Ваша IP-адреса:Немає даних

·

Ваш статус: Немає даних

Перейти до основного контенту


Звичайні підозрювані: щоденні онлайн-загрози в цифрах

Щодня в мережі ви стикаєтеся з загрозами кібербезпеки, хоча можете їх навіть не помічати. Про що ж варто турбуватися під час щоденного користування Інтернетом?

hero statistick eye magnifying glass md

Функція Threat Protection Pro™ від NordVPN захищає вас від поширених онлайн-загроз. Але скільки ж небезпек щодня загрожує середньостатистичному інтернет-користувачеві? Наші дослідники проаналізували сукупні дані, зібрані Threat Protection Pro™ за тривалий період, і визначили найпоширеніші інтернет-загрози.

trackers malware ads blocked uk

Усі дані оброблялися згідно з Умовами використання й Політикою конфіденційності NordVPN. Висновки було зроблено лише на основі сукупних статистичних даних Threat Protection Pro™.

Шкідливе ПЗ: ховається у всіх перед очима

malware laptop threats md

Під шкідливим ПЗ мається на увазі будь-яке програмне забезпечення, спеціально створене для заподіяння шкоди вам або вашому пристрою. До цієї групи входять шкідливі програми включно з вірусами, троянами, програмами-вимагачами й шпигунськими програмами. Шкідливе ПЗ може вкрасти конфіденційні дані, зашифрувати важливі файли й навіть передати зловмиснику повний контроль над вашим комп'ютером.

Шкідливе ПЗ, що найчастіше блокується функцією Threat Protection Pro™

Перехоплених атак: 167 671

APC

Вірус, часто націлений на конфігурацію системи й автоматизовані процеси для порушення їх роботи.

Перехоплених атак: 71 716

APC.AVAHC

Різновид вірусу APC, відомий своєю здатністю непомітно «ховатися» й зберігатися в заражених системах.

43 298 перехоплених атак

Redcap.ovgfv

Особливий штам трояна Redcap, що використовується для витоку даних і управління системою.

Перехоплених атак: 20 587

APC.YAV

Вірус із сімейства APC, що змінює системні файли й налаштування.

Перехоплених атак: 20 095

OfferCore.Gen

Рекламне ПЗ, яке генерує нав'язливу рекламу й може встановлювати небажані програми на заражені пристрої.

Перехоплених атак: 18 188

CoinMiner

Вірус, що захоплює системні ресурси для майнінгу криптовалют без згоди користувача.

Перехоплених атак: 9295

AD.BitcoinMiner

Рекламне ПЗ, яке теж майнить біткоїни, використовуючи ресурси зараженої системи.

Перехоплених атак: 8764

Redcap

Троян, який краде дані й створює бекдори (шпарини для обходу захисту) у заражених системах.

6531 перехоплена атака

Agent.anky

Троян, що працює як завантажувач для інших шкідливих програм.

Перехоплених атак: 6393

Dropper.Gen

Троян, який встановлює інші шкідливі програми в заражену систему.

Перехоплених атак: 4696

Vuze.NB

Потенційно небажане ПЗ, що розповсюджується через завантаження заражених торентів.

Перехоплених атак: 4633

Crypt.XPACK.Gen

Програма-вимагач, яка шифрує файли на пристрої жертви й вимагає викуп за їх розшифрування.

Перехоплених атак: 4586

KAB.Talu.2f47b9

Різновид трояна KAB, відомий своїми розширеними можливостями крадіжки даних.

Перехоплених атак: 3225

BotSand.77fce6

Шкідливе програмне забезпечення для створення ботнетів (мереж інфікованих пристроїв) для скоординованих атак типу DDoS.

Перехоплених атак: 3022

Dropper.MSIL.Gen

Загальна назва трояна на основі .NET, що встановлює додаткові шкідливі програми.

Перехоплених атак: 2809

Phishing.AAI

Шкідливе програмне забезпечення для фішингових атак, що виманює у користувачів конфіденційну інформацію.

Перехоплених атак: 2688

APC.Gendit

Різновид вірусу APC, що порушує нормальний хід процесів на зараженому пристрої.

Перехоплених атак: 2609

Нуль

Програма-вимагач, яка шифрує файли за допомогою алгоритму AES-256 і вимагає викуп у розмірі 2,2 біткоїна.

Перехоплених атак: 2485

InstallCore

Потенційно небажане й рекламне ПЗ, яке поширюється в комплекті з іншими інсталяціями.

Перехоплених атак: 2387

APC.Griffin

Шкідливе ПЗ, що змінює системні файли й налаштування на вашому комп'ютері.

Період збору даних: 1 січня 2024 р. — 1 серпня 2024 р.

Як шкідливе програмне забезпечення інфікує ваш пристрій

На відміну від експлойтів нульового дня й помилок, шкідливого програмного забезпечення на комп'ютерах спочатку немає: щоб воно там з'явилося, його треба туди помістити (наприклад, завантаживши заражений файл). Один із найпоширеніших способів зараження шкідливими програмами — фішингові атаки. Шахраї часто трохи змінюють назви популярних брендів (наприклад, замість «Amazon» пишуть «Arnazon»), щоб змусити жертву перейти за фішинговим посиланням і завантажити заражені файли.

У 99% всіх фішингових атак для маскування шахрайства використовуються імена лише 300 брендів. Самі бренди в цих маніпуляціях не винні, а навпаки, активно полюють на таких шахраїв для захисту своєї репутації. Шахраї грають на впізнаваності брендів: популярна назва часто викликає у жертви хибне почуття безпеки й послаблює пильність.

brands spreading malware uk
NordVPN не отримує жодної підтримки від власників згаданих брендів і не має з ними спонсорських, партнерських чи будь-яких інших відносин. Бренди зазначено виключно з метою надання точних відомостей про бренди, яких найімовірніше можуть підробляти для поширення шкідливого ПЗ.

Хакери можуть маскувати шкідливе ПЗ під будь-які файли, перейменовуючи виконуваний файл і використовуючи подвійні розширення, проте певні типи файлів приховують шкідливе програмне забезпечення з набагато більшою ймовірністю, ніж інші. Наші дослідження свідчать, що особливо обережними слід бути під час завантаження файлів із такими розширеннями:

files extensions malware uk

Окрім того, шкідливе програмне забезпечення поширюється мережею нерівномірно. Деякі категорії вебдоменів особливо схильні до прихованого розміщення зловмисних програм: більша частина всіх шкідливих програм, заблокованих Threat Protection Pro™, завантажується зі сторінок із контентом для дорослих. Згідно з нашими висновками, користувачі мають бути особливо уважними під час відвідування вебсайтів наступних категорій:

domain categories malware uk

Наші дослідження демонструють, що ризик зараження шкідливими програмами залежить і від географічного розташування. Відмінності між країнами можуть бути пов'язані з рівнями користування Інтернетом, економічного розвитку й обізнаності користувачів щодо кібербезпеки. На основі сукупних даних Threat Protection Pro™ можна зробити висновок, що найбільшим ризикам зараження шкідливим ПЗ піддаються користувачі в наступних місцях:

Країни з найвищими показниками зараження шкідливим ПЗ

countries malware africa infographic uk

Не лише фейкові вебсайти: виявлення фішингу та шахрайства

Шахрайські та фішингові вебсайти створені для того, щоб обманом змусити вас видати свою особисту інформацію, здійснити платежі за товари, яких не існує, або просто завантажити шкідливе програмне забезпечення. Вони заманюють вас за допомогою електронної пошти, соціальних мереж або банерів, де вони обіцяють надто вигідні, щоб бути правдивими, пропозиції. Спокусившись на їхню пропозицію, ви можете стати жертвою викрадення особистих даних, фінансових махінацій або атак шкідливих програм.

phishing hack hooks documents password credit card md

Як виявляються фішингові та шахрайські вебсайти

Новостворені домени

Здебільшого шахраї дуже швидко змінюють домени. Як тільки їхні клієнти усвідомлюють, що їх ввели в оману, домен починає отримувати негативні коментарі на сайтах відгуків і через дописи в соціальних мережах, тому шахраям доводиться видаляти його і створювати новий. Якщо домен активний лише кілька місяців, це може бути ознакою шахрайства.

Типосквотинг

Зловмисники використовують типосквотинг для створення шахрайських вебсайтів, які імітують реальні, вносячи незначні зміни до доменних імен. Вони пропускають букву, додають додаткові символи або використовують візуально схожі букви (наприклад, "rn" для імітації "m"). Змін достатньо, щоб зареєструвати вебсайт як новий та унікальний, але вони також настільки незначні, що користувачі не зауважують невідповідності.

Підозрілі відгуки користувачів

Якість і кількість відгуків користувачів також важливі для аналізу домену щодо шахрайства. Багато шахрайських вебсайтів мають позитивні відгуки на своїх сторінках, а надійні платформи відгуків, як-от Trustpilot, стабільно демонструють 1-зіркові оцінки.

Агресивна реклама

Нав’язливі спливні вікна та банери, які перешкоджають перегляду й ускладнюють навігацію на сторінці, можуть сигналізувати про небезпеку вебсайту. Якщо сайт намагається підштовхнути користувачів до негайних дій, пропонуючи завантажити або купити щось, найімовірніше, він є шахрайським.

Неналежні засоби безпеки

Вебсайти, які використовують HTTP, самопідписані SSL-сертифікати й застарілі SSL/TLS-протоколи, одразу викликають підозру. Шахраї не дбають про конфіденційність своїх клієнтів, тому навряд чи витрачатимуть час на впровадження механізмів захисту даних.

Неналежна якість контенту

Якщо тексти та зображення на вебсайті є аматорськими, виглядають так, ніби їх було скопійовано з іншого бренду або створено за допомогою інструментів ШІ, найімовірніше, вебсайт є підробленим. Автентичний високоякісний контент – це не лише ознака надійного бізнесу, але й важливий елемент дотримання законів про авторське право й забезпечення ефективності пошукових механізмів.

Неймовірні пропозиції

Шахраї часто розміщують надто вигідні, щоб бути справжніми, пропозиції, щоб заманити споживачів на свої вебсайти. Високоякісні товари або послуги за неправдоподібно низькими цінами та нереалістичний прибуток від інвестицій – усе це ознаки шахрайства.

Підозрілі способи оплати

Законні сайти пропонують багато варіантів оплати. Шахраї зазвичай намагаються змусити користувача здійснити оплату за допомогою незворотних і невідстежуваних способів оплати, як-от подарункові картки та криптовалюти.

Ненадійні контактні дані

Законні вебсайти зазвичай містять номер телефону, електронну адресу та контактну форму, а також посилання на профілі в соцмережах. Шахраї, навпаки, максимально приховують свою інформацію. Використання адреси електронної пошти від безкоштовного постачальника, як-от Gmail, замість корпоративного домену, також є чіткою ознакою того, що цьому вебсайту не можна довіряти.

Відсутність політик і правил

Сумнівні правила повернення товарів і політики конфіденційності (або їх повна відсутність) є серйозною підставою вважати вебсайт шахрайським. Законні вебсайти забезпечують чітку політику конфіденційності та умови надання послуг – наявність цих документів необхідна для дотримання різноманітних законів про захист даних. Якщо їх немає на вебсайті, імовірно, він є шахрайським.

the most common online scams uk

Чи допоможе мені Threat Protection Pro™ уникнути фішингу та шахрайства?

Так! Отримайте функцію Threat Protection Pro™, щоб суттєво знизити шанси введення в оману онлайн-шахраями. Вона блокує мільйони шахраїв щомісяця:

how many scams did threat protection pro block uk

Окрім шкідливого ПЗ: вебтрекери й реклама

Веб-трекери — це широка категорія засобів, що порушують конфіденційність і збирають дані про дії користувачів. Зазвичай трекери мають форму спеціальних скриптів, файлів cookie для браузера чи пікселів відстеження. Компанії використовують трекери з метою уточнення картини для цільової реклами, але нерідко через злами зібрані трекерами дані потрапляють до рук кіберзлочинців. Категорії доменів, де використовується найбільше трекерів:

domain categories trackers uk

Як захиститися від поширених кіберзагроз

Навички кібербезпеки

Кіберзлочинці грають на байдужості, неуважності чи непоінформованості жертви, підштовхуючи її необачні дії. Більшість спроб фішингу, наприклад, ґрунтуються на спотворенні назв популярних брендів.

Перевірка, завантаження, сканування, інсталяція

Виконувані файли шкідливого ПЗ можуть маскуватися під легальні файли й навіть ховатися всередині них. Ви маєте завжди перевіряти на справжність сайти, з яких хочете щось завантажити, й використовувати інструменти захисту від шкідливого ПЗ (типу Threat Protection Pro™) для перевірки завантажуваних файлів. Це стосується й підозрілих вкладень до електронних листів.

Обережність у мережі завжди й скрізь

Деякі категорії вебдоменів набагато частіше порушують безпеку пристроїв користувачів, ніж інші. Під час відвідування вебсайтів із високою ймовірністю вмісту шкідливих програм завжди будьте уважні з тим, що ви вводите, натискаєте й завантажуєте.

Дозвольте Threat Protection Pro™ подбати про вашу безпеку

Після значного оновлення функція Threat Protection Pro™ стала комплексним пакетом безпеки, що містить усі необхідні інструменти кіберзахисту найвищого рівня. Вона перевіряє кожен завантажуваний вами файл на наявність шкідливих кодів і не дозволяє відвідувати небезпечні сторінки, які використовуються для фішингу, шахрайства й розміщення шкідливого ПЗ, а також блокує набридливу рекламу.