·
Звичайні підозрювані: щоденні онлайн-загрози в цифрах
Щодня в мережі ви стикаєтеся з загрозами кібербезпеки, хоча можете їх навіть не помічати. Про що ж варто турбуватися під час щоденного користування Інтернетом?
Функція Threat Protection Pro™ в NordVPN захищає від поширених онлайн-загроз, але на які ж небезпеки наражається звичайний інтернет-користувач кожного дня? Наші дослідники проаналізували сукупні дані, зібрані Threat Protection Pro™ за тривалий період, і визначили найпоширеніші інтернет-загрози.
Усі дані оброблялися згідно з Умовами використання й Політикою конфіденційності NordVPN. Висновки було зроблено лише на основі сукупних статистичних даних Threat Protection Pro™.
Шкідливе ПЗ: ховається у всіх перед очима
Під шкідливим ПЗ мається на увазі будь-яке програмне забезпечення, спеціально створене для заподіяння шкоди вам або вашому пристрою. До цієї групи входять шкідливі програми включно з вірусами, троянами, програмами-вимагачами й шпигунськими програмами. Шкідливе ПЗ може вкрасти конфіденційні дані, зашифрувати важливі файли й навіть передати зловмиснику повний контроль над вашим комп'ютером.
Шкідливе ПЗ, що найчастіше блокується функцією Threat Protection Pro™
Перехоплених атак: 167 671
APC
Вірус, часто націлений на конфігурацію системи й автоматизовані процеси для порушення їх роботи.
Перехоплених атак: 71 716
APC.AVAHC
Різновид вірусу APC, відомий своєю здатністю непомітно «ховатися» й зберігатися в заражених системах.
43 298 перехоплених атак
Redcap.ovgfv
Особливий штам трояна Redcap, що використовується для витоку даних і управління системою.
Перехоплених атак: 20 587
APC.YAV
Вірус із сімейства APC, що змінює системні файли й налаштування.
Перехоплених атак: 20 095
OfferCore.Gen
Рекламне ПЗ, яке генерує нав'язливу рекламу й може встановлювати небажані програми на заражені пристрої.
Перехоплених атак: 18 188
CoinMiner
Вірус, що захоплює системні ресурси для майнінгу криптовалют без згоди користувача.
Перехоплених атак: 9295
AD.BitcoinMiner
Рекламне ПЗ, яке теж майнить біткоїни, використовуючи ресурси зараженої системи.
Перехоплених атак: 8764
Redcap
Троян, який краде дані й створює бекдори (шпарини для обходу захисту) у заражених системах.
6531 перехоплена атака
Agent.anky
Троян, що працює як завантажувач для інших шкідливих програм.
Перехоплених атак: 6393
Dropper.Gen
Троян, який встановлює інші шкідливі програми в заражену систему.
Перехоплених атак: 4696
Vuze.NB
Потенційно небажане ПЗ, що розповсюджується через завантаження заражених торентів.
Перехоплених атак: 4633
Crypt.XPACK.Gen
Програма-вимагач, яка шифрує файли на пристрої жертви й вимагає викуп за їх розшифрування.
Перехоплених атак: 4586
KAB.Talu.2f47b9
Різновид трояна KAB, відомий своїми розширеними можливостями крадіжки даних.
Перехоплених атак: 3225
BotSand.77fce6
Шкідливе програмне забезпечення для створення ботнетів (мереж інфікованих пристроїв) для скоординованих атак типу DDoS.
Перехоплених атак: 3022
Dropper.MSIL.Gen
Загальна назва трояна на основі .NET, що встановлює додаткові шкідливі програми.
Перехоплених атак: 2809
Phishing.AAI
Шкідливе програмне забезпечення для фішингових атак, що виманює у користувачів конфіденційну інформацію.
Перехоплених атак: 2688
APC.Gendit
Різновид вірусу APC, що порушує нормальний хід процесів на зараженому пристрої.
Перехоплених атак: 2609
Нуль
Програма-вимагач, яка шифрує файли за допомогою алгоритму AES-256 і вимагає викуп у розмірі 2,2 біткоїна.
Перехоплених атак: 2485
InstallCore
Потенційно небажане й рекламне ПЗ, яке поширюється в комплекті з іншими інсталяціями.
Перехоплених атак: 2387
APC.Griffin
Шкідливе ПЗ, що змінює системні файли й налаштування на вашому комп'ютері.
Період збору даних: 1 січня 2024 р. — 1 серпня 2024 р.
Як шкідливе програмне забезпечення інфікує ваш пристрій
На відміну від експлойтів нульового дня й помилок, шкідливого програмного забезпечення на комп'ютерах спочатку немає: щоб воно там з'явилося, його треба туди помістити (наприклад, завантаживши заражений файл). Один із найпоширеніших способів зараження шкідливими програмами — фішингові атаки. Шахраї часто трохи змінюють назви популярних брендів (наприклад, замість «Amazon» пишуть «Arnazon»), щоб змусити жертву перейти за фішинговим посиланням і завантажити заражені файли.
У 99% всіх фішингових атак для маскування шахрайства використовуються імена лише 300 брендів. Самі бренди в цих маніпуляціях не винні, а навпаки, активно полюють на таких шахраїв для захисту своєї репутації. Шахраї грають на впізнаваності брендів: популярна назва часто викликає у жертви хибне почуття безпеки й послаблює пильність.
Хакери можуть маскувати шкідливе ПЗ під будь-які файли, перейменовуючи виконуваний файл і використовуючи подвійні розширення, проте певні типи файлів приховують шкідливе програмне забезпечення з набагато більшою ймовірністю, ніж інші. Наші дослідження свідчать, що особливо обережними слід бути під час завантаження файлів із такими розширеннями:
Окрім того, шкідливе програмне забезпечення поширюється мережею нерівномірно. Деякі категорії вебдоменів особливо схильні до прихованого розміщення зловмисних програм: більша частина всіх шкідливих програм, заблокованих Threat Protection Pro™, завантажується зі сторінок із контентом для дорослих. Згідно з нашими висновками, користувачі мають бути особливо уважними під час відвідування вебсайтів наступних категорій:
Наші дослідження демонструють, що ризик зараження шкідливими програмами залежить і від географічного розташування. Відмінності між країнами можуть бути пов'язані з рівнями користування Інтернетом, економічного розвитку й обізнаності користувачів щодо кібербезпеки. На основі сукупних даних Threat Protection Pro™ можна зробити висновок, що найбільшим ризикам зараження шкідливим ПЗ піддаються користувачі в наступних місцях:
Країни з найвищими показниками зараження шкідливим ПЗ
Окрім шкідливого ПЗ: вебтрекери й реклама
Веб-трекери — це широка категорія засобів, що порушують конфіденційність і збирають дані про дії користувачів. Зазвичай трекери мають форму спеціальних скриптів, файлів cookie для браузера чи пікселів відстеження. Компанії використовують трекери з метою уточнення картини для цільової реклами, але нерідко через злами зібрані трекерами дані потрапляють до рук кіберзлочинців. Категорії доменів, де використовується найбільше трекерів:
Як захиститися від поширених кіберзагроз
Всі ці загрози поєднує одне
Вони були зупинені Threat Protection Pro™ від NordVPN. Зміцніть безпеку свого цифрового життя з NordVPN.
30-денна гарантія повернення коштів