The Cryptology Browser Extension
ផ្នែកបន្ថែមកម្មវិធីរុករកគ្រីបតូ ផ្តល់ជូនអ្នកប្រើប្រាស់នូវការអាប់ដេតតាមពេលវេលាជាក់ស្តែងលើតារាងតម្លៃរូបិយប័ណ្ណគ្រីបតូ ផ្តល់ជូនបុគ្គលដែលចាប់អារម្មណ៍លើពិភពនៃរូបិយប័ណ្ណគ្រីបតូ។ អ្នកស្រាវជ្រាវបានជំពប់ដួលលើកម្មវិធីនេះ អំឡុងពេលស៊ើបអង្កេតលើគេហទំព័រគួរឱ្យសង្ស័យ។ នៅពេលពិនិត្យកាន់តែជិត អ្នកជំនាញបានកំណត់ថា The Cryptology មានមុខងារជាអ្នកលួចកម្មវិធីរុករក។ ជាពិសេស ផ្នែកបន្ថែមនេះកែប្រែការកំណត់កម្មវិធីរុករកតាមអ៊ីនធឺណិត ដើម្បីលើកកម្ពស់ការប្រើប្រាស់ម៉ាស៊ីនស្វែងរកក្លែងក្លាយ thecryptology.icu ខណៈពេលដែលប្រមូលទិន្នន័យអ្នកប្រើប្រាស់ដែលរសើបដោយលួចលាក់។
អ្នកលួចកម្មវិធីរុករកតាមអ៊ីនធឺណិតដូចជាការគ្រីបវិទ្យាអាចអនុវត្តការផ្លាស់ប្តូរជាច្រើនដែលគ្មានការអនុញ្ញាត
ផ្នែកបន្ថែម Cryptology គ្រប់គ្រងលើទិដ្ឋភាពផ្សេងៗនៃកម្មវិធីរុករករបស់អ្នកប្រើប្រាស់ រួមទាំងម៉ាស៊ីនស្វែងរកលំនាំដើម ទំព័រដើម និងទំព័រផ្ទាំងថ្មី ដោយបញ្ជូនពួកគេទៅ thecryptology.icu ។ ជាលទ្ធផល ការបើកផ្ទាំងថ្មី ឬបញ្ចូលសំណួរស្វែងរកក្នុងរបារ URL នាំឱ្យមានការបញ្ជូនបន្តដោយស្វ័យប្រវត្តិទៅកាន់ទំព័របណ្ដាញជាក់លាក់នេះ។
ជាធម្មតា ម៉ាស៊ីនស្វែងរកក្លែងក្លាយខ្វះសមត្ថភាពក្នុងការបង្កើតលទ្ធផលស្វែងរក ហើយជារឿយៗដឹកនាំអ្នកប្រើប្រាស់ទៅកាន់ម៉ាស៊ីនស្វែងរកស្របច្បាប់។ ក្នុងករណី thecryptology.icu វាប្តូរទិសទៅម៉ាស៊ីនស្វែងរក Bing ទោះបីជាវាអាចប្រែប្រួលអាស្រ័យលើទីតាំងភូមិសាស្ត្ររបស់អ្នកប្រើប្រាស់ក៏ដោយ។
កម្មវិធីលួចចូលអ៊ីនធឺណិតប្រើយុទ្ធសាស្ត្រដើម្បីធានាឱ្យបាននូវភាពខ្ជាប់ខ្ជួន ដែលធ្វើឱ្យវាពិបាកសម្រាប់អ្នកប្រើក្នុងការលុបការផ្លាស់ប្ដូរដែលមិនចង់បាន។ នេះអាចពាក់ព័ន្ធនឹងការទប់ស្កាត់ការចូលប្រើការកំណត់ដែលទាក់ទងនឹងការដកចេញ ឬបញ្ច្រាសការផ្លាស់ប្តូរណាមួយដែលធ្វើឡើងដោយអ្នកប្រើប្រាស់ ដើម្បីរារាំងការស្ដារកម្មវិធីរុករកឡើងវិញ។
Cryptology ទំនងជាមានមុខងារតាមដានទិន្នន័យ ដែលជាលក្ខណៈទូទៅនៃអ្នកលួចចូលអ៊ីនធឺណិត។ ព័ត៌មានដែលវាអាចប្រមូលបានរួមមាន URLs ដែលបានចូលមើល គេហទំព័រដែលបានមើល បញ្ចូលសំណួរស្វែងរក ខូគីអ៊ីនធឺណិត ឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ ព័ត៌មានលម្អិតដែលអាចកំណត់អត្តសញ្ញាណផ្ទាល់ខ្លួន ទិន្នន័យហិរញ្ញវត្ថុ និងច្រើនទៀត។ ទិន្នន័យដែលបានប្រមូលផ្តុំនេះអាចត្រូវបានចែករំលែកជាមួយ ឬលក់ទៅឱ្យភាគីទីបី ដែលបង្កើនការព្រួយបារម្ភអំពីឯកជនភាព និងសុវត្ថិភាពរបស់អ្នកប្រើប្រាស់។
Browser Hijackers ជារឿយៗលួចដំឡើងរបស់ពួកគេតាមរយៈ Shady Distribution Tactics
ចោរប្លន់កម្មវិធីរុករកប្រើវិធីសាស្ត្រចែកចាយស្រមោលផ្សេងៗ ដើម្បីដំឡើងខ្លួនឯងនៅលើប្រព័ន្ធរបស់អ្នកប្រើប្រាស់ដោយលួចលាក់។ វិធីសាស្រ្តទូទៅមួយចំនួនរួមមាន:
-
- កញ្ចប់កម្មវិធី ៖
-
- ជារឿយៗ កម្មវិធីរុករកតាមអ៊ីនធឺណិត ភ្ជាប់មកជាមួយកម្មវិធីដែលហាក់បីដូចជាស្របច្បាប់ ដែលអ្នកប្រើប្រាស់ទាញយកពីអ៊ីនធឺណិត។ អ្នកប្រើប្រាស់អាចយល់ព្រមដោយមិនដឹងខ្លួនក្នុងការដំឡើងកម្មវិធីប្លន់នៅពេលដំឡើងកម្មវិធីដែលចង់បាន។
-
- អ្នកដំឡើងបញ្ឆោត ៖
-
- កម្មវិធីដំឡើងកម្មវិធីមួយចំនួនប្រើបច្ចេកទេសបោកបញ្ឆោត ដូចជាប្រអប់ដែលបំភាន់ ឬបោះពុម្ពល្អ ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យយល់ព្រមដោយមិនដឹងខ្លួនចំពោះការដំឡើងកម្មវិធីបន្ថែមដែលមិនចង់បាន រួមទាំងអ្នកលួចកម្មវិធីរុករក។
-
- គេហទំព័រមិនមានសុវត្ថិភាព ៖
-
- អ្នកប្រើអាចនឹងជួបប្រទះនឹងអ្នកលួចចូលកម្មវិធីរុករកនៅពេលចូលមើលគេហទំព័រមិនមានសុវត្ថិភាព។ គេហទំព័រទាំងនេះអាចជំរុញឱ្យអ្នកប្រើប្រាស់ទាញយក ឬដំឡើងកម្មវិធីជាក់លាក់ ដោយក្លែងបន្លំកម្មវិធីរុករកតាមអ៊ីនធឺណិតជាកម្មវិធីស្របច្បាប់។
-
- ការអាប់ដេតក្លែងក្លាយ ៖
-
- ចោរលួចកម្មវិធីរុករកអាចបង្កជាការអាប់ដេតកម្មវិធី ឬបំណះសុវត្ថិភាព។ អ្នកប្រើគិតថាពួកគេកំពុងធ្វើឱ្យប្រសើរឡើងនូវសុវត្ថិភាពប្រព័ន្ធរបស់ពួកគេដោយមិនដឹងខ្លួនទាញយកនិងដំឡើងកម្មវិធីប្លន់។
-
- ឯកសារភ្ជាប់ និងតំណភ្ជាប់តាមអ៊ីមែល ៖
-
- ចោរលួចកម្មវិធីរុករកតាមអ៊ីនធឺណិតមួយចំនួនត្រូវបានចែកចាយតាមរយៈឯកសារភ្ជាប់ ឬតំណភ្ជាប់តាមអ៊ីមែលព្យាបាទ។ ការចុចលើឯកសារភ្ជាប់ ឬតំណភ្ជាប់ទាំងនេះអាចបង្កឱ្យមានដំណើរការដំឡើងដោយគ្មានចំណេះដឹងរបស់អ្នកប្រើប្រាស់។
-
- វិស្វកម្មសង្គម :
-
- អ្នកវាយប្រហារអាចប្រើបច្ចេកទេសវិស្វកម្មសង្គមដើម្បីបញ្ចុះបញ្ចូលអ្នកប្រើប្រាស់ឱ្យដំឡើងកម្មវិធីដែលហាក់ដូចជាគ្មានការបង្កគ្រោះថ្នាក់ ដែលតាមពិតមានកម្មវិធីរុករកតាមអ៊ីនធឺណិត។ វាអាចពាក់ព័ន្ធនឹងការជូនដំណឹងក្លែងក្លាយ ការព្រមាន ឬការផ្តល់ជូនដែលទាក់ទាញ។
-
- Freeware និង Shareware ៖
-
- កម្មវិធីរុករកតាមអ៊ីនធឺណិតអាចរួមបញ្ចូលជាមួយកម្មវិធីឥតគិតថ្លៃ ឬកម្មវិធីចែករំលែក។ អ្នកប្រើប្រាស់ដែលទាញយក និងដំឡើងកម្មវិធីទាំងនេះ អាចណែនាំកម្មវិធីរុករកតាមអ៊ីនធឺណិតដោយអចេតនា រួមជាមួយនឹងកម្មវិធីដែលមានបំណង។
-
- ផ្នែកបន្ថែមកម្មវិធីរុករកដែលមិនគួរឱ្យទុកចិត្ត ៖
-
- អ្នកប្រើអាចនឹងជួបប្រទះនឹងអ្នកលួចចូលកម្មវិធីរុករកក្នុងទម្រង់ជាផ្នែកបន្ថែមរបស់កម្មវិធីរុករកដែលហាក់ដូចជាមានប្រយោជន៍។ កម្មវិធីបន្ថែមទាំងនេះ យូរ ៗ ទៅអាចបង្ហាញពីលក្ខណៈមិនមានសុវត្ថិភាពរបស់ពួកគេដោយការផ្លាស់ប្តូរការកំណត់កម្មវិធីរុករក និងបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រដែលមិនចង់បាន។
ដើម្បីការពារប្រឆាំងនឹងឧបាយកលទាំងនេះ អ្នកប្រើប្រាស់គួរតែអនុវត្តការប្រុងប្រយ័ត្ននៅពេលទាញយកកម្មវិធី រក្សាកម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការរបស់ពួកគេឱ្យទាន់សម័យ ប្រើកម្មវិធីសុវត្ថិភាពល្បីឈ្មោះ និងប្រុងប្រយ័ត្នចំពោះការលេចឡើង ការជូនដំណឹង ឬអ៊ីមែលដែលមិនរំពឹងទុកដែលជំរុញឱ្យពួកគេទាញយក ឬដំឡើងកម្មវិធី។