ប្រូកស៊ីមេរោគ
មេរោគប្រូកស៊ី ឬហៅម្យ៉ាងទៀតថា MITM Proxy Virus គឺជាប្រភេទនៃកម្មវិធីរំខានដែលកំណត់គោលដៅអ្នកប្រើប្រាស់ Mac ។ កម្មវិធីនេះមានភាពល្បីល្បាញចំពោះមុខងារលួចចូលតាមអ៊ីនធឺណិតរបស់ខ្លួន។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើបច្ចេកទេសចែកចាយគួរឱ្យសង្ស័យ ដើម្បីផ្សព្វផ្សាយកម្មវិធីដែលមិនចង់បានសក្តានុពល (PUP) នេះ ដែលជារឿយៗបណ្តាលឱ្យមានការជ្រៀតចូលដោយស្ងៀមស្ងាត់ទៅក្នុងកុំព្យូទ័រដោយគ្មានការយល់ព្រមច្បាស់លាស់ពីអ្នកប្រើប្រាស់។ វាចាំបាច់សម្រាប់អ្នកប្រើប្រាស់ក្នុងការទទួលស្គាល់ថា PUPs ដូចជា Proxy Virus អាចដំណើរការជា Adware ដោយបំផ្ទុះអ្នកប្រើប្រាស់ជាមួយនឹងការផ្សាយពាណិជ្ជកម្មដែលរំខាន។ លើសពីនេះទៀត ពួកគេងាយនឹងកត់ត្រាសកម្មភាពរុករក ដែលអាចធ្វើឱ្យប៉ះពាល់ដល់ឯកជនភាព និងសុវត្ថិភាពរបស់អ្នកប្រើប្រាស់។
តារាងមាតិកា
តើមេរោគប្រូកស៊ីដំណើរការយ៉ាងដូចម្តេចនៅពេលដំឡើងរួច?
ការដំឡើងដំបូងនៃ Adware លេចឡើងជាទម្លាប់ ប៉ុន្តែនៅពេលដំឡើង អ្នកប្រើប្រាស់ជួបប្រទះនឹងសារលេចឡើងបោកបញ្ឆោតដែលជំរុញឱ្យពួកគេធ្វើបច្ចុប្បន្នភាពកម្មវិធីរុករកបណ្ដាញ Safari របស់ពួកគេ។ នៅពេលចុច 'យល់ព្រម' ការលេចឡើងមួយទៀតទាមទារឱ្យអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មានសម្ងាត់គណនីរបស់ពួកគេ។ សកម្មភាពដែលហាក់ដូចជាគ្មានកំហុសនេះអាចផ្តល់ការអនុញ្ញាតកម្មវិធីគួរឱ្យសង្ស័យដោយអចេតនា ដើម្បីគ្រប់គ្រងកម្មវិធីរុករក Safari ។
លើសពីនេះ កម្មវិធីដំឡើងបញ្ឆោតទាំងឡាយប្រតិបត្តិ 'bash script' ដែលត្រូវបានរចនាឡើងដើម្បីភ្ជាប់ម៉ាស៊ីនមេពីចម្ងាយ និងទាញយកប័ណ្ណសារ .zip ។ នៅពេលដែលបានទាញយក បណ្ណសារត្រូវបានស្រង់ចេញ ហើយឯកសារ .plist ដែលមាននៅក្នុងវាត្រូវបានចម្លងទៅថត LaunchDaemons ។
ឯកសារ .plist មានឯកសារយោងទៅឯកសារមួយទៀតដែលមានឈ្មោះថា 'Titanium.Web.Proxy.Examples.Basic.Standard.' លើសពីនេះ ស្គ្រីបបន្ថែមពីរ ('change_proxy.sh' និង 'trust_cert.sh') ត្រូវបានប្រតិបត្តិបន្ទាប់ពីការចាប់ផ្ដើមឡើងវិញជាបន្តបន្ទាប់។ ស្គ្រីប 'change_proxy.sh' ផ្លាស់ប្តូរការកំណត់ប្រូកស៊ីប្រព័ន្ធ ដើម្បីប្រើប្រាស់ប្រូកស៊ី HTTP/S នៅ 'localhost:8003'។
ម្យ៉ាងវិញទៀត ស្គ្រីប 'trust_cert.sh' ដំឡើងវិញ្ញាបនបត្រ SSL ដែលអាចទុកចិត្តបានទៅក្នុង keychain ។ ការឆ្លងនេះត្រូវបានចាត់ចែងដោយឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលប្រើប្រាស់ Titanium Web Proxy ដែលជាប្រូកស៊ី HTTP(S) ដែលមិនសមកាលកម្មប្រភពបើកចំហដែលសរសេរក្នុង C Sharp (C#) ។ គួរកត់សម្គាល់ថា Titanium Web Proxy គឺឆ្លងវេទិកា ដែលអនុញ្ញាតឱ្យវាដំណើរការលើប្រព័ន្ធប្រតិបត្តិការផ្សេងៗ រួមទាំង MacOS ផងដែរ។
គោលបំណងចម្បងនៃការឆ្លងមេរោគនេះគឺដើម្បីប្លន់ម៉ាស៊ីនស្វែងរក ដោយអនុញ្ញាតឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចរៀបចំលទ្ធផលស្វែងរកតាមអ៊ីនធឺណិត។ វិធីសាស្រ្តនេះខុសពីការប្រើប្រាស់ធម្មតានៃម៉ាស៊ីនស្វែងរកក្លែងក្លាយ។ ផ្ទុយទៅវិញ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើប្រាស់កម្មវិធីរុករកតាមអ៊ីនធឺណិត ដើម្បីកែប្រែការកំណត់ដូចជា URL ផ្ទាំងថ្មី ម៉ាស៊ីនស្វែងរកលំនាំដើម និងគេហទំព័រដោយកំណត់ពួកវាទៅ URLs ជាក់លាក់។
ម៉ាស៊ីនស្វែងរកក្លែងក្លាយ និងអ្នកលួចកម្មវិធីរុករកជារឿយៗនាំទៅរកការកើនឡើងនូវហានិភ័យឯកជនភាព និងសុវត្ថិភាព
គេហទំព័រដែលបានផ្សព្វផ្សាយជារឿយៗធ្វើត្រាប់តាមរូបរាងរបស់ម៉ាស៊ីនស្វែងរកល្បី និងស្របច្បាប់ដូចជា Bing, Yahoo និង Google ដែលធ្វើឱ្យពួកវាមើលទៅធម្មតានៅ glance ដំបូង។ ទោះជាយ៉ាងណាក៏ដោយ ម៉ាស៊ីនស្វែងរកក្លែងក្លាយទាំងនេះអាចបង្កើតលទ្ធផលស្វែងរកដែលដឹកនាំអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រដែលមិនមានសុវត្ថិភាព។ លើសពីនេះ អ្នកប្រើប្រាស់អាចកត់សម្គាល់ការផ្លាស់ប្តូរនៅក្នុងការកំណត់កម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់ពួកគេ ជាពិសេសតាមរយៈការបញ្ជូនបន្តជាញឹកញាប់ទៅកាន់គេហទំព័រគួរឱ្យសង្ស័យ ដែលជាសញ្ញាបង្ហាញពីឧបាយកលសក្តានុពល។
ខណៈពេលដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រឈមមុខនឹងបញ្ហាក្នុងការប្រើឧបករណ៍ដូចជា Proxy Virus ពួកគេឃើញថាពួកគេមានភាពជឿជាក់ជាងមុនសម្រាប់សកម្មភាពមិនសមរម្យរបស់ពួកគេ។ ពួកគេក៏អាចងាកទៅរកការកែប្រែខ្លឹមសារនៃម៉ាស៊ីនស្វែងរកស្របច្បាប់ ដើម្បីផ្តល់លទ្ធផលស្វែងរកក្លែងក្លាយ។ ជាឧទាហរណ៍ ទោះបីជាគេហទំព័ររបស់ម៉ាស៊ីនស្វែងរក Google លេចឡើងយ៉ាងពិតប្រាកដទាំងស្រុង រួមទាំង URL បឋមកថា និងបាតកថាក៏ដោយ ការឆ្លងបានផ្លាស់ប្តូរផ្នែកលទ្ធផល ដោយបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យជឿថាពួកគេកំពុងមើលលទ្ធផលស្វែងរកស្របច្បាប់។
អាកប្បកិរិយាបោកបញ្ឆោតនេះអាចបង្ហាញអ្នកប្រើប្រាស់ឱ្យឆ្លងមេរោគដែលមានហានិភ័យខ្ពស់ផ្សេងៗ ដោយសារពួកគេអាចចូលមើលគេហទំព័រដែលមិនមានសុវត្ថិភាពដោយមិនដឹងខ្លួន។ ជាងនេះទៅទៀត ឧក្រិដ្ឋជនតាមអ៊ីនធឺណេត ប្រើប្រាស់យុទ្ធសាស្ត្របែបនេះ ដើម្បីជំរុញចរាចរណ៍ទៅកាន់គេហទំព័រជាក់លាក់ ដែលអាចឱ្យពួកគេទទួលបានប្រាក់ចំណេញតាមរយៈចំណូលពីការផ្សាយពាណិជ្ជកម្ម។
វត្តមានរបស់មេរោគប្រូកស៊ីអាចរំខានយ៉ាងធ្ងន់ធ្ងរដល់បទពិសោធន៍រុករក និងបង្កើនលទ្ធភាពនៃការឆ្លងមេរោគកុំព្យូទ័របន្ថែមទៀត។ កម្មវិធី Adware ជាទូទៅបម្រើការផ្សាយពាណិជ្ជកម្ម រួមទាំងប័ណ្ណ បដា និងផ្ទាំងលេចឡើង ដែលអាចបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រគួរឱ្យសង្ស័យ។
លើសពីនេះ Adware អាចមានសមត្ថភាពក្នុងការប្រមូលព័ត៌មានអ្នកប្រើប្រាស់ដ៏រសើប ដូចជាអាសយដ្ឋាន IP, URLs គេហទំព័រដែលបានចូលមើល, ទំព័រដែលបានមើល និងសំណួរស្វែងរក។ ទិន្នន័យនេះត្រូវបានចែករំលែកជាញឹកញាប់ជាមួយភាគីទីបី រួមទាំងឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដែលកេងប្រវ័ញ្ចវាដើម្បីចំណេញផ្នែកហិរញ្ញវត្ថុ។ អាស្រ័យហេតុនេះ ការតាមដានព័ត៌មានអ្នកប្រើប្រាស់ដោយគ្មានការអនុញ្ញាត បង្កហានិភ័យឯកជនភាពយ៉ាងសំខាន់ ដែលនាំឱ្យមានការលួចអត្តសញ្ញាណ ឬផលវិបាកធ្ងន់ធ្ងរផ្សេងទៀត។
PUPs ពឹងផ្អែកខ្លាំងលើការអនុវត្តការចែកចាយដែលអាចសួរបាន។
PUPs ពឹងផ្អែកយ៉ាងខ្លាំងលើការអនុវត្តការចែកចាយដែលអាចមានចម្ងល់ដើម្បីជ្រៀតចូលប្រព័ន្ធរបស់អ្នកប្រើប្រាស់ដោយគ្មានការយល់ព្រមច្បាស់លាស់របស់ពួកគេ។ នេះគឺជាវិធីសាស្ត្រសំខាន់ៗមួយចំនួនដែលពួកគេប្រើ៖
- កម្មវិធីជាកញ្ចប់ ៖ PUPs ច្រើនតែត្រូវបានរួមបញ្ចូលជាមួយនឹងការទាញយកកម្មវិធីស្របច្បាប់។ អ្នកប្រើប្រាស់អាចដំឡើង PUP ដោយមិនដឹងខ្លួនជាមួយនឹងកម្មវិធីដែលចង់បានដោយមិនដឹងខ្លួន ព្រោះពួកគេមានទំនោរនឹងប្រញាប់ប្រញាល់ក្នុងដំណើរការដំឡើងដោយមិនពិនិត្យមើលដោយប្រុងប្រយ័ត្ននូវលក្ខខណ្ឌ ឬមិនជ្រើសរើសការផ្តល់ជូនជាជម្រើស។
- ការផ្សាយពាណិជ្ជកម្មបោកបញ្ឆោត ៖ PUPs ត្រូវបានផ្សព្វផ្សាយជាញឹកញាប់តាមរយៈការផ្សាយពាណិជ្ជកម្មបោកប្រាស់ ដែលអាចលេចឡើងជាការផ្តល់ជូនស្របច្បាប់ ឬការផ្សព្វផ្សាយដែលទាក់ទាញអ្នកប្រើប្រាស់ឱ្យទាញយក និងដំឡើងកម្មវិធី។ ការផ្សាយពាណិជ្ជកម្មទាំងនេះច្រើនតែប្រើភាសា ឬរូបភាពដែលបំភ័ន្តភ្នែក ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យចុចលើពួកគេ។
សរុបមក PUPs ប្រើប្រាស់ការអនុវត្តការចែកចាយដែលអាចមានចម្ងល់ជាច្រើនដើម្បីជ្រៀតចូលប្រព័ន្ធរបស់អ្នកប្រើប្រាស់ដោយលួចលាក់ ដោយយកទុនលើការខ្វះការយល់ដឹងរបស់អ្នកប្រើប្រាស់ ភាពរហ័សរហួន និងការជឿទុកចិត្តលើប្រភពកម្មវិធី។ តាមរយៈការយល់ដឹងអំពីយុទ្ធសាស្ត្រទាំងនេះ អ្នកប្រើប្រាស់អាចចាត់វិធានការសកម្មដើម្បីការពារខ្លួនពីការដំឡើងកម្មវិធីដែលមិនចង់បាន។