Ваша IP-адреса:Немає даних

·

Ваш статус: Немає даних

Перейти до основного контенту


Звичайні підозрювані: щоденні онлайн-загрози в цифрах

Щодня в мережі ви стикаєтеся з загрозами кібербезпеки, хоча можете їх навіть не помічати. Про що ж варто турбуватися під час щоденного користування Інтернетом?

hero statistick eye magnifying glass md

Функція Threat Protection Pro™ в NordVPN захищає від поширених онлайн-загроз, але на які ж небезпеки наражається звичайний інтернет-користувач кожного дня? Наші дослідники проаналізували сукупні дані, зібрані Threat Protection Pro™ за тривалий період, і визначили найпоширеніші інтернет-загрози.

trackers malware ads blocked

Усі дані оброблялися згідно з Умовами використання й Політикою конфіденційності NordVPN. Висновки було зроблено лише на основі сукупних статистичних даних Threat Protection Pro™.

Шкідливе ПЗ: ховається у всіх перед очима

malware laptop threats md

Під шкідливим ПЗ мається на увазі будь-яке програмне забезпечення, спеціально створене для заподіяння шкоди вам або вашому пристрою. До цієї групи входять шкідливі програми включно з вірусами, троянами, програмами-вимагачами й шпигунськими програмами. Шкідливе ПЗ може вкрасти конфіденційні дані, зашифрувати важливі файли й навіть передати зловмиснику повний контроль над вашим комп'ютером.

Шкідливе ПЗ, що найчастіше блокується функцією Threat Protection Pro™

123 990 перехоплених атак

APC

Вірус, часто націлений на конфігурацію системи й автоматизовані процеси для порушення їх роботи.

46 891 перехоплена атака

APC.AVAHC

Різновид вірусу APC, відомий своєю здатністю непомітно «ховатися» й зберігатися в заражених системах.

43 298 перехоплених атак

Redcap.ovgfv

Особливий штам трояна Redcap, що використовується для витоку даних і управління системою.

16 607 перехоплених атак

OfferCore.Gen

Рекламне ПЗ, яке генерує нав'язливу рекламу й може встановлювати небажані програми на заражені пристрої.

14 906 перехоплених атак

APC.YAV

Вірус із сімейства APC, що змінює системні файли й налаштування.

14 644 перехоплені атаки

CoinMiner

Вірус, що захоплює системні ресурси для майнінгу криптовалют без згоди користувача.

7273 перехоплені атаки

AD.BitcoinMiner

Рекламне ПЗ, яке теж майнить біткоїни, використовуючи ресурси зараженої системи.

6531 перехоплена атака

Agent.anky

Троян, що працює як завантажувач для інших шкідливих програм.

5896 перехоплених атак

Redcap

Троян, який краде дані й створює бекдори (шпарини для обходу захисту) у заражених системах.

4220 перехоплених атак

Dropper.Gen

Троян, який встановлює інші шкідливі програми в заражену систему.

3938 перехоплених атак

Vuze.NB

Потенційно небажане ПЗ, що розповсюджується через завантаження заражених торентів.

3642 перехоплені атаки

KAB.Talu.2f47b9

Різновид трояна KAB, відомий своїми розширеними можливостями крадіжки даних.

3349 перехоплених атак

Crypt.XPACK.Gen

Програма-вимагач, яка шифрує файли на пристрої жертви й вимагає викуп за їх розшифрування.

2759 перехоплених атак

Phishing.AAI

Шкідливе програмне забезпечення для фішингових атак, що виманює у користувачів конфіденційну інформацію.

2510 перехоплених атак

BotSand.77fce6

Шкідливе програмне забезпечення для створення ботнетів (мереж інфікованих пристроїв) для скоординованих атак типу DDoS.

2227 перехоплених атак

Dropper.MSIL.Gen

Загальна назва трояна на основі .NET, що встановлює додаткові шкідливі програми.

2225 перехоплених атак

Scar.yognu

Шпигунське ПЗ, яке важко виявити й видалити; часто використовується для відстеження та крадіжки даних.

2029 перехоплених атак

APC.Gendit

Різновид вірусу APC, що порушує нормальний хід процесів на зараженому пристрої.

1932 перехоплені атаки

AVF.Agent.6a91fc

Загальна назва троянів-агентів, які проникають у пристрої під виглядом невинного ПЗ.

1932 перехоплені атаки

InstallCore

Потенційно небажане й рекламне ПЗ, яке поширюється в комплекті з іншими інсталяціями.

Період збору даних: з 1 січня до 1 червня 2024 року.

Як шкідливе програмне забезпечення інфікує ваш пристрій

На відміну від експлойтів нульового дня й помилок, шкідливого програмного забезпечення на комп'ютерах спочатку немає: щоб воно там з'явилося, його треба туди помістити (наприклад, завантаживши заражений файл). Один із найпоширеніших способів зараження шкідливими програмами — фішингові атаки. Шахраї часто трохи змінюють назви популярних брендів (наприклад, замість «Amazon» пишуть «Arnazon»), щоб змусити жертву перейти за фішинговим посиланням і завантажити заражені файли.

У 99% всіх фішингових атак для маскування шахрайства використовуються імена лише 300 брендів. Самі бренди в цих маніпуляціях не винні, а навпаки, активно полюють на таких шахраїв для захисту своєї репутації. Шахраї грають на впізнаваності брендів: популярна назва часто викликає у жертви хибне почуття безпеки й послаблює пильність.

brands spreading malware

Хакери можуть маскувати шкідливе ПЗ під будь-які файли, перейменовуючи виконуваний файл і використовуючи подвійні розширення, проте певні типи файлів приховують шкідливе програмне забезпечення з набагато більшою ймовірністю, ніж інші. Наші дослідження свідчать, що особливо обережними слід бути під час завантаження файлів із такими розширеннями:

files extensions malware

Окрім того, шкідливе програмне забезпечення поширюється мережею нерівномірно. Деякі категорії вебдоменів особливо схильні до прихованого розміщення зловмисних програм: більша частина всіх шкідливих програм, заблокованих Threat Protection Pro™, завантажується зі сторінок із контентом для дорослих. Згідно з нашими висновками, користувачі мають бути особливо уважними під час відвідування вебсайтів наступних категорій:

domain categories malware

Наші дослідження демонструють, що ризик зараження шкідливими програмами залежить і від географічного розташування. Відмінності між країнами можуть бути пов'язані з рівнями користування Інтернетом, економічного розвитку й обізнаності користувачів щодо кібербезпеки. На основі сукупних даних Threat Protection Pro™ можна зробити висновок, що найбільшим ризикам зараження шкідливим ПЗ піддаються користувачі в наступних місцях:

Країни з найвищими показниками зараження шкідливим ПЗ

countries malware africa infographic

Окрім шкідливого ПЗ: вебтрекери й реклама

Веб-трекери — це широка категорія засобів, що порушують конфіденційність і збирають дані про дії користувачів. Зазвичай трекери мають форму спеціальних скриптів, файлів cookie для браузера чи пікселів відстеження. Компанії використовують трекери з метою уточнення картини для цільової реклами, але нерідко через злами зібрані трекерами дані потрапляють до рук кіберзлочинців. Категорії доменів, де використовується найбільше трекерів:

domain categories trackers

Як захиститися від поширених кіберзагроз

Навички кібербезпеки

Кіберзлочинці грають на байдужості, неуважності чи непоінформованості жертви, підштовхуючи її необачні дії. Більшість спроб фішингу, наприклад, ґрунтуються на спотворенні назв популярних брендів.

Перевірка, завантаження, сканування, інсталяція

Виконувані файли шкідливого ПЗ можуть маскуватися під легальні файли й навіть ховатися всередині них. Ви маєте завжди перевіряти на справжність сайти, з яких хочете щось завантажити, й використовувати інструменти захисту від шкідливого ПЗ (типу Threat Protection Pro™) для перевірки завантажуваних файлів. Це стосується й підозрілих вкладень до електронних листів.

Обережність у мережі завжди й скрізь

Деякі категорії вебдоменів набагато частіше порушують безпеку пристроїв користувачів, ніж інші. Під час відвідування вебсайтів із високою ймовірністю вмісту шкідливих програм завжди будьте уважні з тим, що ви вводите, натискаєте й завантажуєте.

Дозвольте Threat Protection Pro™ подбати про вашу безпеку

Після значного оновлення функція Threat Protection Pro™ стала комплексним пакетом безпеки, що містить усі необхідні інструменти кіберзахисту найвищого рівня. Вона перевіряє кожен завантажуваний вами файл на наявність шкідливих кодів і не дозволяє відвідувати небезпечні сторінки, які використовуються для фішингу, шахрайства й розміщення шкідливого ПЗ, а також блокує набридливу рекламу.