Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ к ИТ-инфраструктуре. Обсуждаем решения 3 июля на онлайн-конференции
Регистрируйтесь и участвуйте!

Больше пиратского контента, чем в России, потребляют только в США

02/04/19

aaaaaarghh mateyНесмотря на все усилия правообладателей, количество пользователей пиратского контента продолжает расти. По данным технологической компании Muso, нелегальный контент по-прежнему является весьма легкодоступным – в одном лишь 2017 году специалисты зафиксировали более 300 млрд посещений пиратских сайтов (на 1,6% больше по сравнению с 2016 годом).

Чаще всего пиратские ресурсы посещают пользователи в США (27,9 млрд посещений за год), далее следуют Россия (20,6 млрд посещений – на 46% больше по сравнению с 2016 годом) и Индия (17 млрд посещений).

Самым популярным способом получения нелегального контента является загрузка файлов. Согласно отчету компании WebKontrol за 2019 год, по объемам пиратского контента лидерами в России являются торрент-сайты. Затем следуют хостинговые и стриминговые сервисы. С 2018 года на 14% возросло число ссылок на пиратский контент на торрент-сайтах.

Торрент-сайты также являются популярным способом распространения вредоносного ПО. Чаще всего вредоносы распространяются с пиратскими версиями программ, игр и фильмов. Тем не менее, по данным Muso, в последнее время большую популярность набирают телесериалы – треть пользователей пиратского контента ищут именно их. В прошлом году на сайтах, незаконно распространяющих ТВ-контент, было зафиксировано 106,9 млрд посещений, тогда как для музыки и фильмов этот показатель является 73,9 млрд и 53,2 млрд соответственно.

По данным «Лаборатории Касперского», распространяющее с сериалами вредоносное ПО было загружено 126 340 пользователями по всему миру. Чаще всего вредоносы загружались вместе с сериалами «Игра престолов», «Ходячие мертвецы» и «Стрела».

Несмотря на отсутствие новых серий, в 2018 году на долю «Игры престолов» пришлось 17% от всего вредоносного пиратского контента. Вредоносные версии были скачаны 20 934 пользователями. Как правило, инфицированными оказывались первая и последняя серии каждого сезона, однако наибольшей популярностью у киберпреступников пользовалась самая первая серия под названием «Зима близко».

Темы:ИнтернетОтрасльЛККомпании
КИИ
Как минимизировать киберриски и обеспечить непрерывность бизнеса: управление инцидентами
Узнайте на конференции 31 июля →
Статьи по темеСтатьи по теме

  • Finternet: перезагрузка финансовой системы
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Мир современных финансов стремительно меняется под влиянием технологического прогресса. Одним из самых революционных явлений стало появление концепции Finternet, объединяющей финансовую сферу и цифровые технологии. Это не просто эволюция традиционных финансовых систем, а их полное преобразование, позволяющее осуществлять банковские операции, инвестировать, кредитовать и страховать риски в цифровой среде без посредников и территориальных границ.
  • Куда российским компаниям мигрировать с Active Directory?
    Несмотря на то, что Active Directory является проверенным и широко используемым решением для управления идентификацией и доступом в Windows-средах, существует веская причина, по которой российские компании рассматривают переход на альтернативные каталоги. Эта причина – миграция с иностранных операционных систем, и как следствие – отказ от их экосистем и инфраструктур, построенных на их основе.
  • Чем NDR лучше, чем NTA?
    Станислав Грибанов, руководитель продукта “Гарда NDR”, группа компаний “Гарда”
    В 2024 г. NTA – устаревший класс решений в области анализа сетевого трафика во всем мире, кроме России, где под этой аббревиатурой подразумеваются другая функциональность. Как бы то ни было, направление NTA у международных вендоров либо закрыто, либо эволюционировало в класс NDR. Возникает закономерный вопрос, какие задачи решает NDR, и чем он, собственно, отличается от NTA?
  • Управление уязвимостями: ожидание – реальность и рекомендации
    Сергей Уздемир, заместитель генерального директора по ИТ, АЛТЭКС-СОФТ
    ФСТЭК России разработала и утвердила методический документ по организации управления уязвимостями (VM), который устанавливает цикл этапов работ по VM. Излагаемые в нем подходы универсальны для любых организаций и тесно пересекаются с зарубежными стандартами, в частности с ISO/IEC 27002, Control 8.8 – Management of Technical Vulnerabilities.
  • NGFW Интернет Контроль Сервер: единое решение вместо целого стека программ
    Игорь Сухарев, директор “А-Реал Консалтинг”
    Межсетевые экраны нового поколения перестали быть просто надежной системой защиты сетевого периметра. Сегодня заказчикам важно эффективно закрывать ключевые ИТ-задачи без дополнительных расходов и инсталляций стороннего программного обеспечения
  • Security Vision TIP и Anomali: какая система контроля подойдет лучше
    Александр Голубчиков, руководитель по продуктам кибербезопасности, МегаФон
    Рассмотрим подходы к реализации Threat Intelligence Platform от зарубежного вендора Anomali и отечественного Security Vision, чтобы сравнить набор функциональности, способы и подходы к реализации сбора и анализа угроз

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Отечественное ПО для объектов КИИ
Участвуйте 23 июля →

Еще темы...

More...