កម្មវិធី Android មិនតិចជាង៦០ ០០០កម្មវិធីបានដំឡើងមេរោគនៅលើឧបករណ៍ជាច្រើន

0

កាលពីពេលថ្មីៗនេះ អ្នកស្រាវជ្រាវសន្តិសុខសាយប័របានរកឃើញថា កម្មវិធី Android មិនតិចជាង ៦០ ០០០កម្មវិធី ត្រូវបានគេក្លែងបន្លំជាកម្មវិធីពិតប្រាកដសម្រាប់រយៈពេលប្រាំមួយខែកន្លងមកនេះ។ អ្នកស្រាវជ្រាវកំណត់អត្តសញ្ញាណថា កម្មវិធីព្យាបាទទាំងនេះបាននិងកំពុងដាក់បញ្ចូល Adware ដោយសម្ងាត់ទៅលើឧបករណ៍ចល័តដែលមិនមានការសង្ស័យដោយពុំមានការចាប់សញ្ញាបាន។ តាមរយៈការប្រើប្រាស់មុខងាររកឃើញភាពមិនប្រក្រតីដែលរួមបញ្ចូលទៅក្នុងកម្មវិធី Bitdefender Mobile Security របស់ខ្លួនកាលពីមួយខែមុន ក្រុមអ្នកស្រាវជ្រាវ Bitdefender បានកំណត់អត្តសញ្ញាណកម្មវិធីព្យាបាទយ៉ាងមានប្រសិទ្ធភាព។

ការចែកចាយនៃយុទ្ធនាការនេះ ដែលត្រូវបានគេសង្ស័យថាបានចាប់ផ្តើមកាលពីខែតុលា ឆ្នាំ 2022 មានទម្រង់ផ្សេងៗគ្នា ក្នុងនោះរួមមាន កម្មវិធីសុវត្ថិភាពក្លែងក្លាយ, ការក្លែងបន្លំ, កម្មវិធី VPN ក្លែងក្លាយ, កម្មវិធី Netflix ក្លែងក្លាយ,  កម្មវិធីប្រើប្រាស់ក្លែងក្លាយនៅលើគេហទំព័រភាគីទីបី, ការបង្រៀនក្លែងក្លាយ, YouTube/TikTok ដោយគ្មានពាណិជ្ជកម្ម និងវីដេអូក្លែងក្លាយជាដើម។ មេរោគនេះបង្ហាញខ្លួនជាយុទ្ធសាស្ត្រនៅពេលដែលអ្នកប្រើប្រាស់ស្វែងរកកម្មវិធី កំណែអាប់ដេត ការក្រេក និងសម្ភារៈដែលពាក់ព័ន្ធ ដោយជួយសម្រួលដល់គំរូចែកមុខងារនានា។

យុទ្ធនាការមេរោគនេះបានកំណត់គោលដៅអ្នកប្រើប្រាស់មកពីប្រទេសមួយចំនួនរួមមានសហរដ្ឋអាមេរិក ប្រទេសកូរ៉េខាងត្បូង ប្រទេសប្រេស៊ីល ប្រទេសអាល្លឺម៉ង់  ចក្រភពអង់គ្លេស និងប្រទេសបារាំង។នៅពេលដាក់ឱ្យប្រើប្រាស់ កម្មវិធីនឹងបង្កើតតំណភ្ជាប់ទៅកាន់ម៉ាស៊ីនមេ ដែលស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់អ្នកវាយប្រហារ។ ចេញពីម៉ាស៊ីនមេទាំងនេះ វានឹងចាប់ផ្តើមទាញយក URLs ផ្សាយពាណិជ្ជកម្ម ដែលនឹងត្រូវបានបង្ហាញនៅក្នុង Mobile browser និងការផ្សាយពាណិជ្ជកម្ម WebView ពេញអេក្រង់។ ខណៈពេលដែលមុខងារសំខាន់របស់កម្មវិធីព្យាបាទបច្ចុប្បន្នស្ថិតនៅក្នុងការបង្ហាញការផ្សាយពាណិជ្ជកម្ម អ្នកស្រាវជ្រាវបានព្រមានថា តួអង្គគំរាមកំហែងអាចជំនួស URLs របស់ Adware បានយ៉ាងងាយស្រួលជាមួយនឹងគេហទំព័រដែលមានលក្ខណៈគំរាមកំហែងជាងមុន។

ដូម៉េនមេរោគដែលក្រុមអ្នកស្រាវជ្រាវរកឃើញមានដូចខាងក្រោម៖

  • Konkfan[.]com
  • beahor[.]comgogomeza[.]com
  • net
  • ehojam[.]com
  • adc-ad-assets.adtilt[.]com
  • adc3-launch.adcolony[.]com
  • google[.]com
  • auction-load.unityads.unity3d[.]com
  • unityads.unity3d[.]com
  • g.doubleclick.net
  • unityads.unity3d[.]com
  • googlesyndication[.]com
  • publisher-config.unityads.unity3d[.]com
  • adcolony[.]com

ប្រព័ន្ធដែលរងការជ្រៀតជ្រែកតាមអ៊ិនធឺរណិត

  • 53f3fbd3a816f556330d7a17bf27cd0d com.contec.aflwallpapers4k
  • a8b18a67256618cf9dcd433a04448a5b com.deadsimpleapps.all
  • 53406cc4b3ced24152860a7984d96dbf com.devindie.appfacil
  • c1d312818d07cddb76d2bece7ad43908 book.com.ram.app
  • 4df8c05d0e323c5aeeb18c61e3c782c6 com.alamincarectg.app
  • d6e33f7b6ff314e2b61f54434a77e8f0 stickers.russia2018
  • 8ec0432424da16eb8053453f0ce0731a net.playtouch.connectanimalsok
  • db9f921ccecdef6cd8fb7f5cb0a779d2 com.advfn. Android.ihubmobile
  • 1313fa114436229856797384230a0a73 com.deadsimpleapps.all
  • 3050f562374b275f843f6eb892d2f298 edu.cpcc.go
  • 400568ea7406f4d3704fb4c02682313a com.ik.class3pdf
  • 7a1efcc701f10d2eef08a4f4bcf16fc2 ir.amin.rostami
  • 84aed79a10dd21e0996e08ba0c206965 com.alamincarectg.app
  • 4376ecd8add3622c2793239f658aa5e6 com.fhuchudev.apyarcardownload
  • 8fcc39166b1a8c29fba3f87307967718 book.com.ram.app
  • b7fb1fa1738c5048cecbe73086823843 com.kacyano.megasena
  • fd37ff8ded80e9fe07004e201422a129 com.ikeyboard.theme.tiedye.neon.weed
  • ef83a9b6ffe20b3abdba08a6517b08f0 studio.harpreet.autorefreshanywebsite
  • 319421d550ff761aa4ac2639b3985377 com.mdpabhel.autowebpagereloader2022
  • 7e3fa8b054346c013a8148d76be81a48 uz.pdp.ussds11
  • 60bae94bfa0c79c19fcc19bc5a9fb8e6 com.alamincarectg.app

ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយឡើងវិញថ្ងៃទី១២ ខែមិថុនា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here