Ваш IP:Нет данных

·

Статус: Нет данных

Перейти к основному содержимому


Обычные подозреваемые: повседневные онлайн-угрозы в цифрах

Каждый день в сети вы сталкиваетесь с угрозами кибербезопасности, даже не замечая их. О чем стоит беспокоиться во время ежедневного пользования Интернетом?

hero statistick eye magnifying glass md

Функция Threat Protection Pro™ в NordVPN защищает от распространенных онлайн-угроз, но каким же опасностям подвергается обычный пользователь Интернета каждый день? Наши исследователи проанализировали совокупные данные Threat Protection Pro™ за длительный период времени, чтобы определить самые распространенные интернет-угрозы.

Threat Protection Pro™ защищает от трекеров, блокировок и рекламы.

Все данные обрабатывались в соответствии с Условиями использования и Политикой конфиденциальности NordVPN. Выводы были сделаны исключительно на основе совокупных статистических данных Threat Protection Pro™.

Вредоносное ПО: скрывается на виду у всех

malware laptop threats md

Под вредоносным ПО имеется в виду любое программное обеспечение, намеренно созданное для нанесения вреда вам или вашему устройству. В эту группу входят вредоносные программы: вирусы, трояны, программы-вымогатели и шпионские программы. Вредоносное ПО может украсть конфиденциальные данные, зашифровать важные файлы и даже передать преступнику полный контроль над вашим компьютером.

Вредоносное ПО, чаще всего блокируемое функцией Threat Protection Pro™

167 671 перехваченная атака

APC

Вирус, зачастую нацеленный на конфигурацию системы и автоматизированные процессы для нарушения их работы.

71 716 перехваченных атак

APC.AVAHC

Разновидность вируса APC, известная своей способностью незаметно «прятаться» и сохраняться в зараженных системах.

43 298 перехваченных атак

Redcap.ovgfv

Особый штамм трояна Redcap, используемый для утечки данных и управления системой.

20 587 перехваченных атак

APC.YAV

Вирус из семейства APC, изменяющий системные файлы и настройки.

20 095 перехваченных атак

OfferCore.Gen

Рекламное ПО, которое генерирует навязчивую рекламу и может устанавливать нежелательные программы на зараженные устройства.

18 188 перехваченных атак

CoinMiner

Вирус, захватывающий системные ресурсы для майнинга криптовалют без согласия пользователя.

9295 перехваченных атак

AD.BitcoinMiner

Рекламное ПО, которое тоже майнит биткоины, используя ресурсы зараженной системы.

8764 перехваченных атаки

Redcap

Троян, который крадет данные и создает бэкдоры (лазейки для обхода защиты) в зараженных системах.

6531 перехваченная атака

Agent.anky

Троян, используемый в качестве загрузчика для других вредоносных программ.

6393 перехваченных атаки

Dropper.Gen

Троян, устанавливающий другие вредоносные программы на зараженную систему.

4696 перехваченных атак

Vuze.NB

Потенциально нежелательное ПО, распространяемое через загрузки зараженных торрентов.

4633 перехваченных атаки

Crypt.XPACK.Gen

Программа-вымогатель, которая шифрует файлы на устройстве жертвы и требует выкуп за их расшифровку.

4586 перехваченных атак

KAB.Talu.2f47b9

Разновидность трояна KAB, известная своими продвинутыми способностями кражи данных.

3225 перехваченных атак

BotSand.77fce6

Вредоносное ПО для создания ботнетов (сетей инфицированных устройств) для скоординированных атак типа DDoS.

3022 перехваченных атаки

Dropper.MSIL.Gen

Общее название трояна на основе .NET, который устанавливает дополнительные вредоносные программы.

2809 перехваченных атак

Phishing.AAI

Вредоносное ПО для фишинговых атак, выманивающее у пользователей конфиденциальную информацию.

2688 перехваченных атак

APC.Gendit

Разновидность вируса APC, нарушающая нормальный ход процессов на зараженном устройстве.

2609 перехваченных атак

Пусто

Программа-вымогатель шифрует файлы с помощью алгоритма AES-256 и требует выкуп в размере 2,2 биткоина.

2485 перехваченных атак

InstallCore

Потенциально нежелательное и рекламное ПО, которое распространяется в комплекте с другими установками.

2387 перехваченных атак

APC.Griffin

Вредоносное ПО, которое изменяет системные файлы и настройки на вашем компьютере.

Период сбора данных: с 1 января по 1 августа 2024 г.

Как вредоносное ПО заражает ваше устройство

В отличие от эксплойтов нулевого дня и ошибок, вредоносного ПО на компьютерах изначально нет: чтобы оно там появилось, его нужно туда поместить (например, скачав зараженный файл). Один из самых распространенных способов заражения вредоносными программами — фишинговые атаки. Мошенники часто искажают названия популярных брендов (например, вместо «Amazon» пишут «Arnazon»), чтобы заставить жертву перейти по фишинговой ссылке и загрузить зараженные файлы.

В 99% всех фишинговых атак для маскировки мошенничества используются имена всего 300 брендов. Сами бренды в этих манипуляциях не виноваты — наоборот, они активно охотятся на таких мошенников для защиты своей репутации. Мошенники играют на узнаваемости брендов: популярное имя часто вызывает у жертв ложное чувство безопасности и ослабляет бдительность.

Данные NordVPN: бренды, которые чаще всего подделывают.
Компания NordVPN не поддерживается, не обслуживается, не спонсируется владельцами упомянутых брендов и не имеет к ним никакого отношения. Названия брендов приведены исключительно в целях достоверного информирования о том, какие бренды с наибольшей вероятностью подделываются для распространения вредоносного ПО.

Хакеры могут маскировать вредоносное ПО под любые файлы, переименовывая исполняемый файл и используя двойные расширения, однако определенные типы файлов скрывают вредоносное ПО с гораздо большей вероятностью, чем другие. Наши исследования показывают, что нужно быть особенно осторожными при загрузке файлов со следующими расширениями:

Данные NordVPN: расширения, обычно скрывающие вредоносное ПО.

Кроме того, вредоносное ПО распространяется по сети неравномерно. Некоторые категории веб-доменов особенно предрасположены ко скрытому размещению вредоносного ПО: больше половины всех вредоносных программ, заблокированных Threat Protection Pro™, загружаются со страниц с контентом для взрослых. Согласно с нашими выводами, пользователи должны быть особенно внимательны при посещении веб-сайтов следующих категорий:

Данные NordVPN: самые популярные категории доменов.

Наши исследования показывают, что риск заражения вредоносными программами зависит и от географического местоположения. Различия между странами могут быть связаны с уровнями пользования Интернетом, экономического развития и осведомленности пользователей о кибербезопасности. На основании совокупных данных Threat Protection Pro™ можно сделать вывод, что наибольшим рискам заражения вредоносным ПО подвергаются пользователи в следующих местах:

Страны с самыми высокими показателями заражения вредоносным ПО

Данные NordVPN: страны Африки с наибольшим количеством киберинцидентов.

Не только поддельные сайты: обнаружение фишинга и мошенничества

Мошеннические и фишинговые сайты предназначены для того, чтобы обманом заставить вас раскрыть свою личную информацию, совершить платежи за несуществующие товары или просто загрузить вредоносное ПО. Они заманивают вас через электронную почту, социальные сети или баннеры, обещая предложения, которые слишком выгодны, чтобы быть правдивыми. Соблазнившись их предложением, вы можете стать жертвой похищения личных данных, финансовых махинаций или атак вредоносного ПО.

phishing hack hooks documents password credit card md

Как выявить фишинговые и мошеннические сайты

Недавно созданные домены

Большинство мошенников меняют домены очень быстро. Как только их клиенты понимают, что их обманули, домен начинает получать негативные комментарии на сайтах отзывов и через сообщения в социальных сетях, поэтому мошенникам приходится покидать его и создавать новый. Если домен активен всего несколько месяцев, это может быть признаком мошенничества.

Тайпсквоттинг

Злоумышленники используют тайпсквоттинг для создания мошеннических сайтов, имитирующих реальные, внося небольшие изменения в доменные имена. Они опускают букву, добавляют дополнительные символы или используют визуально похожие буквы (например, «rn» для имитации «m»). Изменений достаточно, чтобы зарегистрировать сайт как новый и уникальный, но они также настолько незначительны, что пользователи не замечают несоответствий.

Подозрительные отзывы пользователей

Качество и количество отзывов пользователей также важно при анализе домена на предмет мошенничества. Часто на страницах мошеннических сайтов можно увидеть только хорошие отзывы, в то время как на надежных платформах отзывов, например Trustpilot, они стабильно получают 1 звезду.

Агрессивная реклама

Навязчивые всплывающие окна и баннеры, препятствующие просмотру, которые затрудняют навигацию по странице, могут сигнализировать о том, что сайт небезопасен. Если сайт пытается подтолкнуть пользователей к немедленным действиям, предлагая загрузить или купить что-то, вероятнее всего, он является мошенническим.

Слабые функции безопасности

Сайты, использующие HTTP, самоподписанные SSL-сертификаты и устаревшие протоколы SSL/TLS, сразу вызывают подозрение. Мошенники не заботятся о конфиденциальности своих клиентов, поэтому вряд ли будут тратить время на внедрение механизмов защиты данных.

Некачественный контент

Если тексты и изображения на сайте любительские, выглядят так, будто скопированы с другого бренда или созданы с помощью инструментов ИИ, вероятнее всего, сайт является поддельным. Аутентичный высококачественный контент — не только признак надежного бизнеса, но и важнейший элемент соблюдения законов об авторском праве и обеспечения эффективности поисковых механизмов.

Невероятные предложения

Мошенники часто используют предложения, которые слишком выгодны, чтобы быть правдивыми, с целью заманить потребителей на свои сайты. Высококачественные товары или услуги по неправдоподобно низким ценам и нереалистичная прибыль от инвестиций — признак мошенничества.

Подозрительные способы оплаты

Законные сайты предлагают несколько вариантов оплаты. Мошенники обычно пытаются заставить пользователя заплатить с помощью безвозвратных и неотслеживаемых способов оплаты, таких как подарочные карты и криптовалюты.

Недостоверные контактные данные

Законные сайты обычно содержат номер телефона, адрес электронной почты и контактную форму, а также ссылки на профили в соцсетях. Мошенники, скорее всего, постараются максимально скрыть свою информацию. Использование адреса электронной почты от бесплатного поставщика, например Gmail, вместо корпоративного домена, также является явным признаком того, что сайту нельзя доверять.

Отсутствие политик и правил

Сомнительные правила возврата товаров и политики конфиденциальности (или их полное отсутствие) являются серьезным основанием считать сайт мошенническим. Законные сайты предоставляют понятную политику конфиденциальности и условия использования — наличие этих документов необходимо для соблюдения различных законов о защите данных. Если их нет на сайте, вероятно, он является мошенническим.

Данные NordVPN: наиболее распространенные виды мошенничества.

Поможет ли мне Threat Protection Pro™ избежать фишинга и мошенничества?

Да! Получите Threat Protection Pro™, чтобы значительно снизить риск стать жертвой онлайн-мошенничества. Функция ежемесячно предотвращает миллионы попыток мошенничества:

Количество заблокированных Threat Protection Pro™ попыток мошенничества.

Кроме вредоносного ПО: веб-трекеры и реклама

Веб-трекеры — это широкая категория средств, нарушающих конфиденциальность и собирающих данные о действиях пользователей. Обычно трекеры имеют форму специальных скриптов, файлов cookie для браузераили пикселей отслеживания. Компании используют трекеры в целях уточнения картины для целевой рекламы, но нередко в результате взломов собранные трекерами данные попадают в руки киберпреступников. Категории доменов, где используется больше всего трекеров:

Данные NordVPN: категории доменов с наибольшим количеством трекеров.

Как защититься от распространенных киберугроз

Выработка навыков кибербезопасности

Киберпреступники играют на безразличии, невнимательности или неосведомленности жертвы в расчете на ее неосмотрительные действия. Большинство попыток фишинга, например, основаны на искажении имен популярных брендов.

Проверка, загрузка, сканирование, установка

Исполняемые файлы вредоносного ПО могут маскироваться под легальные файлы и даже прятаться внутри них. Вам нужно всегда проверять на подлинность сайты, с которых вы хотите что-то скачать, и использовать инструменты защиты от вредоносного ПО (типа Threat Protection Pro™) для проверки загружаемых файлов. Это касается и подозрительных вложений в электронные письма.

Осторожность в сети всегда и везде

Некоторые категории веб-доменов гораздо чаще нарушают безопасность устройств пользователей, чем другие. При посещении веб-сайтов с высокой вероятностью содержания вредоносного ПО всегда будьте внимательны с тем, что вы вводите, нажимаете и загружаете.

Позвольте Threat Protection Pro™ заботиться о вашей безопасности

После большого обновления функция Threat Protection Pro™ стала комплексным пакетом безопасности, объединяющим в себе все необходимые инструменты киберзащиты наивысшего уровня. Она проверяет каждый загружаемый вами файл на наличие вредоносных кодов и не дает вам посещать опасные страницы, используемые для фишинга, мошенничества и размещения вредоносного ПО, а также блокирует надоедливую рекламу.