Twój IP:Brak danych

·

Twój status: Brak danych

Przejdź do głównej treści


Co czyha na Ciebie w internecie, czyli cyberzagrożenia w liczbach

Każdego dnia w Twojej podróży po wirtualnym świecie towarzyszą Ci cyberzagrożenia – nawet jeśli ich nie zauważasz. Czego musisz się obawiać podczas eksplorowania internetu?

hero statistick eye magnifying glass md

Funkcja Threat Protection Pro™ zabezpiecza Cię przed popularnymi cyberzagrożeniami – ale na ile niebezpieczeństw jest tak naprawdę narażony przeciętny internauta każdego dnia? Nasz zespół przeanalizował zagregowane dane z funkcji Threat Protection Pro™, aby dowiedzieć się, jakie zagrożenia można najczęściej spotkać w internecie.

trackers malware ads blocked pl

Wszystkie dane przetworzyliśmy zgodnie z Warunkami świadczenia usług i Polityką prywatności NordVPN. Nasze ustalenia pochodzą wyłącznie z zagregowanych danych statystycznych z raportów Threat Protection Pro™.

Złośliwe oprogramowanie: wcale się nie ukrywa

malware laptop threats md

Złośliwe oprogramowanie to każdy program, który został celowo stworzony po to, aby Ci zaszkodzić lub uszkodzić Twoje urządzenie. Do tej kategorii zalicza się wirusy, trojany oraz oprogramowanie typu ransomware lub spyware. Złośliwe oprogramowanie może wykraść wrażliwe dane, zaszyfrować ważne pliki, a nawet przejąć urządzenie, dając hakerowi pełną kontrolę nad Twoim systemem.

Najczęściej spotykane rodzaje złośliwego oprogramowania zablokowane przez Threat Protection Pro™

167 671 przechwyconych ataków

APC

Wirus, który często atakuje konfiguracje systemu i zautomatyzowane procesy, powodując zakłócenia w działaniu urządzenia.

71 716 przechwyconych ataków

APC.AVAHC

Wariant wirusa APC znany z tego, że unika wykrycia i chowa się w zainfekowanych systemach.

43 298 przechwyconych ataków

Redcap.ovgfv

Specyficzny wariant trojanu Redcap, używany do ekstrakcji danych i manipulacji systemem.

20 587 przechwyconych ataków

APC.YAV

Wariant wirusa z rodziny APC, który zmienia pliki systemowe i ustawienia.

20 095 przechwyconych ataków

OfferCore.Gen

Oprogramowanie typu adware, które generuje inwazyjne reklamy i może instalować niechciane oprogramowanie na zainfekowanych urządzeniach.

18 188 przechwyconych ataków

CoinMiner

Wirus zaprojektowany do przechwytywania zasobów systemowych, aby kopać kryptowaluty bez zgody użytkownika.

9 295 przechwyconych ataków

AD.BitcoinMiner

Oprogramowanie typu adware, które wydobywa też Bitcoina, używając zasobów zainfekowanego systemu.

8 764 przechwyconych ataków

Redcap

Trojan, który kradnie dane i tworzy tylne wejścia do zainfekowanych systemów.

6531 przechwyconych ataków

Agent.anky

Trojan używany jako plik do pobierania innego złośliwego oprogramowania.

6 393 przechwyconych ataków

Dropper.Gen

Trojan, który instaluje inne złośliwe oprogramowanie w zainfekowanym systemie.

4 696 przechwyconych ataków

Vuze.NB

Potencjalnie niechciane oprogramowanie rozpowszechniane przez pobieranie zainfekowanych torrentów.

4 633 przechwyconych ataków

Crypt.XPACK.Gen

Oprogramowanie typu ransomware, które szyfruje pliki na urządzeniu ofiary, żądając zapłaty za ich odszyfrowanie.

4 586 przechwyconych ataków

KAB.Talu.2f47b9

Specyficzny wariant trojanu KAB, znany ze swoich zaawansowanych możliwości kradzieży danych.

3 225 przechwyconych ataków

BotSand.77fce6

Złośliwe oprogramowanie typu botnet, które tworzy sieć zainfekowanych urządzeń do skoordynowanych ataków, takich jak DDoS.

3 022 przechwyconych ataków

Dropper.MSIL.Gen

Ogólna nazwa dla trojana dropper typu .NET, który instaluje dodatkowe złośliwe oprogramowanie.

2 809 przechwyconych ataków

Phishing.AAI

Złośliwe oprogramowanie używane do ataków phishingowych, skłaniające użytkowników do przekazania hakerom poufnych informacji.

2 688 przechwyconych ataków

APC.Gendit

Wariant wirusa APC, zaprojektowany w taki sposób, aby zakłócać procesy na zainfekowanym urządzeniu.

2 609 przechwyconych ataków

Zero

Ransomware, który szyfruje pliki za pomocą algorytmu AES-256 i wymaga 2,2 Bitcoinów okupu.

2 485 przechwyconych ataków

InstallCore

Potencjalnie niechciany program i oprogramowanie typu adware, które instaluje niezamówione pakiety oprogramowania.

2 387 przechwyconych ataków

APC.Griffin

Złośliwe oprogramowanie, które zmienia pliki i ustawienia systemu na Twoim komputerze.

Dane zebrane od 1 stycznia 2024 r. do 1 sierpnia 2024 r.

W jaki sposób złośliwe oprogramowanie infekuje Twoje urządzenie

W przeciwieństwie do ataków typu zero day i bugów, złośliwe oprogramowanie nie ukrywa się na urządzeniu, gdy je kupujesz — musisz je wprowadzić na urządzenie, na przykład gdy przypadkiem pobierzesz zainfekowany plik. Jednym z najczęstszych sposobów zainfekowania systemu przez złośliwe oprogramowanie jest phishing. Oszuści sprytnie zmieniają nazwy popularnych marek (np. pisząc „Arnazon” zamiast „Amazon”), aby podstępem zmusić ofiary do kliknięcia złośliwego linku i pobrania zainfekowanych plików.

Co ciekawe, w 99% wszystkich ataków phishingowych oszuści podszywają się tylko pod 300 marek. Same marki nie są niczemu winne – tak naprawdę każdy przypadek udawania marki szkodzi jej reputacji, więc korporacje muszą aktywnie walczyć z tym procederem. Jednak wysoka świadomość marki może dać ofiarom fałszywe poczucie bezpieczeństwa i sprawić, że stracą czujność.

brands spreading malware pl
Usługa NordVPN nie jest wspierana, utrzymywana, finansowana, powiązana ani w żaden sposób związana z właścicielami wspomnianych marek. Marki są oznaczone wyłącznie w celu dokładnego raportowania danych dot. marek, pod które najprawdopodobniej podszyto się w celu rozpowszechniania złośliwego oprogramowania.

Hakerzy mogą ukryć złośliwe oprogramowanie w dowolnym pliku, zmieniając nazwę pliku wykonywalnego i używając podwójnych rozszerzeń. Jednak kilka typów plików znacznie częściej ukrywa złośliwe oprogramowanie niż inne. Nasze badania pokazują, że użytkownicy powinni zachować szczególną ostrożność, gdy pobierają z Internetu pliki z następującymi rozszerzeniami:

files extensions malware pl

Złośliwe oprogramowanie nie jest też tak samo rozpowszechniane w całym internecie. Niektóre kategorie domen internetowych są szczególnie podatne na złośliwe oprogramowanie. Patrząc na dane z Threat Protection Pro™, ponad połowa zablokowanego złośliwego oprogramowania pochodzi ze stron z treściami dla dorosłych. Według naszych ustaleń użytkownicy powinni zachować szczególną ostrożność, gdy odwiedzają strony internetowe z następujących kategorii:

domain categories malware pl

Nasze badania pokazują, że ryzyko przypadkowego pobrania złośliwego oprogramowania różni się też w zależności od regionu geograficznego. Te różnice można przypisać różnym poziomom łączności internetowej, rozwojowi gospodarczemu oraz świadomości w zakresie cyberbezpieczeństwa w poszczególnych krajach. Na podstawie zagregowanych danych z Threat Protection Pro™ możemy wywnioskować, że użytkownicy w następujących miejscach są najbardziej narażeni na złośliwe oprogramowanie:

Kraje najbardziej narażone na złośliwe oprogramowanie

countries malware africa infographic pl

Nie tylko fałszywe strony: wykrywanie phishingu i oszustw

Strony phishingowe są tworzone po to, aby nakłonić ofiarę do przekazania danych osobowych, wpłaty pieniędzy za produkty, których nie ma, lub do pobrania malware. Zwabiają one ofiary poprzez wiadomości mailowe, media społecznościowe lub bannery z obietnicą nierealnie dobrych ofert. Jeśli wejdziesz z nimi w interakcję, możesz paść ofiarą kradzieży tożsamości, stracić pieniądze lub narazić się na atak malware.

phishing hack hooks documents password credit card md

Jak rozpoznaje się strony phishingowe i oszustwa

Młode domeny

Większość oszustów zmienia domeny z zawrotną prędkością. Gdy klienci zorientują się, że zostali oszukani, domena zaczyna otrzymywać negatywne opinie na portalach recenzenckich i w mediach społecznościowych, dlatego oszuści muszą utworzyć nową. Jeśli domena jest aktywna tylko od kilku miesięcy, może to być oznaka oszustwa.

Porywanie URL

Atakujący używają metody typosquatting do tworzenia oszukańczych stron internetowych, podrabiając prawdziwe strony poprzez nieznaczne zmiany nazw domen. Opuszczają literę, dodają dodatkowe znaki lub używają podobnych liter (takich jak „rn” zamiast „m”). Takie zmiany wystarczą do zarejestrowania nowej strony, ale są one tak subtelne, że użytkownicy mogą nie zauważyć żadnej różnicy.

Podejrzane opinie użytkowników

Jakość i liczba recenzji użytkowników są również ważne przy rozpoznawaniu oszukańczej domeny. Wiele domen wyświetla na swoich stronach dobre recenzje, podczas gdy zaufane platformy z opiniami takie jak Trustpilot pokazują wiele opinii z jedną gwiazdką.

Agresywne reklamy

Nadmiernie wyskakujące okienka i banery utrudniające poruszanie się po stronie mogą sygnalizować, że strona internetowa jest niebezpieczna. Jeśli strona usiłuje zmusić użytkowników do natychmiastowego działania poprzez pobranie lub zakup czegoś, prawdopodobnie jest to oszustwo.

Słabe zabezpieczenia

Strony internetowe wykorzystujące HTTP, własne certyfikaty SSL i nieaktualne protokoły SSL/TLS powinny obudzić czujność. Oszustów nie obchodzi prywatność klientów, dlatego nie poświęcają czasu na mechanizmy chroniące dane użytkowników.

Niska jakość treści

Jeśli teksty i obrazy na stronie są amatorskie, wyglądają jak kopia innej marki, lub zostały stworzone za pomocą narzędzi AI, to znak, że strona jest fałszywa. Autentyczne, wysokiej jakości treści są nie tylko oznaką wiarygodnej firmy, ale także kluczowym elementem przestrzegania prawa autorskiego oraz skutecznych działań SEO.

Niewiarygodne oferty

Oszuści często wrzucają oferty, które są tak dobre, że aż nieprawdziwe, aby zwabić klientów na swoją stronę. Wartościowe produkty lub usługi w wyjątkowo niskich cenach z wysokim zwrotem inwestycji są oznaką oszustwa.

Podejrzane metody płatności

Strony godne zaufania oferują różne metody płatności. Oszuści zwykle próbują zmusić użytkownika do płacenia za pomocą nieodwracalnych i niemożliwych do wyśledzenia metod płatności takich jak karty podarunkowe czy kryptowaluty.

Nieprawdziwe dane kontaktowe

Zaufane strony internetowe często podają numer telefonu, adres e-mail i formularz kontaktowy, a także różne profile w mediach społecznościowych. Oszuści chętniej ukrywają swoje dane, jak tylko się da. Korzystanie z adresu e-mail od darmowego dostawcy (np. Gmail) zamiast domeny korporacyjnej, jest również sygnałem, że strona internetowa może nie być godna zaufania.

Brak regulaminów

Wątpliwe lub nieistniejące polityki zwrotów i ochrony prywatności powinny obudzić czujność. Zaufane strony internetowe mają jasną politykę prywatności i określone warunki świadczenia usług – wymagają tego przepisy o ochronie danych. Jeśli nie ma ich na stronie, prawdopodobnie jest to oszustwo.

the most common online scams pl

Czy funkcja Threat Protection Pro™ pomoże uniknąć phishingu i oszustw?

Tak! Aktywuj Threat Protection Pro™ i zminimalizuj prawdopodobieństwo oszustw online. Blokuje miliony oszustw każdego miesiąca:

how many scams did threat protection pro block pl

Nie tylko złośliwe oprogramowanie: moduły śledzące i reklamy

Moduły śledzące to szeroka kategoria narzędzi naruszających prywatność, które gromadzą informacje o aktywności użytkownika. Moduły śledzące zazwyczaj mają formę specjalnych skryptów, plików cookie w przeglądarkach lub pikseli śledzących. Firmy używają modułów śledzących do tworzenia Twojego dokładnego profilu, aby dopasowywać reklamy do Twoich preferencji, ale jeśli ktoś wykradnie ich dane, informacje na Twój temat mogą wpaść w ręce cyberprzestępców. Następujące kategorie domen zawierają najwięcej modułów śledzących:

domain categories trackers pl

Jak chronić się przed cyberzagrożeniami

Wypracuj dobre nawyki internetowe

Cyberprzestępcy liczą na Twoją apatię, dezorientację i ignorancję, mając nadzieję, że stracisz czujność. Na przykład w większości wiadomości phishingowych próbujących wyłudzić Twoje dane przestępcy używają lekko zmienionych nazw popularnych marek.

Weryfikuj, pobieraj, skanuj, instaluj

Pliki wykonywalne ze złośliwym oprogramowaniem mogą udawać bezpieczne pliki albo nawet się w nich ukrywać. Zawsze weryfikuj stronę internetową, z której chcesz pobrać pliki, i zawsze używaj narzędzi do wykrywania złośliwego oprogramowania, takich jak Threat Protection Pro™, aby przeskanować pobierane pliki. Nie zapomnij też o podejrzanych załącznikach do wiadomości.

Uważaj, gdzie surfujesz

Niektóre kategorie domen internetowych są znacznie bardziej niebezpieczne dla Twojego urządzenia niż inne. Jeśli odwiedzasz strony internetowe, które mogą potencjalnie zawierać złośliwe oprogramowanie, zwracaj uwagę na to, co wpisujesz, klikasz i pobierasz.

Włącz Threat Protection Pro™

Zaktualizowaliśmy funkcję Threat Protection Pro™, dzięki czemu jest to teraz jeden kompletny pakiet ochrony obejmujący najlepsze elementy niezbędnych narzędzi cyberbezpieczeństwa. Funkcja skanuje każdy pobierany plik w poszukiwaniu złośliwego oprogramowania, blokuje złośliwe strony internetowe używane do wyłudzania, oszustw i ukrywania złośliwego oprogramowania, a także blokuje irytujące reklamy.