Нет доступных данных
< Вернуться к карте мираРаспространение угроз
Данные в реальном времени за последние 10 минут
Общие сведения о глобальных угрозах
за последние 5 дн.Malware
Последние 14 дн.Script-Malware
Последние 14 дн.Mobile-Threats
Последние 14 дн.CoinMiner
Последние 14 дн.Exploits
Последние 14 дн.Malware
Под вредоносным ПО подразумевается вредоносное программное обеспечение, которое включает в себя обширный ряд угроз, таких как вирусы, трояны и черви. Чаще всего они распространяются через спам, скрытые загрузки и вредоносную рекламу. В большинстве случаев заражение системы вредоносным ПО происходит в несколько этапов: после изначального заражения происходит параллельная загрузка нового вредоносного ПО.
Показать распространение по странам >Script-Malware
Вредоносным сценарием зачастую является вредоносный код JavaScript в файле HTML, который, как правило, встречается на веб-страницах. Этот вид угроз сложно обнаружить, так как заражение происходит не во время загрузки файлов, а непосредственно при выполнении программного кода. При этом вредоносное ПО загружается непосредственно в память системы в обход традиционных методов обнаружения.
Показать распространение по странам >Avira Phantom VPN
Удобный и безопасный доступ к любимым веб-сайтам и сервисам с полной защитой персональных данных.
Free in the AppStoreMobile-Threats
Как правило, мобильные угрозы недооцениваются и распространяются с помощью вредоносных приложений. Самые популярные — это рекламные приложения. Они показывают ненужную рекламу, устанавливают ненужные приложения, а иногда даже устанавливают на вредоносное ПО. К прочим угрозам относятся банковские трояны, программы-вымогатели и шпионское ПО.
Показать распространение по странам >CoinMiner
Локальная добыча криптовалюты невыгодна, поэтому авторы вредоносного ПО воруют вычислительные ресурсы. Большинство вирусов CoinMiner прячутся на веб-сайтах, не представляющих иной опасности. Они могут быть встроены в сайт или скрыты во вредоносной рекламе, а добыча криптовалюты производится в то время, как жертва находится на сайте. Этот вид вредоносного ПО относится к наименее опасным, но он создает постоянную дополнительную нагрузку на производительность, что негативно на ней сказывается.
Показать распространение по странам >Exploits
Понятие «эксплойт» означает, что авторы вредоносного ПО используют бреши в системе безопасности ― так называемые уязвимости ― для выполнения вредоносного кода. Наибольшую опасность они представляют для операционной системы Windows, при этом воздействуя и на другие приложения и операционные системы, такие как Android, Chrome, Firefox, MacOS, Adobe Flash, ядро Linux, а также на базы данных ― например, MySQL.
Показать распространение по странам >