មេរោគ Telegram ថ្មី “Telekopye” ផ្តល់ឱកាសឆបោកទ្រង់ទ្រាយធំ ពីប្រទេសរុស្ស៊ី 

0

ប្រតិបត្តិការថ្មីកំពុងតែជំរុញការប្រើ Telegram Bot អាក្រក់ ដើម្បីជួយហេគឃ័រឆបោកអ្នកប្រើប្រាស់។Telekopye គឺជាការរួមបញ្ចូលគ្នារវាង Telegram និង Kopye (មានន័យថាជា វត្ថុសម្រាប់វាយប្រហារ ជាភាសារុស្ស៊ី) មានមុខងារជា Toolkit ដើរតួជាមធ្យោបាយស្វ័យប្រវត្តិសម្រាប់បង្កើត Web Page ឆបោកចេញពី Template ដែលបានរៀបចំទុក និងផ្ញើ URL ទៅជនរងគ្រោះដែលមានសក្តានុពលដែលមាន Codenamed Mammoths។ អ្នកស្រាវជ្រាវនៅ ESET បានថ្លែងថា Toolkit នេះត្រូវបានអនុវត្តជា Telegram Bot នៅពេលដំណើរការ វាផ្តល់នូវ Menus ដែលងាយស្រួល Navigate ជាទម្រង់ប៊ូតុងដែលអាចចុច (Clickable Buttons) បានដែលអាចផ្ទុកហេគឃ័រជាច្រើននាក់ក្នុងពេលតែមួយ។

ប្រភពដើមនៃហេគឃ័រប្រហែលជាមានឈ្មោះថា Neanderthals ប៉ុន្តែភស្តុតាងបានបង្ហាញថាជាស្នាដៃរបស់ប្រទេសរុស្ស៊ី ខណៈពេលដែលប្រទេសនេះជាប្រទេសដើមនៃអ្នកបង្កើត និងអ្នកប្រើរបស់ Toolkit នេះ ដែលក្នុងនោះអ្នកប្រើរុស្ស៊ីបានប្រើ SMS templates និងមានគោលដៅលើទីផ្សារអនឡាញគឺពេញនិយមមែនទែននៅក្នុងប្រទេសមួយនេះ។   ជំនាន់ជាច្រើននៃ Telekopye ត្រូវបានរកឃើញរហូតមកទល់ដល់ពេលនេះ វាមានដើមកំណើតតាំងពីឆ្នាំ២០១៥ ដែលមើលទៅវាកំពុងតែត្រូវបានថែរក្សា និងប្រើអស់រយៈពេលជាច្រើនឆ្នាំមកហើយ។ ដំណើរការនៃការវាយប្រហារចាប់ផ្តើមជាមួយនឹង Neanderthals ស្វែងរក Mammoths របស់ពួកគេ និងព្យាយាមបង្កើតទំនាក់ទំនងជាមួយគ្នា មុនពេលផ្ញើលីងអាក្រក់ដែលបង្កើតឡើងដោយ Telekopye តាមរយៈអុីម៉ែល, សារ SMS ឬសារផ្ទាល់ (direct message)។

នៅពេលដែលព័ត៌មានលម្អិតនៃការទូទាត់ត្រូវបានបញ្ចូលនៅលើច្រកចេញចូលកាតឥណទាន ឬឥណពន្ធក្លែងក្លាយ ព័ត៌មានត្រូវបានប្រើដើម្បីដកប្រាក់ពីជនរងគ្រោះដែលត្រូវបានលាងសម្អាតតាមរយៈរូបិយប័ណ្ណគ្រីបតូ។ Telekopye មានមុខងារគ្រប់គ្រាន់ ដែលអនុញ្ញាតឱ្យអ្នកប្រើរបស់វាផ្ញើអុីម៉ែលឆបោក, បង្កើត Web Pages, ផ្ញើសារ SMS, បង្កើត QR codes និងបង្កើតរូបភាពដែលគួរឱ្យទុកចិត្ត និងថតអេក្រង់ត្រួតពិនិត្យ និងវិក័យប័ត្រ (Receipts)។ Domains  ឆបោកប្រើដើម្បីបង្ហោះ Pages ដែលបាន Rigistered ដូចជា Final URL ដែលចាប់ផ្តើមជាមួយឈ្មោះម៉ាក (expected brand name)- cdek.id7423[.]ru, olx.id7423[.]ru និង sbazar.id7423[.]ru ក្នុងបំណងបង្កភាពលំបាកដល់អ្នកតាមចាប់។ អ្វីដែលគួរកត់សម្គាល់នៅក្នុងប្រតិបត្តិការនេះគឺមូលដ្ឋាននៃការទូទាត់។ ជាជាងការបញ្ជូលលុយដែលលួចពី Mammoths ទៅគណនីរបស់ពួកគេផ្ទាល់ លុយត្រូវបានបញ្ជូនទៅ គណនីរួមគ្នា (shared account) ដែលគ្រប់គ្រងដោយ Telekopye Admin ដែលផ្តល់ឱ្យក្រុមស្នូលពិនិត្យលើប្រតិបត្តិការរបស់ Neanderthal នីមួយៗ។ ឬនិយាយបានថា Neanderthals ទទួលបានប្រាក់ពី Telekopye Adminstrator បន្ទាប់ពី ការស្នើសុំការបង់ប្រាក់តាមរយៈ Toolkit របស់វា និងបន្ទាប់ពី ទទួលបានកម្រៃជើងសារពីម្ចាស់ Platform និងអ្នកណែនាំ។ ជាងនេះទៀត អ្នកស្រាវជ្រាវបានបន្តថា Telekopye ឆែកសមតុល្យ (Balance) របស់ Neanderthal រួចសំណើចុងក្រោយត្រូវបានយល់ព្រមដោយ Telekopye Adminstrator និងប្រាក់ត្រូវបានបញ្ជូនទៅកាន់កាបូបប្រាក់គ្រីបតូរបស់ Neanderthal។ នៅក្នុងការអនុវត្ត Telekopye ខ្លះ នៅជំហានដំបូង វាចាប់ផ្តើមស្នើសុំការបង់ប្រាក់ដោយស្វ័យប្រវត្តិ និងការចរចាចាប់ផ្តើមនៅពេលដែល Neanderthal ជួបនឹងលក្ខខណ្ឌនៃការលួចដែលជោគជ័យ។

អ្វីដែលគួរឱ្យកត់សម្គាល់ជាងនេះទៀតនោះគឺ នៅក្នុងទំនោរនៃអ្នកជំនាញសហគ្រាសឧក្រឹដ្ឋជន អ្នកប្រើប្រាស់ និងប្រតិបត្តិកររបស់ Telekopye ត្រូវបានរៀបចំឡើងក្នុងឋានានុក្រមច្បាស់លាស់មួយដែលមានតួនាទីដូចជា អ្នកគ្រប់គ្រង (adminstratot), អ្នកសម្របសម្រួល, បុគ្គលិក (support bots), Worker (ជាតួនាទីថ្មីដែលត្រូវបានចាត់ឱ្យ) និង Blocked (អ្នកប្រើប្រាស់ដែលត្រូវបានហាមមិនឱ្យប្រើ Telekopye ដោយសារបំពានលើច្បាប់របស់គម្រោង)។ អ្នកស្រាវជ្រាវបានបន្ថែមថា មធ្យោបាយងាយៗដែលអាចប្រាប់បានថាតើអ្នកកំពុងតែក្លាយជាគោលដៅរបស់ Neanderthal ឬអត់នោះគឺអាស្រ័យលើការប្រើភាសា ឬតិចនិចនៃការឆបោករបស់វា។ ជាក់ស្តែងមានដូចជា ការទទូចអំពីប្រាក់ និងការផ្លាស់ប្តូរទំនិញជជុះនៅលើផ្សារអនឡាញ។ ជៀសវាងការផ្ញើប្រាក់ចេញ ប្រសិនបើអ្នកមិនដឹងពីប្រភពច្បាស់លាស់នោះទេ៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៤ ខែសីហា ឆ្នាំ២០២៣

ប្រែសម្រួលដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here