ਧਮਕੀ ਡਾਟਾਬੇਸ ਮੋਬਾਈਲ ਮਾਲਵੇਅਰ ਮੈਸਿਵ ਮੋਬਾਈਲ ਮਾਲਵੇਅਰ

ਮੈਸਿਵ ਮੋਬਾਈਲ ਮਾਲਵੇਅਰ

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਨੇ ਇੱਕ ਅਤਿ-ਆਧੁਨਿਕ ਐਂਡਰਾਇਡ ਬੈਂਕਿੰਗ ਟ੍ਰੋਜਨ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ ਜਿਸਨੂੰ ਮੈਸਿਵ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਜੋ ਵਿੱਤੀ ਚੋਰੀ ਦੇ ਉਦੇਸ਼ ਨਾਲ ਡਿਵਾਈਸ ਟੇਕਓਵਰ (DTO) ਹਮਲਿਆਂ ਨੂੰ ਅੰਜਾਮ ਦੇਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਹ ਮਾਲਵੇਅਰ ਆਪਣੇ ਆਪ ਨੂੰ ਜਾਇਜ਼ IPTV ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਦਿੰਦਾ ਹੈ, ਜੋ ਔਨਲਾਈਨ ਟੈਲੀਵਿਜ਼ਨ ਸੇਵਾਵਾਂ ਦੀ ਖੋਜ ਕਰਨ ਵਾਲੇ ਵਿਅਕਤੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ।

ਹਾਲਾਂਕਿ ਸੀਮਤ ਗਿਣਤੀ ਵਿੱਚ ਕੇਂਦ੍ਰਿਤ ਮੁਹਿੰਮਾਂ ਵਿੱਚ ਪਛਾਣਿਆ ਗਿਆ ਹੈ, ਪਰ ਧਮਕੀ ਦਾ ਪੱਧਰ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਇੱਕ ਵਾਰ ਸਥਾਪਿਤ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਮੈਸਿਵ ਹਮਲਾਵਰਾਂ ਨੂੰ ਰਿਮੋਟਲੀ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸਾਂ ਨੂੰ ਕੰਟਰੋਲ ਕਰਨ, ਧੋਖਾਧੜੀ ਵਾਲੇ ਲੈਣ-ਦੇਣ ਕਰਨ ਅਤੇ ਪੀੜਤਾਂ ਦੇ ਮੋਬਾਈਲ ਬੈਂਕਿੰਗ ਖਾਤਿਆਂ ਦਾ ਸਿੱਧਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ।

ਇਸ ਮਾਲਵੇਅਰ ਦਾ ਪਤਾ ਇਸ ਸਾਲ ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ ਪੁਰਤਗਾਲ ਅਤੇ ਗ੍ਰੀਸ ਵਿੱਚ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੀਆਂ ਮੁਹਿੰਮਾਂ ਵਿੱਚ ਲਗਾਇਆ ਗਿਆ ਸੀ। ਹਾਲਾਂਕਿ, ਫੋਰੈਂਸਿਕ ਵਿਸ਼ਲੇਸ਼ਣ ਨੇ 2025 ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ ਨਮੂਨੇ ਦੇ ਰੂਪਾਂ ਦਾ ਪਤਾ ਲਗਾਇਆ ਹੈ, ਜੋ ਕਿ ਪਹਿਲਾਂ ਦੇ ਛੋਟੇ ਪੈਮਾਨੇ ਦੇ ਟੈਸਟਿੰਗ ਕਾਰਜਾਂ ਦਾ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ।

ਐਡਵਾਂਸਡ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਹਾਰਵੈਸਟਿੰਗ ਅਤੇ ਓਵਰਲੇਅ ਹੇਰਾਫੇਰੀ

ਮੈਸਿਵ ਵਿੱਚ ਆਮ ਤੌਰ 'ਤੇ ਐਡਵਾਂਸਡ ਐਂਡਰਾਇਡ ਬੈਂਕਿੰਗ ਮਾਲਵੇਅਰ ਵਿੱਚ ਪਾਈਆਂ ਜਾਣ ਵਾਲੀਆਂ ਸਮਰੱਥਾਵਾਂ ਸ਼ਾਮਲ ਹਨ। ਇਹ ਕਈ ਤਕਨੀਕਾਂ ਰਾਹੀਂ ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਦੀ ਸਹੂਲਤ ਦਿੰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਐਂਡਰਾਇਡ ਦੇ ਮੀਡੀਆਪ੍ਰੋਜੈਕਸ਼ਨ API ਰਾਹੀਂ ਸਕ੍ਰੀਨ ਸਟ੍ਰੀਮਿੰਗ, ਕੀਲੌਗਿੰਗ, ਐਸਐਮਐਸ ਇੰਟਰਸੈਪਸ਼ਨ, ਅਤੇ ਜਾਇਜ਼ ਬੈਂਕਿੰਗ ਅਤੇ ਵਿੱਤੀ ਐਪਲੀਕੇਸ਼ਨਾਂ ਉੱਤੇ ਰੱਖੇ ਗਏ ਧੋਖੇਬਾਜ਼ ਓਵਰਲੇਅ ਸ਼ਾਮਲ ਹਨ। ਇਹ ਓਵਰਲੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰ ਅਤੇ ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਜਾਣਕਾਰੀ ਜਮ੍ਹਾਂ ਕਰਨ ਲਈ ਪ੍ਰੇਰਿਤ ਕਰਦੇ ਹਨ।

ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਮੁਹਿੰਮ ਖਾਸ ਤੌਰ 'ਤੇ gov.pt ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੀ ਹੈ, ਇੱਕ ਪੁਰਤਗਾਲੀ ਸਰਕਾਰੀ ਐਪਲੀਕੇਸ਼ਨ ਜੋ ਪਛਾਣ ਦਸਤਾਵੇਜ਼ਾਂ ਨੂੰ ਸਟੋਰ ਕਰਨ ਅਤੇ ਡਿਜੀਟਲ ਮੋਬਾਈਲ ਕੀ (Chave Móvel Digital ਜਾਂ CMD) ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ। ਖਤਰਨਾਕ ਓਵਰਲੇਅ ਨੇ ਅਧਿਕਾਰਤ ਇੰਟਰਫੇਸ ਦੀ ਨਕਲ ਕੀਤੀ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਫ਼ੋਨ ਨੰਬਰਾਂ ਅਤੇ ਪਿੰਨ ਕੋਡਾਂ ਦੀ ਬੇਨਤੀ ਕੀਤੀ, ਜੋ ਕਿ ਆਪਣੇ ਗਾਹਕ ਨੂੰ ਜਾਣੋ (KYC) ਤਸਦੀਕ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਰੋਕਣ ਦੀ ਸੰਭਾਵਨਾ ਹੈ।

ਜਾਂਚਾਂ ਵਿੱਚ ਅਜਿਹੇ ਮਾਮਲੇ ਵੀ ਸਾਹਮਣੇ ਆਏ ਹਨ ਜਿੱਥੇ ਚੋਰੀ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਪੀੜਤਾਂ ਦੇ ਨਾਮ 'ਤੇ ਨਵੇਂ ਬੈਂਕ ਖਾਤੇ ਖੋਲ੍ਹਣ ਲਈ ਵਰਤਿਆ ਗਿਆ ਸੀ। ਇਹਨਾਂ ਧੋਖਾਧੜੀ ਵਾਲੇ ਖਾਤਿਆਂ ਦੀ ਵਰਤੋਂ ਬਾਅਦ ਵਿੱਚ ਮਨੀ ਲਾਂਡਰਿੰਗ ਕਾਰਜਾਂ ਜਾਂ ਅਣਅਧਿਕਾਰਤ ਕਰਜ਼ੇ ਦੀਆਂ ਅਰਜ਼ੀਆਂ ਲਈ ਕੀਤੀ ਗਈ ਸੀ, ਇਹ ਸਭ ਪੀੜਤਾਂ ਦੀ ਜਾਣਕਾਰੀ ਤੋਂ ਬਿਨਾਂ।

ਰਿਮੋਟ ਕੰਟਰੋਲ ਸਮਰੱਥਾਵਾਂ ਅਤੇ ਸਕ੍ਰੀਨ ਕੈਪਚਰ ਚੋਰੀ

ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਚੋਰੀ ਤੋਂ ਇਲਾਵਾ, ਮੈਸਿਵ ਇੱਕ ਪੂਰੀ ਤਰ੍ਹਾਂ ਕਾਰਜਸ਼ੀਲ ਰਿਮੋਟ ਐਕਸੈਸ ਟੂਲ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ। ਇਹ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸਾਂ ਦੇ ਗੁਪਤ ਨਿਯੰਤਰਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ ਜਦੋਂ ਕਿ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਨੂੰ ਛੁਪਾਉਣ ਲਈ ਇੱਕ ਕਾਲੀ ਸਕ੍ਰੀਨ ਓਵਰਲੇਅ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਹੈ। ਇਹ ਤਕਨੀਕਾਂ ਐਂਡਰਾਇਡ ਐਕਸੈਸਿਬਿਲਟੀ ਸੇਵਾਵਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੀਆਂ ਹਨ, ਇੱਕ ਰਣਨੀਤੀ ਜੋ ਕਿ ਹੋਰ ਬੈਂਕਿੰਗ ਟ੍ਰੋਜਨ ਜਿਵੇਂ ਕਿ ਕਰੋਕੋਡਿਲਸ, ਡੈਟਜ਼ਬਰੋ ਅਤੇ ਕਲੋਪੈਟਰਾ ਵਿੱਚ ਵੀ ਦੇਖੀ ਜਾਂਦੀ ਹੈ।

ਕੁਝ ਵਿੱਤੀ ਐਪਲੀਕੇਸ਼ਨਾਂ ਸਕ੍ਰੀਨ-ਕੈਪਚਰ ਸੁਰੱਖਿਆ ਵਿਧੀਆਂ ਨੂੰ ਲਾਗੂ ਕਰਦੀਆਂ ਹਨ। ਇਹਨਾਂ ਬਚਾਅ ਪੱਖਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਲਈ, ਮੈਸਿਵ 'UI-ਟ੍ਰੀ ਮੋਡ' ਵਜੋਂ ਜਾਣੀ ਜਾਂਦੀ ਇੱਕ ਤਕਨੀਕ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਇਹ ਵਿਧੀ AccessibilityWindowInfo ਰੂਟਸ ਨੂੰ ਪਾਰ ਕਰਦੀ ਹੈ ਅਤੇ ਡਿਵਾਈਸ ਦੇ ਦ੍ਰਿਸ਼ਮਾਨ ਇੰਟਰਫੇਸ ਦੀ ਵਿਸਤ੍ਰਿਤ ਪ੍ਰਤੀਨਿਧਤਾ ਨੂੰ ਪੁਨਰਗਠਿਤ ਕਰਨ ਲਈ AccessibilityNodeInfo ਵਸਤੂਆਂ ਨੂੰ ਦੁਹਰਾਉਂਦੀ ਹੈ।

ਇਹ ਮਾਲਵੇਅਰ ਇੱਕ ਢਾਂਚਾਗਤ JSON ਨਕਸ਼ਾ ਤਿਆਰ ਕਰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਦ੍ਰਿਸ਼ਮਾਨ ਟੈਕਸਟ, ਸਮੱਗਰੀ ਵਰਣਨ, UI ਐਲੀਮੈਂਟਸ, ਸਕ੍ਰੀਨ ਕੋਆਰਡੀਨੇਟਸ, ਅਤੇ ਇੰਟਰੈਕਸ਼ਨ ਫਲੈਗ ਹੁੰਦੇ ਹਨ ਜੋ ਦਰਸਾਉਂਦੇ ਹਨ ਕਿ ਕੀ ਐਲੀਮੈਂਟਸ ਕਲਿੱਕ ਕਰਨ ਯੋਗ, ਸੰਪਾਦਨ ਯੋਗ, ਫੋਕਸਡ, ਜਾਂ ਸਮਰੱਥ ਹਨ। ਸਿਰਫ਼ ਦ੍ਰਿਸ਼ਮਾਨ ਨੋਡਸ ਜਿਨ੍ਹਾਂ ਵਿੱਚ ਟੈਕਸਟ ਹੁੰਦਾ ਹੈ, ਹਮਲਾਵਰ ਦੇ ਕਮਾਂਡ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਿੱਚ ਪ੍ਰਸਾਰਿਤ ਹੁੰਦੇ ਹਨ, ਜਾਰੀ ਕੀਤੇ ਗਏ ਕਮਾਂਡਾਂ ਰਾਹੀਂ ਸਟੀਕ ਰਿਮੋਟ ਇੰਟਰੈਕਸ਼ਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ।

ਵਿਆਪਕ ਖ਼ਰਾਬ ਕਾਰਜਸ਼ੀਲਤਾ

ਮੈਸਿਵ ਇੱਕ ਵਿਸ਼ਾਲ ਸੰਚਾਲਨ ਟੂਲਕਿੱਟ ਨਾਲ ਲੈਸ ਹੈ ਜੋ ਵਿਆਪਕ ਡਿਵਾਈਸ ਹੇਰਾਫੇਰੀ ਅਤੇ ਨਿਰੰਤਰਤਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਇਸ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਕਾਲੀ ਸਕ੍ਰੀਨ ਓਵਰਲੇਅ ਨੂੰ ਕਿਰਿਆਸ਼ੀਲ ਜਾਂ ਅਯੋਗ ਕਰਨਾ, ਆਵਾਜ਼ਾਂ ਅਤੇ ਵਾਈਬ੍ਰੇਸ਼ਨ ਨੂੰ ਮਿਊਟ ਕਰਨਾ
  • ਡਿਵਾਈਸ ਸਕ੍ਰੀਨ ਨੂੰ ਸਟ੍ਰੀਮ ਕਰਨਾ ਅਤੇ ਡਿਵਾਈਸ ਜਾਣਕਾਰੀ ਭੇਜਣਾ
  • ਦੂਰੋਂ ਕਲਿੱਕ ਅਤੇ ਸਵਾਈਪ ਸੰਕੇਤ ਕਰਨਾ
  • ਕਲਿੱਪਬੋਰਡ ਸਮੱਗਰੀ ਨੂੰ ਸੋਧਣਾ
  • ਪੈਟਰਨ ਪ੍ਰਮਾਣੀਕਰਨ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਡਿਵਾਈਸ ਨੂੰ ਅਨਲੌਕ ਕਰਨਾ
  • ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਐਪਲੀਕੇਸ਼ਨਾਂ ਜਾਂ ਲੌਕ ਸਕ੍ਰੀਨਾਂ ਲਈ ਓਵਰਲੇਅ ਤੈਨਾਤ ਕਰਨਾ
  • ਓਵਰਲੇ ਪੈਕੇਜ ਡਾਊਨਲੋਡ ਕਰਨਾ ਅਤੇ ਵਾਧੂ ਏਪੀਕੇ ਫਾਈਲਾਂ ਸਥਾਪਤ ਕਰਨਾ
  • ਬੈਟਰੀ ਔਪਟੀਮਾਈਜੇਸ਼ਨ, ਡਿਵਾਈਸ ਪ੍ਰਸ਼ਾਸਕ, ਅਤੇ Play Protect ਵਰਗੀਆਂ ਸਿਸਟਮ ਸੈਟਿੰਗਾਂ ਖੋਲ੍ਹਣਾ
  • SMS ਅਤੇ ਪੈਕੇਜ ਇੰਸਟਾਲੇਸ਼ਨ ਅਨੁਮਤੀਆਂ ਦੀ ਬੇਨਤੀ ਕਰਨਾ
  • ਡਿਵਾਈਸ ਲੌਗ ਡੇਟਾਬੇਸ ਨੂੰ ਸਾਫ਼ ਕਰਨਾ

ਇਹ ਫੰਕਸ਼ਨ ਸਮੂਹਿਕ ਤੌਰ 'ਤੇ ਹਮਲਾਵਰਾਂ ਨੂੰ ਨਿਯੰਤਰਣ ਬਣਾਈ ਰੱਖਣ, ਖੋਜ ਤੋਂ ਬਚਣ ਅਤੇ ਵਿੱਤੀ ਧੋਖਾਧੜੀ ਨੂੰ ਸ਼ੁੱਧਤਾ ਨਾਲ ਅੰਜਾਮ ਦੇਣ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ।

ਵੰਡ ਰਣਨੀਤੀਆਂ: ਆਈਪੀਟੀਵੀ-ਥੀਮ ਵਾਲੇ ਡਰਾਪਰ

ਮੈਸਿਵ ਆਈਪੀਟੀਵੀ ਸੇਵਾਵਾਂ ਦੀ ਨਕਲ ਕਰਨ ਵਾਲੀਆਂ ਡਰਾਪਰ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਐਸਐਮਐਸ ਫਿਸ਼ਿੰਗ ਮੁਹਿੰਮਾਂ ਰਾਹੀਂ ਫੈਲਦਾ ਹੈ। ਇੰਸਟਾਲੇਸ਼ਨ ਤੋਂ ਬਾਅਦ, ਡਰਾਪਰ ਪੀੜਤ ਨੂੰ ਇੱਕ 'ਮਹੱਤਵਪੂਰਨ' ਅਪਡੇਟ ਸਥਾਪਤ ਕਰਨ ਲਈ ਕਹਿੰਦਾ ਹੈ ਅਤੇ ਬਾਹਰੀ ਸਰੋਤਾਂ ਤੋਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਸਥਾਪਤ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਮੰਗਦਾ ਹੈ।

ਪਛਾਣੀਆਂ ਗਈਆਂ ਖਤਰਨਾਕ ਕਲਾਕ੍ਰਿਤੀਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • IPTV24 (hfgx.mqfy.fejku) – ਡਰਾਪਰ ਐਪਲੀਕੇਸ਼ਨ
  • ਗੂਗਲ ਪਲੇ (hobfjp.anrxf.cucm) – ਵਿਸ਼ਾਲ ਪੇਲੋਡ

ਜ਼ਿਆਦਾਤਰ ਦਸਤਾਵੇਜ਼ੀ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਜਾਇਜ਼ IPTV ਐਪਲੀਕੇਸ਼ਨਾਂ ਨਾਲ ਸਮਝੌਤਾ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਸੀ। ਇਸ ਦੀ ਬਜਾਏ, ਡਰਾਪਰ ਸਿਰਫ਼ WebView ਰਾਹੀਂ IPTV-ਸਬੰਧਤ ਵੈੱਬ ਸਮੱਗਰੀ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦਾ ਸੀ, ਜਿਸ ਨਾਲ ਕਾਰਜਸ਼ੀਲਤਾ ਦਾ ਭਰਮ ਪੈਦਾ ਹੁੰਦਾ ਸੀ ਜਦੋਂ ਕਿ ਮਾਲਵੇਅਰ ਬੈਕਗ੍ਰਾਉਂਡ ਵਿੱਚ ਚਲਾਇਆ ਜਾਂਦਾ ਸੀ।

ਪਿਛਲੇ ਛੇ ਮਹੀਨਿਆਂ ਵਿੱਚ, ਇਸੇ ਤਰ੍ਹਾਂ ਦੇ ਟੀਵੀ-ਥੀਮ ਵਾਲੇ ਡਰਾਪਰ ਮੁਹਿੰਮਾਂ ਨੇ ਮੁੱਖ ਤੌਰ 'ਤੇ ਸਪੇਨ, ਪੁਰਤਗਾਲ, ਫਰਾਂਸ ਅਤੇ ਤੁਰਕੀ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਹੈ।

ਵਪਾਰੀਕਰਨ ਅਤੇ ਚੱਲ ਰਹੇ ਵਿਕਾਸ ਦੇ ਸੂਚਕ

ਮੈਸਿਵ ਪਹਿਲਾਂ ਤੋਂ ਹੀ ਸੰਤ੍ਰਿਪਤ ਐਂਡਰਾਇਡ ਮਾਲਵੇਅਰ ਈਕੋਸਿਸਟਮ ਵਿੱਚ ਦਾਖਲ ਹੁੰਦਾ ਹੈ, ਜੋ ਸਾਈਬਰ ਅਪਰਾਧੀ ਭਾਈਚਾਰਿਆਂ ਵਿੱਚ ਟਰਨਕੀ ਵਿੱਤੀ ਧੋਖਾਧੜੀ ਹੱਲਾਂ ਦੀ ਨਿਰੰਤਰ ਮੰਗ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।

ਹਾਲਾਂਕਿ ਅਜੇ ਤੱਕ ਮਾਲਵੇਅਰ-ਐਜ਼-ਏ-ਸਰਵਿਸ ਪੇਸ਼ਕਸ਼ ਵਜੋਂ ਪੁਸ਼ਟੀ ਨਹੀਂ ਕੀਤੀ ਗਈ ਹੈ, ਵਿਸ਼ਲੇਸ਼ਣ ਉਸ ਦਿਸ਼ਾ ਵਿੱਚ ਗਤੀ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਬੈਕਐਂਡ ਸੰਚਾਰ ਲਈ API ਕੁੰਜੀਆਂ ਦੀ ਸ਼ੁਰੂਆਤ ਕਾਰਜਾਂ ਨੂੰ ਮਿਆਰੀ ਬਣਾਉਣ ਅਤੇ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਤੀਜੀ-ਧਿਰ ਦੀ ਵਰਤੋਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਦਾ ਸੁਝਾਅ ਦਿੰਦੀ ਹੈ। ਕੋਡ ਸਮੀਖਿਆ ਹੋਰ ਸਰਗਰਮ ਵਿਕਾਸ ਨੂੰ ਪ੍ਰਗਟ ਕਰਦੀ ਹੈ, ਇਹ ਸੰਕੇਤ ਦਿੰਦੀ ਹੈ ਕਿ ਭਵਿੱਖ ਦੇ ਦੁਹਰਾਓ ਵਿੱਚ ਵਾਧੂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਅਤੇ ਵਿਸਤ੍ਰਿਤ ਸਮਰੱਥਾਵਾਂ ਉਭਰ ਸਕਦੀਆਂ ਹਨ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...