ឧបករណ៍បន្លំ Sniper Dz
ក្នុងរយៈពេលមួយឆ្នាំកន្លងមកនេះ អ្នកស្រាវជ្រាវបានកំណត់អត្តសញ្ញាណគេហទំព័របន្លំជាង 140,000 ដែលភ្ជាប់ទៅនឹងវេទិកា Phishing-as-a-Service (PhaaS) ដែលត្រូវបានគេស្គាល់ថា Sniper Dz ដោយបង្ហាញពីការប្រើប្រាស់យ៉ាងទូលំទូលាយក្នុងចំណោមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតសម្រាប់ការលួចព័ត៌មានសម្ងាត់។
Sniper Dz ផ្តល់ឱ្យអ្នកបន្លំអនាគតជាមួយនឹងបន្ទះគ្រប់គ្រងលើអ៊ីនធឺណិតដែលមានទម្រង់នៃការបន្លំជាច្រើន។ យោងតាមរបាយការណ៍បច្ចេកទេស អ្នកប្រើប្រាស់អាចប្រើប្រាស់សេវាកម្មបង្ហោះផ្ទាល់របស់ Sniper Dz សម្រាប់ទំព័រទាំងនេះ ឬទាញយកគំរូដើម្បីដំណើរការលើម៉ាស៊ីនមេរបស់ពួកគេផ្ទាល់។
ការអំពាវនាវរបស់វេទិកានេះត្រូវបានពង្រឹងបន្ថែមទៀតដោយការពិតដែលថាសេវាកម្មទាំងនេះត្រូវបានផ្តល់ជូនដោយឥតគិតថ្លៃ។ ទោះជាយ៉ាងណាក៏ដោយ សូមចំណាំថាព័ត៌មានសម្ងាត់ដែលប្រមូលបានតាមរយៈគេហទំព័របន្លំទាំងនេះត្រូវបានបញ្ជូនត្រឡប់ទៅប្រតិបត្តិករនៃវេទិកា PhaaS ដែលជាយុទ្ធសាស្ត្រសំដៅដោយអ្នកជំនាញថាជាការលួចទ្វេដង។
តារាងមាតិកា
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតពឹងផ្អែកកាន់តែខ្លាំងឡើងលើវេទិកា PhaaS
វេទិកា Phishing-as-a-Service (PhaaS) កំពុងក្លាយជាចំណុចចូលដ៏ពេញនិយមកាន់តែខ្លាំងឡើងសម្រាប់ការចង់បានឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដែលអនុញ្ញាតឱ្យបុគ្គលដែលមានជំនាញបច្ចេកទេសតិចតួចបំផុត ដើម្បីចាប់ផ្តើមការវាយប្រហារដោយបន្លំទ្រង់ទ្រាយធំ។ ឧបករណ៍បន្លំទាំងនេះអាចរកបានយ៉ាងងាយស្រួលសម្រាប់ការទិញនៅលើ Telegram ដែលបណ្តាញ និងក្រុមដែលយកចិត្តទុកដាក់គាំទ្រគ្រប់ផ្នែកនៃខ្សែសង្វាក់វាយប្រហារ ចាប់ពីសេវាកម្មបង្ហោះរហូតដល់ការផ្ញើសារបន្លំ។
Sniper Dz គឺជាវេទិកាមួយ ដែលដំណើរការប៉ុស្តិ៍ Telegram ដែលមានអ្នកជាវជាង 7,170 នាក់ គិតត្រឹមថ្ងៃទី 1 ខែតុលា ឆ្នាំ 2024។ ប៉ុស្តិ៍នេះមានសកម្មភាពតាំងពីថ្ងៃទី 25 ខែឧសភា ឆ្នាំ 2020។ គួរកត់សម្គាល់ថា បន្ទាប់ពីរបាយការណ៍របស់អ្នកជំនាញផ្នែកសន្តិសុខអ៊ីនធឺណិត អ្នកគ្រប់គ្រងនៃប៉ុស្តិ៍នេះបានធ្វើឱ្យសកម្ម មុខងារលុបដោយស្វ័យប្រវត្តិដែលលុបប្រកាសបន្ទាប់ពីមួយខែ។ ការផ្លាស់ប្តូរនេះទំនងជាបង្ហាញពីកិច្ចខិតខំប្រឹងប្រែងដើម្បីលុបដាននៃសកម្មភាពរបស់ពួកគេ ទោះបីជាសារពីមុននៅតែអាចចូលប្រើបាននៅក្នុងប្រវត្តិជជែកក៏ដោយ។ វេទិកា PhaaS មាននៅលើ clearnet ហើយអ្នកប្រើប្រាស់របស់វាត្រូវតែបង្កើតគណនីដើម្បីចូលប្រើ 'យុទ្ធសាស្ត្រ និងឧបករណ៍ hack' របស់វា។
វីដេអូបង្រៀនសម្រាប់ឧបករណ៍បន្លំ
វីដេអូដែលបានបង្ហោះទៅកាន់ Vimeo ក្នុងខែមករា ឆ្នាំ 2021 បង្ហាញថា សេវាកម្មនេះផ្តល់នូវគំរូយុទ្ធសាស្ត្រដែលត្រៀមរួចជាស្រេចសម្រាប់ការប្រើប្រាស់សម្រាប់វេទិកាអនឡាញជាច្រើន រួមមាន X, Facebook, Instagram, Skype, Yahoo, Netflix, Steam, Snapchat និង PayPal ដែលមានជាភាសាអង់គ្លេស ភាសាអារ៉ាប់ និងបារាំង។ វីដេអូនេះមានអ្នកចូលមើលជាង 67,000 ដងរហូតមកដល់ពេលនេះ។
លើសពីនេះទៀត អ្នកស្រាវជ្រាវបានរកឃើញវីដេអូបង្រៀននៅលើ YouTube ដែលណែនាំអ្នកមើលតាមរយៈជំហានដែលត្រូវការដើម្បីទាញយកគំរូពី Sniper Dz និងបង្កើតទំព័រចុះចតក្លែងក្លាយសម្រាប់ហ្គេមដូចជា PUBG និង Free Fire ដោយប្រើវេទិកាស្របច្បាប់ដូចជា Google Blogger ជាដើម។ ទោះជាយ៉ាងណាក៏ដោយ វានៅតែមិនច្បាស់ថាតើអ្នកបង្កើតការបង្រៀនទាំងនេះមានទំនាក់ទំនងជាមួយអ្នកអភិវឌ្ឍន៍ Sniper Dz ឬគ្រាន់តែជាអ្នកប្រើប្រាស់សេវាកម្មនោះទេ។
របៀបដែល Sniper Dz Phishing Tools ដំណើរការ
Sniper Dz ផ្តល់នូវសមត្ថភាពក្នុងការបង្ហោះទំព័របន្លំនៅលើហេដ្ឋារចនាសម្ព័ន្ធផ្ទាល់ខ្លួនរបស់វា ដោយផ្តល់នូវតំណភ្ជាប់តាមតម្រូវការដែលដឹកនាំអ្នកប្រើប្រាស់ទៅកាន់ទំព័រទាំងនេះ។ ដើម្បីគេចពីការរកឃើញ គេហទំព័រទាំងនេះត្រូវបានលាក់នៅពីក្រោយម៉ាស៊ីនមេប្រូកស៊ីស្របច្បាប់ (proxymesh.com) ដែលកំណត់រចនាសម្ព័ន្ធដោយក្រុម Sniper Dz ដើម្បីផ្ទុកមាតិកាបន្លំដោយស្វ័យប្រវត្តិពីម៉ាស៊ីនមេរបស់វាដោយគ្មានការទំនាក់ទំនងដោយផ្ទាល់។
វិធីសាស្រ្តនេះជួយការពារម៉ាស៊ីនមេផ្នែកខាងក្រោយរបស់ Sniper Dz ដោយសារកម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់ជនរងគ្រោះ ឬកម្មវិធីរុករកសុវត្ថិភាពយល់ថាម៉ាស៊ីនមេប្រូកស៊ីជាអ្នកទទួលខុសត្រូវក្នុងការបញ្ជូនបន្ទុកបន្លំ។ ជាជម្រើស ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចទាញយកគំរូទំព័របន្លំជាឯកសារ HTML សម្រាប់ការប្រើប្រាស់ក្រៅបណ្តាញ និងបង្ហោះពួកវានៅលើម៉ាស៊ីនមេរបស់ពួកគេផ្ទាល់។ Sniper Dz ក៏ផ្តល់នូវឧបករណ៍បន្ថែមដើម្បីបំប្លែងគំរូទាំងនេះទៅជាទម្រង់ Blogger ដែលអនុញ្ញាតឱ្យពួកវាបង្ហោះនៅលើដែន Blogspot ។
លិខិតសម្គាល់ដែលបានប្រមូលផលត្រូវបានបង្ហាញជាចុងក្រោយនៅលើផ្ទាំងគ្រប់គ្រងដែលអាចចូលដំណើរការបានដោយការចូលទៅក្នុងគេហទំព័រ clearnet ។ អ្នកជំនាញបានកត់សម្គាល់ពីការកើនឡើងនៃសកម្មភាពបន្លំដោយប្រើ Sniper Dz ជាពិសេសផ្តោតលើអ្នកប្រើប្រាស់គេហទំព័រនៅសហរដ្ឋអាមេរិក ដែលបានចាប់ផ្តើមនៅក្នុងខែកក្កដា ឆ្នាំ 2024។
ទំព័របន្លំដែលភ្ជាប់ជាមួយ Sniper Dz ត្រូវបានរចនាឡើងដើម្បីទាញយកអត្តសញ្ញាណជនរងគ្រោះ និងតាមដានពួកគេតាមរយៈហេដ្ឋារចនាសម្ព័ន្ធកណ្តាល ដែលទំនងជាជួយ Sniper Dz ក្នុងការប្រមូលព័ត៌មានសម្ងាត់ដែលត្រូវបានលួចដោយអ្នកបោកប្រាស់ដែលប្រើប្រាស់វេទិកា PhaaS របស់ពួកគេ។