នៅ Mumbai ធនាគាររដ្ឋឥណ្ឌា NSE 1.93% បញ្ជាឱ្យធ្វើសវនកម្មដោយស្វ័យប្រវត្តិនៅក្រុង Odisha ដោយសារមានការដកសាច់ប្រាក់ដោយគ្មានកាត។ មានម៉ាស៊ីន អេធីអឹមជាង១០គ្រឿង នៅទូទាំងប្រទេស ដែលគ្រប់គ្រងដោយធនាគារជាច្រើន ដែលដំណើរការបែបនេះ។ ការសង្ស័យ នោះគឺថាវាត្រូវគេលួចដំណើរការនៅលើម៉ាស៊ីនដែលកំពុងដំណើរការកម្មវិធីដែលហួសសម័យ ប៉ុន្តែមិនមានការឆ្លងរាលមេរោគបណ្តាញធំទូលាយទេ។
មន្ត្រីជាន់ខ្ពស់ធនាគារជាតិឥណ្ឌានិយាយថា “សវនកម្មខាងនីតិក្រមកំពុងដំណើរការ ហើយយើង កំពុងព្យាយាមយល់ថា តើបញ្ហាផ្នែកទន់ ដែលបង្កឱ្យមានភាពមិនប្រក្រតីនៅក្នុងប្រព័ន្ធរបស់ខ្លួន។ ជា ធម្មតាការធ្វើសវនកម្មត្រូវចំណាយពេលពី 4 ទៅ 6 សប្ដាហ៍ ដើម្បីបញ្ចប់ ហើយយើងគួរតែទទួល របាយការណ៍នៅចុងខែនេះ»។
ក្រុមអ្នកជំនាញនិយាយថាម៉ាស៊ីនអេធីអឹមអាចត្រូវវាយប្រហារដោយមេរោគ ដែលពាក់ព័ន្ធ នឹងការដោតឧបករណ៍មួយហៅថាកុំព្យូទ័រយួរដៃ ឬទូរស័ព្ទចូលទៅក្នុងរន្ធ USB របស់អ្នកចែកចាយ ដើម្បីផ្ទេរឯកសារ ឬមេរោគដែលបណ្តាលឱ្យម៉ាស៊ីនប្រព្រឹត្តទៅខុសធម្មតា។ ភាពមិនប្រក្រតី ដែលត្រូវ គេធ្វើនៅតាមរដ្ឋដូចជា Odisha, Jharkhand, Uttar Pradesh, និយាយថាមនុស្ស ដែលមាន ចំណេះដឹងអំពីបញ្ហានេះ។
លោក Navroze Dastur នាយកចាត់ការប្រតិបត្តិការឥណ្ឌា និងអាស៊ីខាងត្បូង នៅក្រុមហ៊ុន NCR Corporation ផ្នែកលក់ និងថែរក្សាម៉ាស៊ីនអេធីអឹមនិយាយថា “ម៉ាស៊ីនអេធីអឹមប្រហែល 10 គ្រឿង ត្រូវប៉ះពាល់ដោយសារព័ត៌មានបឋម” ។ ធនាគារកណ្តាលឥណ្ឌាដឹងពីស្ថានភាពហើយយើងកំពុងធ្វើការយ៉ាងជិតស្និទ្ធជាមួយសាជីវកម្មទូទាត់ជាតិនៃប្រទេសឥណ្ឌាដើម្បីប្រាប់ដល់ធនាគារថាតើវិធានការសន្តិសុខអ្វីខ្លះ ដែលត្រូវការដើម្បីការពារ ម៉ាស៊ីន។ “ការកត់សម្គាល់នេះមិនបណ្តាលឱ្យមានបញ្ហាធំនោះទេ ប៉ុន្តែ SBI កំពុងសម្លឹងមើល។ ដើម្បី ទទួលដំណឹងទាក់ទងនឹងនឹងបញ្ហានេះ។
មន្ត្រីធនាគារអេស៊ីលីដានិយាយថា “នេះមិនបណ្តាលឱ្យមានការបាត់បង់យ៉ាងខ្លាំងចំពោះធនាគារ ពីព្រោះប្រាក់ដែលរក្សាទុកក្នុងម៉ាស៊ីនតែមួយគឺជាធម្មតាតិចជាង 10 ពាន់ដុល្លារ ហើយមិនមានគណនី អតិថិជនណាមួយត្រូវប៉ះពាល់ទេដោយសារគ្មានកាតត្រូវវាយបញ្ចូល។ “ការធ្វើសវនកម្ម កំពុងត្រូវគេធ្វើដើម្បីយល់ដឹង និងកែតម្រូវ” ។ ចំនួននៃម៉ាស៊ីនកំពុងដំណើរការកម្មវិធី Windows XP ដែលលែងប្រើហើយ ដែល Microsoft បញ្ឈប់ការធ្វើបច្ចុប្បន្នភាព។ នាយកប្រតិបត្តិជាន់ខ្ពស់នៅក្រុមហ៊ុនផលិតម៉ាស៊ីនអេធីអឹមនិយាយថា “សេវាកម្មឌីជីថលយ៉ាង ហោចណាស់ និងធ្វើឱ្យទាន់សម័យម៉ាស៊ីនទាំងនេះទាន់ពេល ដែលធ្វើឱ្យពួកគេងាយរងគ្រោះចំពោះ ការវាយប្រហារ ដែលស្មុគស្មាញយ៉ាងខ្លាំងនៅពេល ដែលអ្នកបោកប្រាស់ប្រើប្រាស់បច្ចេកវិជ្ជាទំនើប បំផុត” ។
របាយការណ៍បឋមបង្ហាញថាឧក្រិដ្ឋជនសំដៅទៅលើម៉ាស៊ីននៅទីតាំងដាច់ស្រយាលដែលជាទូទៅត្រូវទុកចោលដោយអនុញ្ញាតឱ្យពួកគេបើកប្រអប់ខាងក្រៅដើម្បីចូលរន្ធ USB ។ នៅពេលដែលឆ្លងមេរោគម៉ាស៊ីននេះអាចត្រូវគ្រប់គ្រងដោយឃ្លីបដោយក្តារចុចនិម្មិតហើយណែនាំឱ្យបញ្ចេញប្រាក់។
លោក Altaf Halde នាយកគ្រប់គ្រងប្រចាំតំបន់អាស៊ីខាងត្បូងរបស់ Kaspersky Labs ថ្លែងថា: «មានកូនសោរដែលអនុញ្ញាតឱ្យម៉ាស៊ីនអេធីអឹមបើកដោយមនុស្សដែលគ្មានការអនុញ្ញាតហើយបន្ទាប់មកវាត្រូវភ្ជាប់ទៅនឹងប្រព័ន្ធតាមរយៈខ្សែដើម្បីផ្ទេរវីរុស»៕
ប្រភព៖