បិទការផ្សាយពាណិជ្ជកម្ម

កាលពីបីខែមុន ភាពងាយរងគ្រោះមួយត្រូវបានរកឃើញនៅក្នុងមុខងារ Gatekeeper ដែលសន្មត់ថាការពារ macOS ពីកម្មវិធីដែលអាចបង្កគ្រោះថ្នាក់។ វា​មិន​ចំណាយ​ពេល​យូរ​ទេ​សម្រាប់​ការ​ប៉ុនប៉ង​បំពាន​លើក​ដំបូង​ដើម្បី​បង្ហាញ​ខ្លួន។

Gatekeeper ត្រូវបានរចនាឡើងដើម្បីគ្រប់គ្រងកម្មវិធីរបស់ Mac ។ កម្មវិធីដែលមិនត្រូវបានចុះហត្ថលេខាដោយ Apple បន្ទាប់មកវាត្រូវបានសម្គាល់ថាជាសក្តានុពលគ្រោះថ្នាក់ដោយប្រព័ន្ធ និងទាមទារការអនុញ្ញាតពីអ្នកប្រើប្រាស់បន្ថែម មុនពេលដំឡើង។

ទោះបីជាយ៉ាងណាក៏ដោយ អ្នកជំនាញផ្នែកសន្តិសុខ Filippo Cavallarin បានរកឃើញបញ្ហាជាមួយនឹងការត្រួតពិនិត្យហត្ថលេខារបស់កម្មវិធីខ្លួនឯង។ ជាការពិត ការត្រួតពិនិត្យភាពត្រឹមត្រូវអាចត្រូវឆ្លងកាត់ទាំងស្រុងតាមមធ្យោបាយជាក់លាក់មួយ។

នៅក្នុងទម្រង់បច្ចុប្បន្នរបស់វា Gatekeeper ចាត់ទុកដ្រាយខាងក្រៅ និងការផ្ទុកបណ្តាញជា "ទីតាំងសុវត្ថិភាព"។ នេះមានន័យថាវាអនុញ្ញាតឱ្យកម្មវិធីណាមួយដំណើរការនៅក្នុងទីតាំងទាំងនេះដោយមិនចាំបាច់ពិនិត្យម្តងទៀត។ វិធីនេះ អ្នកប្រើប្រាស់អាចត្រូវបានគេបោកបញ្ឆោតយ៉ាងងាយស្រួលក្នុងការដំឡើងថាសរួម ឬកន្លែងផ្ទុកដោយមិនដឹងខ្លួន។ អ្វីក៏ដោយនៅក្នុងថតនោះត្រូវបានឆ្លងកាត់យ៉ាងងាយស្រួលដោយ Gatekeeper ។

ម្យ៉ាងវិញទៀត កម្មវិធីដែលមានហត្ថលេខាតែមួយអាចបើកផ្លូវយ៉ាងរហ័សសម្រាប់កម្មវិធីជាច្រើនផ្សេងទៀតដែលមិនបានចុះហត្ថលេខា។ Cavallarin បានរាយការណ៍ពីកំហុសសុវត្ថិភាពទៅ Apple យ៉ាងត្រឹមត្រូវ ហើយបន្ទាប់មករង់ចាំ 90 ថ្ងៃសម្រាប់ការឆ្លើយតប។ បន្ទាប់ពីរយៈពេលនេះ គាត់មានសិទ្ធិបោះពុម្ពកំហុស ដែលគាត់បានធ្វើ។ គ្មាននរណាម្នាក់មកពី Cupertino ឆ្លើយតបនឹងគំនិតផ្តួចផ្តើមរបស់គាត់ទេ។

ភាពងាយរងគ្រោះនៅក្នុងមុខងារ Gatekeeper នៅក្នុង macOS
ការប៉ុនប៉ងដំបូងដើម្បីទាញយកភាពងាយរងគ្រោះនាំទៅដល់ឯកសារ DMG

ទន្ទឹមនឹងនេះដែរ ក្រុមហ៊ុនសន្តិសុខ Intego បានរកឃើញការប៉ុនប៉ងដើម្បីទាញយកភាពងាយរងគ្រោះនេះយ៉ាងពិតប្រាកដ។ កាលពីចុងសប្តាហ៍មុន ក្រុមមេរោគបានរកឃើញការប៉ុនប៉ងដើម្បីចែកចាយមេរោគដោយប្រើប្រាស់វិធីសាស្ត្រដែលបានពិពណ៌នាដោយ Cavallarin ។

កំហុសដែលបានពិពណ៌នាដំបូងបានប្រើឯកសារ ZIP ។ ម្យ៉ាងវិញទៀត បច្ចេកទេសថ្មីនេះ សាកល្បងសំណាងរបស់វាជាមួយនឹងឯកសាររូបភាពឌីស។

រូបភាពថាសគឺនៅក្នុងទ្រង់ទ្រាយ ISO 9660 ជាមួយនឹងផ្នែកបន្ថែម .dmg ឬដោយផ្ទាល់នៅក្នុងទម្រង់ .dmg របស់ Apple។ ជាទូទៅ រូបភាព ISO ប្រើផ្នែកបន្ថែម .iso, .cdr ប៉ុន្តែសម្រាប់ macOS, .dmg (Apple Disk Image) គឺជារឿងធម្មតាជាង។ វាមិនមែនជាលើកទីមួយទេដែលមេរោគព្យាយាមប្រើឯកសារទាំងនេះ ជាក់ស្តែងដើម្បីជៀសវាងកម្មវិធីប្រឆាំងមេរោគ។

Intego បានចាប់យកគំរូសរុបចំនួន 4 ផ្សេងគ្នាដែលចាប់យកដោយ VirusTotal នៅថ្ងៃទី 6 ខែមិថុនា។ ភាពខុសគ្នារវាងការរកឃើញនីមួយៗគឺតាមលំដាប់ម៉ោង ហើយពួកវាទាំងអស់ត្រូវបានភ្ជាប់ដោយផ្លូវបណ្តាញទៅកាន់ម៉ាស៊ីនមេ NFS ។

Adware ក្លែងបន្លំជាកម្មវិធីដំឡើង Adobe Flash Player

Adware OSX/Surfbuyer ក្លែងខ្លួនជា Adobe Flash Player

អ្នកជំនាញបានគ្រប់គ្រងដើម្បីរកឱ្យឃើញថាគំរូគឺស្រដៀងទៅនឹង Adware OSX/Surfbuyer ។ នេះគឺជាមេរោគ Adware ដែលរំខានអ្នកប្រើប្រាស់មិនត្រឹមតែពេលកំពុងរុករកគេហទំព័រប៉ុណ្ណោះទេ។

ឯកសារត្រូវបានក្លែងធ្វើជាកម្មវិធីដំឡើង Adobe Flash Player ។ នេះជាវិធីសាមញ្ញបំផុតដែលអ្នកអភិវឌ្ឍន៍ព្យាយាមបញ្ចុះបញ្ចូលអ្នកប្រើប្រាស់ឱ្យដំឡើងមេរោគនៅលើ Mac របស់ពួកគេ។ គំរូទីបួនត្រូវបានចុះហត្ថលេខាដោយគណនីអ្នកអភិវឌ្ឍន៍ Mastura Fenny (2PVD64XRF3) ដែលត្រូវបានប្រើសម្រាប់កម្មវិធីដំឡើង Flash ក្លែងក្លាយរាប់រយកាលពីអតីតកាល។ ពួកគេទាំងអស់ស្ថិតនៅក្រោម OSX/Surfbuyer adware ។

រហូត​មក​ដល់​ពេល​នេះ សំណាក​ដែល​ចាប់​បាន​មិន​បាន​ធ្វើ​អ្វី​ក្រៅ​ពី​បង្កើត​ឯកសារ​អត្ថបទ​ជា​បណ្ដោះ​អាសន្ន។ ដោយសារតែកម្មវិធីត្រូវបានភ្ជាប់ដោយថាមវន្តនៅក្នុងរូបភាពឌីស វាងាយស្រួលក្នុងការផ្លាស់ប្តូរទីតាំងម៉ាស៊ីនមេនៅពេលណាក៏បាន។ ហើយនោះដោយមិនចាំបាច់កែសម្រួលមេរោគដែលបានចែកចាយ។ ដូច្នេះវាទំនងជាថាអ្នកបង្កើត បន្ទាប់ពីសាកល្បងរួចហើយ បានរៀបចំកម្មវិធី "ផលិត" ដែលមានមេរោគ។ វាលែងត្រូវចាប់បានដោយ VirusTotal anti-malware ទៀតហើយ។

Intego បានរាយការណ៍គណនីអ្នកអភិវឌ្ឍន៍នេះទៅ Apple ដើម្បីអោយអាជ្ញាធរចុះហត្ថលេខាលើវិញ្ញាបនបត្ររបស់ខ្លួនត្រូវបានដកហូត។

សម្រាប់សុវត្ថិភាពបន្ថែម អ្នកប្រើប្រាស់ត្រូវបានណែនាំឱ្យដំឡើងកម្មវិធីជាចម្បងពី Mac App Store ហើយគិតអំពីប្រភពដើមរបស់វានៅពេលដំឡើងកម្មវិធីពីប្រភពខាងក្រៅ។

ប្រភព៖ 9to5Mac

.