ប្រូកស៊ីមេរោគ

មេរោគប្រូកស៊ី ឬហៅម្យ៉ាងទៀតថា MITM Proxy Virus គឺជាប្រភេទនៃកម្មវិធីរំខានដែលកំណត់គោលដៅអ្នកប្រើប្រាស់ Mac ។ កម្មវិធី​នេះ​មាន​ភាព​ល្បី​ល្បាញ​ចំពោះ​មុខងារ​លួច​ចូល​តាម​អ៊ីនធឺណិត​របស់​ខ្លួន។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើបច្ចេកទេសចែកចាយគួរឱ្យសង្ស័យ ដើម្បីផ្សព្វផ្សាយកម្មវិធីដែលមិនចង់បានសក្តានុពល (PUP) នេះ ដែលជារឿយៗបណ្តាលឱ្យមានការជ្រៀតចូលដោយស្ងៀមស្ងាត់ទៅក្នុងកុំព្យូទ័រដោយគ្មានការយល់ព្រមច្បាស់លាស់ពីអ្នកប្រើប្រាស់។ វាចាំបាច់សម្រាប់អ្នកប្រើប្រាស់ក្នុងការទទួលស្គាល់ថា PUPs ដូចជា Proxy Virus អាចដំណើរការជា Adware ដោយបំផ្ទុះអ្នកប្រើប្រាស់ជាមួយនឹងការផ្សាយពាណិជ្ជកម្មដែលរំខាន។ លើសពីនេះទៀត ពួកគេងាយនឹងកត់ត្រាសកម្មភាពរុករក ដែលអាចធ្វើឱ្យប៉ះពាល់ដល់ឯកជនភាព និងសុវត្ថិភាពរបស់អ្នកប្រើប្រាស់។

តើមេរោគប្រូកស៊ីដំណើរការយ៉ាងដូចម្តេចនៅពេលដំឡើងរួច?

ការដំឡើងដំបូងនៃ Adware លេចឡើងជាទម្លាប់ ប៉ុន្តែនៅពេលដំឡើង អ្នកប្រើប្រាស់ជួបប្រទះនឹងសារលេចឡើងបោកបញ្ឆោតដែលជំរុញឱ្យពួកគេធ្វើបច្ចុប្បន្នភាពកម្មវិធីរុករកបណ្ដាញ Safari របស់ពួកគេ។ នៅពេលចុច 'យល់ព្រម' ការលេចឡើងមួយទៀតទាមទារឱ្យអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មានសម្ងាត់គណនីរបស់ពួកគេ។ សកម្មភាពដែលហាក់ដូចជាគ្មានកំហុសនេះអាចផ្តល់ការអនុញ្ញាតកម្មវិធីគួរឱ្យសង្ស័យដោយអចេតនា ដើម្បីគ្រប់គ្រងកម្មវិធីរុករក Safari ។

លើសពីនេះ កម្មវិធីដំឡើងបញ្ឆោតទាំងឡាយប្រតិបត្តិ 'bash script' ដែលត្រូវបានរចនាឡើងដើម្បីភ្ជាប់ម៉ាស៊ីនមេពីចម្ងាយ និងទាញយកប័ណ្ណសារ .zip ។ នៅពេលដែលបានទាញយក បណ្ណសារត្រូវបានស្រង់ចេញ ហើយឯកសារ .plist ដែលមាននៅក្នុងវាត្រូវបានចម្លងទៅថត LaunchDaemons ។

ឯកសារ .plist មានឯកសារយោងទៅឯកសារមួយទៀតដែលមានឈ្មោះថា 'Titanium.Web.Proxy.Examples.Basic.Standard.' លើសពីនេះ ស្គ្រីបបន្ថែមពីរ ('change_proxy.sh' និង 'trust_cert.sh') ត្រូវបានប្រតិបត្តិបន្ទាប់ពីការចាប់ផ្ដើមឡើងវិញជាបន្តបន្ទាប់។ ស្គ្រីប 'change_proxy.sh' ផ្លាស់ប្តូរការកំណត់ប្រូកស៊ីប្រព័ន្ធ ដើម្បីប្រើប្រាស់ប្រូកស៊ី HTTP/S នៅ 'localhost:8003'។

ម្យ៉ាងវិញទៀត ស្គ្រីប 'trust_cert.sh' ដំឡើងវិញ្ញាបនបត្រ SSL ដែលអាចទុកចិត្តបានទៅក្នុង keychain ។ ការឆ្លងនេះត្រូវបានចាត់ចែងដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលប្រើប្រាស់ Titanium Web Proxy ដែលជាប្រូកស៊ី HTTP(S) ដែលមិនសមកាលកម្មប្រភពបើកចំហដែលសរសេរក្នុង C Sharp (C#) ។ គួរកត់សម្គាល់ថា Titanium Web Proxy គឺឆ្លងវេទិកា ដែលអនុញ្ញាតឱ្យវាដំណើរការលើប្រព័ន្ធប្រតិបត្តិការផ្សេងៗ រួមទាំង MacOS ផងដែរ។

គោលបំណងចម្បងនៃការឆ្លងមេរោគនេះគឺដើម្បីប្លន់ម៉ាស៊ីនស្វែងរក ដោយអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចរៀបចំលទ្ធផលស្វែងរកតាមអ៊ីនធឺណិត។ វិធីសាស្រ្តនេះខុសពីការប្រើប្រាស់ធម្មតានៃម៉ាស៊ីនស្វែងរកក្លែងក្លាយ។ ផ្ទុយទៅវិញ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើប្រាស់កម្មវិធីរុករកតាមអ៊ីនធឺណិត ដើម្បីកែប្រែការកំណត់ដូចជា URL ផ្ទាំងថ្មី ម៉ាស៊ីនស្វែងរកលំនាំដើម និងគេហទំព័រដោយកំណត់ពួកវាទៅ URLs ជាក់លាក់។

ម៉ាស៊ីនស្វែងរកក្លែងក្លាយ និងអ្នកលួចកម្មវិធីរុករកជារឿយៗនាំទៅរកការកើនឡើងនូវហានិភ័យឯកជនភាព និងសុវត្ថិភាព

គេហទំព័រដែលបានផ្សព្វផ្សាយជារឿយៗធ្វើត្រាប់តាមរូបរាងរបស់ម៉ាស៊ីនស្វែងរកល្បី និងស្របច្បាប់ដូចជា Bing, Yahoo និង Google ដែលធ្វើឱ្យពួកវាមើលទៅធម្មតានៅ glance ដំបូង។ ទោះជាយ៉ាងណាក៏ដោយ ម៉ាស៊ីនស្វែងរកក្លែងក្លាយទាំងនេះអាចបង្កើតលទ្ធផលស្វែងរកដែលដឹកនាំអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រដែលមិនមានសុវត្ថិភាព។ លើសពីនេះ អ្នកប្រើប្រាស់អាចកត់សម្គាល់ការផ្លាស់ប្តូរនៅក្នុងការកំណត់កម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់ពួកគេ ជាពិសេសតាមរយៈការបញ្ជូនបន្តជាញឹកញាប់ទៅកាន់គេហទំព័រគួរឱ្យសង្ស័យ ដែលជាសញ្ញាបង្ហាញពីឧបាយកលសក្តានុពល។

ខណៈពេលដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រឈមមុខនឹងបញ្ហាក្នុងការប្រើឧបករណ៍ដូចជា Proxy Virus ពួកគេឃើញថាពួកគេមានភាពជឿជាក់ជាងមុនសម្រាប់សកម្មភាពមិនសមរម្យរបស់ពួកគេ។ ពួកគេក៏អាចងាកទៅរកការកែប្រែខ្លឹមសារនៃម៉ាស៊ីនស្វែងរកស្របច្បាប់ ដើម្បីផ្តល់លទ្ធផលស្វែងរកក្លែងក្លាយ។ ជាឧទាហរណ៍ ទោះបីជាគេហទំព័ររបស់ម៉ាស៊ីនស្វែងរក Google លេចឡើងយ៉ាងពិតប្រាកដទាំងស្រុង រួមទាំង URL បឋមកថា និងបាតកថាក៏ដោយ ការឆ្លងបានផ្លាស់ប្តូរផ្នែកលទ្ធផល ដោយបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យជឿថាពួកគេកំពុងមើលលទ្ធផលស្វែងរកស្របច្បាប់។

អាកប្បកិរិយាបោកបញ្ឆោតនេះអាចបង្ហាញអ្នកប្រើប្រាស់ឱ្យឆ្លងមេរោគដែលមានហានិភ័យខ្ពស់ផ្សេងៗ ដោយសារពួកគេអាចចូលមើលគេហទំព័រដែលមិនមានសុវត្ថិភាពដោយមិនដឹងខ្លួន។ ជាងនេះទៅទៀត ឧក្រិដ្ឋជនតាមអ៊ីនធឺណេត ប្រើប្រាស់យុទ្ធសាស្ត្របែបនេះ ដើម្បីជំរុញចរាចរណ៍ទៅកាន់គេហទំព័រជាក់លាក់ ដែលអាចឱ្យពួកគេទទួលបានប្រាក់ចំណេញតាមរយៈចំណូលពីការផ្សាយពាណិជ្ជកម្ម។

វត្តមានរបស់មេរោគប្រូកស៊ីអាចរំខានយ៉ាងធ្ងន់ធ្ងរដល់បទពិសោធន៍រុករក និងបង្កើនលទ្ធភាពនៃការឆ្លងមេរោគកុំព្យូទ័របន្ថែមទៀត។ កម្មវិធី Adware ជាទូទៅបម្រើការផ្សាយពាណិជ្ជកម្ម រួមទាំងប័ណ្ណ បដា និងផ្ទាំងលេចឡើង ដែលអាចបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រគួរឱ្យសង្ស័យ។

លើសពីនេះ Adware អាចមានសមត្ថភាពក្នុងការប្រមូលព័ត៌មានអ្នកប្រើប្រាស់ដ៏រសើប ដូចជាអាសយដ្ឋាន IP, URLs គេហទំព័រដែលបានចូលមើល, ទំព័រដែលបានមើល និងសំណួរស្វែងរក។ ទិន្នន័យនេះត្រូវបានចែករំលែកជាញឹកញាប់ជាមួយភាគីទីបី រួមទាំងឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដែលកេងប្រវ័ញ្ចវាដើម្បីចំណេញផ្នែកហិរញ្ញវត្ថុ។ អាស្រ័យហេតុនេះ ការតាមដានព័ត៌មានអ្នកប្រើប្រាស់ដោយគ្មានការអនុញ្ញាត បង្កហានិភ័យឯកជនភាពយ៉ាងសំខាន់ ដែលនាំឱ្យមានការលួចអត្តសញ្ញាណ ឬផលវិបាកធ្ងន់ធ្ងរផ្សេងទៀត។

PUPs ពឹងផ្អែកខ្លាំងលើការអនុវត្តការចែកចាយដែលអាចសួរបាន។

PUPs ពឹងផ្អែកយ៉ាងខ្លាំងលើការអនុវត្តការចែកចាយដែលអាចមានចម្ងល់ដើម្បីជ្រៀតចូលប្រព័ន្ធរបស់អ្នកប្រើប្រាស់ដោយគ្មានការយល់ព្រមច្បាស់លាស់របស់ពួកគេ។ នេះគឺជាវិធីសាស្ត្រសំខាន់ៗមួយចំនួនដែលពួកគេប្រើ៖

  • កម្មវិធីជាកញ្ចប់ ៖ PUPs ច្រើនតែត្រូវបានរួមបញ្ចូលជាមួយនឹងការទាញយកកម្មវិធីស្របច្បាប់។ អ្នកប្រើប្រាស់អាចដំឡើង PUP ដោយមិនដឹងខ្លួនជាមួយនឹងកម្មវិធីដែលចង់បានដោយមិនដឹងខ្លួន ព្រោះពួកគេមានទំនោរនឹងប្រញាប់ប្រញាល់ក្នុងដំណើរការដំឡើងដោយមិនពិនិត្យមើលដោយប្រុងប្រយ័ត្ននូវលក្ខខណ្ឌ ឬមិនជ្រើសរើសការផ្តល់ជូនជាជម្រើស។
  • ការផ្សាយពាណិជ្ជកម្មបោកបញ្ឆោត ៖ PUPs ត្រូវបានផ្សព្វផ្សាយជាញឹកញាប់តាមរយៈការផ្សាយពាណិជ្ជកម្មបោកប្រាស់ ដែលអាចលេចឡើងជាការផ្តល់ជូនស្របច្បាប់ ឬការផ្សព្វផ្សាយដែលទាក់ទាញអ្នកប្រើប្រាស់ឱ្យទាញយក និងដំឡើងកម្មវិធី។ ការផ្សាយពាណិជ្ជកម្មទាំងនេះច្រើនតែប្រើភាសា ឬរូបភាពដែលបំភ័ន្តភ្នែក ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យចុចលើពួកគេ។
  • ការអាប់ដេត និងការជូនដំណឹងក្លែងក្លាយ ៖ PUPs អាចនឹងក្លែងបន្លំជាការធ្វើបច្ចុប្បន្នភាពកម្មវិធី ឬការដាស់តឿនប្រព័ន្ធ ដែលជំរុញឱ្យអ្នកប្រើប្រាស់ទាញយក និងដំឡើងអ្វីដែលហាក់ដូចជាការអាប់ដេតដ៏សំខាន់ ឬបំណះសុវត្ថិភាព។ តាមពិត ការអាប់ដេតទាំងនេះច្រើនតែជាផ្នែកខាងមុខសម្រាប់ការដំឡើង PUP ដោយទាញយកការជឿទុកចិត្តរបស់អ្នកប្រើប្រាស់ក្នុងការអាប់ដេតកម្មវិធីដើម្បីទទួលបានការចូលប្រើដោយគ្មានការអនុញ្ញាតទៅកាន់ប្រព័ន្ធរបស់ពួកគេ។
  • Phishing និង Social Engineering : PUPs ក៏អាចប្រើល្បិចបន្លំ និងបច្ចេកទេសវិស្វកម្មសង្គម ដើម្បីរៀបចំអ្នកប្រើប្រាស់ឱ្យដំឡើងវា។ នេះអាចរួមបញ្ចូលអ៊ីមែលក្លែងបន្លំ ឬសារដែលហាក់ដូចជាមកពីប្រភពដែលអាចទុកចិត្តបាន ដោយជំរុញឱ្យអ្នកប្រើប្រាស់ទាញយក និងដំឡើងកម្មវិធីដើម្បីដោះស្រាយបញ្ហាដែលបានរាយការណ៍ ឬដោះសោខ្លឹមសារផ្តាច់មុខ។
  • Freeware និង Shareware Platforms : PUPs ត្រូវបានចែកចាយជាញឹកញាប់តាមរយៈ freeware និង shareware platforms ដែលអ្នកប្រើប្រាស់អាចទាញយកកម្មវិធីដោយមិនគិតថ្លៃ ឬក្នុងការចំណាយទាប។ វេទិកាទាំងនេះប្រហែលជាមិនមានការត្រួតពិនិត្យគ្រប់គ្រាន់នូវកម្មវិធីដែលពួកគេបង្ហោះនោះទេ ដែលអនុញ្ញាតឱ្យ PUPs រអិលឆ្លងកាត់ការបង្ក្រាប និងឈានដល់អ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យ។
  • សរុបមក PUPs ប្រើប្រាស់ការអនុវត្តការចែកចាយដែលអាចមានចម្ងល់ជាច្រើនដើម្បីជ្រៀតចូលប្រព័ន្ធរបស់អ្នកប្រើប្រាស់ដោយលួចលាក់ ដោយយកទុនលើការខ្វះការយល់ដឹងរបស់អ្នកប្រើប្រាស់ ភាពរហ័សរហួន និងការជឿទុកចិត្តលើប្រភពកម្មវិធី។ តាមរយៈការយល់ដឹងអំពីយុទ្ធសាស្ត្រទាំងនេះ អ្នកប្រើប្រាស់អាចចាត់វិធានការសកម្មដើម្បីការពារខ្លួនពីការដំឡើងកម្មវិធីដែលមិនចង់បាន។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...