Threat Database Potentially Unwanted Programs ផ្នែកបន្ថែមកម្មវិធីរុករក Foxy Tab

ផ្នែកបន្ថែមកម្មវិធីរុករក Foxy Tab

Foxy Tab បង្ហាញខ្លួនឯងថាជាផ្នែកបន្ថែមរបស់កម្មវិធីរុករកតាមអ៊ីនធឺណិតជាមួយនឹងការអះអាងចម្បងនៃការបង្កើនបទពិសោធន៍រុករករបស់អ្នកប្រើប្រាស់តាមរយៈការជ្រើសរើសផ្ទាំងរូបភាពកម្មវិធីរុករកតាមអ៊ីនធឺណិត។ ទោះជាយ៉ាងណាក៏ដោយ នៅពេលធ្វើការវិភាគហ្មត់ចត់នៃកម្មវិធីនេះ វាបានក្លាយទៅជាភស្តុតាងដែលថាវាមានមុខងារជាអ្នកលួចកម្មវិធីរុករក។ កម្មវិធីបន្ថែមនេះផ្លាស់ប្តូរការកំណត់កម្មវិធីរុករកតាមអ៊ីនធឺណិតដោយចេតនា ដោយមានប្រសិទ្ធិភាពបញ្ជាពួកវាដើម្បីបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់ម៉ាស៊ីនស្វែងរកក្លែងក្លាយ logic.hortbizcom.com ។ ការកែប្រែឥរិយាបថកម្មវិធីរុករកតាមអ៊ីនធឺណិតដោយមិនមានការអនុញ្ញាតនេះត្រូវបានអនុវត្តដោយគ្មានការយល់ព្រមពីអ្នកប្រើប្រាស់ ឬចំណេះដឹង ដែលរំខានយ៉ាងខ្លាំងដល់សកម្មភាពរុករកដែលមានបំណងរបស់អ្នកប្រើប្រាស់។

ចោរលួចកម្មវិធីរុករកតាមថេប Foxy អាចជះឥទ្ធិពលយ៉ាងខ្លាំងដល់បទពិសោធន៍រុករករបស់អ្នកប្រើប្រាស់

កម្មវិធីរុករកតាមអ៊ីនធឺណិតដំណើរការដោយការផ្លាស់ប្តូរការកំណត់សំខាន់ៗមួយចំនួននៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិត ជាធម្មតាកំណត់អាសយដ្ឋាននៃគេហទំព័រដែលបានផ្សព្វផ្សាយជាក់លាក់ជាម៉ាស៊ីនស្វែងរកលំនាំដើម ទំព័រដើម និងទំព័រផ្ទាំងថ្មី។ នេះក៏ជាករណីជាមួយផ្នែកបន្ថែមកម្មវិធីរុករក Foxy Tab ផងដែរ។ ហេតុដូច្នេះហើយ នៅពេលណាដែលអ្នកប្រើប្រាស់បើកផ្ទាំងកម្មវិធីរុករកថ្មី ឬបញ្ចូលសំណួរស្វែងរកទៅក្នុងរបារ URL ពួកគេត្រូវទទួលរងការបញ្ជូនបន្តដោយស្វ័យប្រវត្តិដែលនាំទៅដល់គេហទំព័រ logic.hortbizcom.com ។

កម្មវិធីប្លន់កម្មវិធីរុករកតាមអ៊ីនធឺណិត ជារឿយៗប្រើបច្ចេកទេសដែលធានាបាននូវភាពស្ថិតស្ថេររបស់ពួកគេលើប្រព័ន្ធដែលរងផលប៉ះពាល់។ យុទ្ធសាស្ត្រទាំងនេះមានគោលបំណងធ្វើឱ្យស្មុគស្មាញដល់ដំណើរការនៃការលុបកម្មវិធី និងរារាំងអ្នកប្រើប្រាស់ពីការស្ដារកម្មវិធីរុករករបស់ពួកគេទៅស្ថានភាពមុនរបស់ពួកគេ។

ម៉ាស៊ីនស្វែងរកមិនស្របច្បាប់ ដែលជាធម្មតាត្រូវបានផ្សព្វផ្សាយតាមរយៈកម្មវិធីប្លន់កម្មវិធីរុករក ជារឿយៗខ្វះសមត្ថភាពក្នុងការបង្កើតលទ្ធផលស្វែងរកពិតប្រាកដ។ ផ្ទុយទៅវិញ ពួកគេបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់វេទិកាស្វែងរកអ៊ីនធឺណិតស្របច្បាប់។ ជាការពិតណាស់ logic.hortbizcom.com ត្រូវបានគេសង្កេតឃើញដើម្បីបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់ម៉ាស៊ីនស្វែងរក Bing ។ ទោះយ៉ាងណាក៏ដោយ ទិសដៅពិតប្រាកដនៃការបញ្ជូនបន្តអាចប្រែប្រួលដោយផ្អែកលើកត្តាដូចជាទីតាំងភូមិសាស្រ្តរបស់អ្នកប្រើប្រាស់នីមួយៗ។

លើសពីនេះទៅទៀត ផ្នែកបន្ថែម Foxy Tab ទំនងជាមានសមត្ថភាពក្នុងការប្រមូលទិន្នន័យអ្នកប្រើប្រាស់តាមរយៈយន្តការតាមដាន។ វិសាលភាពនៃទិន្នន័យដែលប្រមូលបានអាចមានលក្ខណៈទូលំទូលាយ ដោយរួមបញ្ចូលទិដ្ឋភាពផ្សេងៗដូចជា ប្រវត្តិរុករក ការប្រើប្រាស់ម៉ាស៊ីនស្វែងរក URLs ដែលបានចូលមើលញឹកញាប់ ខូគីអ៊ីនធឺណែត អត្តសញ្ញាណប័ណ្ណចូល ពត៌មានដែលអាចកំណត់អត្តសញ្ញាណផ្ទាល់ខ្លួន ទិន្នន័យទាក់ទងនឹងហិរញ្ញវត្ថុ និងច្រើនទៀត។ ទិន្នន័យដែលប្រមូលបាននេះអាចត្រូវបានរកប្រាក់ជាបន្តបន្ទាប់តាមរយៈការលក់របស់វាទៅឱ្យអង្គភាពភាគីទីបី។ នេះសង្កត់ធ្ងន់លើសារៈសំខាន់នៃការយល់ដឹងអំពីផលប៉ះពាល់ឯកជនភាពដែលអាចកើតមានទាក់ទងនឹងការប្រើប្រាស់ផ្នែកបន្ថែមបែបនេះ។

អ្នកលួចកម្មវិធីរុករកតាមអ៊ីនធឺណិតតែងតែបិទបាំងការដំឡើងរបស់ពួកគេតាមរយៈបច្ចេកទេសចែកចាយបោកបញ្ឆោត

ចោរលួចកម្មវិធីរុករកមានភាពល្បីល្បាញដោយសារប្រើបច្ចេកទេសចែកចាយប្រកបដោយល្បិចកល និងបោកបញ្ឆោត ដើម្បីបិទបាំងដំណើរការដំឡើងរបស់ពួកគេ និងគេចពីការរកឃើញ។ យុទ្ធសាស្ត្រទាំងនេះត្រូវបានរចនាឡើងដោយចេតនាដើម្បីបំភាន់អ្នកប្រើប្រាស់ ដែលធ្វើឱ្យវាពិបាកសម្រាប់ពួកគេក្នុងការកំណត់អត្តសញ្ញាណពិតនៃកម្មវិធីដែលកំពុងត្រូវបានដំឡើង។ នេះគឺជាបច្ចេកទេសចែកចាយបោកបញ្ឆោតមួយចំនួនដែលប្រើប្រាស់ដោយអ្នកលួចចូលកម្មវិធីរុករកតាមអ៊ីនធឺណិត៖

    • ការរួមបញ្ចូលជាមួយ Freeware ឬ Shareware : អ្នកលួចចូលកម្មវិធីរុករកជាញឹកញាប់ piggyback នៅលើកម្មវិធីឥតគិតថ្លៃឬ shareware ស្របច្បាប់។ នៅពេលដែលអ្នកប្រើប្រាស់ទាញយក និងដំឡើងកម្មវិធីដែលហាក់ដូចជាគ្មានគ្រោះថ្នាក់ ចោរលួចត្រូវបានរួមបញ្ចូលជាសមាសភាគបន្ថែមដោយគ្មានការយល់ព្រមពីអ្នកប្រើប្រាស់ច្បាស់លាស់។
    • អ្នកជំនួយការដំឡើងការយល់ច្រឡំ ៖ អ្នកលួចលាក់ខ្លះប្រើអ្នកជំនួយការដំឡើងដែលបំភាន់អ្នកប្រើប្រាស់ដោយចេតនាដោយប្រើភាសាច្រលំ ប្រអប់ធីកដែលបានជ្រើសរើសជាមុន ឬប៊ូតុងបំភាន់។ អ្នក​ប្រើ​ប្រហែល​ជា​យល់​ព្រម​ដោយ​មិន​ដឹង​ខ្លួន​ចំពោះ​ការ​ដំឡើង​កម្មវិធី​លួច​ប្លន់ ខណៈ​ដែល​ព្យាយាម​ដំឡើង​កម្មវិធី​ផ្សេង។
    • ការអាប់ដេតកម្មវិធីក្លែងក្លាយ ៖ អ្នកលួចកម្មវិធីរុករកអាចបង្ហាញខ្លួនឯងថាជាការអាប់ដេតកម្មវិធី ឬបំណះសុវត្ថិភាព។ អ្នក​ប្រើ​ដែល​មិន​សង្ស័យ​អាច​នឹង​ត្រូវ​បាន​ជំរុញ​ឱ្យ​ដំឡើង​ការ​អាប់ដេត​ទាំង​នេះ ដោយ​មិន​ដឹង​ថា​ពួកគេ​ពិត​ជា​កំពុង​ដំឡើង​កម្មវិធី​លួច។
    • ការផ្សាយពាណិជ្ជកម្មព្យាបាទ (Malvertising) : ការផ្សាយពាណិជ្ជកម្មដែលមិនមានសុវត្ថិភាពនៅលើគេហទំព័រ ឬការផ្សាយពាណិជ្ជកម្មលេចឡើងអាចបង្កឱ្យមានការទាញយកដោយស្វ័យប្រវត្តិ ឬការដំឡើងកម្មវិធីរុករកតាមអ៊ីនធឺណិត នៅពេលចុចដោយមិនមានចំណេះដឹងរបស់អ្នកប្រើប្រាស់។
    • ក្លែងបន្លំជាផ្នែកបន្ថែមកម្មវិធីរុករក ៖ ចោរលួចកម្មវិធីរុករកតាមអ៊ីនធឺណិតមួយចំនួនបង្កជាផ្នែកបន្ថែមរបស់កម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលហាក់ដូចជាមានប្រយោជន៍ ដោយសន្យាថានឹងធ្វើឲ្យប្រសើរឡើងនូវមុខងារ ឬមុខងារនានា។ អ្នកប្រើប្រាស់អាចដំឡើងផ្នែកបន្ថែមទាំងនេះដោយជឿថាវាជាឧបករណ៍ស្របច្បាប់។
    • វិស្វកម្មសង្គម ៖ ចោរប្លន់អាចប្រើយុទ្ធសាស្ត្រដើម្បីរៀបចំអ្នកប្រើប្រាស់ឱ្យគិតថាពួកគេត្រូវដំឡើងកម្មវិធីជាក់លាក់សម្រាប់ហេតុផលផ្សេងៗ ដូចជាការអះអាងថាប្រព័ន្ធរបស់ពួកគេបានឆ្លងមេរោគ ឬកម្មវិធីរុករករបស់ពួកគេហួសសម័យ។
    • អ៊ីមែលបន្លំ ៖ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចផ្ញើអ៊ីមែលដែលមានតំណភ្ជាប់ព្យាបាទ ដែលនៅពេលចុច នាំទៅដល់ការដំឡើងកម្មវិធីរុករកតាមអ៊ីនធឺណិត។ អ៊ីមែលទាំងនេះច្រើនតែបង្ហាញភាពស្របច្បាប់ ដែលទាក់ទាញអ្នកប្រើប្រាស់ឱ្យធ្វើសកម្មភាព។

ដើម្បីការពារខ្លួនពីបច្ចេកទេសចែកចាយបោកបញ្ឆោតទាំងនេះ អ្នកប្រើប្រាស់គួរតែអនុវត្តទម្លាប់រុករកដោយសុវត្ថិភាព។ នេះរាប់បញ្ចូលទាំងការប្រុងប្រយ័ត្ននៅពេលទាញយកកម្មវិធី អានការណែនាំអំពីការដំឡើងដោយប្រុងប្រយ័ត្ន ជៀសវាងការចុចលើការផ្សាយពាណិជ្ជកម្ម ឬតំណភ្ជាប់ដែលគួរឱ្យសង្ស័យ និងការធ្វើបច្ចុប្បន្នភាពកម្មវិធីរុករក និងកម្មវិធីសុវត្ថិភាពរបស់ពួកគេជាប្រចាំ។

 

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...