·
Samma gamla vanliga: Dagliga onlinehot i siffror
Du står inför cybersäkerhetshot varje dag – även om du inte märker det. Vad bör du vara orolig för i ditt dagliga onlineliv?
NordVPN:s funktion Threat Protection Pro™ skyddar dig mot vanliga hot online – men hur stor fara utsätts egentligen den genomsnittliga internetanvändaren för varje dag? Våra forskare har analyserat sammanställd data från Threat Protection Pro™ under en längre period för att fastställa vilka typer av hot som det är störst sannolikhet att du upplever på internet.
Alla data behandlades i enlighet med NordVPN:s Användarvillkor och Integritetspolicy. Våra resultat kommer endast från sammanställd användningsstatistik för Threat Protection Pro™.
Skadlig programvara: Gömmer sig i det öppna
Skadlig programvara avser alla typer av kod som avsiktligt utformats för att skada dig eller din enhet. Detta inkluderar virus, trojaner, ransomware (utpressningsvirus) och spionprogram. Skadlig programvara kan stjäla känsliga data, kryptera viktiga filer eller till och med ta över enheten, vilket ger brottslingen fullständig kontroll.
De vanligaste skadliga programvarorna som blockerats av Threat Protection Pro™
167 671 attacker avvärjda
APC
Ett virus som ofta riktar in sig på systemkonfigurationer och automatiserade processer för att orsaka störningar.
71 716 attacker avvärjda
APC.AVAHC
En variant av APC-viruset som är känt för sin förmåga att undvika upptäckt och förbli i infekterade system.
43 298 attacker avvärjda
Redcap.ovgfv
En specifik variant av Redcap-trojanen som används för dataexfiltrering och systemmanipulering.
20 587 attacker avvärjda
APC.YAV
En variant i virusfamiljen APC som ändrar filer och inställningar i system.
20 095 attacker avvärjda
OfferCore.Gen
Annonsprogram som genererar påträngande annonser och kan installera oönskad programvara på infekterade enheter.
18 188 attacker avvärjda
CoinMiner
Ett virus som skapats för att kapa systemresurser för utvinning av kryptovaluta utan användarens medgivande.
9 295 attacker avvärjda
AD.BitcoinMiner
Annonsprogram som också utvinner Bitcoin med hjälp av det infekterade systemets resurser.
8 764 attacker avvärjda
Redcap
En trojan som stjäl data och skapar bakdörrar i infekterade system.
6 531 attacker avvärjda
Agent.anky
En trojan som används som nedladdningsprogram för annan skadlig programvara.
6 393 attacker avvärjda
Dropper.Gen
En trojan som installerar annan skadlig programvara i det infekterade systemet.
4 696 attacker avvärjda
Vuze.NB
Potentiellt oönskad programvara som distribueras genom nedladdning av infekterade torrent-filer.
4 633 attacker avvärjda
Crypt.XPACK.Gen
Ransomware (utpressningsvirus) som krypterar filer på offrets enhet och kräver betalning för dekryptering.
4 586 attacker avvärjda
KAB.Talu.2f47b9
En specifik variant av KAB-trojanen som är känd för sina avancerade funktioner för datastöld.
3 225 attacker avvärjda
BotSand.77fce6
Skadlig programvara i form av Botnet som skapar ett nätverk av infekterade enheter för koordinerade attacker, som DDoS.
3 022 attacker avvärjda
Dropper.MSIL.Gen
Ett generiskt namn för en .NET-baserad trojanspridare som installerar ytterligare programvara som är skadlig.
2 809 attacker avvärjda
Phishing.AAI
Skadlig programvara som används i nätfiskeattacker och lurar användare att dela känslig information.
2 688 attacker avvärjda
APC.Gendit
En variant av APC-viruset som är utformad för att störa processer på den infekterade enheten.
2 609 attacker avvärjda
Noll
Ransomware som krypterar filer med algoritmen AES-256 och kräver 2,2 Bitcoins i lösensumma.
2 485 attacker avvärjda
InstallCore
Ett potentiellt oönskat program och annonsprogram som buntar ihop programvara med andra installationer.
2 387 attacker avvärjda
APC.Griffin
Skadlig programvara som ändrar systemfiler och inställningar på din dator.
Uppgifter som samlats in från 1 januari till 1 augusti 2024.
Så infekterar skadlig programvara din enhet
Till skillnad från dagnollattacker och buggar finns inte skadlig programvara på en enhet från början – den måste aktivt överföras till din enhet, till exempel genom nedladdning av en infekterad fil. Ett av de vanligaste sätten att bli infekterad med skadlig programvara är genom nätfiskeattacker. Bedragare använder vilseledande felstavningar av populära varumärken (som att stava "Amazon" som "Arnazon") för att lura offren att klicka på nätfiske-länkar och ladda ned infekterade filer.
Faktum är att 99 % av alla nätfiskeattacker använder ett av bara 300 varumärken. Det är inte varumärkenas fel – sådana förfalskningar skadar också deras rykte, vilket tvingar företag till att aktivt jaga bedragarna. Men hög varumärkeskännedom kan lura offer att känna sig säkra och få dem att inte vara på sin vakt.
Även om hackare kan kamouflera skadlig programvara som vilken fil som helst genom att byta namn på den körbara filen och använda dubbla filnamnstillägg, är sannolikheten mycket högre att vissa filtyper döljer skadlig programvara än andra. Våra undersökningar visar att användare bör vara särskilt försiktiga när de laddar ned filer med följande filnamnstillägg från internet:
Skadlig programvara är inte heller jämnt fördelad över hela internet. Vissa webbdomänkategorier har särskilt stor sannolikhet att innehålla skadlig programvara – över hälften av all skadlig programvara som blockeras av Threat Protection Pro™ kommer från sidor med barnförbjudet innehåll. Enligt våra resultat bör användare vara särskilt försiktiga när de besöker webbplatser inom följande kategorier:
Våra undersökningar visar att risken att bli infekterad med skadlig programvara också varierar beroende på i vilken region man befinner sig. Skillnaderna kan tillskrivas varierande nivåerna av internetuppkoppling, ekonomisk utveckling och medvetenhet om cybersäkerhet mellan länder. Från sammanställd Threat Protection Pro™-data kan vi dra slutsatsen att användare på följande platser löper störst risk för skadlig programvara:
Länder som påverkas mest av skadlig programvara
Bortom skadlig programvara: webbspårare och annonser
Webbspårare är en bred kategori av integritetskränkande verktyg som samlar in information om användaraktivitet. Spårare stöts vanligtvis på i form av speciella skript, webbläsarcookies eller spårningspixlar. Företag använder spårare för att skapa en korrekt bild av dig för riktad annonsering – men om de drabbas av ett dataintrång kan den lagrade spårningsdatan hamna i händerna på cyberbrottslingar. Följande domänkategorier har flest spårare:
Så skyddar man sig från vanliga cyberhot
Dessa hot har en sak gemensamt
De stoppades alla av NordVPN:s Threat Protection Pro™. Skaffa NordVPN för ökad säkerhet i ditt onlineliv.
30 dagars återbetalningsgaranti