Twój IP:Brak danych

·

Twój status: Brak danych

Przejdź do głównej treści


Co czyha na Ciebie w internecie, czyli cyberzagrożenia w liczbach

Każdego dnia w Twojej podróży po wirtualnym świecie towarzyszą Ci cyberzagrożenia – nawet jeśli ich nie zauważasz. Czego musisz się obawiać podczas eksplorowania internetu?

hero statistick eye magnifying glass md

Funkcja Threat Protection Pro™ zabezpiecza Cię przed popularnymi cyberzagrożeniami – ale na ile niebezpieczeństw jest tak naprawdę narażony przeciętny internauta każdego dnia? Nasz zespół przeanalizował zagregowane dane z funkcji Threat Protection Pro™, aby dowiedzieć się, jakie zagrożenia można najczęściej spotkać w internecie.

trackers malware ads blocked pl

Wszystkie dane przetworzyliśmy zgodnie z Warunkami świadczenia usług i Polityką prywatności NordVPN. Nasze ustalenia pochodzą wyłącznie z zagregowanych danych statystycznych z raportów Threat Protection Pro™.

Złośliwe oprogramowanie: wcale się nie ukrywa

malware laptop threats md

Złośliwe oprogramowanie to każdy program, który został celowo stworzony po to, aby Ci zaszkodzić lub uszkodzić Twoje urządzenie. Do tej kategorii zalicza się wirusy, trojany oraz oprogramowanie typu ransomware lub spyware. Złośliwe oprogramowanie może wykraść wrażliwe dane, zaszyfrować ważne pliki, a nawet przejąć urządzenie, dając hakerowi pełną kontrolę nad Twoim systemem.

Najczęściej spotykane rodzaje złośliwego oprogramowania zablokowane przez Threat Protection Pro™

167 671 przechwyconych ataków

APC

Wirus, który często atakuje konfiguracje systemu i zautomatyzowane procesy, powodując zakłócenia w działaniu urządzenia.

71 716 przechwyconych ataków

APC.AVAHC

Wariant wirusa APC znany z tego, że unika wykrycia i chowa się w zainfekowanych systemach.

43 298 przechwyconych ataków

Redcap.ovgfv

Specyficzny wariant trojanu Redcap, używany do ekstrakcji danych i manipulacji systemem.

20 587 przechwyconych ataków

APC.YAV

Wariant wirusa z rodziny APC, który zmienia pliki systemowe i ustawienia.

20 095 przechwyconych ataków

OfferCore.Gen

Oprogramowanie typu adware, które generuje inwazyjne reklamy i może instalować niechciane oprogramowanie na zainfekowanych urządzeniach.

18 188 przechwyconych ataków

CoinMiner

Wirus zaprojektowany do przechwytywania zasobów systemowych, aby kopać kryptowaluty bez zgody użytkownika.

9 295 przechwyconych ataków

AD.BitcoinMiner

Oprogramowanie typu adware, które wydobywa też Bitcoina, używając zasobów zainfekowanego systemu.

8 764 przechwyconych ataków

Redcap

Trojan, który kradnie dane i tworzy tylne wejścia do zainfekowanych systemów.

6531 przechwyconych ataków

Agent.anky

Trojan używany jako plik do pobierania innego złośliwego oprogramowania.

6 393 przechwyconych ataków

Dropper.Gen

Trojan, który instaluje inne złośliwe oprogramowanie w zainfekowanym systemie.

4 696 przechwyconych ataków

Vuze.NB

Potencjalnie niechciane oprogramowanie rozpowszechniane przez pobieranie zainfekowanych torrentów.

4 633 przechwyconych ataków

Crypt.XPACK.Gen

Oprogramowanie typu ransomware, które szyfruje pliki na urządzeniu ofiary, żądając zapłaty za ich odszyfrowanie.

4 586 przechwyconych ataków

KAB.Talu.2f47b9

Specyficzny wariant trojanu KAB, znany ze swoich zaawansowanych możliwości kradzieży danych.

3 225 przechwyconych ataków

BotSand.77fce6

Złośliwe oprogramowanie typu botnet, które tworzy sieć zainfekowanych urządzeń do skoordynowanych ataków, takich jak DDoS.

3 022 przechwyconych ataków

Dropper.MSIL.Gen

Ogólna nazwa dla trojana dropper typu .NET, który instaluje dodatkowe złośliwe oprogramowanie.

2 809 przechwyconych ataków

Phishing.AAI

Złośliwe oprogramowanie używane do ataków phishingowych, skłaniające użytkowników do przekazania hakerom poufnych informacji.

2 688 przechwyconych ataków

APC.Gendit

Wariant wirusa APC, zaprojektowany w taki sposób, aby zakłócać procesy na zainfekowanym urządzeniu.

2 609 przechwyconych ataków

Zero

Ransomware, który szyfruje pliki za pomocą algorytmu AES-256 i wymaga 2,2 Bitcoinów okupu.

2 485 przechwyconych ataków

InstallCore

Potencjalnie niechciany program i oprogramowanie typu adware, które instaluje niezamówione pakiety oprogramowania.

2 387 przechwyconych ataków

APC.Griffin

Złośliwe oprogramowanie, które zmienia pliki i ustawienia systemu na Twoim komputerze.

Dane zebrane od 1 stycznia 2024 r. do 1 sierpnia 2024 r.

W jaki sposób złośliwe oprogramowanie infekuje Twoje urządzenie

W przeciwieństwie do ataków typu zero day i bugów, złośliwe oprogramowanie nie ukrywa się na urządzeniu, gdy je kupujesz — musisz je wprowadzić na urządzenie, na przykład gdy przypadkiem pobierzesz zainfekowany plik. Jednym z najczęstszych sposobów zainfekowania systemu przez złośliwe oprogramowanie jest phishing. Oszuści sprytnie zmieniają nazwy popularnych marek (np. pisząc „Arnazon” zamiast „Amazon”), aby podstępem zmusić ofiary do kliknięcia złośliwego linku i pobrania zainfekowanych plików.

Co ciekawe, w 99% wszystkich ataków phishingowych oszuści podszywają się tylko pod 300 marek. Same marki nie są niczemu winne – tak naprawdę każdy przypadek udawania marki szkodzi jej reputacji, więc korporacje muszą aktywnie walczyć z tym procederem. Jednak wysoka świadomość marki może dać ofiarom fałszywe poczucie bezpieczeństwa i sprawić, że stracą czujność.

brands spreading malware pl
Usługa NordVPN nie jest wspierana, utrzymywana, finansowana, powiązana ani w żaden sposób związana z właścicielami wspomnianych marek. Marki są oznaczone wyłącznie w celu dokładnego raportowania danych dot. marek, pod które najprawdopodobniej podszyto się w celu rozpowszechniania złośliwego oprogramowania.

Hakerzy mogą ukryć złośliwe oprogramowanie w dowolnym pliku, zmieniając nazwę pliku wykonywalnego i używając podwójnych rozszerzeń. Jednak kilka typów plików znacznie częściej ukrywa złośliwe oprogramowanie niż inne. Nasze badania pokazują, że użytkownicy powinni zachować szczególną ostrożność, gdy pobierają z Internetu pliki z następującymi rozszerzeniami:

files extensions malware pl

Złośliwe oprogramowanie nie jest też tak samo rozpowszechniane w całym internecie. Niektóre kategorie domen internetowych są szczególnie podatne na złośliwe oprogramowanie. Patrząc na dane z Threat Protection Pro™, ponad połowa zablokowanego złośliwego oprogramowania pochodzi ze stron z treściami dla dorosłych. Według naszych ustaleń użytkownicy powinni zachować szczególną ostrożność, gdy odwiedzają strony internetowe z następujących kategorii:

domain categories malware pl

Nasze badania pokazują, że ryzyko przypadkowego pobrania złośliwego oprogramowania różni się też w zależności od regionu geograficznego. Te różnice można przypisać różnym poziomom łączności internetowej, rozwojowi gospodarczemu oraz świadomości w zakresie cyberbezpieczeństwa w poszczególnych krajach. Na podstawie zagregowanych danych z Threat Protection Pro™ możemy wywnioskować, że użytkownicy w następujących miejscach są najbardziej narażeni na złośliwe oprogramowanie:

Kraje najbardziej narażone na złośliwe oprogramowanie

countries malware africa infographic pl

Nie tylko złośliwe oprogramowanie: moduły śledzące i reklamy

Moduły śledzące to szeroka kategoria narzędzi naruszających prywatność, które gromadzą informacje o aktywności użytkownika. Moduły śledzące zazwyczaj mają formę specjalnych skryptów, plików cookie w przeglądarkach lub pikseli śledzących. Firmy używają modułów śledzących do tworzenia Twojego dokładnego profilu, aby dopasowywać reklamy do Twoich preferencji, ale jeśli ktoś wykradnie ich dane, informacje na Twój temat mogą wpaść w ręce cyberprzestępców. Następujące kategorie domen zawierają najwięcej modułów śledzących:

domain categories trackers pl

Jak chronić się przed cyberzagrożeniami

Wypracuj dobre nawyki internetowe

Cyberprzestępcy liczą na Twoją apatię, dezorientację i ignorancję, mając nadzieję, że stracisz czujność. Na przykład w większości wiadomości phishingowych próbujących wyłudzić Twoje dane przestępcy używają lekko zmienionych nazw popularnych marek.

Weryfikuj, pobieraj, skanuj, instaluj

Pliki wykonywalne ze złośliwym oprogramowaniem mogą udawać bezpieczne pliki albo nawet się w nich ukrywać. Zawsze weryfikuj stronę internetową, z której chcesz pobrać pliki, i zawsze używaj narzędzi do wykrywania złośliwego oprogramowania, takich jak Threat Protection Pro™, aby przeskanować pobierane pliki. Nie zapomnij też o podejrzanych załącznikach do wiadomości.

Uważaj, gdzie surfujesz

Niektóre kategorie domen internetowych są znacznie bardziej niebezpieczne dla Twojego urządzenia niż inne. Jeśli odwiedzasz strony internetowe, które mogą potencjalnie zawierać złośliwe oprogramowanie, zwracaj uwagę na to, co wpisujesz, klikasz i pobierasz.

Włącz Threat Protection Pro™

Zaktualizowaliśmy funkcję Threat Protection Pro™, dzięki czemu jest to teraz jeden kompletny pakiet ochrony obejmujący najlepsze elementy niezbędnych narzędzi cyberbezpieczeństwa. Funkcja skanuje każdy pobierany plik w poszukiwaniu złośliwego oprogramowania, blokuje złośliwe strony internetowe używane do wyłudzania, oszustw i ukrywania złośliwego oprogramowania, a także blokuje irytujące reklamy.