មេរោគ Konfety Mobile

អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញវ៉ារ្យ៉ង់កម្រិតខ្ពស់នៃមេរោគ Android ដ៏ល្បីឈ្មោះ Konfety ដែលឥឡូវនេះប្រើបច្ចេកទេសភ្លោះអាក្រក់ដើម្បីអនុវត្តការក្លែងបន្លំការផ្សាយពាណិជ្ជកម្មទ្រង់ទ្រាយធំ។ វិធីសាស្រ្តនេះគូសបញ្ជាក់អំពីភាពស្មុគស្មាញដែលកំពុងកើនឡើងនៃការគំរាមកំហែងដែលផ្តោតលើប្រព័ន្ធអេកូចល័ត។

យុទ្ធសាស្ត្រ​ភ្លោះ​អាក្រក់​បាន​ពន្យល់

វិធីសាស្រ្តដែលបានសង្កេតថ្មីពាក់ព័ន្ធនឹងការបង្កើតកំណែពីរនៃកម្មវិធីដែលចែករំលែកឈ្មោះកញ្ចប់ដូចគ្នា។ កំណែមួយគឺជាកម្មវិធីត្រឹមត្រូវ និងស្លូតបូតដែលតែងតែមាននៅលើ Google Play Store ខណៈពេលដែលដៃគូព្យាបាទរបស់វា 'ភ្លោះអាក្រក់' ត្រូវបានចែកចាយតាមរយៈប្រភពភាគីទីបី។ គួរកត់សម្គាល់ថាកម្មវិធីបោកបញ្ឆោតមិនមានប្រភពមកពីអ្នកវាយប្រហារខ្លួនឯងទេ។ ក្នុងករណីជាច្រើន វាគឺជាកម្មវិធីពិតប្រាកដដែលមានរួចហើយនៅលើ Play Store ។ តម្រូវការតែមួយគត់គឺថាកំណែព្យាបាទប្រើឈ្មោះកញ្ចប់ដូចគ្នា ដែលជួយក្នុងការក្លែងបន្លំវត្តមានរបស់វា។

ការសម្របសម្រួល និងបច្ចេកទេសកម្រិតខ្ពស់

តួអង្គនៅពីក្រោយ Konfety បានបង្ហាញភាពប្រែប្រួលគួរឱ្យកត់សម្គាល់ ផ្លាស់ប្តូរបណ្តាញផ្សាយពាណិជ្ជកម្មដែលកំណត់គោលដៅជាញឹកញាប់ និងបច្ចេកទេសកែលម្អដើម្បីគេចពីការរកឃើញ។ បំរែបំរួលចុងក្រោយបំផុតនឹងយកវាបន្ថែមទៀតដោយការជ្រៀតជ្រែកជាមួយរចនាសម្ព័ន្ធ ZIP របស់ APK ។ តាមរយៈការប្រើប្រាស់ APKs មិនត្រឹមត្រូវ អ្នកវាយប្រហារឆ្លងកាត់ការត្រួតពិនិត្យសុវត្ថិភាព និងធ្វើឱ្យស្មុគស្មាញដល់កិច្ចខិតខំប្រឹងប្រែងវិស្វកម្មបញ្ច្រាស។ ពួកវាផ្ទុកបន្ទុកសំខាន់របស់ Dalvik Executable (DEX) យ៉ាងស្វាហាប់នៅពេលដំណើរការ ខណៈក្នុងពេលដំណាលគ្នាបើកទង់ ZIP ជាក់លាក់ដែលបំភាន់ប្រព័ន្ធឱ្យជឿថាឯកសារត្រូវបានអ៊ិនគ្រីប។ វាបង្កើតប្រអប់បញ្ចូលពាក្យសម្ងាត់មិនពិតកំឡុងពេលត្រួតពិនិត្យ ទប់ស្កាត់អ្នកវិភាគយ៉ាងមានប្រសិទ្ធភាពពីការចូលប្រើខ្លឹមសារ។

ល្បិចបង្ហាប់ និងការរំខានការវិភាគ

ក្នុង​ស្រទាប់​មួយ​ទៀត​នៃ​ការ​យល់​ច្រឡំ Konfety អះអាង​មិន​ពិត​ថា​នឹង​ប្រើ​វិធី​បង្ហាប់ BZIP ក្នុង​ឯកសារ AndroidManifest.xml ។ ការបកស្រាយខុសនេះអាចបណ្តាលឱ្យមានការបរាជ័យក្នុងការវិភាគ ការគាំងឧបករណ៍វិភាគមួយចំនួន និងបញ្ឈប់កិច្ចខិតខំប្រឹងប្រែងផ្នែកកោសល្យវិច្ច័យ។ ការគេចចេញពីការបង្ហាប់ស្រដៀងគ្នានេះត្រូវបានគេសង្កេតឃើញពីមុននៅក្នុងមេរោគ SoumniBot ដែលបង្ហាញថានេះគឺជាផ្នែកនៃនិន្នាការដែលកំពុងរីកចម្រើននៅក្នុងការអភិវឌ្ឍន៍មេរោគ Android ។

ការលួចលាក់តាមរយៈការផ្ទុកកូដថាមវន្ត

ការ​ផ្ទុក​កូដ​ថាមវន្ត​ដើរ​តួនាទី​សំខាន់​ក្នុង​ការ​លួច​លាក់​របស់ Konfety ។ មេរោគនេះឌិគ្រីប និងផ្ទុកបន្ទុក DEX របស់វាដោយផ្ទាល់ទៅក្នុងអង្គចងចាំអំឡុងពេលប្រតិបត្តិ ដោយជៀសវាងការត្រួតពិនិត្យសុវត្ថិភាពធម្មតាដែលកើតឡើងកំឡុងពេលដំឡើងកម្មវិធី ឬការវិភាគឋិតិវន្ត។ រួមផ្សំជាមួយនឹងទ្រព្យសកម្មដែលបានអ៊ិនគ្រីប និងធាតុបង្ហាញដែលបំភាន់ យុទ្ធសាស្ត្របំភាន់ជាស្រទាប់នេះធ្វើឱ្យ Konfety មានភាពធន់នឹងការរកឃើញ និងវិស្វកម្មបញ្ច្រាស។

សមត្ថភាពព្យាបាទ និង Geofencing

ដូចការលើកឡើងពីមុន Konfety រួមបញ្ចូល CaramelAds SDK ដើម្បីទាញយកការផ្សាយពាណិជ្ជកម្ម ចែកចាយបន្ទុកបន្ថែម និងរក្សាទំនាក់ទំនងជាមួយម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។ លើសពីការក្លែងបន្លំការផ្សាយពាណិជ្ជកម្ម វាមានសមត្ថភាពក្នុងការបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រដែលមានគំនិតអាក្រក់ ចាប់ផ្តើមការដំឡើងកម្មវិធីដែលមិនចង់បាន និងជំរុញការជូនដំណឹងតាមកម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលជាប់លាប់។ បន្ថែមលើការបំបាំងកាយរបស់វា Konfety លាក់រូបតំណាងកម្មវិធីរបស់វា ហើយប្រើប្រាស់យុទ្ធសាស្ត្រការពារភូមិសាស្ត្រ ដើម្បីកែប្រែឥរិយាបថរបស់វាដោយផ្អែកលើទីតាំងភូមិសាស្ត្ររបស់ជនរងគ្រោះ។

សង្ខេប

ការវិវត្តន៍របស់ Konfety ឆ្លុះបញ្ចាំងពីការកើនឡើងយ៉ាងច្បាស់លាស់នៅក្នុងភាពទំនើបនៃមេរោគតាមទូរស័ព្ទ។ ការរួមបញ្ចូលគ្នានៃការជ្រៀតជ្រែក APK កម្រិតខ្ពស់ ការបញ្ចូលកូដថាមវន្ត និងការកំណត់រចនាសម្ព័ន្ធបញ្ឆោតបង្ហាញពីការច្នៃប្រឌិតជាបន្តបន្ទាប់នៃតួអង្គគំរាមកំហែងដែលមានបំណងរំលងការគ្រប់គ្រងសុវត្ថិភាព និងរក្សាភាពស្ថិតស្ថេរនៅលើឧបករណ៍ដែលមានមេរោគ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...