·
Samma gamla vanliga: Dagliga onlinehot i siffror
Du står inför cybersäkerhetshot varje dag – även om du inte märker det. Vad bör du vara orolig för i ditt dagliga onlineliv?
NordVPN:s funktion Threat Protection Pro™ skyddar dig mot vanliga hot online – men hur stor fara utsätts egentligen den genomsnittliga internetanvändaren för varje dag? Våra forskare har analyserat sammanställd data från Threat Protection Pro™ under en längre period för att fastställa vilka typer av hot som det är störst sannolikhet att du upplever på internet.
Alla data behandlades i enlighet med NordVPN:s Användarvillkor och Integritetspolicy. Våra resultat kommer endast från sammanställd användningsstatistik för Threat Protection Pro™.
Skadlig programvara: Gömmer sig i det öppna
Skadlig programvara avser alla typer av kod som avsiktligt utformats för att skada dig eller din enhet. Detta inkluderar virus, trojaner, ransomware (utpressningsvirus) och spionprogram. Skadlig programvara kan stjäla känsliga data, kryptera viktiga filer eller till och med ta över enheten, vilket ger brottslingen fullständig kontroll.
De vanligaste skadliga programvarorna som blockerats av Threat Protection Pro™
167 671 attacker avvärjda
APC
Ett virus som ofta riktar in sig på systemkonfigurationer och automatiserade processer för att orsaka störningar.
71 716 attacker avvärjda
APC.AVAHC
En variant av APC-viruset känd för sin förmåga att undvika upptäckt och hålla sig kvar i infekterade system.
43 298 attacker avvärjda
Redcap.ovgfv
En specifik variant av Redcap-trojanen som används för dataexfiltrering och systemmanipulering.
20 587 attacker avvärjda
APC.YAV
En variant i virusfamiljen APC som ändrar filer och inställningar i system.
20 095 attacker avvärjda
OfferCore.Gen
Annonsprogram som genererar påträngande annonser och kan installera oönskad programvara på infekterade enheter.
18 188 attacker avvärjda
CoinMiner
Ett virus utformat för att kapa systemresurser för utvinning av kryptovaluta utan användarens medgivande.
9 295 attacker avvärjda
AD.BitcoinMiner
Annonsprogram som också utvinner Bitcoin med hjälp av det infekterade systemets resurser.
8 764 attacker avvärjda
Redcap
En trojan som stjäl data och skapar bakdörrar i infekterade system.
6 531 attacker avvärjda
Agent.anky
En trojan som används som nedladdningsprogram för annan skadlig programvara.
6 393 attacker avvärjda
Dropper.Gen
En trojan som installerar annan skadlig programvara i det infekterade systemet.
4 696 attacker avvärjda
Vuze.NB
Potentiellt oönskad programvara som distribueras genom nedladdning av infekterade torrent-filer.
4 633 attacker avvärjda
Crypt.XPACK.Gen
Ransomware (utpressningsvirus) som krypterar filer på offrets enhet och kräver betalning för dekryptering.
4 586 attacker avvärjda
KAB.Talu.2f47b9
En specifik variant av KAB-trojanen som är känd för sina avancerade funktioner för datastöld.
3 225 attacker avvärjda
BotSand.77fce6
Skadlig programvara i form av Botnet som skapar ett nätverk av infekterade enheter för koordinerade attacker, som DDoS.
3 022 attacker avvärjda
Dropper.MSIL.Gen
Ett generiskt namn för en .NET-baserad trojanspridare som installerar ytterligare programvara som är skadlig.
2 809 attacker avvärjda
Phishing.AAI
Skadlig programvara som används i nätfiskeattacker och lurar användare att dela känslig information.
2 688 attacker avvärjda
APC.Gendit
En variant av APC-viruset som är utformad för att störa processer på den infekterade enheten.
2 609 attacker avvärjda
Null
Ransomware som krypterar filer med algoritmen AES-256 och kräver 2,2 Bitcoin i lösensumma.
2 485 attacker avvärjda
InstallCore
Ett potentiellt oönskat program och annonsprogram som buntar ihop programvara med andra installationer.
2 387 attacker avvärjda
APC.Griffin
Skadlig programvara som ändrar systemfiler och inställningar på din dator.
Data insamlad mellan 1 januari 2024 och 1 augusti 2024.
Så infekterar skadlig programvara din enhet
Till skillnad från dagnollattacker och buggar finns inte skadlig programvara på en enhet från början – den måste aktivt överföras till din enhet, till exempel genom nedladdning av en infekterad fil. Ett av de vanligaste sätten att bli infekterad med skadlig programvara är genom nätfiskeattacker. Bedragare använder vilseledande felstavningar av populära varumärken (som att stava "Amazon" som "Arnazon") för att lura offren att klicka på nätfiske-länkar och ladda ned infekterade filer.
Faktum är att 99 % av alla nätfiskeattacker använder ett av bara 300 varumärken. Det är inte varumärkenas fel – sådana förfalskningar skadar också deras rykte, vilket tvingar företag till att aktivt jaga bedragarna. Men hög varumärkeskännedom kan lura offer att känna sig säkra och få dem att inte vara på sin vakt.
Även om hackare kan kamouflera skadlig programvara som vilken fil som helst genom att byta namn på den körbara filen och använda dubbla filnamnstillägg, är sannolikheten mycket högre att vissa filtyper döljer skadlig programvara än andra. Våra undersökningar visar att användare bör vara särskilt försiktiga när de laddar ned filer med följande filnamnstillägg från internet:
Skadlig programvara är inte heller jämnt fördelad över hela internet. Vissa webbdomänkategorier har särskilt stor sannolikhet att innehålla skadlig programvara – över hälften av all skadlig programvara som blockeras av Threat Protection Pro™ kommer från sidor med barnförbjudet innehåll. Enligt våra resultat bör användare vara särskilt försiktiga när de besöker webbplatser inom följande kategorier:
Våra undersökningar visar att risken att bli infekterad med skadlig programvara också varierar beroende på i vilken region man befinner sig. Skillnaderna kan tillskrivas varierande nivåerna av internetuppkoppling, ekonomisk utveckling och medvetenhet om cybersäkerhet mellan länder. Från sammanställd Threat Protection Pro™-data kan vi dra slutsatsen att användare på följande platser löper störst risk för skadlig programvara:
Länder som påverkas mest av skadlig programvara
Mer än en falsk webbplats: Att upptäcka nätfiske och bedrägerier
Webbplatser för bedrägeri och nätfiske är utformade för att lura dig till att ge bort din personliga information, betala för produkter som inte finns eller ladda ner skadlig programvara. Deras arbete går ut på att lura dig via e-post, sociala medier eller banners där de lovar ut erbjudanden som är alltför bra för att vara sanna. När du väl har interagerat riskerar du falla offer för identitetsstöld, ekonomisk förlust eller attacker med skadlig programvara.
Så identifierar du webbplatser för nätfiske och bedrägeri
Unga domäner
De flesta bedragare byter domäner väldigt snabbt. När deras kunder inser att de blivit lurade börjar domänen få dåliga recensioner på recensionswebbplatser och via inlägg på sociala medier, så bedragarna måste då släppa den och skapa en ny. Om domänen har varit aktiv i bara några månader kan det vara ett tecken på bedrägeri.
Typosquatting
Angripare använder typosquatting för att skapa bedrägeriwebbplatser som efterliknar riktiga webbplatser, genom att göra små ändringar i domännamnen. De utelämnar en bokstav, lägger till extra tecken eller använder visuellt liknande bokstäver (som "rn" för att efterlikna "m"). Ändringarna är tillräckliga för att registrera webbplatsen som ny och unik, men de är också så små att användarna inte märker att det är något fel med dem.
Suspekta användarrecensioner
Kvaliteten och kvantiteten på användarrecensioner är också viktiga när man analyserar en domän för bedrägerier. Många bedrägeriwebbplatser har bra recensioner på sina sidor, medan betrodda granskningsplattformar som Trustpilot visar konsekventa 1-stjärniga betyg.
Aggressiv annonsering
Överdrivna popup-fönster och banners som skymmer webbplatsen och gör det svårt att navigera den kan signalera att webbplatsen är osäker. Om det försöker få användarna att agera omedelbart genom att ladda ner eller köpa något är webbplatsen förmodligen en bluff.
Säkerhetsfunktioner
Webbplatser som använder http, självsignerade SSL-certifikat och föråldrade SSL/TLS-protokoll är suspekta. Bedragare bryr sig inte om sina kunders integritet på något sätt, så det är osannolikt att de spenderar extra tid på dataskyddsmekanismer.
Innehåll av dålig kvalitet
Om texterna och bilderna på webbplatsen är amatörmässiga, ser ut som om de alla har kopierats från något annat varumärke eller skapats med AI-verktyg, är risken stor att webbplatsen är falsk. Autentiskt innehåll av hög kvalitet är inte bara ett tecken på ett trovärdigt företag utan också avgörande för efterlevnad av upphovsrättslagar och effektiv SEO.
Otroliga erbjudanden
Bedragare använder ofta alltför bra erbjudanden för att locka konsumenter till sina webbplatser. Varor eller tjänster av högt värde till exceptionellt låga priser och orealistisk avkastning på investeringar är alla tecken på bedrägeri.
Suspekta betalningsmetoder
En legitim webbplats erbjuder flera betalningsalternativ. Bedragare försöker vanligtvis tvinga användaren att betala via icke-reversibla och icke-spårbara betalningsmetoder, såsom presentkort och kryptovalutor.
Otillförlitliga kontaktuppgifter
Legitima webbplatser anger ofta telefonnummer, en e-postadress och ett kontaktformulär, tillsammans med deras olika sociala medieprofiler. Bedragare kommer sannolikt att dölja sin information så mycket som möjligt. Att använda en e-postadress från en gratisleverantör såsom Gmail istället för en företagsdomän är också ett tydligt tecken på att webbplatsen inte är att lita på.
Obefintliga policyer
Tvivelaktiga eller obefintliga retur- och integritetspolicyer är viktiga varningstecken. Legitima webbplatser tillhandahåller en tydlig integritetspolicy och användarvillkor – de måste göra dem tillgängliga för att följa olika dataskyddslagar. Om dessa inte kan hittas på en webbplats är den förmodligen en bluff.
Kommer Threat Protection Pro™ att hjälpa mig att undvika nätfiske och bedrägerier?
Ja! Skaffa Threat Protection Pro™ för att avsevärt minska riskerna att råka ut för bedrägerier på nätet. Det blockerar miljontals bedrägerier varje månad:
Bortom skadlig programvara: webbspårare och annonser
Webbspårare är en bred kategori av integritetskränkande verktyg som samlar in information om användaraktivitet. Spårare kommer vanligtvis i form av speciella skript, webbläsarcookies eller spårningspixlar. Företag använder spårare för att skapa en korrekt bild av dig för riktad annonsering – men om de drabbas av ett dataintrång kan den lagrade spårningsdatan hamna i händerna på cyberbrottslingar. Följande domänkategorier har flest spårare:
Så skyddar man sig från vanliga cyberhot
Dessa hot har en sak gemensamt
De stoppades alla av NordVPN:s Threat Protection Pro™. Skaffa NordVPN för att få mer säkerhet i ditt onlineliv.
30 dagars återbetalningsgaranti