បណ្តាញខ្មោច YouTube

ចង្កោមនៃគណនី YouTube ដែលមានគំនិតអាក្រក់បាននិងកំពុងកេងប្រវ័ញ្ចប្រជាប្រិយភាពរបស់វេទិកានេះ ដើម្បីរុញមេរោគដល់អ្នកប្រើប្រាស់ដែលមិនមានការសង្ស័យ។ តាមរយៈការធ្វើត្រាប់តាមឯកសារបង្រៀនស្របច្បាប់ និងមាតិកាបំបែកកម្មវិធី ហើយពឹងផ្អែកលើការវាស់វែងការចូលរួម តួអង្គទាំងនេះបង្វែរអ្វីដែលមើលទៅដូចជាវីដេអូមានប្រយោជន៍ទៅជាវ៉ិចទ័រឆ្លងមេរោគ។

ប្រតិបត្តិការដែលកំពុងរីកចម្រើន និងដំណើរការយូរអង្វែង

សកម្មតាំងពីឆ្នាំ 2021 មក យុទ្ធនាការនេះ - ឥឡូវនេះត្រូវបានគេដាក់ឈ្មោះថា YouTube Ghost Network ដោយអ្នកស្រាវជ្រាវសន្តិសុខ - បានបង្ហោះវីដេអូព្យាបាទជាង 3,000 ។ បរិមាណបានកើនឡើងនៅឆ្នាំនេះ ប្រហែលបីដង ដែលបង្ខំឱ្យ Google ដកចេញភាគច្រើននៃសម្ភារៈដែលបំពាន។ ទោះបីជាមានការដកចេញក៏ដោយ ខ្នាតប្រតិបត្តិការ និងការរចនាម៉ូឌុលអនុញ្ញាតឱ្យវាបង្កើតឡើងវិញយ៉ាងឆាប់រហ័ស។

របៀបដែលគ្រោងការណ៍ដំណើរការ: ទុកចិត្តជាអាវុធ

អ្នកវាយប្រហារលួចយកប៉ុស្តិ៍ស្របច្បាប់ ឬបង្កើតបណ្តាញថ្មី ហើយជំនួស ឬបង្ហោះវីដេអូដែលផ្សាយពាណិជ្ជកម្មកម្មវិធីលួចចម្លង ការបន្លំហ្គេម (ជាពិសេសការបន្លំ Roblox) ឬកម្មវិធីដែលបានបំបែក។ វីដេអូទាំងនេះច្រើនតែលេចចេញជាមេរៀនល្អមើល ហើយប្រើសញ្ញាទុកចិត្តដែលអាចមើលឃើញ ចំនួនមើលខ្ពស់ ការចូលចិត្ត និងមតិវិជ្ជមាន ដើម្បីបញ្ចុះបញ្ចូលអ្នកមើលថាខ្លឹមសារមានសុវត្ថិភាព។ វីដេអូដែលមានមេរោគជាច្រើនមានការចូលមើលរាប់រយរាប់ពាន់ដង (ជួរដែលបានរាយការណ៍៖ ~147k–293k) ដែលធ្វើឲ្យការទាក់ទាញមានប្រសិទ្ធភាពជាពិសេស។

ហេដ្ឋារចនាសម្ព័ន្ធធន់នឹងតួនាទីផ្អែកលើតួនាទី

ភាពខ្លាំងរបស់បណ្តាញបានមកពីរចនាសម្ព័ន្ធដែលជំរុញដោយតួនាទីរបស់វា៖ គណនីដែលត្រូវបានសម្របសម្រួលត្រូវបានចាត់តាំងភារកិច្ចប្រតិបត្តិការជាក់លាក់ ដូច្នេះយុទ្ធនាការអាចបន្តបាន ទោះបីជាគណនីនីមួយៗត្រូវបានហាមឃាត់ក៏ដោយ។ ស្ថាបត្យកម្មនេះជួយរក្សាការបន្ត និងធ្វើឱ្យការជួសជុលកាន់តែពិបាក។

ប្រភេទនៃគណនីដែលបានសង្កេតរួមមាន:

គណនីវីដេអូ ៖ បង្ហោះវីដេអូនុយ ហើយដាក់តំណទាញយកនៅក្នុងការពិពណ៌នា មតិយោបល់ដែលបានខ្ទាស់ ឬបង្កប់ក្នុងការណែនាំវីដេអូ។

គណនីក្រោយ ៖ បោះផ្សាយប្រកាសសហគមន៍ ឬសារដែលភ្ជាប់ទៅទំព័រខាងក្រៅ។

គណនីអន្តរកម្ម ៖ បន្ថែមការចូលចិត្ត និងយោបល់លើកទឹកចិត្តដើម្បីបង្កើតភស្តុតាងសង្គម និងភាពស្របច្បាប់។

ខ្សែសង្វាក់ដឹកជញ្ជូន៖ កន្លែងដែលតំណភ្ជាប់នាំមុខ

តំណភ្ជាប់ដែលអាចចុចបាននៅក្នុងការពិពណ៌នាវីដេអូ មតិយោបល់ និងការបង្ហោះបញ្ជូនអ្នកមើលទៅកាន់សេវាកម្មបង្ហោះឯកសារ (MediaFire, Dropbox, Google Drive) ឬទៅកាន់ទំព័របន្លំ/ចុះចតនៅលើវេទិកាឥតគិតថ្លៃ (Google Sites, Blogger, Telegraph)។ ជាញឹកញយ គោលដៅទាំងនោះប្រើកម្មវិធីខ្លី URL ដើម្បីបិទបាំងគោលដៅចុងក្រោយ ដែលជារឿយៗភ្ជាប់ទៅទំព័របន្ថែមដែលនៅទីបំផុតផ្តល់អ្នកដំឡើង ឬអ្នកផ្ទុក។

គ្រួសារមេរោគ និងអ្នកផ្ទុកមេរោគត្រូវបានអង្កេត

អ្នកស្រាវជ្រាវបានភ្ជាប់បណ្តាញទៅនឹងក្រុមគ្រួសារលួចព័ត៌មានជាច្រើន និងកម្មវិធីផ្ទុក និងអ្នកទាញយកដែលមានមូលដ្ឋានលើ Node.js ដូចជា៖

Lumma Stealer, Rhadamanthys Stealer , StealC Stealer, RedLine Stealer , Phemedrone Stealer, បូកនឹងឧបករណ៍ផ្ទុក Node.js ផ្សេងៗ។

ឧទាហរណ៍ជាក់ស្តែងនៃការរំលោភបំពាន

ប៉ុស្តិ៍មួយដែលមានឈ្មោះថា @Sound_Writer (អ្នកជាវប្រហែល 9,690 នាក់) ត្រូវបានសម្របសម្រួលអស់រយៈពេលជាងមួយឆ្នាំ ហើយត្រូវបានប្រើដើម្បីធ្វើជាម្ចាស់ផ្ទះវីដេអូទាក់ទងនឹងរូបិយប័ណ្ណអេឡិចត្រូនិកដែលដាក់ឱ្យប្រើប្រាស់ Rhadamanthys ។

ប៉ុស្តិ៍ដែលមានឈ្មោះថា @Afonesio1 (អ្នកជាវប្រហែល 129,000 នាក់) ត្រូវបានប្លន់នៅថ្ងៃទី 3 ខែធ្នូ ឆ្នាំ 2024 និងម្តងទៀតនៅថ្ងៃទី 5 ខែមករា ឆ្នាំ 2025 ដើម្បីបង្ហោះវីដេអូដែលផ្តល់ជូននូវកម្មវិធី Adobe Photoshop ដែលខូច។ MSI ចែកចាយបានបញ្ជូន Hijack Loader ដែលនៅក្នុងវេនបានដំឡើង Rhadamanthys ។

ហេតុអ្វីបានជាបណ្តាញខ្មោចដំណើរការបានល្អ

យុទ្ធនាការទាំងនេះទទួលបានជោគជ័យ ដោយសារពួកគេប្រើឧបករណ៍ចូលរួមផ្ទាល់របស់វេទិកាឡើងវិញ ដើម្បីបង្ហាញពីភាពស្របច្បាប់។ ការដំឡើងដោយផ្អែកលើតួនាទីអនុញ្ញាតឱ្យជំនួសគណនីយ៉ាងឆាប់រហ័ស និងដំណើរការដំណើរការទាប ដូច្នេះសូម្បីតែនៅពេលដែលម្ចាស់វេទិកាលុបមាតិកាចេញ យុទ្ធនាការទាំងមូលនៅតែមាន។ Ghost Networks គឺជាឧទាហរណ៍ច្បាស់មួយអំពីរបៀបដែលតួអង្គគំរាមកំហែងសម្របខ្លួនដោយអាវុធនៃសញ្ញាសង្គមធម្មតា និងលក្ខណៈពិសេសរបស់វេទិកា។

និន្នាការកាន់តែធំ៖ វេទិកាជាបណ្តាញចែកចាយ

YouTube គឺមិនប្លែកពីគេក្នុងការត្រូវបានរំលោភបំពាននោះទេ — អ្នកវាយប្រហារបានប្រើគណនីដែលលួចលាក់ ឬទើបបង្កើតថ្មីជាយូរមកហើយ ដើម្បីបង្ហោះខ្លឹមសាររចនាប័ទ្មបង្រៀនដែលបង្វែរជនរងគ្រោះទៅតំណភ្ជាប់ព្យាបាទ។ សេវាកម្ម និងបណ្តាញផ្សាយពាណិជ្ជកម្មស្របច្បាប់ផ្សេងទៀត (ម៉ាស៊ីនស្វែងរក ម៉ាស៊ីនថតឯកសារ គេហទំព័របង្ហោះកូដដូចជា GitHub) ក៏ត្រូវបានបំពានផងដែរ ដែលជាផ្នែកមួយនៃបណ្តាញចែកចាយចែកចាយ (ឧទាហរណ៍ គំរូបណ្តាញខ្មោច Stargazers ដែលពាក់ព័ន្ធ)។

អ្វីដែលក្រុមសន្តិសុខ និងអ្នកប្រើប្រាស់គួរធ្វើ

ជំហានជាក់ស្តែងដើម្បីកាត់បន្ថយហានិភ័យ៖

  • ចាត់ទុកកម្មវិធី 'បំបែក' ដែលមិនមានការស្នើសុំ និងការក្លែងបន្លំការទាញយកជាហានិភ័យខ្ពស់; ចូលចិត្តគេហទំព័រអ្នកលក់ និងហាងផ្លូវការ។
  • ផ្ទៀងផ្ទាត់តំណភ្ជាប់នៅខាងក្រៅវេទិកាមុនពេលទាញយក។ ជៀសវាងការតាមដាន URLs ខ្លីៗដោយមិនពិនិត្យមើលគោលដៅរបស់ពួកគេ។
  • ពង្រឹងការរកឃើញសម្រាប់គ្រួសារអ្នកលួច និងឧបករណ៍ផ្ទុក Node.js នៅកម្រិតបណ្តាញ និងចំណុចបញ្ចប់។ ត្រួតពិនិត្យមើលឥរិយាបថទាញយកគួរឱ្យសង្ស័យពីអ្នកផ្ទុកឯកសារទូទៅ។
  • អប់រំអ្នកប្រើប្រាស់ឱ្យមិនជឿទុកចិត្តលើសញ្ញាបង្ហាញភស្តុតាងសង្គម (ការមើល ការចូលចិត្ត មតិយោបល់) នៅពេលពួកគេភ្ជាប់ជាមួយការទាញយកកម្មវិធី។
  • ជួសជុលបណ្តាញដែលត្រូវបានសម្របសម្រួលដោយការស្កេនរកមើលការបង្ហោះមិនធម្មតា និងការបង្វិលព័ត៌មានសម្ងាត់ និងអនុវត្តការផ្ទៀងផ្ទាត់ពហុកត្តាសម្រាប់អ្នកបង្កើត។
  • កំណត់ចំណាំបិទ

    YouTube Ghost Network បង្ហាញពីភាពស្ទាត់ជំនាញរបស់អ្នកវាយប្រហារសម័យទំនើបក្នុងការបញ្ចូលគ្នានូវវិស្វកម្មសង្គមជាមួយនឹងយន្តការវេទិកា។ ដោយសារតែប្រតិបត្តិការនេះទាញយកសញ្ញាជឿទុកចិត្ត និងរចនាសម្ព័ន្ធគណនីម៉ូឌុល អ្នកការពារត្រូវតែរួមបញ្ចូលគ្នានូវការអប់រំអ្នកប្រើប្រាស់ ការប្រុងប្រយ័ត្នលើវេទិកា និងការគ្រប់គ្រងបច្ចេកទេស ដើម្បីរំខានដល់ខ្សែសង្វាក់ចែកចាយ និងកាត់បន្ថយផ្ទៃគំរាមកំហែង។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...