Twój IP:Brak danych

·

Twój status: Brak danych

Przejdź do głównej treści


Co czyha na Ciebie w internecie, czyli cyberzagrożenia w liczbach

Każdego dnia w Twojej podróży po wirtualnym świecie towarzyszą Ci cyberzagrożenia – nawet jeśli ich nie zauważasz. Czego musisz się obawiać podczas eksplorowania internetu?

hero statistick eye magnifying glass md

Funkcja Threat Protection Pro™ zabezpiecza Cię przed popularnymi cyberzagrożeniami – ale na ile niebezpieczeństw jest tak naprawdę narażony przeciętny internauta każdego dnia? Nasz zespół przeanalizował zagregowane dane z funkcji Threat Protection Pro™, aby dowiedzieć się, jakie zagrożenia można najczęściej spotkać w internecie.

trackers malware ads blocked

Wszystkie dane przetworzyliśmy zgodnie z Warunkami świadczenia usług i Polityką prywatności NordVPN. Nasze ustalenia pochodzą wyłącznie z zagregowanych danych statystycznych z raportów Threat Protection Pro™.

Złośliwe oprogramowanie: wcale się nie ukrywa

malware laptop threats md

Złośliwe oprogramowanie to każdy program, który został celowo stworzony po to, aby Ci zaszkodzić lub uszkodzić Twoje urządzenie. Do tej kategorii zalicza się wirusy, trojany oraz oprogramowanie typu ransomware lub spyware. Złośliwe oprogramowanie może wykraść wrażliwe dane, zaszyfrować ważne pliki, a nawet przejąć urządzenie, dając hakerowi pełną kontrolę nad Twoim systemem.

Najczęściej spotykane rodzaje złośliwego oprogramowania zablokowane przez Threat Protection Pro™

123 990 przechwyconych ataków

APC

Wirus, który często atakuje konfiguracje systemu i zautomatyzowane procesy, powodując zakłócenia w działaniu urządzenia.

46 891 przechwyconych ataków

APC.AVAHC

Wariant wirusa APC znany z tego, że unika wykrycia i chowa się w zainfekowanych systemach.

43 298 przechwyconych ataków

Redcap.ovgfv

Specyficzny wariant trojanu Redcap, używany do ekstrakcji danych i manipulacji systemem.

16 607 przechwyconych ataków

OfferCore.Gen

Oprogramowanie typu adware, które generuje inwazyjne reklamy i może instalować niechciane oprogramowanie na zainfekowanych urządzeniach.

14 906 przechwyconych ataków

APC.YAV

Wariant wirusa z rodziny APC, który zmienia pliki systemowe i ustawienia.

14 644 przechwycone ataki

CoinMiner

Wirus zaprojektowany do przechwytywania zasobów systemowych, aby kopać kryptowaluty bez zgody użytkownika.

7273 przechwycone ataki

AD.BitcoinMiner

Oprogramowanie typu adware, które wydobywa też Bitcoina, używając zasobów zainfekowanego systemu.

6531 przechwyconych ataków

Agent.anky

Trojan używany jako plik do pobierania innego złośliwego oprogramowania.

5896 przechwyconych ataków

Redcap

Trojan, który kradnie dane i tworzy tylne wejścia do zainfekowanych systemów.

4220 przechwyconych ataków

Dropper.Gen

Trojan, który instaluje inne złośliwe oprogramowanie w zainfekowanym systemie.

3938 przechwyconych ataków

Vuze.NB

Potencjalnie niechciane oprogramowanie rozpowszechniane przez pobieranie zainfekowanych torrentów.

3642 przechwycone ataki

KAB.Talu.2f47b9

Specyficzny wariant trojanu KAB, znany ze swoich zaawansowanych możliwości kradzieży danych.

3349 przechwyconych ataków

Crypt.XPACK.Gen

Oprogramowanie typu ransomware, które szyfruje pliki na urządzeniu ofiary, żądając zapłaty za ich odszyfrowanie.

2759 przechwyconych ataków

Phishing.AAI

Złośliwe oprogramowanie używane do ataków phishingowych, skłaniające użytkowników do przekazania hakerom poufnych informacji.

2510 przechwyconych ataków

BotSand.77fce6

Złośliwe oprogramowanie typu botnet, które tworzy sieć zainfekowanych urządzeń do skoordynowanych ataków, takich jak DDoS.

2227 przechwyconych ataków

Dropper.MSIL.Gen

Ogólna nazwa dla trojana dropper typu .NET, który instaluje dodatkowe złośliwe oprogramowanie.

2225 przechwyconych ataków

Scar.yognu

Oprogramowanie typu spyware, które jest trudne do wykrycia i usunięcia, często używane do szpiegowania i kradzieży danych.

2029 przechwyconych ataków

APC.Gendit

Wariant wirusa APC, zaprojektowany w taki sposób, aby zakłócać procesy na zainfekowanym urządzeniu.

1932 przechwycone ataki

AVF.Agent.6a91fc

Ogólna nazwa dla trojanów agentów, które dostają się do urządzeń, udając, że są nieszkodliwym oprogramowaniem.

1932 przechwycone ataki

InstallCore

Potencjalnie niechciany program i oprogramowanie typu adware, które instaluje niezamówione pakiety oprogramowania.

Dane zebrane od 1 stycznia 2024 r. do 1 czerwca 2024 r.

W jaki sposób złośliwe oprogramowanie infekuje Twoje urządzenie

W przeciwieństwie do ataków typu zero day i bugów, złośliwe oprogramowanie nie ukrywa się na urządzeniu, gdy je kupujesz — musisz je wprowadzić na urządzenie, na przykład gdy przypadkiem pobierzesz zainfekowany plik. Jednym z najczęstszych sposobów zainfekowania systemu przez złośliwe oprogramowanie jest phishing. Oszuści sprytnie zmieniają nazwy popularnych marek (np. pisząc „Arnazon” zamiast „Amazon”), aby podstępem zmusić ofiary do kliknięcia złośliwego linku i pobrania zainfekowanych plików.

Co ciekawe, w 99% wszystkich ataków phishingowych oszuści podszywają się tylko pod 300 marek. Same marki nie są niczemu winne – tak naprawdę każdy przypadek udawania marki szkodzi jej reputacji, więc korporacje muszą aktywnie walczyć z tym procederem. Jednak wysoka świadomość marki może dać ofiarom fałszywe poczucie bezpieczeństwa i sprawić, że stracą czujność.

brands spreading malware

Hakerzy mogą ukryć złośliwe oprogramowanie w dowolnym pliku, zmieniając nazwę pliku wykonywalnego i używając podwójnych rozszerzeń. Jednak kilka typów plików znacznie częściej ukrywa złośliwe oprogramowanie niż inne. Nasze badania pokazują, że użytkownicy powinni zachować szczególną ostrożność, gdy pobierają z Internetu pliki z następującymi rozszerzeniami:

files extensions malware

Złośliwe oprogramowanie nie jest też tak samo rozpowszechniane w całym internecie. Niektóre kategorie domen internetowych są szczególnie podatne na złośliwe oprogramowanie. Patrząc na dane z Threat Protection Pro™, ponad połowa zablokowanego złośliwego oprogramowania pochodzi ze stron z treściami dla dorosłych. Według naszych ustaleń użytkownicy powinni zachować szczególną ostrożność, gdy odwiedzają strony internetowe z następujących kategorii:

domain categories malware

Nasze badania pokazują, że ryzyko przypadkowego pobrania złośliwego oprogramowania różni się też w zależności od regionu geograficznego. Te różnice można przypisać różnym poziomom łączności internetowej, rozwojowi gospodarczemu oraz świadomości w zakresie cyberbezpieczeństwa w poszczególnych krajach. Na podstawie zagregowanych danych z Threat Protection Pro™ możemy wywnioskować, że użytkownicy w następujących miejscach są najbardziej narażeni na złośliwe oprogramowanie:

Kraje najbardziej narażone na złośliwe oprogramowanie

countries malware africa infographic

Nie tylko złośliwe oprogramowanie: moduły śledzące i reklamy

Moduły śledzące to szeroka kategoria narzędzi naruszających prywatność, które gromadzą informacje o aktywności użytkownika. Moduły śledzące zazwyczaj mają formę specjalnych skryptów, plików cookie w przeglądarkach lub pikseli śledzących. Firmy używają modułów śledzących do tworzenia Twojego dokładnego profilu, aby dopasowywać reklamy do Twoich preferencji, ale jeśli ktoś wykradnie ich dane, informacje na Twój temat mogą wpaść w ręce cyberprzestępców. Następujące kategorie domen zawierają najwięcej modułów śledzących:

domain categories trackers

Jak chronić się przed cyberzagrożeniami

Wypracuj dobre nawyki internetowe

Cyberprzestępcy liczą na Twoją apatię, dezorientację i ignorancję, mając nadzieję, że stracisz czujność. Na przykład w większości wiadomości phishingowych próbujących wyłudzić Twoje dane przestępcy używają lekko zmienionych nazw popularnych marek.

Weryfikuj, pobieraj, skanuj, instaluj

Pliki wykonywalne ze złośliwym oprogramowaniem mogą udawać bezpieczne pliki albo nawet się w nich ukrywać. Zawsze weryfikuj stronę internetową, z której chcesz pobrać pliki, i zawsze używaj narzędzi do wykrywania złośliwego oprogramowania, takich jak Threat Protection Pro™, aby przeskanować pobierane pliki. Nie zapomnij też o podejrzanych załącznikach do wiadomości.

Uważaj, gdzie surfujesz

Niektóre kategorie domen internetowych są znacznie bardziej niebezpieczne dla Twojego urządzenia niż inne. Jeśli odwiedzasz strony internetowe, które mogą potencjalnie zawierać złośliwe oprogramowanie, zwracaj uwagę na to, co wpisujesz, klikasz i pobierasz.

Włącz Threat Protection Pro™

Zaktualizowaliśmy funkcję Threat Protection Pro™, dzięki czemu jest to teraz jeden kompletny pakiet ochrony obejmujący najlepsze elementy niezbędnych narzędzi cyberbezpieczeństwa. Funkcja skanuje każdy pobierany plik w poszukiwaniu złośliwego oprogramowania, blokuje złośliwe strony internetowe używane do wyłudzania, oszustw i ukrywania złośliwego oprogramowania, a także blokuje irytujące reklamy.