Ваша IP-адреса:Немає даних

·

Ваш статус: Немає даних

Перейти до основного контенту


Звичайні підозрювані: щоденні онлайн-загрози в цифрах

Щодня в мережі ви стикаєтеся з загрозами кібербезпеки, хоча можете їх навіть не помічати. Про що ж варто турбуватися під час щоденного користування Інтернетом?

hero statistick eye magnifying glass md

Функція Threat Protection Pro™ в NordVPN захищає від поширених онлайн-загроз, але на які ж небезпеки наражається звичайний інтернет-користувач кожного дня? Наші дослідники проаналізували сукупні дані, зібрані Threat Protection Pro™ за тривалий період, і визначили найпоширеніші інтернет-загрози.

trackers malware ads blocked uk

Усі дані оброблялися згідно з Умовами використання й Політикою конфіденційності NordVPN. Висновки було зроблено лише на основі сукупних статистичних даних Threat Protection Pro™.

Шкідливе ПЗ: ховається у всіх перед очима

malware laptop threats md

Під шкідливим ПЗ мається на увазі будь-яке програмне забезпечення, спеціально створене для заподіяння шкоди вам або вашому пристрою. До цієї групи входять шкідливі програми включно з вірусами, троянами, програмами-вимагачами й шпигунськими програмами. Шкідливе ПЗ може вкрасти конфіденційні дані, зашифрувати важливі файли й навіть передати зловмиснику повний контроль над вашим комп'ютером.

Шкідливе ПЗ, що найчастіше блокується функцією Threat Protection Pro™

Перехоплених атак: 167 671

APC

Вірус, часто націлений на конфігурацію системи й автоматизовані процеси для порушення їх роботи.

Перехоплених атак: 71 716

APC.AVAHC

Різновид вірусу APC, відомий своєю здатністю непомітно «ховатися» й зберігатися в заражених системах.

43 298 перехоплених атак

Redcap.ovgfv

Особливий штам трояна Redcap, що використовується для витоку даних і управління системою.

Перехоплених атак: 20 587

APC.YAV

Вірус із сімейства APC, що змінює системні файли й налаштування.

Перехоплених атак: 20 095

OfferCore.Gen

Рекламне ПЗ, яке генерує нав'язливу рекламу й може встановлювати небажані програми на заражені пристрої.

Перехоплених атак: 18 188

CoinMiner

Вірус, що захоплює системні ресурси для майнінгу криптовалют без згоди користувача.

Перехоплених атак: 9295

AD.BitcoinMiner

Рекламне ПЗ, яке теж майнить біткоїни, використовуючи ресурси зараженої системи.

Перехоплених атак: 8764

Redcap

Троян, який краде дані й створює бекдори (шпарини для обходу захисту) у заражених системах.

6531 перехоплена атака

Agent.anky

Троян, що працює як завантажувач для інших шкідливих програм.

Перехоплених атак: 6393

Dropper.Gen

Троян, який встановлює інші шкідливі програми в заражену систему.

Перехоплених атак: 4696

Vuze.NB

Потенційно небажане ПЗ, що розповсюджується через завантаження заражених торентів.

Перехоплених атак: 4633

Crypt.XPACK.Gen

Програма-вимагач, яка шифрує файли на пристрої жертви й вимагає викуп за їх розшифрування.

Перехоплених атак: 4586

KAB.Talu.2f47b9

Різновид трояна KAB, відомий своїми розширеними можливостями крадіжки даних.

Перехоплених атак: 3225

BotSand.77fce6

Шкідливе програмне забезпечення для створення ботнетів (мереж інфікованих пристроїв) для скоординованих атак типу DDoS.

Перехоплених атак: 3022

Dropper.MSIL.Gen

Загальна назва трояна на основі .NET, що встановлює додаткові шкідливі програми.

Перехоплених атак: 2809

Phishing.AAI

Шкідливе програмне забезпечення для фішингових атак, що виманює у користувачів конфіденційну інформацію.

Перехоплених атак: 2688

APC.Gendit

Різновид вірусу APC, що порушує нормальний хід процесів на зараженому пристрої.

Перехоплених атак: 2609

Нуль

Програма-вимагач, яка шифрує файли за допомогою алгоритму AES-256 і вимагає викуп у розмірі 2,2 біткоїна.

Перехоплених атак: 2485

InstallCore

Потенційно небажане й рекламне ПЗ, яке поширюється в комплекті з іншими інсталяціями.

Перехоплених атак: 2387

APC.Griffin

Шкідливе ПЗ, що змінює системні файли й налаштування на вашому комп'ютері.

Період збору даних: 1 січня 2024 р. — 1 серпня 2024 р.

Як шкідливе програмне забезпечення інфікує ваш пристрій

На відміну від експлойтів нульового дня й помилок, шкідливого програмного забезпечення на комп'ютерах спочатку немає: щоб воно там з'явилося, його треба туди помістити (наприклад, завантаживши заражений файл). Один із найпоширеніших способів зараження шкідливими програмами — фішингові атаки. Шахраї часто трохи змінюють назви популярних брендів (наприклад, замість «Amazon» пишуть «Arnazon»), щоб змусити жертву перейти за фішинговим посиланням і завантажити заражені файли.

У 99% всіх фішингових атак для маскування шахрайства використовуються імена лише 300 брендів. Самі бренди в цих маніпуляціях не винні, а навпаки, активно полюють на таких шахраїв для захисту своєї репутації. Шахраї грають на впізнаваності брендів: популярна назва часто викликає у жертви хибне почуття безпеки й послаблює пильність.

brands spreading malware uk
NordVPN не отримує жодної підтримки від власників згаданих брендів і не має з ними спонсорських, партнерських чи будь-яких інших відносин. Бренди зазначено виключно з метою надання точних відомостей про бренди, яких найімовірніше можуть підробляти для поширення шкідливого ПЗ.

Хакери можуть маскувати шкідливе ПЗ під будь-які файли, перейменовуючи виконуваний файл і використовуючи подвійні розширення, проте певні типи файлів приховують шкідливе програмне забезпечення з набагато більшою ймовірністю, ніж інші. Наші дослідження свідчать, що особливо обережними слід бути під час завантаження файлів із такими розширеннями:

files extensions malware uk

Окрім того, шкідливе програмне забезпечення поширюється мережею нерівномірно. Деякі категорії вебдоменів особливо схильні до прихованого розміщення зловмисних програм: більша частина всіх шкідливих програм, заблокованих Threat Protection Pro™, завантажується зі сторінок із контентом для дорослих. Згідно з нашими висновками, користувачі мають бути особливо уважними під час відвідування вебсайтів наступних категорій:

domain categories malware uk

Наші дослідження демонструють, що ризик зараження шкідливими програмами залежить і від географічного розташування. Відмінності між країнами можуть бути пов'язані з рівнями користування Інтернетом, економічного розвитку й обізнаності користувачів щодо кібербезпеки. На основі сукупних даних Threat Protection Pro™ можна зробити висновок, що найбільшим ризикам зараження шкідливим ПЗ піддаються користувачі в наступних місцях:

Країни з найвищими показниками зараження шкідливим ПЗ

countries malware africa infographic uk

Окрім шкідливого ПЗ: вебтрекери й реклама

Веб-трекери — це широка категорія засобів, що порушують конфіденційність і збирають дані про дії користувачів. Зазвичай трекери мають форму спеціальних скриптів, файлів cookie для браузера чи пікселів відстеження. Компанії використовують трекери з метою уточнення картини для цільової реклами, але нерідко через злами зібрані трекерами дані потрапляють до рук кіберзлочинців. Категорії доменів, де використовується найбільше трекерів:

domain categories trackers uk

Як захиститися від поширених кіберзагроз

Навички кібербезпеки

Кіберзлочинці грають на байдужості, неуважності чи непоінформованості жертви, підштовхуючи її необачні дії. Більшість спроб фішингу, наприклад, ґрунтуються на спотворенні назв популярних брендів.

Перевірка, завантаження, сканування, інсталяція

Виконувані файли шкідливого ПЗ можуть маскуватися під легальні файли й навіть ховатися всередині них. Ви маєте завжди перевіряти на справжність сайти, з яких хочете щось завантажити, й використовувати інструменти захисту від шкідливого ПЗ (типу Threat Protection Pro™) для перевірки завантажуваних файлів. Це стосується й підозрілих вкладень до електронних листів.

Обережність у мережі завжди й скрізь

Деякі категорії вебдоменів набагато частіше порушують безпеку пристроїв користувачів, ніж інші. Під час відвідування вебсайтів із високою ймовірністю вмісту шкідливих програм завжди будьте уважні з тим, що ви вводите, натискаєте й завантажуєте.

Дозвольте Threat Protection Pro™ подбати про вашу безпеку

Після значного оновлення функція Threat Protection Pro™ стала комплексним пакетом безпеки, що містить усі необхідні інструменти кіберзахисту найвищого рівня. Вона перевіряє кожен завантажуваний вами файл на наявність шкідливих кодів і не дозволяє відвідувати небезпечні сторінки, які використовуються для фішингу, шахрайства й розміщення шкідливого ПЗ, а також блокує набридливу рекламу.