PromptSpy Android Malware

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਪਛਾਣ ਕੀਤੀ ਹੈ ਕਿ ਇਹ ਪਹਿਲਾ ਐਂਡਰਾਇਡ ਮਾਲਵੇਅਰ ਹੈ ਜੋ ਗੂਗਲ ਦੇ ਜਨਰੇਟਿਵ ਆਰਟੀਫੀਸ਼ੀਅਲ ਇੰਟੈਲੀਜੈਂਸ ਚੈਟਬੋਟ, ਜੈਮਿਨੀ ਨੂੰ ਇਸਦੇ ਕਾਰਜਸ਼ੀਲ ਵਰਕਫਲੋ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਹਥਿਆਰ ਬਣਾਉਂਦਾ ਹੈ। ਨਵਾਂ ਖੁਲਾਸਾ ਹੋਇਆ ਖ਼ਤਰਾ, ਜਿਸਨੂੰ ਪ੍ਰੋਂਪਟਸਪੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਆਪਣੀ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਚੇਨ ਅਤੇ ਨਿਰੰਤਰਤਾ ਰਣਨੀਤੀ ਵਿੱਚ ਏਆਈ-ਸੰਚਾਲਿਤ ਫੈਸਲੇ ਲੈਣ ਨੂੰ ਏਕੀਕ੍ਰਿਤ ਕਰਦਾ ਹੈ।

PromptSpy ਵਿਆਪਕ ਨਿਗਰਾਨੀ ਅਤੇ ਨਿਯੰਤਰਣ ਸਮਰੱਥਾਵਾਂ ਨਾਲ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਸਦੀ ਕਾਰਜਕੁਸ਼ਲਤਾ ਵਿੱਚ ਲੌਕਸਕ੍ਰੀਨ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਕਟਾਈ, ਅਣਇੰਸਟੌਲੇਸ਼ਨ ਕੋਸ਼ਿਸ਼ਾਂ ਨੂੰ ਰੋਕਣਾ, ਵਿਸਤ੍ਰਿਤ ਡਿਵਾਈਸ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨਾ, ਸਕ੍ਰੀਨਸ਼ਾਟ ਕੈਪਚਰ ਕਰਨਾ ਅਤੇ ਵੀਡੀਓ ਦੇ ਰੂਪ ਵਿੱਚ ਔਨ-ਸਕ੍ਰੀਨ ਗਤੀਵਿਧੀ ਰਿਕਾਰਡ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ। ਮਾਲਵੇਅਰ ਦਾ ਮੁੱਖ ਉਦੇਸ਼ ਇੱਕ ਏਮਬੈਡਡ ਵਰਚੁਅਲ ਨੈੱਟਵਰਕ ਕੰਪਿਊਟਿੰਗ (VNC) ਮੋਡੀਊਲ ਨੂੰ ਤੈਨਾਤ ਕਰਨਾ ਹੈ, ਜੋ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸਾਂ ਤੱਕ ਰਿਮੋਟ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।

ਇੱਕ ਆਟੋਮੇਸ਼ਨ ਇੰਜਣ ਦੇ ਤੌਰ 'ਤੇ AI: ਜੈਮਿਨੀ ਕਿਵੇਂ ਸਥਿਰਤਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ

ਰਵਾਇਤੀ ਐਂਡਰਾਇਡ ਮਾਲਵੇਅਰ ਦੇ ਉਲਟ ਜੋ ਪਹਿਲਾਂ ਤੋਂ ਪਰਿਭਾਸ਼ਿਤ ਯੂਜ਼ਰ ਇੰਟਰਫੇਸ (UI) ਨੈਵੀਗੇਸ਼ਨ ਮਾਰਗਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ, PromptSpy ਡਿਵਾਈਸ ਸਕ੍ਰੀਨਾਂ ਨਾਲ ਗਤੀਸ਼ੀਲ ਤੌਰ 'ਤੇ ਵਿਆਖਿਆ ਕਰਨ ਅਤੇ ਇੰਟਰੈਕਟ ਕਰਨ ਲਈ ਜਨਰੇਟਿਵ AI ਦਾ ਲਾਭ ਉਠਾਉਂਦਾ ਹੈ। ਇੱਕ ਹਾਰਡ-ਕੋਡਿਡ AI ਮਾਡਲ ਅਤੇ ਪ੍ਰੋਂਪਟ ਨੂੰ ਏਮਬੈਡ ਕਰਕੇ, ਮਾਲਵੇਅਰ AI ਏਜੰਟ ਨੂੰ 'Android ਆਟੋਮੇਸ਼ਨ ਸਹਾਇਕ' ਦੀ ਭੂਮਿਕਾ ਸੌਂਪਦਾ ਹੈ।

ਇਨਫੈਕਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਮੌਜੂਦਾ ਸਕ੍ਰੀਨ ਦੇ ਇੱਕ XML ਡੰਪ ਦੇ ਨਾਲ Gemini ਨੂੰ ਇੱਕ ਕੁਦਰਤੀ ਭਾਸ਼ਾ ਪ੍ਰੋਂਪਟ ਟ੍ਰਾਂਸਮਿਟ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ। ਇਸ XML ਫਾਈਲ ਵਿੱਚ ਹਰੇਕ UI ਕੰਪੋਨੈਂਟ 'ਤੇ ਗ੍ਰੇਨੂਲਰ ਡੇਟਾ ਹੁੰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਟੈਕਸਟ ਲੇਬਲ, ਐਲੀਮੈਂਟ ਕਿਸਮਾਂ ਅਤੇ ਸਹੀ ਔਨ-ਸਕ੍ਰੀਨ ਕੋਆਰਡੀਨੇਟਸ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ। Gemini ਇਨਪੁਟ ਦੀ ਪ੍ਰਕਿਰਿਆ ਕਰਦਾ ਹੈ ਅਤੇ ਮਾਲਵੇਅਰ ਨੂੰ ਨਿਰਦੇਸ਼ਤ ਕਰਨ ਵਾਲੇ ਸਟ੍ਰਕਚਰਡ JSON ਨਿਰਦੇਸ਼ ਵਾਪਸ ਕਰਦਾ ਹੈ ਕਿ ਕਿਹੜੀਆਂ ਕਾਰਵਾਈਆਂ ਕਰਨੀਆਂ ਹਨ, ਜਿਵੇਂ ਕਿ ਖਾਸ UI ਐਲੀਮੈਂਟਸ ਨੂੰ ਟੈਪ ਕਰਨਾ, ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਕਿੱਥੇ ਚਲਾਉਣਾ ਹੈ।

ਇਹ ਮਲਟੀ-ਸਟੈਪ ਏਆਈ-ਗਾਈਡਡ ਇੰਟਰੈਕਸ਼ਨ ਉਦੋਂ ਤੱਕ ਜਾਰੀ ਰਹਿੰਦਾ ਹੈ ਜਦੋਂ ਤੱਕ ਖਤਰਨਾਕ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਹਾਲੀਆ ਐਪਸ ਸੂਚੀ ਵਿੱਚ ਸਫਲਤਾਪੂਰਵਕ ਪਿੰਨ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ। ਇਸ ਸਥਿਤੀ ਵਿੱਚ ਲਾਕ ਰਹਿ ਕੇ, ਐਪ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਦੁਆਰਾ ਸਵਾਈਪ ਕੀਤੇ ਜਾਣ ਜਾਂ ਖਤਮ ਕੀਤੇ ਜਾਣ ਦਾ ਵਿਰੋਧ ਕਰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਸਥਿਰਤਾ ਪ੍ਰਾਪਤ ਹੁੰਦੀ ਹੈ। ਏਆਈ ਦੀ ਵਰਤੋਂ ਹਾਰਡਕੋਡ ਕੀਤੇ ਟੈਪ ਸੀਕੁਐਂਸ 'ਤੇ ਨਿਰਭਰਤਾ ਨੂੰ ਖਤਮ ਕਰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਮਾਲਵੇਅਰ ਵੱਖ-ਵੱਖ ਡਿਵਾਈਸਾਂ, ਲੇਆਉਟ ਅਤੇ ਐਂਡਰਾਇਡ ਸੰਸਕਰਣਾਂ ਦੇ ਅਨੁਕੂਲ ਹੋਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਇਸਦੇ ਸੰਭਾਵੀ ਪੀੜਤ ਅਧਾਰ ਨੂੰ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ ਵਧਾਉਂਦਾ ਹੈ।

ਪਹੁੰਚਯੋਗਤਾ ਦੀ ਦੁਰਵਰਤੋਂ ਅਤੇ ਰਿਮੋਟ ਕੰਟਰੋਲ ਬੁਨਿਆਦੀ ਢਾਂਚਾ

PromptSpy ਉਪਭੋਗਤਾ ਦੀ ਆਪਸੀ ਤਾਲਮੇਲ ਤੋਂ ਬਿਨਾਂ AI-ਤਿਆਰ ਕੀਤੀਆਂ ਹਦਾਇਤਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਐਂਡਰਾਇਡ ਦੀਆਂ ਪਹੁੰਚਯੋਗਤਾ ਸੇਵਾਵਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ। ਇਹਨਾਂ ਸੇਵਾਵਾਂ ਰਾਹੀਂ, ਇਹ ਡਿਵਾਈਸ ਇੰਟਰਫੇਸ ਨੂੰ ਪ੍ਰੋਗਰਾਮੇਟਿਕ ਤੌਰ 'ਤੇ ਹੇਰਾਫੇਰੀ ਕਰ ਸਕਦਾ ਹੈ ਜਦੋਂ ਕਿ ਲੁਕਿਆ ਰਹਿੰਦਾ ਹੈ।

ਇਸਦੀਆਂ ਕਾਰਜਸ਼ੀਲ ਸਮਰੱਥਾਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਲੌਕਸਕ੍ਰੀਨ ਪਿੰਨ, ਪਾਸਵਰਡ ਅਤੇ ਪੈਟਰਨ ਅਨਲੌਕ ਇਨਪੁਟਸ ਨੂੰ ਰੋਕਣਾ
  • ਮੰਗ 'ਤੇ ਸਕ੍ਰੀਨਸ਼ਾਟ ਕੈਪਚਰ ਕਰਨਾ ਅਤੇ ਸਕ੍ਰੀਨ ਗਤੀਵਿਧੀ ਰਿਕਾਰਡ ਕਰਨਾ
  • ਅਦਿੱਖ UI ਤੱਤਾਂ ਨੂੰ ਓਵਰਲੇਅ ਕਰਕੇ ਹਟਾਉਣ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਨੂੰ ਬਲੌਕ ਕਰਨਾ
  • ਇੱਕ ਏਮਬੈਡਡ VNC ਮੋਡੀਊਲ ਰਾਹੀਂ ਰਿਮੋਟ ਐਕਸੈਸ ਸਥਾਪਤ ਕਰਨਾ

ਇਹ ਮਾਲਵੇਅਰ VNC ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ '54.67.2.84' 'ਤੇ ਇੱਕ ਹਾਰਡ-ਕੋਡਿਡ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸਰਵਰ ਨਾਲ ਸੰਚਾਰ ਕਰਦਾ ਹੈ। ਇਹ ਇਸ ਸਰਵਰ ਤੋਂ Gemini API ਕੁੰਜੀ ਨੂੰ ਵੀ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ, ਜਿਸ ਨਾਲ AI-ਸੰਚਾਲਿਤ ਕਾਰਜਾਂ ਨੂੰ ਜਾਰੀ ਰੱਖਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਅਦਿੱਖ ਓਵਰਲੇਅ ਦੀ ਵਰਤੋਂ ਐਪ ਨੂੰ ਅਣਇੰਸਟੌਲ ਕਰਨ ਦੀਆਂ ਉਪਭੋਗਤਾ ਕੋਸ਼ਿਸ਼ਾਂ ਨੂੰ ਰੋਕਣ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਜਦੋਂ ਤੱਕ ਖਾਸ ਉਪਚਾਰ ਕਦਮ ਨਹੀਂ ਚੁੱਕੇ ਜਾਂਦੇ, ਪੀੜਤਾਂ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਫਸਾਇਆ ਜਾਂਦਾ ਹੈ।

ਇਨਫੈਕਸ਼ਨ ਚੇਨ ਅਤੇ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ

PromptSpy ਨੂੰ Google Play ਵਰਗੇ ਅਧਿਕਾਰਤ ਐਪ ਬਾਜ਼ਾਰਾਂ ਰਾਹੀਂ ਨਹੀਂ ਵੰਡਿਆ ਜਾਂਦਾ ਹੈ। ਇਸਦੀ ਬਜਾਏ, ਇਹ ਇੱਕ ਸਮਰਪਿਤ ਖਤਰਨਾਕ ਵੈੱਬਸਾਈਟ, 'mgardownload(dot)com' ਰਾਹੀਂ ਡਿਲੀਵਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜੋ ਇੱਕ ਡਰਾਪਰ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ। ਇੱਕ ਵਾਰ ਇੰਸਟਾਲ ਅਤੇ ਲਾਗੂ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਡਰਾਪਰ ਪੀੜਤਾਂ ਨੂੰ ਕਿਸੇ ਹੋਰ ਸਾਈਟ, 'm-mgarg(dot)com' 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਦਾ ਹੈ।

ਇਹ ਕਾਰਵਾਈ 'MorganArg' ਨਾਮ ਹੇਠ JPMorgan Chase ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਬਦਲਦੀ ਹੈ, ਜੋ ਕਿ Morgan Argentina ਦਾ ਹਵਾਲਾ ਦਿੰਦੀ ਹੈ। ਪੀੜਤਾਂ ਨੂੰ ਅਣਜਾਣ ਸਰੋਤਾਂ ਤੋਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਸਥਾਪਤ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦੇਣ ਲਈ ਸਮਾਜਿਕ ਤੌਰ 'ਤੇ ਤਿਆਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਬਾਅਦ ਵਿੱਚ, ਡਰਾਪਰ ਇੱਕ ਵਾਧੂ APK ਫਾਈਲ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਇੱਕ ਲਿੰਕ ਵਾਲੀ ਇੱਕ ਸੰਰਚਨਾ ਫਾਈਲ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਆਪਣੇ ਸਰਵਰ ਨਾਲ ਸੰਪਰਕ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ ਸਪੈਨਿਸ਼ ਵਿੱਚ ਇੱਕ ਜਾਇਜ਼ ਅਪਡੇਟ ਵਜੋਂ ਪੇਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਬਾਅਦ ਦੇ ਵਿਸ਼ਲੇਸ਼ਣ ਦੌਰਾਨ, ਸੰਰਚਨਾ ਸਰਵਰ ਔਫਲਾਈਨ ਪਾਇਆ ਗਿਆ, ਜਿਸ ਨਾਲ ਸਹੀ ਪੇਲੋਡ URL ਅਨਿਸ਼ਚਿਤ ਰਹਿ ਗਿਆ।

ਪ੍ਰੋਂਪਟਸਪੀ ਨੂੰ VNCSpy ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਪਹਿਲਾਂ ਤੋਂ ਦਸਤਾਵੇਜ਼ੀ ਨਾ ਹੋਣ ਵਾਲੇ ਐਂਡਰਾਇਡ ਖ਼ਤਰੇ ਦਾ ਇੱਕ ਉੱਨਤ ਵਿਕਾਸ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ।

ਵਿਸ਼ੇਸ਼ਤਾ ਸੁਰਾਗ ਅਤੇ ਨਿਸ਼ਾਨਾ ਪੈਟਰਨ

ਭਾਸ਼ਾਈ ਕਲਾਕ੍ਰਿਤੀਆਂ ਅਤੇ ਵੰਡ ਵਿਧੀਆਂ ਦੇ ਵਿਸ਼ਲੇਸ਼ਣ ਤੋਂ ਪਤਾ ਚੱਲਦਾ ਹੈ ਕਿ ਇਹ ਮੁਹਿੰਮ ਵਿੱਤੀ ਤੌਰ 'ਤੇ ਪ੍ਰੇਰਿਤ ਹੈ ਅਤੇ ਮੁੱਖ ਤੌਰ 'ਤੇ ਅਰਜਨਟੀਨਾ ਦੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੀ ਹੈ। ਹਾਲਾਂਕਿ, ਤਕਨੀਕੀ ਸੂਚਕਾਂ ਤੋਂ ਪਤਾ ਚੱਲਦਾ ਹੈ ਕਿ ਮਾਲਵੇਅਰ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਚੀਨੀ ਬੋਲਣ ਵਾਲੇ ਵਾਤਾਵਰਣ ਵਿੱਚ ਵਿਕਸਤ ਕੀਤਾ ਗਿਆ ਸੀ, ਜਿਵੇਂ ਕਿ ਕੋਡਬੇਸ ਦੇ ਅੰਦਰ ਏਮਬੇਡ ਕੀਤੇ ਸਰਲੀਕ੍ਰਿਤ ਚੀਨੀ ਵਿੱਚ ਲਿਖੇ ਡੀਬੱਗ ਸਟ੍ਰਿੰਗਾਂ ਦੁਆਰਾ ਪ੍ਰਮਾਣਿਤ ਹੈ।

ਹਟਾਉਣ ਦੀਆਂ ਚੁਣੌਤੀਆਂ ਅਤੇ ਰੱਖਿਆਤਮਕ ਪ੍ਰਭਾਵ

ਮਾਲਵੇਅਰ ਦੁਆਰਾ ਅਦਿੱਖ ਓਵਰਲੇਅ ਦੀ ਵਰਤੋਂ ਅਤੇ ਪਹੁੰਚਯੋਗਤਾ ਦੀ ਦੁਰਵਰਤੋਂ ਦੇ ਕਾਰਨ, ਰਵਾਇਤੀ ਅਣਇੰਸਟੌਲੇਸ਼ਨ ਵਿਧੀਆਂ ਬੇਅਸਰ ਹਨ। ਇੱਕੋ ਇੱਕ ਭਰੋਸੇਮੰਦ ਉਪਚਾਰ ਪਹੁੰਚ ਵਿੱਚ ਡਿਵਾਈਸ ਨੂੰ ਸੁਰੱਖਿਅਤ ਮੋਡ ਵਿੱਚ ਰੀਬੂਟ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ, ਜਿੱਥੇ ਤੀਜੀ-ਧਿਰ ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਯੋਗ ਹੁੰਦੀਆਂ ਹਨ, ਜਿਸ ਨਾਲ PromptSpy ਨੂੰ ਹਟਾਇਆ ਜਾ ਸਕਦਾ ਹੈ।

PromptSpy ਦਾ ਉਭਾਰ ਐਂਡਰਾਇਡ ਮਾਲਵੇਅਰ ਡਿਜ਼ਾਈਨ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਵਿਕਾਸ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਔਨ-ਸਕ੍ਰੀਨ ਤੱਤਾਂ ਦੀ ਵਿਆਖਿਆ ਕਰਨ ਅਤੇ ਇੰਟਰੈਕਸ਼ਨ ਰਣਨੀਤੀਆਂ ਨੂੰ ਗਤੀਸ਼ੀਲ ਤੌਰ 'ਤੇ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਜਨਰੇਟਿਵ AI ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰ ਸਥਿਰ ਆਟੋਮੇਸ਼ਨ ਸਕ੍ਰਿਪਟਾਂ ਨਾਲ ਪਹਿਲਾਂ ਪ੍ਰਾਪਤ ਨਾ ਹੋਣ ਯੋਗ ਅਨੁਕੂਲਤਾ ਦਾ ਪੱਧਰ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹਨ। ਸਖ਼ਤ, ਹਾਰਡਕੋਡਡ ਇੰਟਰੈਕਸ਼ਨ ਮਾਰਗਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਨ ਦੀ ਬਜਾਏ, ਮਾਲਵੇਅਰ ਸਿਰਫ਼ AI ਨੂੰ ਇੱਕ ਸਕ੍ਰੀਨ ਸਨੈਪਸ਼ਾਟ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਅਤੇ ਬਦਲੇ ਵਿੱਚ ਸਟੀਕ, ਕਦਮ-ਦਰ-ਕਦਮ ਨਿਰਦੇਸ਼ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ।

ਇਹ ਵਿਕਾਸ ਵਧੇਰੇ ਖੁਦਮੁਖਤਿਆਰ, ਲਚਕੀਲੇ, ਅਤੇ ਡਿਵਾਈਸ-ਅਗਨੋਸਟਿਕ ਮੋਬਾਈਲ ਖਤਰਿਆਂ ਵੱਲ ਇੱਕ ਤਬਦੀਲੀ ਦਾ ਸੰਕੇਤ ਦਿੰਦਾ ਹੈ, ਜੋ ਕਿ ਆਰਟੀਫੀਸ਼ੀਅਲ ਇੰਟੈਲੀਜੈਂਸ ਅਤੇ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਦੇ ਕਨਵਰਜੈਂਸ ਵਿੱਚ ਇੱਕ ਚਿੰਤਾਜਨਕ ਮੀਲ ਪੱਥਰ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...