toivottu ohjelmisto, jota jaetaan saastuneiden torrent-latausten mukana.
6 740 hyökkäystä estettiin
APC.Gendit
APC-viruksen muunnos, joka on suunniteltu häiritsemään saastuneen laitteen prosesseja.
Tiedot kerättiin 1.1.2024–30.9.2025.
Miten haittaohjelmat saastuttavat laitteesi?
Toisin kuin nollapäivähaavoittuvuudet ja ohjelmistoviat, haittaohjelmat eivät ole koneissa alusta alkaen. Ne on tuotava laitteelle esimerkiksi lataamalla saastunut tiedosto. Yksi yleisimmistä tavoista altistua haittaohjelmalle on tietojenkalasteluhyökkäyksen kautta. Huijarit käyttävät hämäävästi väärinkirjoitettuja tuotemerkkejä (esimerkiksi "Amazon" onkin "Arnazon") huijatakseen uhreja napsauttamaan tietojenkalastelulinkkejä ja lataamaan saastuneita tiedostoja.
Itse asiassa 99 % kaikista tietojenkalasteluhyökkäyksistä käyttää vain 300 tuotemerkkiä huijauksissaan. Tuotemerkit eivät itse tietenkään ole vastuussa. Tällaiset huijauksethan tahraavat niiden mainetta, minkä vuoksi yritysten on tehtävä aktiivisesti töitä saadakseen huijausyritykset kuriin. Korkealla tasolla oleva tietoisuus tietystä tuotemerkistä voi kuitenkin johdattaa uhrin valheelliseen turvallisuuden tunteeseen, jolloin hälytyskellot eivät soikaan yhtä herkästi.
Vaikka hakkerit voivat piilottaa haittaohjelman minkä tahansa ohjelmatiedoston taakse nimeämällä sen uusiksi ja antamalla tiedostolle kaksoispäätteen, tietyt tiedostotyypit piilottavat sisäänsä haittaohjelmia muita huomattavasti todennäköisemmin. Tutkijamme näyttävät, että käyttäjien pitäisi olla erityisen varovaisia ladatessaan internetistä tiedostoja, joilla on seuraavat päätteet:
Haittaohjelmat eivät myöskään jakaudu tasaisesti eri puolille internetiä. Jotkin verkkoalueet ovat erityisen alttiita sisältämään haittaohjelmia. Yli puolet kaikista Threat Protection Pro™ -ominaisuuden estämistä haittaohjelmista on peräisin sivuilta, joilla on aikuissisältöä. Saamiemme tulosten mukaisesti käyttäjien kannattaa olla erityisen tarkkana vieraillessaan seuraaviin luokkiin lukeutuvilla sivustoilla:
Tutkimustemme mukaan haittaohjelman saannin riski riippuu myös maantieteellisestä alueesta. Erot voivat selittyä maiden eri tasoisilla internetyhteyksillä ja taloustilanteilla sekä eroilla kyberturvallisuuden tiedostamisessa. Threat Protection Pro™ -ominaisuuden avulla koottujen tietojen perusteella voidaan päätellä, että seuraavilla alueilla sijaitsevilla käyttäjillä on suurin riski joutua haittaohjelman uhriksi:
Maat, joihin haittaohjelmat vaikuttavat eniten
Enemmän kuin väärennetty verkkosivusto: tietojenkalastelun ja huijausten havaitseminen
Huijaus- ja tietojenkalastelusivustot on suunniteltu huijaamaan sinua luovuttamaan henkilötietojasi, maksamaan tuotteista, joita ei ole olemassa, tai lataamaan haittaohjelmia. Huijaus- ja tietojenkalastelusivustot toimivat houkuttelemalla sinut sivustolle sähköpostitse, sosiaalisessa mediassa tai bannereilla, joiden tarjoukset ovat liian hyviä ollakseen totta. Kun menet sivustolle, saatat joutua identiteettivarkauden, taloudellisten menetysten tai haittaohjelmahyökkäysten uhriksi.
Näin tunnistat tietojenkalastelu- ja huijaussivustot
Nuoret verkkotunnukset
Useimmat huijarit vaihtavat verkkotunnuksia todella nopeasti. Kun asiakkaat huomaavat, että heitä on huijattu, verkkotunnus saa huonoja arvosteluja arvostelusivustoilla ja sosiaalisen median julkaisuissa, joten huijarien on poistettava verkkotunnus ja luotava uusi. Jos verkkotunnus on ollut käytössä vain muutaman kuukauden, se voi olla merkki huijauksesta.
Osoitevirheharhautus
Hyökkääjät käyttävät osoitevirheharhautusta luodakseen huijaussivustoja, jotka jäljittelevät todellisia sivustoja, tekemällä pieniä muutoksia verkkotunnuksiin. Osoitteista puuttuu jokin kirjain, niihin on lisätty ylimääräisiä merkkejä tai tilalle on laitettu samannäköisiä kirjaimia (kuten rn-kirjainyhdistelmä m-kirjaimen sijaan). Muutokset riittävät rekisteröimään verkkosivuston uudeksi ja ainutlaatuiseksi, mutta ne ovat myös niin pieniä, että käyttäjät eivät huomaa, että niissä on jotain vikaa.
Epäilyttävät käyttäjäarvostelut
Käyttäjien arvostelujen laatu ja määrä ovat myös tärkeitä analysoitaessa verkkotunnusta huijausten varalta. Monilla huijaussivustoilla on hyviä arvosteluja sivuillaan, kun taas Trustpilotin kaltaisilta luotettavilta arvostelualustoilta löytyy lähinnä yhden tähden arvioita.
Aggressiivinen mainonta
Sivulla navigointia vaikeuttavat liialliset ponnahdusikkunat ja näkymän estävät bannerit voivat olla merkkejä siitä, että verkkosivusto ei ole turvallinen. Jos käyttäjät yritetään saada toimimaan välittömästi lataamalla tai ostamalla jotain, verkkosivusto on todennäköisesti huijaus.
Huonot turvaominaisuudet
Epäilyksien on syytä herätä, jos verkkosivustolla on käytössä HTTP, itse allekirjoitetut SSL-varmenteet tai vanhentuneet SSL/TLS-protokollat. Huijarit eivät välitä asiakkaidensa yksityisyydestä, joten he eivät todennäköisesti käytä ylimääräistä aikaa tietosuojamekanismeihin.
Huonolaatuinen sisältö
Jos verkkosivuston tekstit ja kuvat ovat huonolaatuisia ja näyttävät siltä, että ne kaikki on kopioitu joltakin muulta brändiltä tai luotu tekoälytyökaluilla, on todennäköistä, että verkkosivusto on väärennetty. Aito, laadukas sisältö ei ole ainoastaan merkki uskottavasta liiketoiminnasta, vaan se on myös ratkaisevan tärkeää tekijänoikeuslakien noudattamisen ja tehokkaan hakukoneoptimoinnin kannalta.
Epäuskottavat tarjoukset
Huijarit käyttävät usein liian hyviä tarjouksia houkutellakseen kuluttajia verkkosivustoilleen. Arvokkaat tuotteet tai palvelut poikkeuksellisen alhaisilla hinnoilla ja epärealistiset sijoitustuotot ovat kaikki merkkejä huijauksesta.
Epäilyttävät maksutavat
Laillinen sivusto tarjoaa useita maksuvaihtoehtoja. Huijarit yrittävät yleensä pakottaa käyttäjän maksamaan käyttämällä peruuttamattomia ja jäljittämättömiä maksutapoja, kuten lahjakortteja ja kryptovaluuttoja.
Epäluotettavat yhteystiedot
Lailliset verkkosivustot ilmoittavat usein puhelinnumeron, sähköpostiosoitteen, yhteydenottolomakkeen ja erilaisia sosiaalisen median profiileja. Huijarit todennäköisesti piilottavat tietonsa mahdollisimman hyvin. Ilmaisen palveluntarjoajan, kuten Gmailin, sähköpostiosoitteen käyttäminen yritysverkkotunnuksen sijasta on myös selvä merkki siitä, että verkkosivustoon ei voi luottaa.
Käytännöt, joita ei ole olemassa
Kyseenalaiset tai olemattomat palautus- ja tietosuojakäytännöt ovat merkittäviä varoitusmerkkejä. Lailliset verkkosivustot tarjoavat selkeän tietosuojakäytännön ja palveluehdot – niiden on oltava saatavilla erilaisten tietosuojalakien noudattamiseksi. Jos niitä ei löydy verkkosivustolta, kyseessä on todennäköisesti huijaus.
Auttaako Threat Protection Pro™ minua välttämään tietojenkalastelun ja huijaukset?
Kyllä! Hanki Threat Protection Pro™ pienentääksesi merkittävästi riskiäsi joutua verkkohuijauksen uhriksi. Ominaisuus estää miljoonia huijauksia joka kuukausi:
Haittaohjelmien lisäksi: verkkoseuranta ja mainokset
Verkkoseurannan piiriin kuuluu paljon erilaisia yksityisyyttä häiritseviä työkaluja, joilla kerätään tietoja käyttäjien toiminnasta. Seuranta tapahtuu usein erilaisilla erityisten komentosarjojen, selaimen evästeiden tai seurantapikseleiden välityksellä. Yritykset käyttävät seurantaa piirtääkseen käyttäjistään tarkan kuvan, jota voidaan hyödyntää mainosten kohdentamisessa – mutta jos yritys joutuu tietomurron kohteeksi, seurannalla talteen otetut tiedot voivat joutua kyberrikollisten käsiin. Seuraavat verkkoalueluokat sisälsivät eniten seurantaa:
Miten yleisiltä kyberuhilta voi pysyä turvassa?
Näillä uhilla on yksi yhteinen nimittäjä
NordVPN:n Threat Protection Pro™ -ominaisuus on pysäyttänyt ne kaikki. Hanki NordVPN ja parannat verkkoelämäsi tietoturvaa.
30 päivän rahat takaisin -takuu