Sharks Tab Browser Extension
អ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពតាមអ៊ីនធឺណិតបានជំពប់ដួលលើផ្នែកបន្ថែមរបស់ Sharks Tab ខណៈពេលកំពុងស៊ើបអង្កេតគេហទំព័រគួរឱ្យសង្ស័យ។ នៅលើផ្ទៃខាងលើ កម្មវិធីនេះហាក់ដូចជាផ្តល់ជូននូវសេវាកម្មដែលមើលទៅហាក់ដូចជាគ្មានកំហុស ដោយសន្យាថានឹងផ្តល់នូវផ្ទាំងរូបភាពកម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលមានរូបភាពត្រីឆ្លាម ផ្តល់ជូនអ្នកដែលមានចំណាប់អារម្មណ៍លើរូបរាងដែលមើលឃើញបែបនេះ។
ទោះបីជាយ៉ាងណាក៏ដោយ តាមការពិនិត្យមើលកាន់តែដិតដល់ និងការវិភាគស៊ីជម្រៅនៃការងារផ្នែកខាងក្នុងរបស់កម្មវិធី អ្នកស្រាវជ្រាវបានអះអាងថាវាចូលរួមក្នុងសកម្មភាពលាក់កំបាំង និងមិនចង់បាន។ ជាពិសេស ផ្ទាំង Sharks រៀបចំការកំណត់កម្មវិធីរុករកតាមវិធីដែលបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់ម៉ាស៊ីនស្វែងរកក្លែងក្លាយ r.bsc.sien.com ។ ការផ្លាស់ប្តូរនៃការកំណត់កម្មវិធីរុករកតាមអ៊ីនធឺណិតនេះ ដែលមានបំណងលើកកម្ពស់ម៉ាស៊ីនស្វែងរកក្លែងក្លាយតាមរយៈការបញ្ជូនបន្តដែលមិនមានការធានា ចាត់ថ្នាក់ Sharks Tab ជាអ្នកលួចកម្មវិធីរុករក។
Sharks Tab Browser Hijacker ធ្វើការផ្លាស់ប្តូរដោយគ្មានការអនុញ្ញាតលើកម្មវិធីរុករករបស់អ្នកប្រើប្រាស់
Sharks Tab ដែលជាផ្នែកបន្ថែមរបស់កម្មវិធីរុករកតាមអ៊ីនធឺណិត លើសពីការផ្លាស់ប្តូរគ្រឿងសំអាងចំពោះបទពិសោធន៍រុករករបស់អ្នកប្រើប្រាស់។ វាដំណើរការការផ្លាស់ប្តូរដែលប៉ះពាល់ដល់ទិដ្ឋភាពសំខាន់ៗនៃកម្មវិធីរុករក រួមទាំងម៉ាស៊ីនស្វែងរកលំនាំដើម គេហទំព័រដើម និងទំព័រផ្ទាំងថ្មី។ គួរកត់សម្គាល់ថា កម្មវិធីលួចចូលកម្មវិធីរុករកតាមអ៊ីនធឺណិតបែបនេះ ជារឿយៗប្រើយន្តការដើម្បីធានាឱ្យមានការជាប់លាប់នៅក្នុងប្រព័ន្ធ ដែលធ្វើឱ្យការដកចេញរបស់វាក្លាយជាកិច្ចការដ៏ស្មុគស្មាញ និងគួរឱ្យធុញទ្រាន់សម្រាប់អ្នកប្រើប្រាស់។ ភាពស្ថិតស្ថេរនេះបម្រើដើម្បីរារាំងអ្នកប្រើប្រាស់ពីការងាយស្រួលក្នុងការស្តារការកំណត់កម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់ពួកគេ និងត្រឡប់ទៅបទពិសោធន៍គេហទំព័រដែលចង់បានរបស់ពួកគេ។
ចំនុចសំខាន់មួយនៃកម្មវិធីរុករកតាមអ៊ីនធឺណិតគឺទំនោររបស់ពួកគេក្នុងការរៀបចំបរិយាកាសរុករករបស់អ្នកប្រើប្រាស់ ដែលជារឿយៗជំនួសម៉ាស៊ីនស្វែងរកលំនាំដើម និងគេហទំព័រដើម។ ជាពិសេស Sharks Tab បង្វែរអ្នកប្រើប្រាស់ទៅកាន់ម៉ាស៊ីនស្វែងរកក្លែងក្លាយ r.bsc.sien.com ដែលជាយុទ្ធសាស្ត្រទូទៅដែលប្រើដោយកម្មវិធីបំផ្លិចបំផ្លាញបែបនេះ។ វាជាការសំខាន់ណាស់ដែលត្រូវយល់ថាម៉ាស៊ីនស្វែងរកក្លែងក្លាយទាំងនេះដូចជា r.bsc.sien.com ជាធម្មតាខ្វះសមត្ថភាពក្នុងការផ្តល់នូវលទ្ធផលស្វែងរកពិតប្រាកដ។ ផ្ទុយទៅវិញ ពួកគេបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់ម៉ាស៊ីនស្វែងរកអ៊ីនធឺណិតស្របច្បាប់ ដូចជា Bing ជាដើម។ វាគួរឱ្យកត់សម្គាល់ថាទិសដៅចុងក្រោយនៃការបញ្ជូនបន្តបែបនេះអាចប្រែប្រួលដោយផ្អែកលើកត្តាដូចជាទីតាំងភូមិសាស្ត្ររបស់អ្នកប្រើប្រាស់។
ជាងនេះទៅទៀត អ្នកលួចចូលកម្មវិធីរុករកតាមអ៊ីនធឺណិតមានទំនោរពង្រីកសមត្ថភាពឈ្លានពានរបស់ពួកគេដោយបញ្ចូលមុខងារតាមដានទិន្នន័យ ដែលអាចជាករណីជាមួយ Sharks Tab ។ ព័ត៌មានដែលស្ថិតនៅក្រោមការឃ្លាំមើលអាចរួមបញ្ចូលនូវទិន្នន័យអ្នកប្រើប្រាស់ជាច្រើនដូចជា URLs ដែលបានចូលមើល ទំព័រដែលបានមើល សំណួរស្វែងរក ខូគីអ៊ីនធឺណិត ឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ ព័ត៌មានដែលអាចកំណត់អត្តសញ្ញាណផ្ទាល់ខ្លួន និងសូម្បីតែទិន្នន័យហិរញ្ញវត្ថុ។ ទិន្នន័យនេះនៅពេលប្រមូលបាន អាចត្រូវបានចែករំលែកជាមួយ ឬលក់ទៅឱ្យភាគីទីបី ដែលអាចធ្វើឱ្យមានការព្រួយបារម្ភអំពីឯកជនភាព និងសុវត្ថិភាពរបស់អ្នកប្រើប្រាស់។
អ្នកលួចកម្មវិធីរុករកតាមអ៊ីនធឺណិតពឹងផ្អែកយ៉ាងខ្លាំងលើបច្ចេកទេសចែកចាយដែលអាចសួរបាន។
អ្នកលួចកម្មវិធីរុករកតាមអ៊ីនធឺណិតពឹងផ្អែកយ៉ាងខ្លាំងលើបច្ចេកទេសចែកចាយដែលមានចម្ងល់ដើម្បីជ្រៀតចូលប្រព័ន្ធរបស់អ្នកប្រើប្រាស់ និងរៀបចំបទពិសោធន៍រុករកគេហទំព័ររបស់ពួកគេ។ បច្ចេកទេសទាំងនេះច្រើនតែបោកបញ្ឆោត បង្ខិតបង្ខំ និងគ្មានសីលធម៌។ នេះគឺជាវិធីសាស្ត្រសំខាន់ៗមួយចំនួនដែលប្រើដោយអ្នកលួចកម្មវិធីរុករកតាមអ៊ីនធឺណិត៖
-
- ការរួមបញ្ចូលជាមួយ Freeware៖ អ្នកលួចចូលកម្មវិធីរុករកជាញឹកញាប់ត្រូវបានរួមបញ្ចូលជាមួយកម្មវិធីឥតគិតថ្លៃ ដែលជារឿយៗមិនទាក់ទងនឹងគោលបំណងរបស់អ្នកលួចប្លន់នោះទេ។ អ្នកប្រើអាចទាញយក និងដំឡើងកម្មវិធីដែលមើលទៅស្របច្បាប់ ដោយមិនដឹងថាវាមានកម្មវិធីបន្ថែមដែលមិនចង់បាន។ បណ្តុំនេះត្រូវបានលើកឡើងជាធម្មតាក្នុងលក្ខខណ្ឌដ៏វែង ដែលអ្នកប្រើប្រាស់ភាគច្រើនមិនបានអាន។
-
- អ្នកជំនួយការដំឡើងបញ្ឆោត៖ កំឡុងពេលដំឡើងកម្មវិធី អ្នកលួចកម្មវិធីរុករកប្រើអ្នកជំនួយការដំឡើងដែលបំភាន់។ ពួកគេអាចប្រើប្រអប់ធីកដែលបានជ្រើសរើសជាមុន ដើម្បីរួមបញ្ចូលកម្មវិធីបន្ថែម ឬការកំណត់ដែលអ្នកប្រើប្រាស់មិនមានបំណងដំឡើង។ អ្នកប្រើប្រាស់អាចទទួលយកលំនាំដើមទាំងនេះដោយអចេតនា។
-
- ការលេចឡើង និងការផ្សាយពាណិជ្ជកម្មដែលបំភាន់ ៖ អ្នកលួចចូលកម្មវិធីរុករកប្រើការផ្សាយពាណិជ្ជកម្ម និងការជូនដំណឹងដែលបោកបញ្ឆោត ដើម្បីបញ្ចុះបញ្ចូលអ្នកប្រើប្រាស់ឱ្យដំឡើង ឬបើកពួកវា។ ពួកគេអាចអះអាងថាកុំព្យូទ័ររបស់អ្នកប្រើប្រាស់បានឆ្លងមេរោគ ទាមទារឱ្យមានការអាប់ដេតជាចាំបាច់ ឬថាពួកគេបានឈ្នះរង្វាន់ ដោយរៀបចំឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពដែលពួកគេនឹងមិនជ្រើសរើស។
-
- ប៊ូតុងទាញយកក្លែងក្លាយ៖ នៅលើគេហទំព័រដែលគួរឱ្យសង្ស័យ អ្នកលួចកម្មវិធីរុករកអាចបង្ហាញប៊ូតុងទាញយកក្លែងក្លាយ។ អ្នកប្រើអាចនឹងចុចប៊ូតុងទាំងនេះដោយសន្មតថាពួកគេនាំទៅរកការទាញយកដែលមានបំណង ប៉ុន្តែពួកគេជំនួសមកវិញការផ្តួចផ្តើមការដំឡើងអ្នកលួច។
-
- ផ្នែកបន្ថែមកម្មវិធីរុករកតាមអ៊ីនធឺណិត និងកម្មវិធីបន្ថែម៖ អ្នកលួចកម្មវិធីរុករកជារឿយៗបន្លំខ្លួនជាផ្នែកបន្ថែមនៃកម្មវិធីរុករកតាមអ៊ីនធឺណិត ឬកម្មវិធីបន្ថែមដែលអះអាងថាផ្តល់នូវមុខងារមានប្រយោជន៍ ដូចជាមុខងារស្វែងរកដែលប្រសើរឡើង សុវត្ថិភាពប្រសើរជាងមុន ឬការរុករកដែលប្រសើរឡើង។ អ្នកប្រើប្រាស់ដែលរំពឹងថានឹងទទួលបានអត្ថប្រយោជន៍ អាចដំឡើងផ្នែកបន្ថែមទាំងនេះដោយមិនដឹងខ្លួន។
-
- Malvertising៖ ចោរលួចកម្មវិធីរុករកអាចត្រូវបានចែកចាយតាមរយៈការផ្សាយពាណិជ្ជកម្មក្លែងបន្លំ (ការផ្សាយពាណិជ្ជកម្មមិនត្រឹមត្រូវ) នៅលើគេហទំព័រស្របច្បាប់។ អ្នកប្រើអាចនឹងជួបនឹងការផ្សាយពាណិជ្ជកម្មដែលមានមេរោគដែលនៅពេលដែលចុចនោះនឹងចាប់ផ្តើមការដំឡើងកម្មវិធីប្លន់។
-
- វិស្វកម្មសង្គម៖ អ្នកលួចកម្មវិធីរុករកប្រើយុទ្ធសាស្ត្រវិស្វកម្មសង្គមដើម្បីរៀបចំអ្នកប្រើប្រាស់។ ពួកគេអាចប្រើការភ័យខ្លាច ភាពបន្ទាន់ ឬការសន្យានៃរង្វាន់ ដើម្បីបញ្ចុះបញ្ចូលអ្នកប្រើប្រាស់ឱ្យដំឡើងកម្មវិធី។ ឧបាយកលផ្លូវចិត្តនេះអាចមានប្រសិទ្ធភាពខ្ពស់ក្នុងការបញ្ឆោតអ្នកប្រើប្រាស់។
អ្នកលួចកម្មវិធីរុករកពឹងផ្អែកលើបច្ចេកទេសចែកចាយដ៏គួរឱ្យសង្ស័យទាំងនេះ ដើម្បីជ្រៀតចូលប្រព័ន្ធ ព្រោះវាច្រើនតែបណ្តាលឱ្យមានអត្រាដំឡើងខ្ពស់ជាង។ អ្នកប្រើប្រាស់ដែលមិនមានការប្រុងប្រយ័ត្ន ឬដឹងពីយុទ្ធសាស្ត្រទាំងនេះអាចដំឡើងកម្មវិធីប្លន់ដោយអចេតនា ដែលនាំឱ្យមានការផ្លាស់ប្តូរដែលមិនចង់បាននៅក្នុងការកំណត់កម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់ពួកគេ ការកើនឡើងនៃការផ្សាយពាណិជ្ជកម្ម និងការបញ្ជូនបន្ត និងហានិភ័យឯកជនភាព និងសុវត្ថិភាពដែលអាចកើតមាន។ ដូច្នេះ អ្នកប្រើត្រូវបានណែនាំឱ្យអនុវត្តការប្រុងប្រយ័ត្ន អានប្រអប់ដំឡើងកម្មវិធីឱ្យបានហ្មត់ចត់ និងប្រើកម្មវិធីសុវត្ថិភាពដែលគួរឱ្យទុកចិត្តដើម្បីប្រឆាំងនឹងការបោកប្រាស់ទាំងនេះ។