បិទការផ្សាយពាណិជ្ជកម្ម

Google បានចេញផ្សាយ Android 13 ប៉ុន្មានថ្ងៃមុននេះ ប៉ុន្តែពួក Hacker រួចហើយបានផ្តោតទៅលើវិធីដើម្បីរំលងវិធានការសុវត្ថិភាពចុងក្រោយរបស់ខ្លួន។ ក្រុមអ្នកស្រាវជ្រាវបានរកឃើញមេរោគនៅក្នុងការអភិវឌ្ឍន៍ដែលប្រើបច្ចេកទេសថ្មីដើម្បីគេចពីការរឹតបន្តឹងថ្មីរបស់ Google លើកម្មវិធីណាដែលអាចចូលប្រើសេវាកម្មភាពងាយស្រួល។ ការបំពានលើសេវាកម្មទាំងនេះធ្វើឱ្យមេរោគមានភាពងាយស្រួលក្នុងការតាមដានពាក្យសម្ងាត់ និងទិន្នន័យឯកជន ដែលធ្វើឱ្យវាក្លាយជាច្រកដែលប្រើច្រើនបំផុតសម្រាប់ពួក Hacker ដើម្បី Androidu.

ដើម្បីយល់ពីអ្វីដែលកំពុងកើតឡើង យើងត្រូវមើលវិធានការសុវត្ថិភាពថ្មីដែល Google កំពុងដាក់ Androidu 13 បានអនុវត្ត។ កំណែថ្មីនៃប្រព័ន្ធលែងអនុញ្ញាតឱ្យកម្មវិធីដែលផ្ទុកដោយចំហៀង ស្នើសុំការចូលប្រើសេវាកម្មភាពងាយស្រួលទៀតហើយ។ ការផ្លាស់ប្តូរនេះគឺសំដៅការពារប្រឆាំងនឹងមេរោគដែលមនុស្សដែលគ្មានបទពិសោធន៍អាចទាញយកដោយអចេតនានៅខាងក្រៅ Google Play Store ។ កាលពីមុន កម្មវិធីបែបនេះនឹងបានស្នើសុំការអនុញ្ញាតឱ្យប្រើប្រាស់សេវាកម្មភាពងាយស្រួល ប៉ុន្តែឥឡូវនេះជម្រើសនេះមិនអាចប្រើបានសម្រាប់កម្មវិធីដែលបានទាញយកនៅខាងក្រៅ Google Store នោះទេ។

ដោយសារសេវាកម្មភាពងាយស្រួលគឺជាជម្រើសស្របច្បាប់សម្រាប់កម្មវិធីដែលពិតជាចង់ធ្វើឱ្យទូរស័ព្ទអាចចូលប្រើបានកាន់តែច្រើនសម្រាប់អ្នកប្រើប្រាស់ដែលត្រូវការវា Google មិនចង់ហាមឃាត់ការចូលប្រើសេវាកម្មទាំងនេះសម្រាប់កម្មវិធីទាំងអស់នោះទេ។ ការហាមឃាត់មិនអនុវត្តចំពោះកម្មវិធីដែលបានទាញយកពីហាងរបស់ខ្លួន និងពីហាងភាគីទីបីដូចជា F-Droid ឬ Amazon App Store នោះទេ។ ក្រុមហ៊ុនបច្ចេកវិទ្យាយក្សបានប្រកែកនៅទីនេះថា ហាងទាំងនេះជាធម្មតាពិនិត្យឃើញកម្មវិធីដែលពួកគេផ្តល់ជូន ដូច្នេះពួកគេមានការការពារមួយចំនួនរួចហើយ។

ដូចដែលក្រុមអ្នកស្រាវជ្រាវសន្តិសុខបានរកឃើញ ក្រណាត់គំរាមអ្នកបង្កើតមេរោគមកពីក្រុម Hadoken កំពុងធ្វើការលើការកេងប្រវ័ញ្ចថ្មីមួយដែលបង្កើតនៅលើមេរោគចាស់ៗដែលប្រើសេវាកម្មសម្របសម្រួលដើម្បីទទួលបានការចូលប្រើទិន្នន័យផ្ទាល់ខ្លួន។ ចាប់តាំងពីការផ្តល់សិទ្ធិដល់កម្មវិធីដែលបានទាញយក "sideways" គឺ v Androidu 13 កាន់តែពិបាក មេរោគមានពីរផ្នែក។ កម្មវិធីដំបូងដែលអ្នកប្រើប្រាស់ដំឡើងគឺជាអ្វីដែលគេហៅថា dropper ដែលមានលក្ខណៈដូចកម្មវិធីផ្សេងទៀតដែលបានទាញយកពីហាង ហើយប្រើ API ដូចគ្នាដើម្បីដំឡើងកញ្ចប់ បន្ទាប់មកដំឡើងកូដព្យាបាទ "ពិត" ដោយគ្មានការរឹតបន្តឹងនៃការបើកសេវាកម្មភាពងាយស្រួល។

ខណៈពេលដែលមេរោគនៅតែអាចសួរអ្នកប្រើប្រាស់ឱ្យបើកសេវាកម្មភាពងាយស្រួលសម្រាប់កម្មវិធីដែលផ្ទុកដោយចំហៀង ដំណោះស្រាយក្នុងការបើកដំណើរការពួកវាមានភាពស្មុគស្មាញ។ វាកាន់តែងាយស្រួលជាងមុនក្នុងការនិយាយទៅកាន់អ្នកប្រើប្រាស់ក្នុងការធ្វើឱ្យសេវាកម្មទាំងនេះសកម្មដោយការប៉ះតែមួយដង ដែលជាអ្វីដែលអស្ចារ្យទ្វេដងនេះសម្រេចបាន។ ក្រុមអ្នកស្រាវជ្រាវកត់សំគាល់ថាមេរោគដែលពួកគេបានដាក់ឈ្មោះថា BugDrop គឺនៅតែស្ថិតក្នុងដំណាក់កាលដំបូងនៃការអភិវឌ្ឍន៍ ហើយថាបច្ចុប្បន្នវាត្រូវបាន "buged" យ៉ាងខ្លាំង។ ក្រុម Hadoken ពីមុនមកជាមួយ dropper មួយផ្សេងទៀត (ហៅថា Gymdrop) ដែលត្រូវបានប្រើដើម្បីផ្សព្វផ្សាយមេរោគ និងបានបង្កើតមេរោគ Xenomorph banking malware ផងដែរ។ សេវាកម្មមធ្យោបាយងាយស្រួលគឺជាតំណភ្ជាប់ខ្សោយសម្រាប់កូដព្យាបាទទាំងនេះ ដូច្នេះអ្វីដែលអ្នកធ្វើ សូមកុំអនុញ្ញាតឱ្យកម្មវិធីណាមួយចូលប្រើសេវាកម្មទាំងនេះឡើយ លុះត្រាតែវាជាកម្មវិធីភាពងាយស្រួល (លើកលែងតែ Tasker ដែលជាកម្មវិធីស្វ័យប្រវត្តិកម្មកិច្ចការស្មាតហ្វូន)។

ថ្ងៃនេះអានច្រើនជាងគេ

.