Threat Database Potentially Unwanted Programs Sharks Tab Browser Extension

Sharks Tab Browser Extension

អ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពតាមអ៊ីនធឺណិតបានជំពប់ដួលលើផ្នែកបន្ថែមរបស់ Sharks Tab ខណៈពេលកំពុងស៊ើបអង្កេតគេហទំព័រគួរឱ្យសង្ស័យ។ នៅលើផ្ទៃខាងលើ កម្មវិធីនេះហាក់ដូចជាផ្តល់ជូននូវសេវាកម្មដែលមើលទៅហាក់ដូចជាគ្មានកំហុស ដោយសន្យាថានឹងផ្តល់នូវផ្ទាំងរូបភាពកម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលមានរូបភាពត្រីឆ្លាម ផ្តល់ជូនអ្នកដែលមានចំណាប់អារម្មណ៍លើរូបរាងដែលមើលឃើញបែបនេះ។

ទោះបីជាយ៉ាងណាក៏ដោយ តាមការពិនិត្យមើលកាន់តែដិតដល់ និងការវិភាគស៊ីជម្រៅនៃការងារផ្នែកខាងក្នុងរបស់កម្មវិធី អ្នកស្រាវជ្រាវបានអះអាងថាវាចូលរួមក្នុងសកម្មភាពលាក់កំបាំង និងមិនចង់បាន។ ជាពិសេស ផ្ទាំង Sharks រៀបចំការកំណត់កម្មវិធីរុករកតាមវិធីដែលបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់ម៉ាស៊ីនស្វែងរកក្លែងក្លាយ r.bsc.sien.com ។ ការផ្លាស់ប្តូរនៃការកំណត់កម្មវិធីរុករកតាមអ៊ីនធឺណិតនេះ ដែលមានបំណងលើកកម្ពស់ម៉ាស៊ីនស្វែងរកក្លែងក្លាយតាមរយៈការបញ្ជូនបន្តដែលមិនមានការធានា ចាត់ថ្នាក់ Sharks Tab ជាអ្នកលួចកម្មវិធីរុករក។

Sharks Tab Browser Hijacker ធ្វើការផ្លាស់ប្តូរដោយគ្មានការអនុញ្ញាតលើកម្មវិធីរុករករបស់អ្នកប្រើប្រាស់

Sharks Tab ដែលជាផ្នែកបន្ថែមរបស់កម្មវិធីរុករកតាមអ៊ីនធឺណិត លើសពីការផ្លាស់ប្តូរគ្រឿងសំអាងចំពោះបទពិសោធន៍រុករករបស់អ្នកប្រើប្រាស់។ វាដំណើរការការផ្លាស់ប្តូរដែលប៉ះពាល់ដល់ទិដ្ឋភាពសំខាន់ៗនៃកម្មវិធីរុករក រួមទាំងម៉ាស៊ីនស្វែងរកលំនាំដើម គេហទំព័រដើម និងទំព័រផ្ទាំងថ្មី។ គួរកត់សម្គាល់ថា កម្មវិធីលួចចូលកម្មវិធីរុករកតាមអ៊ីនធឺណិតបែបនេះ ជារឿយៗប្រើយន្តការដើម្បីធានាឱ្យមានការជាប់លាប់នៅក្នុងប្រព័ន្ធ ដែលធ្វើឱ្យការដកចេញរបស់វាក្លាយជាកិច្ចការដ៏ស្មុគស្មាញ និងគួរឱ្យធុញទ្រាន់សម្រាប់អ្នកប្រើប្រាស់។ ភាពស្ថិតស្ថេរនេះបម្រើដើម្បីរារាំងអ្នកប្រើប្រាស់ពីការងាយស្រួលក្នុងការស្តារការកំណត់កម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់ពួកគេ និងត្រឡប់ទៅបទពិសោធន៍គេហទំព័រដែលចង់បានរបស់ពួកគេ។

ចំនុចសំខាន់មួយនៃកម្មវិធីរុករកតាមអ៊ីនធឺណិតគឺទំនោររបស់ពួកគេក្នុងការរៀបចំបរិយាកាសរុករករបស់អ្នកប្រើប្រាស់ ដែលជារឿយៗជំនួសម៉ាស៊ីនស្វែងរកលំនាំដើម និងគេហទំព័រដើម។ ជាពិសេស Sharks Tab បង្វែរអ្នកប្រើប្រាស់ទៅកាន់ម៉ាស៊ីនស្វែងរកក្លែងក្លាយ r.bsc.sien.com ដែលជាយុទ្ធសាស្ត្រទូទៅដែលប្រើដោយកម្មវិធីបំផ្លិចបំផ្លាញបែបនេះ។ វាជាការសំខាន់ណាស់ដែលត្រូវយល់ថាម៉ាស៊ីនស្វែងរកក្លែងក្លាយទាំងនេះដូចជា r.bsc.sien.com ជាធម្មតាខ្វះសមត្ថភាពក្នុងការផ្តល់នូវលទ្ធផលស្វែងរកពិតប្រាកដ។ ផ្ទុយទៅវិញ ពួកគេបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់ម៉ាស៊ីនស្វែងរកអ៊ីនធឺណិតស្របច្បាប់ ដូចជា Bing ជាដើម។ វាគួរឱ្យកត់សម្គាល់ថាទិសដៅចុងក្រោយនៃការបញ្ជូនបន្តបែបនេះអាចប្រែប្រួលដោយផ្អែកលើកត្តាដូចជាទីតាំងភូមិសាស្ត្ររបស់អ្នកប្រើប្រាស់។

ជាងនេះទៅទៀត អ្នកលួចចូលកម្មវិធីរុករកតាមអ៊ីនធឺណិតមានទំនោរពង្រីកសមត្ថភាពឈ្លានពានរបស់ពួកគេដោយបញ្ចូលមុខងារតាមដានទិន្នន័យ ដែលអាចជាករណីជាមួយ Sharks Tab ។ ព័ត៌មានដែលស្ថិតនៅក្រោមការឃ្លាំមើលអាចរួមបញ្ចូលនូវទិន្នន័យអ្នកប្រើប្រាស់ជាច្រើនដូចជា URLs ដែលបានចូលមើល ទំព័រដែលបានមើល សំណួរស្វែងរក ខូគីអ៊ីនធឺណិត ឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ ព័ត៌មានដែលអាចកំណត់អត្តសញ្ញាណផ្ទាល់ខ្លួន និងសូម្បីតែទិន្នន័យហិរញ្ញវត្ថុ។ ទិន្នន័យនេះនៅពេលប្រមូលបាន អាចត្រូវបានចែករំលែកជាមួយ ឬលក់ទៅឱ្យភាគីទីបី ដែលអាចធ្វើឱ្យមានការព្រួយបារម្ភអំពីឯកជនភាព និងសុវត្ថិភាពរបស់អ្នកប្រើប្រាស់។

អ្នកលួចកម្មវិធីរុករកតាមអ៊ីនធឺណិតពឹងផ្អែកយ៉ាងខ្លាំងលើបច្ចេកទេសចែកចាយដែលអាចសួរបាន។

អ្នកលួចកម្មវិធីរុករកតាមអ៊ីនធឺណិតពឹងផ្អែកយ៉ាងខ្លាំងលើបច្ចេកទេសចែកចាយដែលមានចម្ងល់ដើម្បីជ្រៀតចូលប្រព័ន្ធរបស់អ្នកប្រើប្រាស់ និងរៀបចំបទពិសោធន៍រុករកគេហទំព័ររបស់ពួកគេ។ បច្ចេកទេសទាំងនេះច្រើនតែបោកបញ្ឆោត បង្ខិតបង្ខំ និងគ្មានសីលធម៌។ នេះគឺជាវិធីសាស្ត្រសំខាន់ៗមួយចំនួនដែលប្រើដោយអ្នកលួចកម្មវិធីរុករកតាមអ៊ីនធឺណិត៖

    • ការរួមបញ្ចូលជាមួយ Freeware៖ អ្នកលួចចូលកម្មវិធីរុករកជាញឹកញាប់ត្រូវបានរួមបញ្ចូលជាមួយកម្មវិធីឥតគិតថ្លៃ ដែលជារឿយៗមិនទាក់ទងនឹងគោលបំណងរបស់អ្នកលួចប្លន់នោះទេ។ អ្នក​ប្រើ​អាច​ទាញ​យក និង​ដំឡើង​កម្មវិធី​ដែល​មើល​ទៅ​ស្រប​ច្បាប់ ដោយ​មិន​ដឹង​ថា​វា​មាន​កម្មវិធី​បន្ថែម​ដែល​មិន​ចង់​បាន។ បណ្តុំនេះត្រូវបានលើកឡើងជាធម្មតាក្នុងលក្ខខណ្ឌដ៏វែង ដែលអ្នកប្រើប្រាស់ភាគច្រើនមិនបានអាន។
    • អ្នកជំនួយការដំឡើងបញ្ឆោត៖ កំឡុងពេលដំឡើងកម្មវិធី អ្នកលួចកម្មវិធីរុករកប្រើអ្នកជំនួយការដំឡើងដែលបំភាន់។ ពួកគេអាចប្រើប្រអប់ធីកដែលបានជ្រើសរើសជាមុន ដើម្បីរួមបញ្ចូលកម្មវិធីបន្ថែម ឬការកំណត់ដែលអ្នកប្រើប្រាស់មិនមានបំណងដំឡើង។ អ្នកប្រើប្រាស់អាចទទួលយកលំនាំដើមទាំងនេះដោយអចេតនា។
    • ការលេចឡើង និងការផ្សាយពាណិជ្ជកម្មដែលបំភាន់ ៖ អ្នកលួចចូលកម្មវិធីរុករកប្រើការផ្សាយពាណិជ្ជកម្ម និងការជូនដំណឹងដែលបោកបញ្ឆោត ដើម្បីបញ្ចុះបញ្ចូលអ្នកប្រើប្រាស់ឱ្យដំឡើង ឬបើកពួកវា។ ពួកគេអាចអះអាងថាកុំព្យូទ័ររបស់អ្នកប្រើប្រាស់បានឆ្លងមេរោគ ទាមទារឱ្យមានការអាប់ដេតជាចាំបាច់ ឬថាពួកគេបានឈ្នះរង្វាន់ ដោយរៀបចំឱ្យអ្នកប្រើប្រាស់ធ្វើសកម្មភាពដែលពួកគេនឹងមិនជ្រើសរើស។
    • ប៊ូតុងទាញយកក្លែងក្លាយ៖ នៅលើគេហទំព័រដែលគួរឱ្យសង្ស័យ អ្នកលួចកម្មវិធីរុករកអាចបង្ហាញប៊ូតុងទាញយកក្លែងក្លាយ។ អ្នក​ប្រើ​អាច​នឹង​ចុច​ប៊ូតុង​ទាំង​នេះ​ដោយ​សន្មត​ថា​ពួកគេ​នាំ​ទៅ​រក​ការ​ទាញ​យក​ដែល​មាន​បំណង ប៉ុន្តែ​ពួក​គេ​ជំនួស​មក​វិញ​ការ​ផ្តួច​ផ្តើម​ការ​ដំឡើង​អ្នក​លួច។
    • ផ្នែកបន្ថែមកម្មវិធីរុករកតាមអ៊ីនធឺណិត និងកម្មវិធីបន្ថែម៖ អ្នកលួចកម្មវិធីរុករកជារឿយៗបន្លំខ្លួនជាផ្នែកបន្ថែមនៃកម្មវិធីរុករកតាមអ៊ីនធឺណិត ឬកម្មវិធីបន្ថែមដែលអះអាងថាផ្តល់នូវមុខងារមានប្រយោជន៍ ដូចជាមុខងារស្វែងរកដែលប្រសើរឡើង សុវត្ថិភាពប្រសើរជាងមុន ឬការរុករកដែលប្រសើរឡើង។ អ្នកប្រើប្រាស់ដែលរំពឹងថានឹងទទួលបានអត្ថប្រយោជន៍ អាចដំឡើងផ្នែកបន្ថែមទាំងនេះដោយមិនដឹងខ្លួន។
    • Malvertising៖ ចោរលួចកម្មវិធីរុករកអាចត្រូវបានចែកចាយតាមរយៈការផ្សាយពាណិជ្ជកម្មក្លែងបន្លំ (ការផ្សាយពាណិជ្ជកម្មមិនត្រឹមត្រូវ) នៅលើគេហទំព័រស្របច្បាប់។ អ្នក​ប្រើ​អាច​នឹង​ជួប​នឹង​ការ​ផ្សាយ​ពាណិជ្ជកម្ម​ដែល​មាន​មេរោគ​ដែល​នៅ​ពេល​ដែល​ចុច​នោះ​នឹង​ចាប់​ផ្តើម​ការ​ដំឡើង​កម្មវិធី​ប្លន់។
    • វិស្វកម្មសង្គម៖ អ្នកលួចកម្មវិធីរុករកប្រើយុទ្ធសាស្ត្រវិស្វកម្មសង្គមដើម្បីរៀបចំអ្នកប្រើប្រាស់។ ពួកគេអាចប្រើការភ័យខ្លាច ភាពបន្ទាន់ ឬការសន្យានៃរង្វាន់ ដើម្បីបញ្ចុះបញ្ចូលអ្នកប្រើប្រាស់ឱ្យដំឡើងកម្មវិធី។ ឧបាយកលផ្លូវចិត្តនេះអាចមានប្រសិទ្ធភាពខ្ពស់ក្នុងការបញ្ឆោតអ្នកប្រើប្រាស់។

អ្នកលួចកម្មវិធីរុករកពឹងផ្អែកលើបច្ចេកទេសចែកចាយដ៏គួរឱ្យសង្ស័យទាំងនេះ ដើម្បីជ្រៀតចូលប្រព័ន្ធ ព្រោះវាច្រើនតែបណ្តាលឱ្យមានអត្រាដំឡើងខ្ពស់ជាង។ អ្នកប្រើប្រាស់ដែលមិនមានការប្រុងប្រយ័ត្ន ឬដឹងពីយុទ្ធសាស្ត្រទាំងនេះអាចដំឡើងកម្មវិធីប្លន់ដោយអចេតនា ដែលនាំឱ្យមានការផ្លាស់ប្តូរដែលមិនចង់បាននៅក្នុងការកំណត់កម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់ពួកគេ ការកើនឡើងនៃការផ្សាយពាណិជ្ជកម្ម និងការបញ្ជូនបន្ត និងហានិភ័យឯកជនភាព និងសុវត្ថិភាពដែលអាចកើតមាន។ ដូច្នេះ អ្នក​ប្រើ​ត្រូវ​បាន​ណែនាំ​ឱ្យ​អនុវត្ត​ការ​ប្រុង​ប្រយ័ត្ន អាន​ប្រអប់​ដំឡើង​កម្មវិធី​ឱ្យ​បាន​ហ្មត់ចត់ និង​ប្រើ​កម្មវិធី​សុវត្ថិភាព​ដែល​គួរ​ឱ្យ​ទុក​ចិត្ត​ដើម្បី​ប្រឆាំង​នឹង​ការ​បោក​ប្រាស់​ទាំង​នេះ។

 

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...