កាលពីពេលថ្មីៗនេះ អ្នកស្រាវជ្រាវសន្តិសុខសាយប័របានរកឃើញថា កម្មវិធី Android មិនតិចជាង ៦០ ០០០កម្មវិធី ត្រូវបានគេក្លែងបន្លំជាកម្មវិធីពិតប្រាកដសម្រាប់រយៈពេលប្រាំមួយខែកន្លងមកនេះ។ អ្នកស្រាវជ្រាវកំណត់អត្តសញ្ញាណថា កម្មវិធីព្យាបាទទាំងនេះបាននិងកំពុងដាក់បញ្ចូល Adware ដោយសម្ងាត់ទៅលើឧបករណ៍ចល័តដែលមិនមានការសង្ស័យដោយពុំមានការចាប់សញ្ញាបាន។ តាមរយៈការប្រើប្រាស់មុខងាររកឃើញភាពមិនប្រក្រតីដែលរួមបញ្ចូលទៅក្នុងកម្មវិធី Bitdefender Mobile Security របស់ខ្លួនកាលពីមួយខែមុន ក្រុមអ្នកស្រាវជ្រាវ Bitdefender បានកំណត់អត្តសញ្ញាណកម្មវិធីព្យាបាទយ៉ាងមានប្រសិទ្ធភាព។
ការចែកចាយនៃយុទ្ធនាការនេះ ដែលត្រូវបានគេសង្ស័យថាបានចាប់ផ្តើមកាលពីខែតុលា ឆ្នាំ 2022 មានទម្រង់ផ្សេងៗគ្នា ក្នុងនោះរួមមាន កម្មវិធីសុវត្ថិភាពក្លែងក្លាយ, ការក្លែងបន្លំ, កម្មវិធី VPN ក្លែងក្លាយ, កម្មវិធី Netflix ក្លែងក្លាយ, កម្មវិធីប្រើប្រាស់ក្លែងក្លាយនៅលើគេហទំព័រភាគីទីបី, ការបង្រៀនក្លែងក្លាយ, YouTube/TikTok ដោយគ្មានពាណិជ្ជកម្ម និងវីដេអូក្លែងក្លាយជាដើម។ មេរោគនេះបង្ហាញខ្លួនជាយុទ្ធសាស្ត្រនៅពេលដែលអ្នកប្រើប្រាស់ស្វែងរកកម្មវិធី កំណែអាប់ដេត ការក្រេក និងសម្ភារៈដែលពាក់ព័ន្ធ ដោយជួយសម្រួលដល់គំរូចែកមុខងារនានា។
យុទ្ធនាការមេរោគនេះបានកំណត់គោលដៅអ្នកប្រើប្រាស់មកពីប្រទេសមួយចំនួនរួមមានសហរដ្ឋអាមេរិក ប្រទេសកូរ៉េខាងត្បូង ប្រទេសប្រេស៊ីល ប្រទេសអាល្លឺម៉ង់ ចក្រភពអង់គ្លេស និងប្រទេសបារាំង។នៅពេលដាក់ឱ្យប្រើប្រាស់ កម្មវិធីនឹងបង្កើតតំណភ្ជាប់ទៅកាន់ម៉ាស៊ីនមេ ដែលស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់អ្នកវាយប្រហារ។ ចេញពីម៉ាស៊ីនមេទាំងនេះ វានឹងចាប់ផ្តើមទាញយក URLs ផ្សាយពាណិជ្ជកម្ម ដែលនឹងត្រូវបានបង្ហាញនៅក្នុង Mobile browser និងការផ្សាយពាណិជ្ជកម្ម WebView ពេញអេក្រង់។ ខណៈពេលដែលមុខងារសំខាន់របស់កម្មវិធីព្យាបាទបច្ចុប្បន្នស្ថិតនៅក្នុងការបង្ហាញការផ្សាយពាណិជ្ជកម្ម អ្នកស្រាវជ្រាវបានព្រមានថា តួអង្គគំរាមកំហែងអាចជំនួស URLs របស់ Adware បានយ៉ាងងាយស្រួលជាមួយនឹងគេហទំព័រដែលមានលក្ខណៈគំរាមកំហែងជាងមុន។
ដូម៉េនមេរោគដែលក្រុមអ្នកស្រាវជ្រាវរកឃើញមានដូចខាងក្រោម៖
- Konkfan[.]com
- beahor[.]comgogomeza[.]com
- net
- ehojam[.]com
- adc-ad-assets.adtilt[.]com
- adc3-launch.adcolony[.]com
- google[.]com
- auction-load.unityads.unity3d[.]com
- unityads.unity3d[.]com
- g.doubleclick.net
- unityads.unity3d[.]com
- googlesyndication[.]com
- publisher-config.unityads.unity3d[.]com
- adcolony[.]com
ប្រព័ន្ធដែលរងការជ្រៀតជ្រែកតាមអ៊ិនធឺរណិត
- 53f3fbd3a816f556330d7a17bf27cd0d com.contec.aflwallpapers4k
- a8b18a67256618cf9dcd433a04448a5b com.deadsimpleapps.all
- 53406cc4b3ced24152860a7984d96dbf com.devindie.appfacil
- c1d312818d07cddb76d2bece7ad43908 book.com.ram.app
- 4df8c05d0e323c5aeeb18c61e3c782c6 com.alamincarectg.app
- d6e33f7b6ff314e2b61f54434a77e8f0 stickers.russia2018
- 8ec0432424da16eb8053453f0ce0731a net.playtouch.connectanimalsok
- db9f921ccecdef6cd8fb7f5cb0a779d2 com.advfn. Android.ihubmobile
- 1313fa114436229856797384230a0a73 com.deadsimpleapps.all
- 3050f562374b275f843f6eb892d2f298 edu.cpcc.go
- 400568ea7406f4d3704fb4c02682313a com.ik.class3pdf
- 7a1efcc701f10d2eef08a4f4bcf16fc2 ir.amin.rostami
- 84aed79a10dd21e0996e08ba0c206965 com.alamincarectg.app
- 4376ecd8add3622c2793239f658aa5e6 com.fhuchudev.apyarcardownload
- 8fcc39166b1a8c29fba3f87307967718 book.com.ram.app
- b7fb1fa1738c5048cecbe73086823843 com.kacyano.megasena
- fd37ff8ded80e9fe07004e201422a129 com.ikeyboard.theme.tiedye.neon.weed
- ef83a9b6ffe20b3abdba08a6517b08f0 studio.harpreet.autorefreshanywebsite
- 319421d550ff761aa4ac2639b3985377 com.mdpabhel.autowebpagereloader2022
- 7e3fa8b054346c013a8148d76be81a48 uz.pdp.ussds11
- 60bae94bfa0c79c19fcc19bc5a9fb8e6 com.alamincarectg.app
ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយឡើងវិញថ្ងៃទី១២ ខែមិថុនា ឆ្នាំ២០២៣