·
Звичайні підозрювані: щоденні онлайн-загрози в цифрах
Щодня в мережі ви стикаєтеся з загрозами кібербезпеки, хоча можете їх навіть не помічати. Про що ж варто турбуватися під час щоденного користування Інтернетом?
Функція Threat Protection Pro™ в NordVPN захищає від поширених онлайн-загроз, але на які ж небезпеки наражається звичайний інтернет-користувач кожного дня? Наші дослідники проаналізували сукупні дані, зібрані Threat Protection Pro™ за тривалий період, і визначили найпоширеніші інтернет-загрози.
Усі дані оброблялися згідно з Умовами використання й Політикою конфіденційності NordVPN. Висновки було зроблено лише на основі сукупних статистичних даних Threat Protection Pro™.
Шкідливе ПЗ: ховається у всіх перед очима
Під шкідливим ПЗ мається на увазі будь-яке програмне забезпечення, спеціально створене для заподіяння шкоди вам або вашому пристрою. До цієї групи входять шкідливі програми включно з вірусами, троянами, програмами-вимагачами й шпигунськими програмами. Шкідливе ПЗ може вкрасти конфіденційні дані, зашифрувати важливі файли й навіть передати зловмиснику повний контроль над вашим комп'ютером.
Шкідливе ПЗ, що найчастіше блокується функцією Threat Protection Pro™
123 990 перехоплених атак
APC
Вірус, часто націлений на конфігурацію системи й автоматизовані процеси для порушення їх роботи.
46 891 перехоплена атака
APC.AVAHC
Різновид вірусу APC, відомий своєю здатністю непомітно «ховатися» й зберігатися в заражених системах.
43 298 перехоплених атак
Redcap.ovgfv
Особливий штам трояна Redcap, що використовується для витоку даних і управління системою.
16 607 перехоплених атак
OfferCore.Gen
Рекламне ПЗ, яке генерує нав'язливу рекламу й може встановлювати небажані програми на заражені пристрої.
14 906 перехоплених атак
APC.YAV
Вірус із сімейства APC, що змінює системні файли й налаштування.
14 644 перехоплені атаки
CoinMiner
Вірус, що захоплює системні ресурси для майнінгу криптовалют без згоди користувача.
7273 перехоплені атаки
AD.BitcoinMiner
Рекламне ПЗ, яке теж майнить біткоїни, використовуючи ресурси зараженої системи.
6531 перехоплена атака
Agent.anky
Троян, що працює як завантажувач для інших шкідливих програм.
5896 перехоплених атак
Redcap
Троян, який краде дані й створює бекдори (шпарини для обходу захисту) у заражених системах.
4220 перехоплених атак
Dropper.Gen
Троян, який встановлює інші шкідливі програми в заражену систему.
3938 перехоплених атак
Vuze.NB
Потенційно небажане ПЗ, що розповсюджується через завантаження заражених торентів.
3642 перехоплені атаки
KAB.Talu.2f47b9
Різновид трояна KAB, відомий своїми розширеними можливостями крадіжки даних.
3349 перехоплених атак
Crypt.XPACK.Gen
Програма-вимагач, яка шифрує файли на пристрої жертви й вимагає викуп за їх розшифрування.
2759 перехоплених атак
Phishing.AAI
Шкідливе програмне забезпечення для фішингових атак, що виманює у користувачів конфіденційну інформацію.
2510 перехоплених атак
BotSand.77fce6
Шкідливе програмне забезпечення для створення ботнетів (мереж інфікованих пристроїв) для скоординованих атак типу DDoS.
2227 перехоплених атак
Dropper.MSIL.Gen
Загальна назва трояна на основі .NET, що встановлює додаткові шкідливі програми.
2225 перехоплених атак
Scar.yognu
Шпигунське ПЗ, яке важко виявити й видалити; часто використовується для відстеження та крадіжки даних.
2029 перехоплених атак
APC.Gendit
Різновид вірусу APC, що порушує нормальний хід процесів на зараженому пристрої.
1932 перехоплені атаки
AVF.Agent.6a91fc
Загальна назва троянів-агентів, які проникають у пристрої під виглядом невинного ПЗ.
1932 перехоплені атаки
InstallCore
Потенційно небажане й рекламне ПЗ, яке поширюється в комплекті з іншими інсталяціями.
Період збору даних: з 1 січня до 1 червня 2024 року.
Як шкідливе програмне забезпечення інфікує ваш пристрій
На відміну від експлойтів нульового дня й помилок, шкідливого програмного забезпечення на комп'ютерах спочатку немає: щоб воно там з'явилося, його треба туди помістити (наприклад, завантаживши заражений файл). Один із найпоширеніших способів зараження шкідливими програмами — фішингові атаки. Шахраї часто трохи змінюють назви популярних брендів (наприклад, замість «Amazon» пишуть «Arnazon»), щоб змусити жертву перейти за фішинговим посиланням і завантажити заражені файли.
У 99% всіх фішингових атак для маскування шахрайства використовуються імена лише 300 брендів. Самі бренди в цих маніпуляціях не винні, а навпаки, активно полюють на таких шахраїв для захисту своєї репутації. Шахраї грають на впізнаваності брендів: популярна назва часто викликає у жертви хибне почуття безпеки й послаблює пильність.
Хакери можуть маскувати шкідливе ПЗ під будь-які файли, перейменовуючи виконуваний файл і використовуючи подвійні розширення, проте певні типи файлів приховують шкідливе програмне забезпечення з набагато більшою ймовірністю, ніж інші. Наші дослідження свідчать, що особливо обережними слід бути під час завантаження файлів із такими розширеннями:
Окрім того, шкідливе програмне забезпечення поширюється мережею нерівномірно. Деякі категорії вебдоменів особливо схильні до прихованого розміщення зловмисних програм: більша частина всіх шкідливих програм, заблокованих Threat Protection Pro™, завантажується зі сторінок із контентом для дорослих. Згідно з нашими висновками, користувачі мають бути особливо уважними під час відвідування вебсайтів наступних категорій:
Наші дослідження демонструють, що ризик зараження шкідливими програмами залежить і від географічного розташування. Відмінності між країнами можуть бути пов'язані з рівнями користування Інтернетом, економічного розвитку й обізнаності користувачів щодо кібербезпеки. На основі сукупних даних Threat Protection Pro™ можна зробити висновок, що найбільшим ризикам зараження шкідливим ПЗ піддаються користувачі в наступних місцях:
Країни з найвищими показниками зараження шкідливим ПЗ
Окрім шкідливого ПЗ: вебтрекери й реклама
Веб-трекери — це широка категорія засобів, що порушують конфіденційність і збирають дані про дії користувачів. Зазвичай трекери мають форму спеціальних скриптів, файлів cookie для браузера чи пікселів відстеження. Компанії використовують трекери з метою уточнення картини для цільової реклами, але нерідко через злами зібрані трекерами дані потрапляють до рук кіберзлочинців. Категорії доменів, де використовується найбільше трекерів:
Як захиститися від поширених кіберзагроз
Всі ці загрози поєднує одне
Вони були зупинені Threat Protection Pro™ від NordVPN. Зміцніть безпеку свого цифрового життя з NordVPN.
30-денна гарантія повернення коштів