Threat Database Mac Malware 'LeadingProtocolfld នឹងបំផ្លាញកុំព្យូទ័ររបស់អ្នក' Mac...

'LeadingProtocolfld នឹងបំផ្លាញកុំព្យូទ័ររបស់អ្នក' Mac Warning

LeadingProtocol ត្រូវ​បាន​កំណត់​ថា​ជា​កម្មវិធី​រំខាន​ដែល​កំណត់​គោលដៅ​លើ​ឧបករណ៍ Mac។ ការចែកចាយរបស់វាត្រូវបានភ្ជាប់ជាញឹកញាប់ទៅនឹងល្បិចបោកបញ្ឆោតដែលពាក់ព័ន្ធនឹងការអាប់ដេត Adobe Flash Player ក្លែងក្លាយ។ នេះចាត់ថ្នាក់ LeadingProtocol ជាកម្មវិធីដែលមិនចង់បានសក្តានុពល (PUP)។ កម្មវិធី​នេះ​ត្រូវ​បាន​គេ​សង្ស័យ​ថា​បង្ហាញ​ទាំង​មុខងារ Adware និង browser-hijacker ដោយ​បញ្ជាក់​ថា វា​មិន​ត្រឹម​តែ​អាច​បំផ្លាញ​អ្នក​ប្រើ​ជាមួយ​នឹង​ការ​ផ្សាយ​ពាណិជ្ជកម្ម​ដែល​មិន​ចង់​បាន​ប៉ុណ្ណោះ​ទេ ប៉ុន្តែ​ថែម​ទាំង​ជ្រៀត​ជ្រែក​និង​គ្រប់គ្រង​ការ​កំណត់​របស់ Web browser របស់​ពួក​គេ​ផង​ដែរ។ ការរួមបញ្ចូលគ្នានៃលក្ខណៈពិសេសទាំងនេះគូសបញ្ជាក់ពីលក្ខណៈដែលអាចរំខាន និងមិនចង់បានរបស់ LeadingProtocol ដែលធ្វើឱ្យវាចាំបាច់សម្រាប់អ្នកប្រើប្រាស់ក្នុងការប្រុងប្រយ័ត្ន និងចាត់វិធានការការពារប្រឆាំងនឹងការដំឡើងដោយអចេតនារបស់វា។ វត្តមានរបស់ LeadingProtocol អាចបង្កឱ្យមានការព្រមានប្រព័ន្ធនៅលើ Mac របស់អ្នកប្រើប្រាស់ដោយបញ្ជាក់ថា 'LeadingProtocolfld នឹងធ្វើឱ្យខូចកុំព្យូទ័ររបស់អ្នក។'

LeadingProtocol អាចទទួលខុសត្រូវចំពោះការកើនឡើងហានិភ័យនៃភាពឯកជន

មុខងារ Adware ដោយបង្ហាញការផ្សាយពាណិជ្ជកម្មដែលរំខាន ដូចជាការលេចឡើង ផ្ទាំងបដា និងការផ្សាយពាណិជ្ជកម្មពេញទំព័រ នៅលើគេហទំព័រ និងចំណុចប្រទាក់ផ្សេងៗ ដែលកាត់បន្ថយបទពិសោធន៍រុករកទាំងមូល និងបង្កហានិភ័យដែលអាចកើតមានចំពោះឧបករណ៍ និងសុវត្ថិភាពអ្នកប្រើប្រាស់។ ការផ្សាយពាណិជ្ជកម្មទាំងនេះច្រើនតែផ្សព្វផ្សាយតាមការលក់ បញ្ឆោត បោកប្រាស់ ឬសូម្បីតែគេហទំព័រដែលមិនមានសុវត្ថិភាព ដោយបន្ថែមស្រទាប់គ្រោះថ្នាក់ដល់អ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យ។ លើសពីនេះ ការផ្សាយពាណិជ្ជកម្មដែលរំខានខ្លះអាចចាប់ផ្តើមការទាញយកដោយលួចលាក់ ឬការដំឡើង PUPs នៅពេលចុចលើ។

ចោរប្លន់កម្មវិធីរុករកតាមអ៊ីនធឺណិតរៀបចំការកំណត់កម្មវិធីរុករកតាមអ៊ីនធឺណិតដោយប្តូរទិសទំព័រដើម ម៉ាស៊ីនស្វែងរកលំនាំដើម និងទំព័រផ្ទាំងថ្មីទៅកាន់អាសយដ្ឋានអ្នកស្វែងរកគេហទំព័រក្លែងក្លាយ។ យន្តការបញ្ជូនបន្តនេះនាំឱ្យបើកផ្ទាំងកម្មវិធីរុករកតាមអ៊ីនធឺណិតថ្មី ឬវិនដូ និងដំណើរការសំណួរស្វែងរកនាំអ្នកប្រើប្រាស់ទៅកាន់អាសយដ្ឋានដែលបានផ្សព្វផ្សាយ ដោយធ្វើឱ្យខូចដល់ភាពត្រឹមត្រូវនៃបទពិសោធន៍លើអ៊ីនធឺណិតរបស់ពួកគេ។

ក្នុងករណីម៉ាស៊ីនស្វែងរកមិនស្របច្បាប់ដែលពាក់ព័ន្ធជាមួយចោរប្លន់ទាំងនេះ ជាធម្មតាពួកគេបរាជ័យក្នុងការបង្កើតលទ្ធផលស្វែងរកពិតប្រាកដ ហើយជំនួសមកវិញឱ្យអ្នកប្រើប្រាស់បញ្ជូនបន្តទៅកាន់ម៉ាស៊ីនស្វែងរកល្បីដូចជា Google, Yahoo, Bing និងអ្នកដទៃទៀត។ ដើម្បីដោះស្រាយបញ្ហានេះ កម្មវិធីប្រើបច្ចេកទេសជាប់លាប់ ដែលធ្វើឱ្យវាពិបាកសម្រាប់អ្នកប្រើប្រាស់ក្នុងការសង្គ្រោះ និងស្ដារកម្មវិធីរុករករបស់ពួកគេទៅសភាពដើមទាំងស្រុង។

លើសពីនេះ PUPs ភាគច្រើនមានសមត្ថភាពតាមដានទិន្នន័យ ប្រមូលព័ត៌មានឯកជន រួមទាំងការរុករក និងប្រវត្តិម៉ាស៊ីនស្វែងរក អាសយដ្ឋាន IP និងព័ត៌មានលម្អិតដែលអាចកំណត់អត្តសញ្ញាណផ្ទាល់ខ្លួនបាន។ បន្ទាប់មកទិន្នន័យដែលត្រូវបានសម្របសម្រួលនេះត្រូវបានចែករំលែកជាមួយ ឬលក់ទៅឱ្យភាគីទីបី ដោយសង្កត់ធ្ងន់លើតម្រូវការសម្រាប់អ្នកប្រើប្រាស់ឱ្យដឹងអំពីផលប៉ះពាល់ឯកជនភាពដែលអាចកើតមានទាក់ទងនឹងកម្មវិធីរំខានទាំងនេះ។

PUPs បិទបាំងការដំឡើងរបស់ពួកគេពីការយកចិត្តទុកដាក់របស់អ្នកប្រើប្រាស់

PUPs ជារឿយៗប្រើយុទ្ធសាស្ត្រផ្សេងៗដើម្បីបិទបាំងការដំឡើងរបស់ពួកគេពីការយកចិត្តទុកដាក់របស់អ្នកប្រើប្រាស់ ដែលធ្វើឱ្យវាពិបាកសម្រាប់បុគ្គលក្នុងការស្វែងរក និងការពារវត្តមានដែលមិនចង់បានរបស់ពួកគេ។ នេះគឺជាវិធីសាស្ត្រទូទៅមួយចំនួនដែល PUPs ប្រើដើម្បីក្លែងបន្លំការដំឡើងរបស់ពួកគេ៖

  • ការដំឡើងជាកញ្ចប់ PUPs ច្រើនតែភ្ជាប់មកជាមួយកម្មវិធីស្របច្បាប់។ កំឡុងពេលដំឡើងកម្មវិធីដែលចង់បាន អ្នកប្រើប្រាស់អាចជួបប្រទះប្រអប់ធីកបន្ថែម ឬជម្រើសដែលនៅពេលជ្រើសរើស នាំឱ្យការដំឡើង PUP ក្នុងពេលដំណាលគ្នា។ អ្នក​ប្រើ​អាច​មើល​រំលង ឬ​យល់​ច្រឡំ​សមាសភាគ​ដែល​បាន​បាច់​ទាំង​នេះ ដែល​នាំ​ឱ្យ​មាន​ការ​ដំឡើង​ដោយ​អចេតនា។
  • អ្នកជំនួយការដំឡើងបញ្ឆោត PUPs អាចប្រើអ្នកជំនួយការដំឡើងដែលត្រូវបានរចនាឡើងដើម្បីបំភាន់។ ជាឧទាហរណ៍ អ្នកជំនួយការអាចបង្ហាញពាក្យមិនពិត ឬធាតុរចនាដែលនាំអ្នកប្រើប្រាស់ឱ្យទទួលយកការដំឡើងកម្មវិធីបន្ថែមដោយមិនដឹងពីផលវិបាកទាំងស្រុង។
  • ការពិពណ៌នាដែលបំភាន់ : PUPs ជារឿយៗប្រើឈ្មោះ និងការពិពណ៌នាដែលបញ្ឆោត ឬមិនច្បាស់លាស់ ដែលមិនបង្ហាញយ៉ាងច្បាស់ពីធម្មជាតិពិតរបស់ពួកគេ។ អ្នក​ប្រើ​អាច​នឹង​ត្រូវ​បាន​គេ​យល់​ច្រឡំ​ដោយ​គិត​ថា​ពួកគេ​កំពុង​ដំឡើង​កម្មវិធី​ដែល​មាន​ប្រយោជន៍​ឬ​ចាំបាច់ តែ​ដើម្បី​ដឹង​នៅ​ពេល​ក្រោយ​ថា​វា​មាន​សកម្មភាព​មិន​គួរ​ឱ្យ​ចង់​បាន។
  • ការអាប់ដេតប្រព័ន្ធក្លែងក្លាយ PUPs មួយចំនួនក្លែងខ្លួនថាជាការធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធ ឬការធ្វើបច្ចុប្បន្នភាពកម្មវិធីសំខាន់ៗ។ អ្នកប្រើប្រាស់ដែលគិតថាពួកគេកំពុងរក្សាសុខភាព និងសុវត្ថិភាពនៃប្រព័ន្ធរបស់ពួកគេ អាចនឹងដំឡើង PUPs ដោយមិនដឹងខ្លួនក្នុងអំឡុងពេលដំណើរការអាប់ដេត។
  • យុទ្ធសាស្ត្រវិស្វកម្មសង្គម PUPs អាចប្រើបច្ចេកទេសវិស្វកម្មសង្គម ដូចជាការជូនដំណឹងក្លែងក្លាយ ការព្រមាន ឬសារដែលបង្កើតអារម្មណ៍បន្ទាន់។ អ្នកប្រើប្រាស់អាចនឹងត្រូវបានជម្រុញឱ្យដំឡើងកម្មវិធីដើម្បីដោះស្រាយបញ្ហាសុវត្ថិភាពដែលសន្មត់ថានាំឱ្យពួកគេដំឡើង PUPs ដោយមិនដឹងខ្លួន។

ដើម្បីជៀសវាងការធ្លាក់ខ្លួនជាជនរងគ្រោះនៃយុទ្ធសាស្ត្រទាំងនេះ អ្នកប្រើប្រាស់គួរតែមានការប្រុងប្រយ័ត្នខ្ពស់នៅពេលទាញយក និងដំឡើងកម្មវិធី ជាពិសេសពីប្រភពដែលមិនបានបញ្ជាក់។ ការអានការជំរុញការដំឡើងដោយប្រុងប្រយ័ត្ន ការសង្ស័យពីការលេចឡើងឬការជូនដំណឹងដែលមិនបានរំពឹងទុក និងការរក្សាកម្មវិធីសុវត្ថិភាពឱ្យទាន់សម័យអាចជួយអ្នកប្រើប្រាស់កំណត់អត្តសញ្ញាណ និងការពារការដំឡើងដោយចៃដន្យនៃ PUPs ។ ការពិនិត្យមើលកម្មវិធីដែលបានដំឡើងជាទៀងទាត់ និងផ្នែកបន្ថែមកម្មវិធីរុករកអាចជួយអ្នកប្រើប្រាស់ស្វែងរក និងលុបកម្មវិធីដែលមិនចង់បាន ឬអាចបង្កគ្រោះថ្នាក់។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...