·
Co czyha na Ciebie w internecie, czyli cyberzagrożenia w liczbach
Każdego dnia w Twojej podróży po wirtualnym świecie towarzyszą Ci cyberzagrożenia – nawet jeśli ich nie zauważasz. Czego musisz się obawiać podczas eksplorowania internetu?
Funkcja Threat Protection Pro™ zabezpiecza Cię przed popularnymi cyberzagrożeniami – ale na ile niebezpieczeństw jest tak naprawdę narażony przeciętny internauta każdego dnia? Nasz zespół przeanalizował zagregowane dane z funkcji Threat Protection Pro™, aby dowiedzieć się, jakie zagrożenia można najczęściej spotkać w internecie.
Wszystkie dane przetworzyliśmy zgodnie z Warunkami świadczenia usług i Polityką prywatności NordVPN. Nasze ustalenia pochodzą wyłącznie z zagregowanych danych statystycznych z raportów Threat Protection Pro™.
Złośliwe oprogramowanie: wcale się nie ukrywa
Złośliwe oprogramowanie to każdy program, który został celowo stworzony po to, aby Ci zaszkodzić lub uszkodzić Twoje urządzenie. Do tej kategorii zalicza się wirusy, trojany oraz oprogramowanie typu ransomware lub spyware. Złośliwe oprogramowanie może wykraść wrażliwe dane, zaszyfrować ważne pliki, a nawet przejąć urządzenie, dając hakerowi pełną kontrolę nad Twoim systemem.
Najczęściej spotykane rodzaje złośliwego oprogramowania zablokowane przez Threat Protection Pro™
167 671 przechwyconych ataków
APC
Wirus, który często atakuje konfiguracje systemu i zautomatyzowane procesy, powodując zakłócenia w działaniu urządzenia.
71 716 przechwyconych ataków
APC.AVAHC
Wariant wirusa APC znany z tego, że unika wykrycia i chowa się w zainfekowanych systemach.
43 298 przechwyconych ataków
Redcap.ovgfv
Specyficzny wariant trojanu Redcap, używany do ekstrakcji danych i manipulacji systemem.
20 587 przechwyconych ataków
APC.YAV
Wariant wirusa z rodziny APC, który zmienia pliki systemowe i ustawienia.
20 095 przechwyconych ataków
OfferCore.Gen
Oprogramowanie typu adware, które generuje inwazyjne reklamy i może instalować niechciane oprogramowanie na zainfekowanych urządzeniach.
18 188 przechwyconych ataków
CoinMiner
Wirus zaprojektowany do przechwytywania zasobów systemowych, aby kopać kryptowaluty bez zgody użytkownika.
9 295 przechwyconych ataków
AD.BitcoinMiner
Oprogramowanie typu adware, które wydobywa też Bitcoina, używając zasobów zainfekowanego systemu.
8 764 przechwyconych ataków
Redcap
Trojan, który kradnie dane i tworzy tylne wejścia do zainfekowanych systemów.
6531 przechwyconych ataków
Agent.anky
Trojan używany jako plik do pobierania innego złośliwego oprogramowania.
6 393 przechwyconych ataków
Dropper.Gen
Trojan, który instaluje inne złośliwe oprogramowanie w zainfekowanym systemie.
4 696 przechwyconych ataków
Vuze.NB
Potencjalnie niechciane oprogramowanie rozpowszechniane przez pobieranie zainfekowanych torrentów.
4 633 przechwyconych ataków
Crypt.XPACK.Gen
Oprogramowanie typu ransomware, które szyfruje pliki na urządzeniu ofiary, żądając zapłaty za ich odszyfrowanie.
4 586 przechwyconych ataków
KAB.Talu.2f47b9
Specyficzny wariant trojanu KAB, znany ze swoich zaawansowanych możliwości kradzieży danych.
3 225 przechwyconych ataków
BotSand.77fce6
Złośliwe oprogramowanie typu botnet, które tworzy sieć zainfekowanych urządzeń do skoordynowanych ataków, takich jak DDoS.
3 022 przechwyconych ataków
Dropper.MSIL.Gen
Ogólna nazwa dla trojana dropper typu .NET, który instaluje dodatkowe złośliwe oprogramowanie.
2 809 przechwyconych ataków
Phishing.AAI
Złośliwe oprogramowanie używane do ataków phishingowych, skłaniające użytkowników do przekazania hakerom poufnych informacji.
2 688 przechwyconych ataków
APC.Gendit
Wariant wirusa APC, zaprojektowany w taki sposób, aby zakłócać procesy na zainfekowanym urządzeniu.
2 609 przechwyconych ataków
Zero
Ransomware, który szyfruje pliki za pomocą algorytmu AES-256 i wymaga 2,2 Bitcoinów okupu.
2 485 przechwyconych ataków
InstallCore
Potencjalnie niechciany program i oprogramowanie typu adware, które instaluje niezamówione pakiety oprogramowania.
2 387 przechwyconych ataków
APC.Griffin
Złośliwe oprogramowanie, które zmienia pliki i ustawienia systemu na Twoim komputerze.
Dane zebrane od 1 stycznia 2024 r. do 1 sierpnia 2024 r.
W jaki sposób złośliwe oprogramowanie infekuje Twoje urządzenie
W przeciwieństwie do ataków typu zero day i bugów, złośliwe oprogramowanie nie ukrywa się na urządzeniu, gdy je kupujesz — musisz je wprowadzić na urządzenie, na przykład gdy przypadkiem pobierzesz zainfekowany plik. Jednym z najczęstszych sposobów zainfekowania systemu przez złośliwe oprogramowanie jest phishing. Oszuści sprytnie zmieniają nazwy popularnych marek (np. pisząc „Arnazon” zamiast „Amazon”), aby podstępem zmusić ofiary do kliknięcia złośliwego linku i pobrania zainfekowanych plików.
Co ciekawe, w 99% wszystkich ataków phishingowych oszuści podszywają się tylko pod 300 marek. Same marki nie są niczemu winne – tak naprawdę każdy przypadek udawania marki szkodzi jej reputacji, więc korporacje muszą aktywnie walczyć z tym procederem. Jednak wysoka świadomość marki może dać ofiarom fałszywe poczucie bezpieczeństwa i sprawić, że stracą czujność.
Hakerzy mogą ukryć złośliwe oprogramowanie w dowolnym pliku, zmieniając nazwę pliku wykonywalnego i używając podwójnych rozszerzeń. Jednak kilka typów plików znacznie częściej ukrywa złośliwe oprogramowanie niż inne. Nasze badania pokazują, że użytkownicy powinni zachować szczególną ostrożność, gdy pobierają z Internetu pliki z następującymi rozszerzeniami:
Złośliwe oprogramowanie nie jest też tak samo rozpowszechniane w całym internecie. Niektóre kategorie domen internetowych są szczególnie podatne na złośliwe oprogramowanie. Patrząc na dane z Threat Protection Pro™, ponad połowa zablokowanego złośliwego oprogramowania pochodzi ze stron z treściami dla dorosłych. Według naszych ustaleń użytkownicy powinni zachować szczególną ostrożność, gdy odwiedzają strony internetowe z następujących kategorii:
Nasze badania pokazują, że ryzyko przypadkowego pobrania złośliwego oprogramowania różni się też w zależności od regionu geograficznego. Te różnice można przypisać różnym poziomom łączności internetowej, rozwojowi gospodarczemu oraz świadomości w zakresie cyberbezpieczeństwa w poszczególnych krajach. Na podstawie zagregowanych danych z Threat Protection Pro™ możemy wywnioskować, że użytkownicy w następujących miejscach są najbardziej narażeni na złośliwe oprogramowanie:
Kraje najbardziej narażone na złośliwe oprogramowanie
Nie tylko fałszywe strony: wykrywanie phishingu i oszustw
Strony phishingowe są tworzone po to, aby nakłonić ofiarę do przekazania danych osobowych, wpłaty pieniędzy za produkty, których nie ma, lub do pobrania malware. Zwabiają one ofiary poprzez wiadomości mailowe, media społecznościowe lub bannery z obietnicą nierealnie dobrych ofert. Jeśli wejdziesz z nimi w interakcję, możesz paść ofiarą kradzieży tożsamości, stracić pieniądze lub narazić się na atak malware.
Jak rozpoznaje się strony phishingowe i oszustwa
Młode domeny
Większość oszustów zmienia domeny z zawrotną prędkością. Gdy klienci zorientują się, że zostali oszukani, domena zaczyna otrzymywać negatywne opinie na portalach recenzenckich i w mediach społecznościowych, dlatego oszuści muszą utworzyć nową. Jeśli domena jest aktywna tylko od kilku miesięcy, może to być oznaka oszustwa.
Porywanie URL
Atakujący używają metody typosquatting do tworzenia oszukańczych stron internetowych, podrabiając prawdziwe strony poprzez nieznaczne zmiany nazw domen. Opuszczają literę, dodają dodatkowe znaki lub używają podobnych liter (takich jak „rn” zamiast „m”). Takie zmiany wystarczą do zarejestrowania nowej strony, ale są one tak subtelne, że użytkownicy mogą nie zauważyć żadnej różnicy.
Podejrzane opinie użytkowników
Jakość i liczba recenzji użytkowników są również ważne przy rozpoznawaniu oszukańczej domeny. Wiele domen wyświetla na swoich stronach dobre recenzje, podczas gdy zaufane platformy z opiniami takie jak Trustpilot pokazują wiele opinii z jedną gwiazdką.
Agresywne reklamy
Nadmiernie wyskakujące okienka i banery utrudniające poruszanie się po stronie mogą sygnalizować, że strona internetowa jest niebezpieczna. Jeśli strona usiłuje zmusić użytkowników do natychmiastowego działania poprzez pobranie lub zakup czegoś, prawdopodobnie jest to oszustwo.
Słabe zabezpieczenia
Strony internetowe wykorzystujące HTTP, własne certyfikaty SSL i nieaktualne protokoły SSL/TLS powinny obudzić czujność. Oszustów nie obchodzi prywatność klientów, dlatego nie poświęcają czasu na mechanizmy chroniące dane użytkowników.
Niska jakość treści
Jeśli teksty i obrazy na stronie są amatorskie, wyglądają jak kopia innej marki, lub zostały stworzone za pomocą narzędzi AI, to znak, że strona jest fałszywa. Autentyczne, wysokiej jakości treści są nie tylko oznaką wiarygodnej firmy, ale także kluczowym elementem przestrzegania prawa autorskiego oraz skutecznych działań SEO.
Niewiarygodne oferty
Oszuści często wrzucają oferty, które są tak dobre, że aż nieprawdziwe, aby zwabić klientów na swoją stronę. Wartościowe produkty lub usługi w wyjątkowo niskich cenach z wysokim zwrotem inwestycji są oznaką oszustwa.
Podejrzane metody płatności
Strony godne zaufania oferują różne metody płatności. Oszuści zwykle próbują zmusić użytkownika do płacenia za pomocą nieodwracalnych i niemożliwych do wyśledzenia metod płatności takich jak karty podarunkowe czy kryptowaluty.
Nieprawdziwe dane kontaktowe
Zaufane strony internetowe często podają numer telefonu, adres e-mail i formularz kontaktowy, a także różne profile w mediach społecznościowych. Oszuści chętniej ukrywają swoje dane, jak tylko się da. Korzystanie z adresu e-mail od darmowego dostawcy (np. Gmail) zamiast domeny korporacyjnej, jest również sygnałem, że strona internetowa może nie być godna zaufania.
Brak regulaminów
Wątpliwe lub nieistniejące polityki zwrotów i ochrony prywatności powinny obudzić czujność. Zaufane strony internetowe mają jasną politykę prywatności i określone warunki świadczenia usług – wymagają tego przepisy o ochronie danych. Jeśli nie ma ich na stronie, prawdopodobnie jest to oszustwo.
Czy funkcja Threat Protection Pro™ pomoże uniknąć phishingu i oszustw?
Tak! Aktywuj Threat Protection Pro™ i zminimalizuj prawdopodobieństwo oszustw online. Blokuje miliony oszustw każdego miesiąca:
Nie tylko złośliwe oprogramowanie: moduły śledzące i reklamy
Moduły śledzące to szeroka kategoria narzędzi naruszających prywatność, które gromadzą informacje o aktywności użytkownika. Moduły śledzące zazwyczaj mają formę specjalnych skryptów, plików cookie w przeglądarkach lub pikseli śledzących. Firmy używają modułów śledzących do tworzenia Twojego dokładnego profilu, aby dopasowywać reklamy do Twoich preferencji, ale jeśli ktoś wykradnie ich dane, informacje na Twój temat mogą wpaść w ręce cyberprzestępców. Następujące kategorie domen zawierają najwięcej modułów śledzących:
Jak chronić się przed cyberzagrożeniami
Te zagrożenia mają ze sobą coś wspólnego
Wszystkie zatrzymała funkcja Threat Protection Pro™. Postaw na NordVPN, aby zwiększyć swoje bezpieczeństwo w wirtualnym świecie.
30-dniowa gwarancja zwrotu pieniędzy