·
Звичайні підозрювані: щоденні онлайн-загрози в цифрах
Щодня в мережі ви стикаєтеся з загрозами кібербезпеки, хоча можете їх навіть не помічати. Про що ж варто турбуватися під час щоденного користування Інтернетом?
Функція Threat Protection Pro™ від NordVPN захищає вас від поширених онлайн-загроз. Але скільки ж небезпек щодня загрожує середньостатистичному інтернет-користувачеві? Наші дослідники проаналізували сукупні дані, зібрані Threat Protection Pro™ за тривалий період, і визначили найпоширеніші інтернет-загрози.
Усі дані оброблялися згідно з Умовами використання й Політикою конфіденційності NordVPN. Висновки було зроблено лише на основі сукупних статистичних даних Threat Protection Pro™.
Шкідливе ПЗ: ховається у всіх перед очима
Під шкідливим ПЗ мається на увазі будь-яке програмне забезпечення, спеціально створене для заподіяння шкоди вам або вашому пристрою. До цієї групи входять шкідливі програми включно з вірусами, троянами, програмами-вимагачами й шпигунськими програмами. Шкідливе ПЗ може вкрасти конфіденційні дані, зашифрувати важливі файли й навіть передати зловмиснику повний контроль над вашим комп'ютером.
Шкідливе ПЗ, що найчастіше блокується функцією Threat Protection Pro™
Перехоплених атак: 167 671
APC
Вірус, часто націлений на конфігурацію системи й автоматизовані процеси для порушення їх роботи.
Перехоплених атак: 71 716
APC.AVAHC
Різновид вірусу APC, відомий своєю здатністю непомітно «ховатися» й зберігатися в заражених системах.
43 298 перехоплених атак
Redcap.ovgfv
Особливий штам трояна Redcap, що використовується для витоку даних і управління системою.
Перехоплених атак: 20 587
APC.YAV
Вірус із сімейства APC, що змінює системні файли й налаштування.
Перехоплених атак: 20 095
OfferCore.Gen
Рекламне ПЗ, яке генерує нав'язливу рекламу й може встановлювати небажані програми на заражені пристрої.
Перехоплених атак: 18 188
CoinMiner
Вірус, що захоплює системні ресурси для майнінгу криптовалют без згоди користувача.
Перехоплених атак: 9295
AD.BitcoinMiner
Рекламне ПЗ, яке теж майнить біткоїни, використовуючи ресурси зараженої системи.
Перехоплених атак: 8764
Redcap
Троян, який краде дані й створює бекдори (шпарини для обходу захисту) у заражених системах.
6531 перехоплена атака
Agent.anky
Троян, що працює як завантажувач для інших шкідливих програм.
Перехоплених атак: 6393
Dropper.Gen
Троян, який встановлює інші шкідливі програми в заражену систему.
Перехоплених атак: 4696
Vuze.NB
Потенційно небажане ПЗ, що розповсюджується через завантаження заражених торентів.
Перехоплених атак: 4633
Crypt.XPACK.Gen
Програма-вимагач, яка шифрує файли на пристрої жертви й вимагає викуп за їх розшифрування.
Перехоплених атак: 4586
KAB.Talu.2f47b9
Різновид трояна KAB, відомий своїми розширеними можливостями крадіжки даних.
Перехоплених атак: 3225
BotSand.77fce6
Шкідливе програмне забезпечення для створення ботнетів (мереж інфікованих пристроїв) для скоординованих атак типу DDoS.
Перехоплених атак: 3022
Dropper.MSIL.Gen
Загальна назва трояна на основі .NET, що встановлює додаткові шкідливі програми.
Перехоплених атак: 2809
Phishing.AAI
Шкідливе програмне забезпечення для фішингових атак, що виманює у користувачів конфіденційну інформацію.
Перехоплених атак: 2688
APC.Gendit
Різновид вірусу APC, що порушує нормальний хід процесів на зараженому пристрої.
Перехоплених атак: 2609
Нуль
Програма-вимагач, яка шифрує файли за допомогою алгоритму AES-256 і вимагає викуп у розмірі 2,2 біткоїна.
Перехоплених атак: 2485
InstallCore
Потенційно небажане й рекламне ПЗ, яке поширюється в комплекті з іншими інсталяціями.
Перехоплених атак: 2387
APC.Griffin
Шкідливе ПЗ, що змінює системні файли й налаштування на вашому комп'ютері.
Період збору даних: 1 січня 2024 р. — 1 серпня 2024 р.
Як шкідливе програмне забезпечення інфікує ваш пристрій
На відміну від експлойтів нульового дня й помилок, шкідливого програмного забезпечення на комп'ютерах спочатку немає: щоб воно там з'явилося, його треба туди помістити (наприклад, завантаживши заражений файл). Один із найпоширеніших способів зараження шкідливими програмами — фішингові атаки. Шахраї часто трохи змінюють назви популярних брендів (наприклад, замість «Amazon» пишуть «Arnazon»), щоб змусити жертву перейти за фішинговим посиланням і завантажити заражені файли.
У 99% всіх фішингових атак для маскування шахрайства використовуються імена лише 300 брендів. Самі бренди в цих маніпуляціях не винні, а навпаки, активно полюють на таких шахраїв для захисту своєї репутації. Шахраї грають на впізнаваності брендів: популярна назва часто викликає у жертви хибне почуття безпеки й послаблює пильність.
Хакери можуть маскувати шкідливе ПЗ під будь-які файли, перейменовуючи виконуваний файл і використовуючи подвійні розширення, проте певні типи файлів приховують шкідливе програмне забезпечення з набагато більшою ймовірністю, ніж інші. Наші дослідження свідчать, що особливо обережними слід бути під час завантаження файлів із такими розширеннями:
Окрім того, шкідливе програмне забезпечення поширюється мережею нерівномірно. Деякі категорії вебдоменів особливо схильні до прихованого розміщення зловмисних програм: більша частина всіх шкідливих програм, заблокованих Threat Protection Pro™, завантажується зі сторінок із контентом для дорослих. Згідно з нашими висновками, користувачі мають бути особливо уважними під час відвідування вебсайтів наступних категорій:
Наші дослідження демонструють, що ризик зараження шкідливими програмами залежить і від географічного розташування. Відмінності між країнами можуть бути пов'язані з рівнями користування Інтернетом, економічного розвитку й обізнаності користувачів щодо кібербезпеки. На основі сукупних даних Threat Protection Pro™ можна зробити висновок, що найбільшим ризикам зараження шкідливим ПЗ піддаються користувачі в наступних місцях:
Країни з найвищими показниками зараження шкідливим ПЗ
Не лише фейкові вебсайти: виявлення фішингу та шахрайства
Шахрайські та фішингові вебсайти створені для того, щоб обманом змусити вас видати свою особисту інформацію, здійснити платежі за товари, яких не існує, або просто завантажити шкідливе програмне забезпечення. Вони заманюють вас за допомогою електронної пошти, соціальних мереж або банерів, де вони обіцяють надто вигідні, щоб бути правдивими, пропозиції. Спокусившись на їхню пропозицію, ви можете стати жертвою викрадення особистих даних, фінансових махінацій або атак шкідливих програм.
Як виявляються фішингові та шахрайські вебсайти
Новостворені домени
Здебільшого шахраї дуже швидко змінюють домени. Як тільки їхні клієнти усвідомлюють, що їх ввели в оману, домен починає отримувати негативні коментарі на сайтах відгуків і через дописи в соціальних мережах, тому шахраям доводиться видаляти його і створювати новий. Якщо домен активний лише кілька місяців, це може бути ознакою шахрайства.
Типосквотинг
Зловмисники використовують типосквотинг для створення шахрайських вебсайтів, які імітують реальні, вносячи незначні зміни до доменних імен. Вони пропускають букву, додають додаткові символи або використовують візуально схожі букви (наприклад, "rn" для імітації "m"). Змін достатньо, щоб зареєструвати вебсайт як новий та унікальний, але вони також настільки незначні, що користувачі не зауважують невідповідності.
Підозрілі відгуки користувачів
Якість і кількість відгуків користувачів також важливі для аналізу домену щодо шахрайства. Багато шахрайських вебсайтів мають позитивні відгуки на своїх сторінках, а надійні платформи відгуків, як-от Trustpilot, стабільно демонструють 1-зіркові оцінки.
Агресивна реклама
Нав’язливі спливні вікна та банери, які перешкоджають перегляду й ускладнюють навігацію на сторінці, можуть сигналізувати про небезпеку вебсайту. Якщо сайт намагається підштовхнути користувачів до негайних дій, пропонуючи завантажити або купити щось, найімовірніше, він є шахрайським.
Неналежні засоби безпеки
Вебсайти, які використовують HTTP, самопідписані SSL-сертифікати й застарілі SSL/TLS-протоколи, одразу викликають підозру. Шахраї не дбають про конфіденційність своїх клієнтів, тому навряд чи витрачатимуть час на впровадження механізмів захисту даних.
Неналежна якість контенту
Якщо тексти та зображення на вебсайті є аматорськими, виглядають так, ніби їх було скопійовано з іншого бренду або створено за допомогою інструментів ШІ, найімовірніше, вебсайт є підробленим. Автентичний високоякісний контент – це не лише ознака надійного бізнесу, але й важливий елемент дотримання законів про авторське право й забезпечення ефективності пошукових механізмів.
Неймовірні пропозиції
Шахраї часто розміщують надто вигідні, щоб бути справжніми, пропозиції, щоб заманити споживачів на свої вебсайти. Високоякісні товари або послуги за неправдоподібно низькими цінами та нереалістичний прибуток від інвестицій – усе це ознаки шахрайства.
Підозрілі способи оплати
Законні сайти пропонують багато варіантів оплати. Шахраї зазвичай намагаються змусити користувача здійснити оплату за допомогою незворотних і невідстежуваних способів оплати, як-от подарункові картки та криптовалюти.
Ненадійні контактні дані
Законні вебсайти зазвичай містять номер телефону, електронну адресу та контактну форму, а також посилання на профілі в соцмережах. Шахраї, навпаки, максимально приховують свою інформацію. Використання адреси електронної пошти від безкоштовного постачальника, як-от Gmail, замість корпоративного домену, також є чіткою ознакою того, що цьому вебсайту не можна довіряти.
Відсутність політик і правил
Сумнівні правила повернення товарів і політики конфіденційності (або їх повна відсутність) є серйозною підставою вважати вебсайт шахрайським. Законні вебсайти забезпечують чітку політику конфіденційності та умови надання послуг – наявність цих документів необхідна для дотримання різноманітних законів про захист даних. Якщо їх немає на вебсайті, імовірно, він є шахрайським.
Чи допоможе мені Threat Protection Pro™ уникнути фішингу та шахрайства?
Так! Отримайте функцію Threat Protection Pro™, щоб суттєво знизити шанси введення в оману онлайн-шахраями. Вона блокує мільйони шахраїв щомісяця:
Окрім шкідливого ПЗ: вебтрекери й реклама
Веб-трекери — це широка категорія засобів, що порушують конфіденційність і збирають дані про дії користувачів. Зазвичай трекери мають форму спеціальних скриптів, файлів cookie для браузера чи пікселів відстеження. Компанії використовують трекери з метою уточнення картини для цільової реклами, але нерідко через злами зібрані трекерами дані потрапляють до рук кіберзлочинців. Категорії доменів, де використовується найбільше трекерів:
Як захиститися від поширених кіберзагроз
Всі ці загрози поєднує одне
Вони були зупинені Threat Protection Pro™ від NordVPN. Зміцніть безпеку свого цифрового життя з NordVPN.
30-денна гарантія повернення коштів