您的 IP 地址:未知

·

您当前的状态: 未知

跳转到主要内容


常见网络安全隐患:每天都有不胜枚举的网络威胁

您每天都会面临各种网络安全威胁——即使您根本没有注意到它们。在日常网络生活中,有哪些事情值得您担心?

hero statistick eye magnifying glass md

NordVPN 的威胁防护 Pro™ 功能可为您抵御各种常见的网络威胁——但是互联网用户平均每天会遇到多少威胁呢?我们的研究人员用很长时间来深入分析威胁防护 Pro™ 所收集的汇总数据,以确定您在互联网上最有可能遇到的威胁种类。

trackers malware ads blocked zh

所有数据都是根据 NordVPN 的使用条款隐私政策来处理的。我们的调查结果只是参照威胁防护 Pro™ 对使用数据的汇总统计而得出的。

恶意软件:隐藏于
眼前

malware laptop threats md

恶意软件是指经过专门设计的可以危害您或您的设备的所有程序。其中包括病毒、特洛伊木马、勒索软件和间谍软件等恶意软件。恶意软件可窃取敏感数据,加密重要文件,甚至接管机器,从而令犯罪分子完全掌控您的设备。

威胁防护 Pro™ 拦截的最常见恶意软件

已拦截 167,671 次攻击

APC

它是一种病毒,通常从定位系统配置和自动化过程下手,进而造成破坏。

已拦截 71,716 次攻击

APC.AVAHC

APC 病毒的一个变种,能够逃避检测,并持续藏身于被感染的系统中。

已拦截 43,298 次攻击

Redcap.ovgfv

Redcap 特洛伊木马的一个特殊变种,用于盗取数据和操控系统。

已拦截 20,587 次攻击

APC.YAV

APC 病毒的一个变种,能够更改系统文件和设置。

已拦截 20,095 次攻击

OfferCore.Gen

这种广告软件会生成侵入式广告并在被感染的设备上安装流氓软件。

已拦截 18,188 次攻击

CoinMiner

这种病毒会在未经用户同意的情况下劫持系统资源,用来开展加密货币挖矿活动。

已拦截 9,295 次攻击

AD.BitcoinMiner

这种广告软件也会利用被感染的系统资源来挖掘比特币。

已拦截 8,764 次攻击

Redcap

它是一种特洛伊木马,会盗取数据,并在被感染的系统上创建后门。

已拦截 6,531 次攻击

Agent.anky

它是一种特洛伊木马,被用作下载器,将其他恶意软件下载到设备上。

已拦截 6,393 次攻击

Dropper.Gen

它是一种特洛伊木马,会在被感染的系统上安装其他恶意软件。

已拦截 4,696 次攻击

Vuze.NB

通过被感染的种子下载来分发流氓软件。

已拦截 4,633 次攻击

Crypt.XPACK.Gen

这种勒索软件会加密受害者设备上的文件,然后要求付钱才给解密。

已拦截 4,586 次攻击

KAB.Talu.2f47b9

它是 KAB 特洛伊木马的一个特殊变种,以先进的数据窃取能力而著称。

已拦截 3,225 次攻击

BotSand.77fce6

Botnet 恶意软件会创建一个由被感染设备组成的网络,进而发动联合攻击,例如 DDoS。

已拦截 3,022 次攻击

Dropper.MSIL.Gen

这是一个通用名,泛指基于 .NET 的木马病毒,它们会安装其他恶意软件。

已拦截 2,809 次攻击

Phishing.AAI

这种恶意软件被用于实施钓鱼攻击,诱骗用户泄露敏感信息。

已拦截 2,688 次攻击

APC.Gendit

它是 APC 病毒的一个变种,旨在破坏被感染设备上的进程。

已拦截 2,609 次攻击

Null

这种勒索软件会使用 AES-256 算法加密文件,并要求 2.2 比特币作为赎金。

已拦截 2,485 次攻击

InstallCore

它是一种潜伏的流氓程序和广告软件,会将软件与其他安装程序捆绑在一起。

已拦截 2,387 次攻击

APC.Griffin

这种恶意软件被用于更改计算机系统文件和设置。

2024 年 1 月 1 日至 8 月 1 日期间收集到的数据。

恶意软件如何感染您的设备

与零日攻击和系统缺陷不同,恶意软件并非从一开始就存在于机器上——必须通过下载被感染的文件等方式将其主动安装到您的设备上。钓鱼攻击感染恶意软件的最常见方式之一。骗子使用与主流品牌大同小异的拼写错误(例如将 “Amazon” 拼写为 “Arnazon”)来诱骗受害者点击钓鱼链接并下载被感染的文件。

事实上,在所有钓鱼攻击中,有 99% 用来欺骗的名称都是从仅仅 300 个品牌名演变而来的。这些品牌本身并无过错——此类山寨也损害了他们的声誉,迫使企业积极打击各种恶意软件。但是极高的品牌知名度可能会令受害者产生虚假的安全感,进而放松警惕。

brands spreading malware zh
NordVPN 不受上述品牌所有者的认可、维护、赞助、附属或以任何方式与之相关联。标明品牌只是为了准确报告最有可能被冒充传播恶意软件的品牌的相关信息。

虽然黑客可以通过重命名可执行文件或使用双扩展名来将恶意软件伪装成任何文件,但是某些文件类型隐藏恶意软件的概率远大于其他文件类型。我们的研究表明,用户从互联网下载带有以下扩展名的文件时,应当格外小心:

files extensions malware zh

恶意软件在互联网上的分布并不均匀。有些类别的网络域名特别容易隐藏恶意软件,威胁防护 Pro™ 所拦截的恶意软件中,有一半以上来自于包含成人内容的网页。根据我们的调查结果,用户在访问以下几类网站时应当格外小心:

domain categories malware zh

我们的研究表明,感染恶意软件的风险也会因地域不同而存在差异。这种差异可能源于各国的网络连接、经济发展水平以及网络安全意识的不同。从威胁防护 Pro™ 的汇总数据中,我们可以推断出,以下地区的用户遭受恶意软件攻击的风险最大。

受恶意软件影响最大的国家/地区

countries malware africa infographic zh

不仅仅是假网站:检测网络钓鱼和欺诈

诈骗和网络钓鱼网站的目的是诱骗你提供个人信息、为不存在的产品付款或下载恶意软件。它们通过电子邮件、社交媒体或横幅广告来引诱您,并承诺提供好得难以置信的优惠。一旦您参与其中,就可能成为身份盗用、财务损失或恶意软件攻击的受害者。

phishing hack hooks documents password credit card md

如何识别网络钓鱼和欺诈网站

年轻域名

大多数诈骗者更换域名的速度非常快。一旦客户意识到上当受骗,该域名就会在评论网站和社交媒体上获得差评,因此诈骗者不得不放弃该域名并创建一个新域名。如果域名的活跃时间只有几个月,可能就是骗局的迹象。

误植域名

攻击者利用误植域名创建仿冒真实网站的诈骗网站,方法是对域名稍作改动。他们会省略一个字母,添加额外的字符,或使用视觉上相似的字母(如用 “rn” 模仿 “m”)。这些改动足以将网站注册为新的独特网站,而且改动很小,用户不会注意到其中的问题。

可疑用户评论

在分析一个域名是否存在欺诈时,用户评论的质量和数量也很重要。许多诈骗网站的页面上都有很好的评论,而可信的评论平台(如 Trustpilot)却显示出一致的 1 星评级。

侵略性广告

过多的弹出式窗口和妨碍浏览的横幅广告会使页面难以浏览,这可能表明网站不安全。如果该网站试图迫使用户立即采取行动,下载或购买某些东西,那么该网站很可能是个骗局。

安全性能差

使用 HTTP、自签名 SSL 证书和过时的 SSL/TLS 协议的网站是一个危险信号。诈骗者根本不在乎客户的隐私,因此他们不太可能在数据保护机制上多花时间。

劣质内容

如果网站上的文字和图片都很业余,看起来像是从其他品牌复制过来的,或者是用人工智能工具创建的,那么很可能就是假网站。真实、高质量的内容不仅是可信企业的标志,也是遵守版权法和有效搜索引擎优化的关键。

难以置信的优惠

诈骗者经常利用好得不真实的优惠来吸引消费者访问他们的网站。超低价格的高价值物品或服务以及不切实际的投资回报都是诈骗的迹象。

可疑的付款方式

合法网站会提供多种付款方式。诈骗者通常会强迫用户通过礼品卡和加密货币等不可逆转、不可追踪的支付方式付款。

不可靠的联系方式

合法网站通常会列出电话号码、电子邮件地址、联系表格以及各种社交媒体资料。诈骗者可能会尽可能隐藏自己的信息。使用 Gmail 等免费提供商的电子邮件地址而不是企业域名,也是网站不可信的明显标志。

不存在的政策

可疑或不存在的退货和隐私政策是重大的危险信号。合法网站会提供明确的隐私政策和服务条款——它们必须提供这些政策和条款,以遵守各种数据保护法律。如果在网站上找不到这些内容,很可能就是诈骗。

the most common online scams zh

威胁防护 Pro™ 能否帮助我避免网络钓鱼和诈骗?

没错!获取威胁防护 Pro™,大大降低您上当受骗的几率。它每月拦截数百万起诈骗:

how many scams did threat protection pro block zh cn

恶意软件之外:网络跟踪器和广告

网络跟踪器是一种应用范围极广的隐私侵犯工具,会收集用户活动的相关信息。跟踪器通常会采取特殊脚本、浏览器 Cookie 或跟踪像素等形式。企业会使用跟踪器来精准了解您的喜好,进而发送定向广告——但是如果他们遭到数据泄露,那么所存储的跟踪数据就有可能落入网络犯罪分子手中。以下类别的域名隐藏跟踪器的可能性最大:

domain categories trackers zh

如何防范常见的网络威胁

培养良好的网络安全习惯

网络犯罪分子会利用冷漠、混乱和无知肆意掠夺,总想令受害者麻痹大意。例如,大多数钓鱼攻击都会以主流品牌的名称为原型捏造山寨名,以求鱼目混珠。

校验,下载,扫描,安装

恶意软件的可执行文件可能会加以伪装,甚至隐藏在合法文件中。若想从其中下载内容,一定要先校验其网站,并且始终使用威胁防护 Pro™ 等反恶意软件工具来检查您下载的文件。其中包括可疑的电子邮件附件。

上网时要小心谨慎

与其他类别相比,某些类别的网络域名更有可能破坏您的设备。如果您访问的网站很有可能包含恶意软件,请在输入、点击和下载时谨慎对待。

让威胁防护 Pro™ 来保护您的安全

威胁防护 Pro™ 进行了重大更新,现已整合多种基本网络安全工具的最佳功能,集众家所长,打造出一个综合全面的安全套餐。它将扫描您下载的每个文件,以检查其中是否藏有恶意软件,并且会阻止您访问用于钓鱼、欺诈病毒和托管恶意软件的恶意网页,还会拦截烦人的广告。