តើការគំរាមកំហែងដល់គ្រីបរបស់អ្នកមានទំហំប៉ុនណា?

តើការគំរាមកំហែងដល់គ្រីបរបស់អ្នកមានទំហំប៉ុនណា? ១០១

ការលេចធ្លាយទិន្នន័យមួយបានបង្ហាញពីមេរោគដែលអាចត្រូវបានប្រើសម្រាប់ធ្វើចារកម្មលើសកម្មជនសិទ្ធិមនុស្សអ្នកសារព័ត៌មាននិងមេធាវីនៅទូទាំងពិភពលោក។ វាឆ្លងចូលឧបករណ៍ Android និង iOS របស់មនុស្សដោយទាញយកព័ត៌មានដែលមានស្រាប់ទាំងអស់។ ប៉ុន្តែការគំរាមនេះហាក់ដូចជាមិនមានទេ ថា នេះបើយោងតាមអ្នកជំនាញខាងសន្តិសុខនិយាយជាមួយ Cryptopumpnews.comទាំងសម្រាប់ហេតុផលបច្ចេកទេសក៏ដូចជាការពិតដែលថាប្រជាជន "ធម្មតា" មិនមែនជាគោលដៅនៃឧបករណ៍បែបនេះទេ។ ដែលនិយាយថាហានិភ័យនៅតែមាន - ទោះបីជាពាក្យសម្ងាត់ទាំងអស់ត្រូវបានរក្សាទុកដោយសុវត្ថិភាពក៏ដោយ។

កាសែត The Guardian បានរាយការណ៍ដោយសំអាងលើការស៊ើបអង្កេតមួយអំពីការលេចធ្លាយទិន្នន័យដ៏ធំមួយដែលបានធ្វើជាមួយអង្គការប្រព័ន្ធផ្សព្វផ្សាយចំនួន ១៦ ផ្សេងទៀតដែលបំណែកនៃពពួក malware ដែលគេហៅថា Pegasus គឺមកពីក្រុមហ៊ុនឃ្លាំមើលអ៊ីស្រាអែល អិនអេអូគ្រុប។ត្រូវបានគេលក់ទៅឱ្យរបបផ្តាច់ការដែលបានប្រើវាដើម្បីវាយប្រហារសកម្មជនប្រជាធិបតេយ្យនិងអ្នកសារព័ត៌មានដែលស៊ើបអង្កេតអំពើពុករលួយក៏ដូចជាគូប្រជែងនយោបាយនិងអ្នករិះគន់រដ្ឋាភិបាល។

របាយការណ៍បាននិយាយថាអិនអេអូគ្រុបទទូចថាឧបករណ៍នេះមានគោលបំណងសម្រាប់ប្រើប្រាស់ប្រឆាំងនឹងឧក្រិដ្ឋជននិងភេរវករប៉ុណ្ណោះ។

ទោះយ៉ាងណាការលេចធ្លាយនេះមានបញ្ជីលេខទូរស័ព្ទច្រើនជាង ៥០,០០០ ដែលត្រូវបានគេកំណត់ថាជាចំណាប់អារម្មណ៍របស់អតិថិជនរបស់អិនអេសអូចាប់តាំងពីឆ្នាំ ២០១៦ មករួមទាំងចំនួនអ្នកសារព័ត៌មានជាង ១៨០ នាក់និងសូម្បីតែសមាជិកគ្រួសារជិតស្និទ្ធ។ នៃអ្នកគ្រប់គ្រងប្រទេសមួយ។

យ៉ាងហោចណាស់មានរដ្ឋាភិបាលចំនួន ១០ ដែលត្រូវបានគេជឿថាជាអតិថិជនរបស់ NSO បាននិងកំពុងបញ្ចូលលេខទៅក្នុងប្រព័ន្ធមួយខណៈពេលដែលលេខទូរស័ព្ទមានច្រើនជាង ៤៥ ប្រទេសទូទាំងទ្វីបទាំងបួន។

នេះត្រូវបានធ្វើមុនពេលការវាយប្រហារឃ្លាំមើល។

អាណាព្យាបាលបានលើកឡើងថា“ ការវិភាគពីកោសល្យវិច្ច័យលើទូរស័ព្ទមួយចំនួនតូចដែលមានលេខលេចចេញក្នុងបញ្ជីលេចធ្លាយក៏បង្ហាញថាជាងពាក់កណ្តាលមានដាននៃកម្មវិធីចារកម្ម Pegasus ។

Pegasus គឺជា spyware ដែលត្រូវបានរកឃើញដំបូងជាជំនាន់ iOS នៅឆ្នាំ 2016 ហើយក្រោយមកទៀតសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Android ផងដែរ។ យោងតាមលោក Dmitry Galov អ្នកស្រាវជ្រាវសន្តិសុខមកពី GReAT (អ្នកស្រាវជ្រាវសន្តិសុខក្រុមស្រាវជ្រាវនិងវិភាគសកល) នៅក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិត។ Kaspersky, គ្រោងការណ៍នៃការឆ្លងដ៏សំខាន់គឺការផ្ញើសារជាអក្សរដែលមានតំណទៅជនរងគ្រោះហើយប្រសិនបើពួកគេចុចលើវាឧបករណ៍នោះឆ្លងមេរោគជាមួយ spyware ។ ដូចគ្នានេះផងដែរដើម្បីឆ្លងប្រព័ន្ធ iOS ប្រព័ន្ធ spyware កេងបន្លំភាពងាយរងគ្រោះសូន្យថ្ងៃដែលរកឃើញនៅក្នុងប្រព័ន្ធ។

លោកបាននិយាយថាសូម្បីតែកាលពីឆ្នាំ ២០១៧ ក្រុមហ៊ុន Pegasus សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Android អាចអានសារ SMS និងអ៊ីមែលស្តាប់ការហៅទូរស័ព្ទថតអេក្រង់និងចូលមើលទំនាក់ទំនងនិងប្រវត្តិរុករកក្នុងចំណោមមុខងារផ្សេងទៀត។

អាន​អត្ថបទ:  ការព្យាករណ៍តម្លៃ Bitcoin៖ BTC រមៀលចុះផ្លូវមុនពេលឡើងដល់ ៤៨.០០០ ដុល្លារ

ចំពោះរបៀបដែលបញ្ហានេះអាចជះឥទ្ធិពលដល់គ្រីបបើយោងតាម ​​Galov បាននិយាយថា "Pegasus ហាក់ដូចជាអាចអនុវត្តសកម្មភាពផ្សេងៗគ្នាជាច្រើនរួមទាំងការកត់ត្រាការចុចគ្រាប់ចុចនិងការចូលទិន្នន័យផ្សេងៗនៅលើទូរស័ព្ទ"

គាត់បានប្រាប់ថាប្រសិនបើលេខសម្ងាត់របស់កាបូបគ្រីបត្រូវបានរក្សាទុកនៅក្នុងទូរស័ព្ទនោះហានិភ័យគឺច្បាស់ហើយ Cryptopumpnews.com។ ប៉ុន្តែទោះបីជាលេខសំងាត់ត្រូវបានរក្សាទុកយ៉ាងមានសុវត្ថិភាពក៏ដោយក៏វានៅតែអាចមានហានិភ័យដែរ។

ទោះយ៉ាងណាអ្នកស្រាវជ្រាវសន្តិសុខបានកត់សម្គាល់ថា Pegasus គឺជា spyware ហើយគោលបំណងរបស់វាដែលក្នុងមួយព័ត៌មានសាធារណៈភាគច្រើនប្រមូលព័ត៌មានពីបុគ្គលជាក់លាក់ជាជាងឧក្រិដ្ឋកម្មហិរញ្ញវត្ថុ។

យោងតាមការពន្យល់របស់ក្រុម Kaspersky Pegasus គឺជាមេរោគស្មុគស្មាញនិងមានតម្លៃថ្លៃហើយវាត្រូវបានគេរចនាឡើងដើម្បីធ្វើចារកម្មលើ "បុគ្គលដែលមានចំណាប់អារម្មណ៍ពិសេសដូច្នេះអ្នកប្រើប្រាស់ជាមធ្យមទំនងជាមិនជួបវាទេ" ។

អ្នកជំនាញម្នាក់ទៀតយល់ឃើញថា Pegasus មិនចាំបាច់ជាការគំរាមកំហែងចំបងដល់អ្នកប្រើប្រាស់គ្រីមទេទោះបីការប្រុងប្រយ័ត្នតែងតែមានសណ្តាប់ធ្នាប់ក៏ដោយ។

ហ្គីណាគីមអ្នកជំនាញខាងសន្តិសុខព័ត៌មានវិទ្យាកូរ៉េខាងត្បូងដែលមានមូលដ្ឋាននៅទីក្រុងសេអ៊ូលបានប្រាប់ Cryptopumpnews.com ថា, ដោយមិនបានមើលឃើញវាដោយផ្ទាល់, "វាជាការលំបាកណាស់ក្នុងការនិយាយថាប្រសិនបើផ្នែកនៃ 'spyware' នេះអាចប៉ះពាល់ដល់កម្មវិធី crypto ឬមិននៅដំណាក់កាលនេះ។ "

ទោះជាយ៉ាងណាក៏ដោយប្រព័ន្ធផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃកត្តាជាច្រើនហាក់ដូចជាជួយក្នុងស្ថានភាពទាំងនេះ។

ក្នុងមួយគីមកម្មវិធីផ្លាស់ប្តូរគ្រីបកូរ៉េខាងត្បូងភាគច្រើនប្រើប្រព័ន្ធផ្ទៀងផ្ទាត់កត្តាពីរឬបីដែលមានភាពស៊ាំទៅនឹងទម្រង់នៃការលួចស្តាប់និងមេរោគតាមទូរស័ព្ទភាគច្រើន។

ទោះយ៉ាងណា spyware - ដូចដែលមានឈ្មោះបង្ហាញ - បង្កការគំរាមកំហែងយ៉ាងខ្លាំងដល់ភាពឯកជនរបស់បុគ្គលឬអង្គភាពក្នុងករណីណាមួយ។

ទោះយ៉ាងណាក៏ដោយក្នុងមួយសួនណានៅពេលនិយាយអំពី Trezor ជាពិសេសអ្នកដែលនៅពីក្រោយ spyware មិនអាចរៀបចំគ្រីបគ្រីបក្នុងកាបូបបានទេលុះត្រាតែអ្នកប្រើប្រាស់យល់ព្រម។ កាបូបមានអ្វីដែលគេហៅថាការបង្ហាញដែលទុកចិត្ត - ដូច្នេះរាល់ប្រតិបត្តិការទាំងអស់ចាំបាច់ត្រូវបញ្ជាក់ដោយអ្នកប្រើប្រាស់នៅលើអេក្រង់របស់ Trezor មិនមែននៅក្នុងកម្មវិធីឬគេហទំព័រផ្សេងទៀតទេ។ លោកបាននិយាយថា“ សូម្បីតែក្នុងករណីដែលទូរស័ព្ទរងផលប៉ះពាល់ពីមេរោគក៏ដោយ Trezor បង្ហាញទិន្នន័យដែលវាដំណើរការជាមួយអេក្រង់បង្ហាញថា“ មេរោគមិនអាចផ្ញើកាក់ទៅអាស័យដ្ឋានរបស់ពួកគេបានទេ” ។

ខណៈដែល Pegasus ផ្តោតសំខាន់លើឧបករណ៍ Android និង iOS ជាពិសេស Trezor មិនត្រូវបានប៉ះពាល់ដោយផ្ទាល់នោះទេ។ លោកបានបន្ថែមថាកាបូបនេះដំណើរការកម្មវិធីផ្ទាល់ខ្លួនដែលត្រូវបានសរសេរនិងថែរក្សាដោយ SatoshiLabs និងប្រភពបើកចំហរសម្រាប់ការស្តាប់។

អាន​អត្ថបទ:  នេះគឺជារបៀបដែល Defi ធ្វើឱ្យអឺរ៉ុបក្លាយជាសេដ្ឋកិច្ចគ្រីបធំបំផុតរបស់ពិភពលោក

Kaspersky's Galov បាននិយាយថាវាមានតំលៃសម្គាល់រវាងគំនិតពីរគឺ spyware និងភាពងាយរងគ្រោះ។ Pegasus គឺជា spyware ដែលដើម្បីឆ្លងចូលប្រព័ន្ធប្រតិបត្តិការ iOS ធ្វើអាជីវកម្មភាពងាយរងគ្រោះសូន្យថ្ងៃ - អ្វីដែលអ្នកអភិវឌ្ឍន៍មិនបានដឹងនិងសម្រាប់ការជួសជុលដែលមិនទាន់ត្រូវបានចេញផ្សាយ។ ទោះបីយ៉ាងនេះក្តីនៅពេលរកឃើញវាអាចត្រូវបានកេងប្រវ័ញ្ចដោយអ្នកឆបោកតាមអ៊ិនធឺរណែតដើម្បីអនុវត្តប្រភេទនៃការវាយប្រហាររួមទាំងការវាយប្រហារគោលដៅ។

ទាំង spyware និងភាពងាយរងគ្រោះសូន្យថ្ងៃអាចត្រូវបានលក់និងទិញនៅលើបណ្តាញអ៊ីនធឺណិតដោយក្រុមផ្សេងៗនៅលើប្រព័ន្ធអ៊ីនធឺណិតហើយតម្លៃនៃភាពងាយរងគ្រោះអាចឈានដល់ ២,៥ លានដុល្លារអាមេរិកដែលជាចំនួនដែលត្រូវបានផ្តល់ជូនក្នុងឆ្នាំ ២០១៩ សម្រាប់ខ្សែភាពងាយរងគ្រោះពេញលេញ។ ប្រព័ន្ធប្រតិបត្តិការ Android ។ គាត់បានបន្ថែមទៀតថា "គួរឱ្យចាប់អារម្មណ៍ឆ្នាំនោះជាលើកដំបូងដែលភាពងាយរងគ្រោះរបស់ប្រព័ន្ធ Android ប្រែជាមានតម្លៃថ្លៃជាងភាពងាយរងគ្រោះរបស់ប្រព័ន្ធ iOS" ។

និយាយជាទូទៅវិធីល្អបំផុតដើម្បីការពារពីឧបករណ៍ដូចជាប៉េហ្គាសគឺត្រូវផ្តល់ព័ត៌មានឱ្យបានច្រើនអំពីករណីទាំងនេះតាមដែលអាចធ្វើទៅបានចំពោះអ្នកលក់សូហ្វវែរនិងសន្តិសុខដែលពាក់ព័ន្ធ។ "អ្នកអភិវឌ្ឍន៍កម្មវិធីនឹងជួសជុលភាពងាយរងគ្រោះដែលកេងប្រវ័ញ្ចដោយអ្នកវាយប្រហារហើយអ្នកលក់សន្តិសុខនឹងចាត់វិធានការដើម្បីស្វែងរកនិងការពារអ្នកប្រើប្រាស់ពីពួកគេ" ។

ជាមួយនឹងការរាយការណ៍បន្ថែមដោយ Tim Alper.

ពាណិជ្ជករគ្រប់រូបដែលធ្វើពាណិជ្ជកម្មរូបិយប័ណ្ណឌីជីថលនៅលើការផ្លាស់ប្តូរ Binance ចង់ដឹងអំពីពេលខាងមុខនេះ pumpក្នុងតម្លៃនៃកាក់ដើម្បីរកប្រាក់ចំណេញដ៏ច្រើនក្នុងរយៈពេលខ្លី។
អត្ថបទនេះមានការណែនាំ តើធ្វើដូចម្តេចដើម្បីដឹងថាពេលណានិងកាក់ណាដែលនឹងចូលរួមនៅក្នុងបន្ទាប់ "Pump” ។ ជារៀងរាល់ថ្ងៃសហគមន៍នៅ ឆានែល Telegram Crypto Pump Signals for Binance សញ្ញាសម្រាប់ Binance បោះពុម្ពផ្សាយសញ្ញាឥតគិតថ្លៃ ១-២ អំពីពេលខាងមុខPump"និងរបាយការណ៍អំពីជោគជ័យ"Pumps” ដែលត្រូវបានបញ្ចប់ដោយជោគជ័យដោយអ្នករៀបចំសហគមន៍វីអាយភី។
សញ្ញាជួញដូរទាំងនេះជួយរកប្រាក់ចំណេញពី ២០% ទៅ ១៥០% ក្នុងរយៈពេលតែប៉ុន្មានម៉ោងបន្ទាប់ពីទិញកាក់ដែលបានបោះពុម្ពផ្សាយនៅលើប៉ុស្តិ៍តេលេក្រាមCrypto Pump Signals for Binance សញ្ញាសម្រាប់ Binance” តើអ្នកកំពុងរកប្រាក់ចំណេញដោយប្រើសញ្ញាជួញដូរទាំងនេះហើយឬនៅ? បើមិនដូច្នោះទេសូមសាកល្បង! យើងសូមជូនពរឱ្យអ្នកសំណាងល្អក្នុងការជួញដូររូបិយប័ណ្ណឌីជីថលហើយសូមជូនពរឱ្យទទួលបានប្រាក់ចំណេញដូចអ្នកប្រើប្រាស់វីអាយភី Crypto Pump Signals for Binance សញ្ញាសម្រាប់ឆានែល Binance ឧទាហរណ៍អាចមើលឃើញ នៅលើទំព័រនេះ!
ចនឡេសលី/ អ្នកនិពន្ធអត្ថបទ

ចនឡេឡេគឺជាពាណិជ្ជករដែលមានបទពិសោធន៍ជំនាញខាងវិភាគបច្ចេកទេសនិងព្យាករណ៍ទីផ្សារគ្រីបគ្រីច។ គាត់មានបទពិសោធជាង ១០ ឆ្នាំជាមួយទីផ្សារនិងទ្រព្យសម្បត្តិជាច្រើនប្រភេទដូចជារូបិយប័ណ្ណសន្ទស្សន៍និងទំនិញ។ ចចគឺជាអ្នកនិពន្ធនៃប្រធានបទពេញនិយមនៅលើវេទិកាធំ ៗ ដែលមានទស្សនៈរាប់លាននិងធ្វើការទាំងអ្នកវិភាគនិងពាណិជ្ជករអាជីពសម្រាប់អតិថិជនទាំងពីរ។ ខ្លួនគាត់ផ្ទាល់។

សូមផ្ដល់យោបល់