·
Обычные подозреваемые: повседневные онлайн-угрозы в цифрах
Каждый день в сети вы сталкиваетесь с угрозами кибербезопасности, даже не замечая их. О чем стоит беспокоиться во время ежедневного пользования Интернетом?
Функция Threat Protection Pro™ в NordVPN защищает от распространенных онлайн-угроз, но каким же опасностям подвергается обычный пользователь Интернета каждый день? Наши исследователи проанализировали совокупные данные Threat Protection Pro™ за длительный период времени, чтобы определить самые распространенные интернет-угрозы.
Все данные обрабатывались в соответствии с Условиями использования и Политикой конфиденциальности NordVPN. Выводы были сделаны исключительно на основе совокупных статистических данных Threat Protection Pro™.
Вредоносное ПО: скрывается на виду у всех
Под вредоносным ПО имеется в виду любое программное обеспечение, намеренно созданное для нанесения вреда вам или вашему устройству. В эту группу входят вредоносные программы: вирусы, трояны, программы-вымогатели и шпионские программы. Вредоносное ПО может украсть конфиденциальные данные, зашифровать важные файлы и даже передать преступнику полный контроль над вашим компьютером.
Вредоносное ПО, чаще всего блокируемое функцией Threat Protection Pro™
123 990 перехваченных атак
APC
Вирус, зачастую нацеленный на конфигурацию системы и автоматизированные процессы для нарушения их работы.
46 891 перехваченная атака
APC.AVAHC
Разновидность вируса APC, известная своей способностью незаметно «прятаться» и сохраняться в зараженных системах.
43 298 перехваченных атак
Redcap.ovgfv
Особый штамм трояна Redcap, используемый для утечки данных и управления системой.
16 607 перехваченных атак
OfferCore.Gen
Рекламное ПО, которое генерирует навязчивую рекламу и может устанавливать нежелательные программы на зараженные устройства.
14 906 перехваченных атак
APC.YAV
Вирус из семейства APC, изменяющий системные файлы и настройки.
14 644 перехваченные атаки
CoinMiner
Вирус, захватывающий системные ресурсы для майнинга криптовалют без согласия пользователя.
7273 перехваченные атаки
AD.BitcoinMiner
Рекламное ПО, которое тоже майнит биткоины, используя ресурсы зараженной системы.
6531 перехваченная атака
Agent.anky
Троян, используемый в качестве загрузчика для других вредоносных программ.
5896 перехваченных атак
Redcap
Троян, который крадет данные и создает бэкдоры (лазейки для обхода защиты) в зараженных системах.
4220 перехваченных атак
Dropper.Gen
Троян, устанавливающий другие вредоносные программы на зараженную систему.
3938 перехваченных атак
Vuze.NB
Потенциально нежелательное ПО, распространяемое через загрузки зараженных торрентов.
3642 перехваченных атаки
KAB.Talu.2f47b9
Разновидность трояна KAB, известная своими продвинутыми способностями кражи данных.
3349 перехваченных атак
Crypt.XPACK.Gen
Программа-вымогатель, которая шифрует файлы на устройстве жертвы и требует выкуп за их расшифровку.
2759 перехваченных атак
Phishing.AAI
Вредоносное ПО для фишинговых атак, выманивающее у пользователей конфиденциальную информацию.
2510 перехваченных атак
BotSand.77fce6
Вредоносное ПО для создания ботнетов (сетей инфицированных устройств) для скоординированных атак типа DDoS.
2227 перехваченных атак
Dropper.MSIL.Gen
Общее название трояна на основе .NET, который устанавливает дополнительные вредоносные программы.
2225 перехваченных атак
Scar.yognu
Шпионское ПО, которое трудно обнаружить и удалить; часто используется для отслеживания и кражи данных.
2029 перехваченных атак
APC.Gendit
Разновидность вируса APC, нарушающая нормальный ход процессов на зараженном устройстве.
1932 перехваченных атаки
AVF.Agent.6a91fc
Общее название троянов-агентов, которые проникают в устройства под видом безобидного ПО.
1932 перехваченных атаки
InstallCore
Потенциально нежелательное и рекламное ПО, которое распространяется в комплекте с другими установками.
Период сбора данных: с 1 января по 1 июня 2024 года.
Как вредоносное ПО заражает ваше устройство
В отличие от эксплойтов нулевого дня и ошибок, вредоносного ПО на компьютерах изначально нет: чтобы оно там появилось, его нужно туда поместить (например, скачав зараженный файл). Один из самых распространенных способов заражения вредоносными программами — фишинговые атаки. Мошенники часто искажают названия популярных брендов (например, вместо «Amazon» пишут «Arnazon»), чтобы заставить жертву перейти по фишинговой ссылке и загрузить зараженные файлы.
В 99% всех фишинговых атак для маскировки мошенничества используются имена всего 300 брендов. Сами бренды в этих манипуляциях не виноваты — наоборот, они активно охотятся на таких мошенников для защиты своей репутации. Мошенники играют на узнаваемости брендов: популярное имя часто вызывает у жертв ложное чувство безопасности и ослабляет бдительность.
Хакеры могут маскировать вредоносное ПО под любые файлы, переименовывая исполняемый файл и используя двойные расширения, однако определенные типы файлов скрывают вредоносное ПО с гораздо большей вероятностью, чем другие. Наши исследования показывают, что нужно быть особенно осторожными при загрузке файлов со следующими расширениями:
Кроме того, вредоносное ПО распространяется по сети неравномерно. Некоторые категории веб-доменов особенно предрасположены ко скрытому размещению вредоносного ПО: больше половины всех вредоносных программ, заблокированных Threat Protection Pro™, загружаются со страниц с контентом для взрослых. Согласно с нашими выводами, пользователи должны быть особенно внимательны при посещении веб-сайтов следующих категорий:
Наши исследования показывают, что риск заражения вредоносными программами зависит и от географического местоположения. Различия между странами могут быть связаны с уровнями пользования Интернетом, экономического развития и осведомленности пользователей о кибербезопасности. На основании совокупных данных Threat Protection Pro™ можно сделать вывод, что наибольшим рискам заражения вредоносным ПО подвергаются пользователи в следующих местах:
Страны с самыми высокими показателями заражения вредоносным ПО
Кроме вредоносного ПО: веб-трекеры и реклама
Веб-трекеры — это широкая категория средств, нарушающих конфиденциальность и собирающих данные о действиях пользователей. Обычно трекеры имеют форму специальных скриптов, файлов cookie для браузераили пикселей отслеживания. Компании используют трекеры в целях уточнения картины для целевой рекламы, но нередко в результате взломов собранные трекерами данные попадают в руки киберпреступников. Категории доменов, где используется больше всего трекеров:
Как защититься от распространенных киберугроз
Все эти угрозы объединяет одно
Все они были остановлены Threat Protection Pro™ от NordVPN. Усильте безопасности своей цифровой жизни с NordVPN.
30-дневная гарантия возврата средств