ស្វែងរក-it-now.com

ក្នុងអំឡុងពេលនៃការវិភាគនៃ search-it-now.com អ្នកស្រាវជ្រាវ infosec បានរកឃើញថាវាដំណើរការជាម៉ាស៊ីនស្វែងរកក្លែងក្លាយ។ គួរកត់សម្គាល់ថាគេហទំព័រដូចជា search-it-now.com ជារឿយៗត្រូវបានផ្សព្វផ្សាយតាមរយៈកម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលផ្លាស់ប្តូរការកំណត់សំខាន់ៗនៃកម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់អ្នកប្រើប្រាស់។ ព័ត៌មានលម្អិតគួរឲ្យកត់សម្គាល់មួយទៀតគឺថា ម៉ាស៊ីនស្វែងរកក្លែងក្លាយនេះគឺដូចគ្នាបេះបិទទៅនឹង searchmarquis.com ។

Search-it-now.com អាច ReplacFundamental Browser Settings

នៅពេលសាកល្បង search-it-now.com អ្នកស្រាវជ្រាវបានរកឃើញថាវាផ្តួចផ្តើមការបញ្ជូនបន្តជាបន្តបន្ទាប់ ដោយបង្កើតនូវអ្វីដែលគេស្គាល់ថាជាខ្សែសង្វាក់បញ្ជូនបន្ត។ នៅពេលដែលអ្នកប្រើប្រាស់បញ្ចូលសំណួរស្វែងរក ស្វែងរក-it-now.com ប្តូរទិសពួកគេតាមរយៈគេហទំព័រអន្តរការីជាច្រើន រួមមាន search-location.com, lisumanagerine.club និង extrasearches.club មុនពេលចុងក្រោយចុះចតនៅលើ Bing.com ដែលជាម៉ាស៊ីនស្វែងរកស្របច្បាប់ ដើម្បី ផ្តល់លទ្ធផលស្វែងរក។

ឥរិយាបថនេះចាត់ថ្នាក់ search-it-now.com ជាម៉ាស៊ីនស្វែងរកក្លែងក្លាយ ដោយសារវាមិនបង្កើតលទ្ធផលស្វែងរកផ្ទាល់ខ្លួន។ ម៉ាស៊ីនស្វែងរកក្លែងក្លាយតែងតែចូលរួមក្នុងការប្រមូលទិន្នន័យ រួមទាំងការប្រមូលទម្លាប់ស្វែងរកអ្នកប្រើប្រាស់ សំណួរស្វែងរក និងព័ត៌មានផ្ទាល់ខ្លួន សម្រាប់គោលបំណងដែលមិនមានសុវត្ថិភាព។ លើសពីនេះទៀត ពួកគេអាចបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រក្លែងបន្លំដែលបង្ហោះមេរោគ ល្បិចបន្លំ ឬមាតិកាដែលបង្កគ្រោះថ្នាក់ផ្សេងទៀត។

លើសពីនេះ ម៉ាស៊ីនស្វែងរកក្លែងក្លាយដូចជា search-it-now.com អាចនឹងបង្ហាញលទ្ធផលស្វែងរកដែលបោកបញ្ឆោតក្នុងគោលបំណងលើកកម្ពស់កលល្បិច ផលិតផលក្លែងក្លាយ ឬសេវាកម្មក្លែងបន្លំ។ នេះបង្កហានិភ័យដូចជាការបាត់បង់ហិរញ្ញវត្ថុ ការលួចអត្តសញ្ញាណ ឬផលវិបាកដ៏អាក្រក់ផ្សេងទៀត។ ហេតុផលមួយទៀតដើម្បីជៀសវាងម៉ាស៊ីនស្វែងរកក្លែងក្លាយគឺការភ្ជាប់ទំនាក់ទំនងរបស់ពួកគេជាមួយនឹងកម្មវិធីរុករកតាមអ៊ីនធឺណិត។

កម្មវិធីរុករកតាមអ៊ីនធឺណិតមានលទ្ធភាពកែប្រែការកំណត់កម្មវិធីរុករកតាមអ៊ីនធឺណិត ដូចជាម៉ាស៊ីនស្វែងរកលំនាំដើម គេហទំព័រដើម ឬទំព័រផ្ទាំងថ្មី បញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់ម៉ាស៊ីនស្វែងរកក្លែងក្លាយ ឬមិនគួរឱ្យទុកចិត្ត។ ជាងនេះទៅទៀត កម្មវិធីដែលរំខានទាំងនេះអាចរារាំងអ្នកប្រើប្រាស់មិនឱ្យត្រលប់ទៅការកំណត់កម្មវិធីរុករកតាមអ៊ីនធឺណិតពីមុនរបស់ពួកគេ ដែលធ្វើឲ្យប៉ះពាល់ដល់ការជ្រៀតជ្រែករបស់ពួកគេ។

PUPs (កម្មវិធីដែលមិនចង់បានដែលអាចកើតមាន) និងកម្មវិធីរុករកតាមអ៊ីនធឺណិត ជាធម្មតាកេងប្រវ័ញ្ចយុទ្ធសាស្ត្រស្រមោលសម្រាប់ការចែកចាយរបស់ពួកគេ

PUPs និង browser hijackers ជាញឹកញាប់កេងប្រវ័ញ្ចយុទ្ធសាស្ត្រស្រមោលផ្សេងៗសម្រាប់ការចែកចាយរបស់ពួកគេ ដោយកំណត់គោលដៅអ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យដើម្បីជ្រៀតចូលប្រព័ន្ធរបស់ពួកគេ។ នេះគឺជាវិធីសាស្រ្តទូទៅមួយចំនួនដែលពួកគេប្រើ៖

  1. ការរួមបញ្ចូលជាមួយកម្មវិធីឥតគិតថ្លៃ
  2. បច្ចេកទេស ៖ PUPs និង browser hijackers ជាញឹកញាប់ត្រូវបានរួមបញ្ចូលជាមួយកម្មវិធីឥតគិតថ្លៃស្របច្បាប់។ នៅពេលដែលអ្នកប្រើប្រាស់ទាញយក និងដំឡើងកម្មវិធីដែលត្រូវការនោះ PUPs ឬ hijackers ត្រូវបានដំឡើងជាមួយវា។
  • ផលប៉ះពាល់អ្នកប្រើប្រាស់ ៖ អ្នកប្រើប្រាស់ច្រើនតែមើលរំលងកម្មវិធីបន្ថែមដែលកំពុងដំឡើង ព្រោះជាធម្មតាពួកគេរំលងដំណើរការដំឡើងដោយមិនអានលក្ខខណ្ឌដោយប្រុងប្រយ័ត្ន ឬដោះធីកការដំឡើងជម្រើស។
  • ការផ្សាយពាណិជ្ជកម្មបោកប្រាស់
  • បច្ចេកទេស ៖ ការផ្សាយពាណិជ្ជកម្មស្រមោលនៅលើគេហទំព័រអាចបំភាន់អ្នកប្រើប្រាស់ឱ្យទាញយក PUPs ឬចោរប្លន់។ ការផ្សាយពាណិជ្ជកម្មទាំងនេះច្រើនតែលេចឡើងជាការជូនដំណឹងប្រព័ន្ធក្លែងក្លាយ ការធ្វើបច្ចុប្បន្នភាពកម្មវិធី ឬការផ្តល់ជូនទាក់ទាញ។
  • ផលប៉ះពាល់របស់អ្នកប្រើ ៖ ការចុចលើការផ្សាយពាណិជ្ជកម្មបោកប្រាស់ទាំងនេះអាចបង្កឱ្យមានការទាញយកដោយស្វ័យប្រវត្តិ ឬបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រដែលជម្រុញការដំឡើងកម្មវិធីដែលមិនចង់បាន។
  • ប៊ូតុងទាញយកក្លែងក្លាយ
  • បច្ចេកទេស ៖ គេហទំព័របញ្ឆោតទាំងឡាយអាចមានប៊ូតុងទាញយកច្រើន ដែលខ្លះនាំទៅរក PUPs ឬចោរលួចជំនួសកម្មវិធីដែលមានបំណង។
  • ផលប៉ះពាល់អ្នកប្រើប្រាស់ ៖ អ្នកប្រើប្រាស់ដែលមានបំណងទាញយកកម្មវិធីស្របច្បាប់អាចចុចលើប៊ូតុងទាញយកក្លែងក្លាយដោយអចេតនា ដែលបណ្តាលឱ្យមានការដំឡើងកម្មវិធីដែលមិនចង់បាន។
  • អ៊ីមែលបន្លំ
  • បច្ចេកទេស ៖ អ៊ីមែលដែលទំនងមកពីប្រភពល្បីឈ្មោះអាចមានតំណភ្ជាប់ ឬឯកសារភ្ជាប់ដែលនាំទៅដល់ការដំឡើង PUPs ឬចោរប្លន់។
  • ផលប៉ះពាល់អ្នកប្រើប្រាស់ ៖ អ្នកប្រើប្រាស់ដែលចុចលើតំណទាំងនេះ ឬបើកឯកសារភ្ជាប់អាចដំឡើងកម្មវិធីព្យាបាទនៅលើឧបករណ៍របស់ពួកគេដោយមិនដឹងខ្លួន។
  • ការយល់ច្រឡំលេចឡើង
  • បច្ចេកទេស ៖ ការផ្សាយពាណិជ្ជកម្មលេចឡើងនៅលើគេហទំព័រគួរឱ្យសង្ស័យអាចអះអាងមិនពិតថាប្រព័ន្ធរបស់អ្នកប្រើមានហានិភ័យ ហើយជំរុញឱ្យពួកគេទាញយកកម្មវិធីដើម្បីដោះស្រាយបញ្ហា ដែលតាមពិតទៅ PUP ឬអ្នកលួច។
  • ផលប៉ះពាល់អ្នកប្រើប្រាស់ ៖ អ្នកប្រើប្រាស់ដែលបារម្ភអំពីសុវត្ថិភាពនៃប្រព័ន្ធរបស់ពួកគេអាចធ្វើតាមការជម្រុញទាំងនេះ ហើយដំឡើងកម្មវិធីដែលមិនចង់បាន។
  • យុទ្ធសាស្ត្រវិស្វកម្មសង្គម
  • បច្ចេកទេស ៖ វិស្វកម្មសង្គមពាក់ព័ន្ធនឹងការរៀបចំអ្នកប្រើប្រាស់ឱ្យអនុវត្តសកម្មភាព ឬផ្សព្វផ្សាយព័ត៌មាន។ PUPs និងអ្នកលួចប្លន់ តែងតែប្រើភាសាបញ្ចុះបញ្ចូល និងប្រើល្បិចបន្លាច ដើម្បីបញ្ចុះបញ្ចូលអ្នកប្រើប្រាស់ឱ្យដំឡើងកម្មវិធីរបស់ពួកគេ។
  • ផលប៉ះពាល់អ្នកប្រើប្រាស់ ៖ អ្នកប្រើប្រាស់អាចត្រូវបានគេបញ្ឆោតឱ្យគិតថាកម្មវិធីចាំបាច់ ឬមានប្រយោជន៍ ដែលនាំទៅដល់ការដំឡើងរបស់វា។
  • ការអាប់ដេតកម្មវិធីក្លែងក្លាយ
  • បច្ចេកទេស ៖ ការជូនដំណឹងអំពីការអាប់ដេតក្លែងក្លាយសម្រាប់កម្មវិធីដែលប្រើជាទូទៅអាចបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យទាញយក PUPs ឬចោរប្លន់។
  • ផលប៉ះពាល់អ្នកប្រើប្រាស់ ៖ អ្នកប្រើប្រាស់ជឿថាពួកគេកំពុងធ្វើបច្ចុប្បន្នភាពកម្មវិធីរបស់ពួកគេនឹងដំឡើងកម្មវិធីដែលមិនចង់បានជំនួសវិញ។
  • ការបង្ការ និងកាត់បន្ថយ

    ដើម្បីការពារប្រឆាំងនឹងឧបាយកលទាំងនេះ៖

    • ប្រយ័ត្នអំឡុងពេលដំឡើង៖ ជ្រើសរើសជម្រើសដំឡើងផ្ទាល់ខ្លួនជានិច្ច ហើយដោះធីកកម្មវិធីដែលមិនចាំបាច់បន្ថែម។
    • ប្រើកម្មវិធីសុវត្ថិភាព៖ ប្រើប្រាស់កម្មវិធីប្រឆាំងមេរោគដ៏ល្បីឈ្មោះ ដើម្បីស្វែងរក និងរារាំង PUPs និងចោរប្លន់។
    • ទទួលព័ត៌មាន៖ ត្រូវដឹងពីយុទ្ធសាស្ត្រចែកចាយទូទៅ និងអប់រំខ្លួនអ្នកអំពីទម្លាប់នៃការរុករកដោយសុវត្ថិភាព។
    • ពិនិត្យកម្មវិធីដែលបានដំឡើងជាទៀងទាត់៖ ពិនិត្យមើលឡើងវិញជាទៀងទាត់នូវបញ្ជីកម្មវិធីដែលបានដំឡើងនៅលើម៉ាស៊ីនរបស់អ្នក ហើយលុបការដំឡើងណាមួយដែលមិនចាំបាច់ ឬគួរឱ្យសង្ស័យ។

    តាមរយៈការយល់ដឹង និងការទទួលស្គាល់យុទ្ធសាស្ត្រចែកចាយទាំងនេះ អ្នកប្រើប្រាស់អាចការពារខ្លួនបានប្រសើរជាងមុនពីការដំឡើង PUPs និងកម្មវិធីរុករកតាមអ៊ីនធឺណិតដោយអចេតនា។

    URLs

    ស្វែងរក-it-now.com អាចហៅ URL ខាងក្រោម៖

    search-it-now.com

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...