כתובת ה-IP שלך:לא ידוע

·

הסטטוס שלך: לא ידוע

דילוג לתוכן הראשי


החשודים הרגילים: איומים יומיומיים ברשת בכמויות

אתם מתמודדים עם איומי אבטחת סייבר כל יום - גם אם אתם לא שמים לב אליהם. אילו דברים צריכים להדאיג אתכם בחיי היומיום שלכם ברשת?

hero statistick eye magnifying glass md

הפי'צר Threat Protection Pro™ של NordVPN מגן עליכם מפני איומים נפוצים ברשת - אבל בעצם לכמה סכנות נחשף משתמש האינטרנט הממוצע כל יום? החוקרים שלנו ניתחו נתונים מצטברים של Threat Protection Pro™ במשך תקופה ממושכת כדי לקבוע את סוגי האיומים עם הסבירות הגבוהה ביותר להיתקל בהם באינטרנט.

trackers malware ads blocked he

כל הנתונים עובדו בהתאם לתנאי השימוש ומדיניות הפרטיות של NordVPN. הממצאים שלנו הופקו רק מסטטיסטיקות שימוש מצטברות של Threat Protection Pro™.

תוכנה זדונית: מסתתרת מתחת לאף

malware laptop threats md

תוכנה זדונית מתייחסת לכל סוג של תכנות שנעשה בכוונה לפגוע בכם או במכשיר שלכם. זה כולל תוכנות זדוניות כמו וירוסים, סוסים טרויאניים, תוכנות כופר ותוכנות ריגול. תוכנה זדונית יכולה לגנוב נתונים רגישים, להצפין קבצים חשובים, או אפילו להשתלט על המכשיר, מה שמעניק לפושע שליטה מלאה.

התוכנה הזדונית הנפוצה ביותר שנחסמה על ידי Threat Protection Pro™

167,671 התקפות נבלמו

APC

וירוס שלעתים קרובות מתביית על תצורות המערכת ולתהליכים אוטומטיים כדי לגרום לשיבושים.

71,716 התקפות נבלמו

APC.AVAHC

וריאנט של וירוס APC הידוע ביכולתו להימנע מגילוי ולשרוד במערכות נגועות.

43,298 התקפות נבלמו

Redcap.ovgfv

זן ספציפי של הטרויאני Redcap, המשמש לחילוץ נתונים ומניפולציה של המערכת.

20,587 התקפות נבלמו

APC.YAV

וריאנט השייך למשפחת וירוסי APC המשנה קבצי מערכת והגדרות.

20,095 התקפות נבלמו

OfferCore.Gen

תוכנות פרסום שמייצרות מודעות פולשניות ויכולות להתקין תוכנות לא רצויות במכשירים נגועים.

18,188 התקפות נבלמו

CoinMiner

וירוס שנועד לחטוף משאבי מערכת לכרות מטבעות קריפטוגרפיים ללא הסכמת המשתמש.

9,295 התקפות נבלמו

AD.BitcoinMiner

תוכנת פרסום אשר גם כורה ביטקוין באמצעות משאבי המערכת הנגועה.

8,764 התקפות נבלמו

Redcap

סוס טרויאני שגונב נתונים ויוצר דלתות אחוריות במערכות נגועות.

6,531 התקפות נבלמו

Agent.anky

סוס טרויאני המשמש בתור תוכנת הורדה עבור תוכנות זדוניות אחרות.

6,393 התקפות נבלמו

Dropper.Gen

סוס טרויאני שמתקין תוכנות זדוניות אחרות במערכת הנגועה.

4,696 התקפות נבלמו

Vuze.NB

תוכנה שעלולה להיות לא רצויה המופצת באמצעות הורדות טורנט נגועות.

4,633 התקפות נבלמו

Crypt.XPACK.Gen

תוכנת כופר המצפינה קבצים במכשיר של הקורבן, ודורשת תשלום עבור פענוח.

4,586 התקפות נבלמו

KAB.Talu.2f47b9

וריאנט ספציפי של הסוס הטרויאני KAB, הידוע ביכולות גניבת הנתונים המתקדמות שלו.

3,225 התקפות נבלמו

BotSand.77fce6

תוכנה זדונית של בוטנט שיוצרת רשת של מכשירים נגועים לשם התקפות מתואמות, כמו DDoS.

3,022 התקפות נבלמו

Dropper.MSIL.Gen

שם כללי עבור סוס טרויאני Dropper מבוסס .NET, שמתקין תוכנות זדוניות נוספות.

2,809 התקפות נבלמו

Phishing.AAI

תוכנה זדונית המשמשת בהתקפות פישינג, המרמה משתמשים למסור מידע רגיש.

2,688 התקפות נבלמו

APC.Gendit

וריאנט של וירוס APC, שנועד לשבש תהליכים במכשיר הנגוע.

2,609 התקפות נבלמו

Null

תוכנת כופר המצפינה קבצים באמצעות אלגוריתם AES-256 ודורשת 2.2 ביטקוין כופר.

2,485 התקפות נבלמו

InstallCore

תוכנת פרסום שעלולה להיות לא רצויה המאגדת תוכנה עם התקנות אחרות.

2,387 התקפות נבלמו

APC.Griffin

תוכנה זדונית שמשנה את קבצי המערכת וההגדרות במחשב שלכם.

נתונים שנאספו מ-1 בינואר 2024 עד 1 באוגוסט 2024.

כיצד תוכנות זדוניות מדביקות את המכשיר שלכם

בניגוד להתקפות zero-day ובאגים, תוכנה זדונית אינה קיימת במחשבים מההתחלה - יש להביא אותה באופן אקטיבי למכשיר שלכם, כגון על ידי הורדת קובץ נגוע. אחת הדרכים הנפוצות ביותר להידבק בתוכנה זדונית היא באמצעות התקפות פישינג. נוכלים משתמשים בשגיאות איות מטעות של מותגים פופולריים (כגון איות "Amazon" כ"Arnazon") כדי להערים על קורבנות ללחוץ על קישורי פישיניג ולהוריד קבצים נגועים.

למעשה, 99% מכל התקפות הפישינג משתמשות רק ב-300 מותגים להטעיה. המותגים עצמם אינם אשמים - זיופים כאלה פוגעים גם במוניטין שלהם, ומאלצים חברות לצוד ולהוריד אותם באופן פעיל. אבל מודעות גבוהה למותגים יכולה להכניס את הקורבנות לתחושת ביטחון מזויפת ולגרום להם להוריד את המשמר.

brands spreading malware he
NordVPN אינה מקבלת חסות, שירותי תחזוקה, מימון, ללא קשר או משויכת בכל דרך שהיא לבעלים של המותגים המוזכרים. המותגים הינם מצוינים אך ורק במטרה לדווח במדויק על מידע הקשור למותגים בעלי הסבירות הגבוהה ביותר להתחזות אליהם לשם הפצת תוכנות זדוניות.

בעוד שהאקרים יכולים להסוות תוכנות זדוניות לכל קובץ על ידי שינוי שם קובץ ההפעלה ושימוש בסיומות קובץ כפולות, ישנם סוגי קבצים אשר נוטים הרבה יותר להסתיר בתוכם תוכנות זדוניות מאחרים. המחקר שלנו מראה שמשתמשים צריכים להיות זהירים במיוחד בהורדת קבצים עם הסיומות הבאות מהאינטרנט:

files extensions malware he

גם תוכנות זדוניות אינן מופצות באופן שווה ברחבי האינטרנט. חלק מהקטגוריות בעולם האינטרנט בעלות נטייה גדולה יותר להכיל תוכנות זדוניות, כאשר יותר ממחצית מכל התוכנות הזדוניות נחסמות על ידי Threat Protection Pro™ מגיעות מאתרי תוכן למבוגרים. על פי הממצאים שלנו, משתמשים צריכים להיות זהירים במיוחד כאשר הם מבקרים באתרים מהקטגוריות הבאות:

domain categories malware he

המחקר שלנו מראה שהסיכון להידבק בתוכנה זדונית משתנה גם לפי אזור גיאוגרפי. ניתן לייחס את ההבדלים האלה לרמות השונות של חיבור ופריסה לאינטרנט, פיתוח כלכלי ומודעות לאבטחת סייבר בין מדינות. מתוך נתונים מצטברים של Threat Protection Pro™, אנו יכולים להסיק שמשתמשים במיקומים הבאים נמצאים בסיכון הגבוה ביותר לתוכנות זדוניות:

המדינות המושפעות ביותר מתוכנות זדוניות

countries malware africa infographic he

יותר מסתם אתר מזויף: זיהוי פישינג והונאות

אתרי הונאה ופישינג נועדו לגרום לכם למסור מידע אישי, לבצע תשלומים עבור מוצרים שאינם קיימים או פשוט להוריד תוכנות זדוניות. אופן הפעולה שלהם הוא לפתות אתכם באמצעות אימייל, ברשתות חברתיות או עם באנרים, שבהם הם מבטיחים מבצעים אטרקטיביים ולא מציאותיים. ברגע שאתם מביעים עניין, אתם עלולים ליפול קורבן לגניבת זהות, להפסד כספי או להתקפות של תוכנות זדוניות.

phishing hack hooks documents password credit card md

כיצד מזוהים אתרי פישינג והונאה

דומיינים חדשים

רוב הרמאים מחליפים דומיינים ממש מהר. ברגע שהלקוחות מבינים שעבדו עליהם, הדומיין מתחיל לקבל ביקורות רעות באתרי ביקורות ודרך פוסטים ברשתות החברתיות, ולכן הרמאים צריכים להשבית אותו וליצור דומיין חדש. אם הדומיין פעיל רק כמה חודשים, זה עשוי להיות סימן להונאה.

Typosquatting (זיוף כתובות URL)

תוקפים משתמשים ב-typosquatting‏ כדי ליצור אתרי הונאה שמחקים אתרים אמיתיים על ידי ביצוע שינויים קלים בשמות הדומיין. הם משמיטים אות, מוסיפים עוד תווים או משתמשים באותיות דומות מבחינה ויזואלית (כמו שילוב של האותיות 'rn' כדי לחקות את האות 'm'). השינויים מספיקים כדי לרשום את האתר כחדש וייחודי, אבל הם גם קטנים כל כך, שמשתמשים לא שמים לב שמשהו לא בסדר בהם.

ביקורות חשודות של משתמשים

האיכות והכמות של ביקורות משתמשים חשובות גם בעת ניתוח דומיין לאיתור הונאות. לאתרי הונאה רבים יש ביקורות טובות בדפים שלהם, בעוד שפלטפורמות מהימנות לביקורות כמו Trustpilot מציגות דירוגים עקביים של כוכב אחד בלבד.

פרסום אגרסיבי

חלונות קופצים מוגזמים ובאנרים שחוסמים את התצוגה ומקשים על ניווט בדף עשויים לאותת שהאתר אינו בטוח. אם האתר מנסה ללחוץ על משתמשים לבצע פעולה מיידית כמו הורדה או רכישה של משהו, כנראה מדובר בהונאה.

פיצ'רים שמציעים אבטחה ירודה

אתרים שמשתמשים ב-HTTP, תעודות SSL בחתימה עצמית ופרוטוקולים מיושנים של SSL/TSL מהווים נורת אזהרה. הנוכלים ממש לא מתעניינים בפרטיות של הלקוחות שלהם, ולכן לא סביר שיבזבזו זמן נוסף על מנגנוני הגנת נתונים.

תוכן באיכות ירודה

אם הטקסטים והתמונות באתר נראים חובבניים, אם נדמה שכולם הועתקו ממותג אחר, או נוצרו באמצעות כלי בינה מלאכותית, רוב הסיכויים שהאתר מזויף. תוכן אותנטי ואיכותי הוא לא רק סימן לעסק אמין אלא גם חיוני לציות לחוקי זכויות יוצרים ול-SEO יעיל.

מבצעים מדהימים

נוכלים משתמשים לעיתים קרובות בהצגת מבצעים אטרקטיביים מדי שלא נראים מציאותיים כדי למשוך צרכנים לאתרים שלהם. פריטים או שירותים בעלי ערך גבוה במחירים נמוכים במיוחד והחזרים לא מציאותיים על השקעות הם כולם סימנים להונאה.

אמצעי תשלום חשודים

אתר חוקי יציע כמה אפשרויות תשלום. נוכלים בדרך כלל מנסים לאלץ את המשתמשים לשלם באמצעי תשלום שאינם ניתנים לביטול ולמעקב, כמו כרטיסי מתנה ומטבעות קריפטוגרפיים.

פרטים לא אמינים ליצירת קשר

אתרים לגיטימיים לרוב יציגו מספר טלפון, כתובת אימייל וטופס ליצירת קשר, לצד פרופילים ברשתות חברתיות שונות. נוכלים נוטים להסתיר את המידע שלהם ככל האפשר. גם שימוש בכתובת אימייל מספק חינמי כמו Gmail במקום בדומיין עסקי הוא סימן ברור לכך שלא ניתן לסמוך על האתר.

היעדר מדיניות

קווי מדיניות מפוקפקים בנוגע להחזרים ופרטיות או היעדר כל מדיניות הם נורות אזהרה משמעותיות. אתרים לגיטימיים יספקו מדיניות פרטיות ותנאי שירות ברורים – הם חייבים להיות זמינים כדי לציית לחוקי הגנת הנתונים. אם לא ניתן למצוא אותם באתר, זו כנראה הונאה.

the most common online scams he

האם ™Threat Protection Pro יעזור לי להימנע מפישינג ומהונאות?

כן! כדאי להשתמש ב-™Threat Protection Pro כדי להקטין באופן משמעותי את הסיכויים שלכם להתפתות להונאה מקוונת. הוא חוסם מיליוני הונאות בכל חודש:

how many scams did threat protection pro block he

מעבר לתוכנות זדוניות: תוכנות מעקב ופרסומות ברשת

תוכנות מעקב הן קטגוריה רחבה של כלים פולשי - פרטיות שאוספים מידע על פעילות המשתמשים. תוכנות מעקב בדרך כלל לובשות צורה של סקריפטים מיוחדים, קובצי Cookie של דפדפנים או פיקסלים למעקב. עסקים משתמשים בתוכנות מעקב כדי לצייר תמונה מדויקת שלכם עבור פרסום ממוקד - אבל אם הם סובלים מפרצת נתונים, נתוני המעקב המאוחסנים עלולים בסופו של דבר ליפול לידיהם של פושעי סייבר. קטגוריות הדומיינים הבאות כוללות את רוב תוכנות המעקב:

domain categories trackers he

כיצד לשמור על עצמכם מפני איומי סייבר נפוצים

לפתח הרגלי אבטחת סייבר טובים

פושעי סייבר מנצלים לרעה אדישות, בלבול ובורות, בתקווה שהקורבנות יוותרו על בדיקות קפדניות. לדוגמה, רוב ניסיונות הפישיניג כוללים שמות מעוותים של מותגים פופולריים.

אמת, הורד, סרוק, התקן

קובצי הפעלה של תוכנות זדוניות עשויים להיות מוסווים או אפילו מוסתרים בתוך קבצים לגיטימיים. תמיד בצעו אימות לאתר שממנו אתם רוצים להוריד, ותמיד השתמשו בכלים נגד תוכנות זדוניות כמו Threat Protection Pro™ כדי לבדוק קבצים שאתם מורידים. זה כולל קבצים חשודים המצורפים לאימייל.

היזהרו לאן שאתם גולשים באינטרנט

קטגוריות דומיינים מסוימות ברשת נוטות הרבה יותר לסכן את המכשיר שלכם מאשר אחרות. אם אתם מבקר באתרים שסביר שיכילו תוכנות זדוניות, שימו לב למה שאתם מקלידים, לוחצים ומורדים.

תנו ל-Threat Protection Pro™ להגן עליכם

Threat Protection Pro™ קיבל עדכון ענק וכעת משלב בתוכו את ההיבטים הטובים ביותר של כלי אבטחת סייבר חיוניים לתוך חבילת אבטחה אחת מקיפה. זה יסרוק כל קובץ שאתם מורידים לאיתור תוכנות זדוניות, ימנע מכם לבקר בדפי אינטרנט זדוניים המשמשים לפישינג, הונאות ותוכנות זדוניות, ויחסום מודעות פרסום מעצבנות.