·
Co czyha na Ciebie w internecie, czyli cyberzagrożenia w liczbach
Każdego dnia w Twojej podróży po wirtualnym świecie towarzyszą Ci cyberzagrożenia – nawet jeśli ich nie zauważasz. Czego musisz się obawiać podczas eksplorowania internetu?
Funkcja Threat Protection Pro™ zabezpiecza Cię przed popularnymi cyberzagrożeniami – ale na ile niebezpieczeństw jest tak naprawdę narażony przeciętny internauta każdego dnia? Nasz zespół przeanalizował zagregowane dane z funkcji Threat Protection Pro™, aby dowiedzieć się, jakie zagrożenia można najczęściej spotkać w internecie.
Wszystkie dane przetworzyliśmy zgodnie z Warunkami świadczenia usług i Polityką prywatności NordVPN. Nasze ustalenia pochodzą wyłącznie z zagregowanych danych statystycznych z raportów Threat Protection Pro™.
Złośliwe oprogramowanie: wcale się nie ukrywa
Złośliwe oprogramowanie to każdy program, który został celowo stworzony po to, aby Ci zaszkodzić lub uszkodzić Twoje urządzenie. Do tej kategorii zalicza się wirusy, trojany oraz oprogramowanie typu ransomware lub spyware. Złośliwe oprogramowanie może wykraść wrażliwe dane, zaszyfrować ważne pliki, a nawet przejąć urządzenie, dając hakerowi pełną kontrolę nad Twoim systemem.
Najczęściej spotykane rodzaje złośliwego oprogramowania zablokowane przez Threat Protection Pro™
167 671 przechwyconych ataków
APC
Wirus, który często atakuje konfiguracje systemu i zautomatyzowane procesy, powodując zakłócenia w działaniu urządzenia.
71 716 przechwyconych ataków
APC.AVAHC
Wariant wirusa APC znany z tego, że unika wykrycia i chowa się w zainfekowanych systemach.
43 298 przechwyconych ataków
Redcap.ovgfv
Specyficzny wariant trojanu Redcap, używany do ekstrakcji danych i manipulacji systemem.
20 587 przechwyconych ataków
APC.YAV
Wariant wirusa z rodziny APC, który zmienia pliki systemowe i ustawienia.
20 095 przechwyconych ataków
OfferCore.Gen
Oprogramowanie typu adware, które generuje inwazyjne reklamy i może instalować niechciane oprogramowanie na zainfekowanych urządzeniach.
18 188 przechwyconych ataków
CoinMiner
Wirus zaprojektowany do przechwytywania zasobów systemowych, aby kopać kryptowaluty bez zgody użytkownika.
9 295 przechwyconych ataków
AD.BitcoinMiner
Oprogramowanie typu adware, które wydobywa też Bitcoina, używając zasobów zainfekowanego systemu.
8 764 przechwyconych ataków
Redcap
Trojan, który kradnie dane i tworzy tylne wejścia do zainfekowanych systemów.
6531 przechwyconych ataków
Agent.anky
Trojan używany jako plik do pobierania innego złośliwego oprogramowania.
6 393 przechwyconych ataków
Dropper.Gen
Trojan, który instaluje inne złośliwe oprogramowanie w zainfekowanym systemie.
4 696 przechwyconych ataków
Vuze.NB
Potencjalnie niechciane oprogramowanie rozpowszechniane przez pobieranie zainfekowanych torrentów.
4 633 przechwyconych ataków
Crypt.XPACK.Gen
Oprogramowanie typu ransomware, które szyfruje pliki na urządzeniu ofiary, żądając zapłaty za ich odszyfrowanie.
4 586 przechwyconych ataków
KAB.Talu.2f47b9
Specyficzny wariant trojanu KAB, znany ze swoich zaawansowanych możliwości kradzieży danych.
3 225 przechwyconych ataków
BotSand.77fce6
Złośliwe oprogramowanie typu botnet, które tworzy sieć zainfekowanych urządzeń do skoordynowanych ataków, takich jak DDoS.
3 022 przechwyconych ataków
Dropper.MSIL.Gen
Ogólna nazwa dla trojana dropper typu .NET, który instaluje dodatkowe złośliwe oprogramowanie.
2 809 przechwyconych ataków
Phishing.AAI
Złośliwe oprogramowanie używane do ataków phishingowych, skłaniające użytkowników do przekazania hakerom poufnych informacji.
2 688 przechwyconych ataków
APC.Gendit
Wariant wirusa APC, zaprojektowany w taki sposób, aby zakłócać procesy na zainfekowanym urządzeniu.
2 609 przechwyconych ataków
Zero
Ransomware, który szyfruje pliki za pomocą algorytmu AES-256 i wymaga 2,2 Bitcoinów okupu.
2 485 przechwyconych ataków
InstallCore
Potencjalnie niechciany program i oprogramowanie typu adware, które instaluje niezamówione pakiety oprogramowania.
2 387 przechwyconych ataków
APC.Griffin
Złośliwe oprogramowanie, które zmienia pliki i ustawienia systemu na Twoim komputerze.
Dane zebrane od 1 stycznia 2024 r. do 1 sierpnia 2024 r.
W jaki sposób złośliwe oprogramowanie infekuje Twoje urządzenie
W przeciwieństwie do ataków typu zero day i bugów, złośliwe oprogramowanie nie ukrywa się na urządzeniu, gdy je kupujesz — musisz je wprowadzić na urządzenie, na przykład gdy przypadkiem pobierzesz zainfekowany plik. Jednym z najczęstszych sposobów zainfekowania systemu przez złośliwe oprogramowanie jest phishing. Oszuści sprytnie zmieniają nazwy popularnych marek (np. pisząc „Arnazon” zamiast „Amazon”), aby podstępem zmusić ofiary do kliknięcia złośliwego linku i pobrania zainfekowanych plików.
Co ciekawe, w 99% wszystkich ataków phishingowych oszuści podszywają się tylko pod 300 marek. Same marki nie są niczemu winne – tak naprawdę każdy przypadek udawania marki szkodzi jej reputacji, więc korporacje muszą aktywnie walczyć z tym procederem. Jednak wysoka świadomość marki może dać ofiarom fałszywe poczucie bezpieczeństwa i sprawić, że stracą czujność.
Hakerzy mogą ukryć złośliwe oprogramowanie w dowolnym pliku, zmieniając nazwę pliku wykonywalnego i używając podwójnych rozszerzeń. Jednak kilka typów plików znacznie częściej ukrywa złośliwe oprogramowanie niż inne. Nasze badania pokazują, że użytkownicy powinni zachować szczególną ostrożność, gdy pobierają z Internetu pliki z następującymi rozszerzeniami:
Złośliwe oprogramowanie nie jest też tak samo rozpowszechniane w całym internecie. Niektóre kategorie domen internetowych są szczególnie podatne na złośliwe oprogramowanie. Patrząc na dane z Threat Protection Pro™, ponad połowa zablokowanego złośliwego oprogramowania pochodzi ze stron z treściami dla dorosłych. Według naszych ustaleń użytkownicy powinni zachować szczególną ostrożność, gdy odwiedzają strony internetowe z następujących kategorii:
Nasze badania pokazują, że ryzyko przypadkowego pobrania złośliwego oprogramowania różni się też w zależności od regionu geograficznego. Te różnice można przypisać różnym poziomom łączności internetowej, rozwojowi gospodarczemu oraz świadomości w zakresie cyberbezpieczeństwa w poszczególnych krajach. Na podstawie zagregowanych danych z Threat Protection Pro™ możemy wywnioskować, że użytkownicy w następujących miejscach są najbardziej narażeni na złośliwe oprogramowanie:
Kraje najbardziej narażone na złośliwe oprogramowanie
Nie tylko złośliwe oprogramowanie: moduły śledzące i reklamy
Moduły śledzące to szeroka kategoria narzędzi naruszających prywatność, które gromadzą informacje o aktywności użytkownika. Moduły śledzące zazwyczaj mają formę specjalnych skryptów, plików cookie w przeglądarkach lub pikseli śledzących. Firmy używają modułów śledzących do tworzenia Twojego dokładnego profilu, aby dopasowywać reklamy do Twoich preferencji, ale jeśli ktoś wykradnie ich dane, informacje na Twój temat mogą wpaść w ręce cyberprzestępców. Następujące kategorie domen zawierają najwięcej modułów śledzących:
Jak chronić się przed cyberzagrożeniami
Te zagrożenia mają ze sobą coś wspólnego
Wszystkie zatrzymała funkcja Threat Protection Pro™. Postaw na NordVPN, aby zwiększyć swoje bezpieczeństwo w wirtualnym świecie.
30-dniowa gwarancja zwrotu pieniędzy