រោគ Android ដែលបង្ហាញថាជាឧបករណ៍បង្កើនប្រសិទ្ធិភាពថ្មប្រើវិធីសាស្រ្តមិនស្មោះត្រង់ដើម្បីរកវិធីចូលក្នុងគណនីរបស់អ្នកប្រើ PayPal និងលួចប្រាក់របស់ពួកគេ បើទោះបីជាមានការការពារដោយការផ្ទៀងផ្ទាត់ពីរលើកក៏ដោយ។ វាគ្រាន់តែរំលឹកពួកគេឱ្យចូលក្នុងកម្មវិធី។ កម្មវិធីក្លែងក្លាយនេះក៏អាចដំណើរការការវាយប្រហារលើ Google Play, WhatsApp, Skype, Viber, Gmail និងកម្មវិធីធនាគារជាមួយដោយមានបំណងបន្លំយកព័ត៌មានលម្អិតនៃការចំណាយដោយកាតនិងព័ត៌មានចូលប្រើគណនី។
វិធីសាស្រ្តបោកបញ្ឆតោដើម្បីលួចយកទឹកប្រាក់ PayPal
កម្មវិធីនេះគឺអាចរកពីហាងលក់ភាគីទីបីក្រៅផ្លូវការនិងតាមឈ្មោះ Optimization Android ។ នៅពេលបើកដំណើរការ កម្មវិធីត្រូវបិទនិងលាក់ពីវត្តមានរបស់វា។ វាផ្តល់ដំណើរការដោយមុខងារ។
ដើម្បីផ្ទេរប្រាក់ទៅអាសយដ្ឋានរបស់អ្នកវាយប្រហារ មេរោគនេះនឹងធ្វើអន្តរកម្មអ្នកប្រើជាមួយនឹងកម្មវិធី PayPal ។ ក្រុមអ្នកស្រាវជ្រាវរកឃើញថា កម្មវិធីមេរោគនេះទាញយកអត្ថប្រយោជន៍ពីសេវាកម្មងាយស្រួលដែលភ្ជាប់មកជាមួយ។ នេះជាការចាំបាច់ដើម្បីផ្ញើសារទៅអ្នកប្រើដើម្បីបើកដំណើរការកម្មវិធី PayPal ប្រសិនបើវាត្រូវតំឡើងនៅលើឧបករណ៍។ ដើម្បីបើកសេវាកម្មភាពងាយស្រួលភ្លាមៗ វាត្រូវក្លែងជាសារដើម្បីដំណើរការស្ថិតិសម្រាប់កម្មវិធីបង្កើនប្រសិទ្ធិភាពថ្មក្លែងក្លាយ។
“នៅពេលដែលអ្នកប្រើបើកកម្មវិធី ហើយចូលប្រើ PayPal សេវាកម្មងាយស្រួលដែលមានមេរោគ (ប្រសិនបើតម្លើងដោយអ្នកប្រើប្រាស់ពីមុន) នឹងចូលហើយធ្វើត្រាប់តាមការចុចរបស់អ្នកប្រើដើម្បីផ្ញើប្រាក់ទៅអាសយដ្ឋាន PayPal របស់អ្នកវាយប្រហារ” នេះជាពន្យល់របស់ESETនៅក្នុងការប្រកាសកំណត់ហេតុបណ្ដាញមួយលើការវិភាគរបស់មេរោគ ។ ការជូនដំណឹងដើម្បីចាប់ផ្តើម PayPal អាចក្លែងបន្លំជាអ្វីក៏ដរាបណាអ្នកប្រើឆ្លើយតបនឹងវាដូចជាការស្នើសុំជាបន្ទាន់ដើម្បីផ្ទៀងផ្ទាត់គណនីជាដើម។ ខណៈពេលដែលពិនិត្យមើលសកម្មភាពមេរោគ កម្មវិធីនេះព្យាយាមផ្ទេរប្រាក់ ១,000 អឺរ៉ូដែល សកម្មភាពទាំងមូលចំណាយពេលប្រហែលតែប្រាំវិនាទី។ អ្នកប្រើដែលមិនត្រៀមខ្លួននឹងគ្មានឱកាសដើម្បីបញ្ឈប់ប្រតិបត្តិការក្លែងបន្លំនោះទេ។ ការផ្ទៀងផ្ទាត់ពីរដងដែលមិនអាចការពារលើសេណារីយ៉ូនេះទេដោយសារតែការចូលប្រើគឺជាសកម្មភាពស្របច្បាប់ដែលបំពេញដោយអ្នកប្រើហើយប្រើការផ្ទៀងផ្ទាត់លើកទីពីរដែលត្រឹមត្រូវ។ ក្រុមអ្នកស្រាវជ្រាវកត់សម្គាល់ថា សេវាកម្មភាពងាយស្រួលមានសកម្មភាពនៅគ្រប់ការចាប់ផ្តើមរបស់ PayPal មានន័យថាការវាយប្រហារអាចកើតឡើងច្រើនដង។
ដំណើរការគ្របដណ្តប់ការវាយប្រហារបូក
ក្រុមអ្នកស្រាវជ្រាវនិយាយថា កម្មវិធីមេរោគដំណើរការដូចជាល្បែងដើម្បីបន្លំលួចយកទិន្នន័យកាតពី Google Play, WhatsApp, Skype, Viber, និងអត្តសញ្ញាណចូលប្រើរបស់ Gmail ។ កម្មវិធីផ្សេងទៀតដែលត្រូវកំណត់គោលដៅគឺមកពី Uber, Netflix, និងធនាគារជាច្រើន។ ទោះបីជាកម្មវិធីទាំងនេះគឺជាផ្នែកនៃបញ្ជីលំនាំដើមក៏ដោយ ESET និយាយថា អ្នកបង្កើតអាចធ្វើបច្ចុប្បន្នភាពកំណត់ត្រានៅពេលណាមួយ។ ការស្វែងរកព័ត៌មានសម្ងាត់អ៊ីម៉ែលប្រហែលជាត្រូវលុបសារពី PayPal ដែលប្រាប់ម្ចាស់គណនីអំពីការផ្ទេរប្រាក់។
“មិនដូចការគ្របដណ្តប់ដែលត្រូវប្រើដោយប្រព័ន្ធប្រតិបត្តិការ Trojan ភាគច្រើននៅលើប្រព័ន្ធ Android ទាំងនេះត្រូវបង្ហាញនៅក្នុងអេក្រង់ដែលជាប់សោរ – ជាបច្ចេកទេសដែលត្រូវប្រើប្រាស់ដោយ Android ransomware ។” ជនរងគ្រោះមិនអាចប្រើប៊ូតុងថយក្រោយដើម្បីបិទអេក្រង់គ្របដណ្តប់ទេ ហើយជម្រើសតែមួយគត់របស់ពួកគេគឺបំពេញសំណុំបែបបទនោះ។ ល្បិចដែលជនរងគ្រោះអាចត្រឡប់ទៅវិញគឺវាយបញ្ចូលព័ត៌មានក្លែងក្លាយ។ ក្រៅពីសមត្ថភាពទាំងនេះ កម្មវិធីមេរោគអាចរារាំង ផ្ញើ និងលុបសារអត្ថបទ អាចប្រើបញ្ជីទំនាក់ទំនងអាចបង្កើត និងបញ្ជូនបន្តការហៅចេញចូល អាចប្រើបញ្ជីកម្មវិធីដែលដំឡើងរួច ព្រមទាំងអាចដំឡើង និងដំណើរការកម្មវិធី៕
ប្រភព៖