Your language : mm en

Android အက်ပလီကေးရှင်းများ နှင့် Malware တို့ ကိုရိုနာဗိုင်းရပ်စ်အပေါ် အမြတ်ထုတ်ခြင်း

Android အက်ပလီကေးရှင်းများ နှင့် Malware တို့ ကိုရိုနာဗိုင်းရပ်စ်အပေါ် အမြတ်ထုတ်ခြင်း

ကိုရိုနာဗိုင်းရပ်စ် ရုတ်တရက်ဖြစ်ပွားခြင်းနှင့်ဆက်စပ်ပြီး တိုးတက်မှုသစ်များအနေနှင့် Android ဆော့ဖ်ဝဲရေးဆွဲသူများ (malware ရေးဆွဲသူများ အပါအဝင်) သည် ခေါင်းစဉ်တပ် အမြတ်ထုတ်လာကြသည်။

Bitdefender သုတေသီများသည် ဥရောပတွင် ကိုရိုနာဗိုင်းရပ်စ် ခေါင်းစဉ်တပ်ထားသော တရားဝင် အက်ပလီကေးရှင်းများနှင့် malware တို့နှင့်ပတ်သက်ပြီး Google Play မှ Android ကြေးနန်း နှင့် အခြားထပ်ဆင့်ဈေးကွက်များအပေါ် မကြာသေးခင်ကပင် ခွဲခြမ်းစိတ်ဖြာမှုပြုလုပ်ခဲ့ကြပြီး မတ်လ၏ ပထမဆုံး ၂ ပတ်အတွင်းမှာပင် ရှာဖွေမှုပေါင်း ၂၁၀၀ ကျော် နှင့်အတူ package နာမည် သို့မဟုတ် ဖိုင်လမ်းကြောင်းတွင် “ကိုဗစ်” သို့မဟုတ် “ကိုရိုနာ” စာလုံးပါသော အက်ပလီကေးရှင်း ရှာဖွေမှုများတွင် ကြီးမားသောအချက်များကို တွေ့ခဲ့ကြသည်။ မတ်လအတွင်း အဓိကစာလုံး နှစ်လုံးပါသော  အက်ပလီကေးရှင်းများအား ရှာဖွေရာတွင် အမေရိကန်နိုင်ငံ၌ ၅၀၀ ခန့် နှင့် အာရှတွင် ၁,၀၀၀ ခန့်ထိ အထွတ်အထိပ်ရောက်ခဲ့သည်။

စိတ်ဝင်စားစရာကောင်းသည်မှာ Bitdefender telemetry သည် Android အသုံးပြုသူများ Google Play မှ ဆေးဖက်ဆိုင်ရာအက်ပလီကေးရှင်းများ ဒေါင်းလုတ် လုပ်ခြင်း နှင့် သွင်းခြင်းအပေါ် ပိုမိုစိတ်ဝင်စားမှုရှိကြကြောင်းကို လည်း ပြပေးသည်။ ဥပမာ - မတ်လ ပထမ ၂ ပတ်အတွင်း ဆေးဖက်ဆိုင်ရာကဏ္ဍ၌ ရှာဖွေသော အက်ပလီကေးရှင်းအရေအတွက်မှာ ဖေဖော်ဝါရီလ ထက်စာလျှင် ၃၅% ပိုမိုများပြားခဲ့သည်။

ဤကဏန်းများမှ ပြောပြချက်အရ ဥရောပတလျှောက် နှင့် ကမ္ဘာတဝှမ်း ထူးခြားသော ကိုရိုနာဗိုင်းရပ်စ်ရုတ်တရက်ဖြစ်ပွားမှု ပိုမိုပြင်းထန်လာသည်နှင့်အမျှ လူထုသည် ကူးစက်မှုကိုရှောင်ရှားရန်အတွက် နည်းလမ်းများ၊ ကိုဗစ်-၁၉ နှင့်ပတ်သက်သော နောက်ဆုံးရသတင်းများ၊ နှင့် ဆေးဖက်ဆိုင်ရာ ဝန်ဆောင်မှုများအပေါ် ကြိုတင်ရက်ချိန်းများအတွက်ပင် အချက်အလက်ပေးသော အက်ပလီကေးရှင်းများကို စူးစမ်းရှာဖွေခဲ့ကြသည်။

အက်ပလီကေးရှင်းများအား အခြား ထပ်ဆင့်ဈေးကွက်များထံမှ ခွဲခြမ်းစိတ်ဖြာကြည့်ရာတွင် အချို့သောအက်ပလီကေးရှင်းများမှာ ကျူးကျော် adware ကိုထည့်ရန် ပြန်လည်မွမ်းမံထားသည်များရှိသလို အခြားသောအက်ပလီကေးရှင်းများမှာ ဘဏ်ဆိုင်ရာ Trojan များ၊ SMS-ပို့သော malware ၊ နှင့် Joker Trojan ဟုခေါ်သော ငွေလွှဲသည့် Android malware တို့နှင့်အတူ တွဲလျက်ပါရှိသည်။

အချို့ malware ရေးဆွဲသူများသည် ကိုရိုနာဗိုင်းရပ်စ်ဖြစ်ပွားမှုအပေါ် ငွေကြေးအရ အမြတ်ထုတ်ရန် ပိုမိုအားထုတ်မှုရှိလာကြသည်။ ဥပမာ - အခြားအက်ပလီကေးရှင်းများမှာ သိသာသောသံသယဖြစ်ဖွယ် ဗားရှင်းနာမည်တစ်ခု (ဥပမာ “[SPY_NOTE_VERSION_OK]”) အား ပေါ်ပေါ်တင်တင်ချပြစဉ် အချို့သောအက်ပလီကေးရှင်းများသည် ၎င်းတို့သယ်ပိုးထားသော တရားဝင် အက်ပလီကေးရှင်းများ နှင့်တွဲထားသည်။

နောက်သင်ခန်းစာများတွင် ကိုရိုနာဗိုင်းရပ်စ်ခေါင်းစဉ်တပ် Android malware နှင့် Google ပလေးစတိုး မှ တွေ့ရှိချက်များအပေါ် ထပ်ဆင့်အချက်အလက်များ ပါဝင်သည်။

ကိုရိုနာဗိုင်းရပ်စ် ဂယက်တွင် အလိုက်သင့်စီးမျောခြင်း

အက်ပလီကေးရှင်းအများအပြားတွင် ၎င်းတို့၏ package အမည်အတွင်း “ကိုရိုနာဗိုင်းရပ်စ်” စကားလုံး သို့မဟုတ် ၎င်း၏ဆက်စပ်စကားလုံးများ ပါဝင်သည်။ အချို့ အက်ပလီကေးရှင်းအသစ်များသည် ကိုရိုနာဗိုင်းရပ်စ်ကိုအဓိကရည်ညွှန်းသော (ဥပမာ အတည်ပြုဖြစ်စဉ်များ၏ ကမ္ဘာ့မြေပုံတစ်ပုံ) လုပ်ရပ် (UI အစိတ်အပိုင်း) တစ်ခုပါသော update တစ်ခုကိုလည်း ဖြည့်ထားသည်။

အထူးသဖြင့် လွန်ခဲ့သောရက်သတ္တပတ်အနည်းငယ်အတွင်းမှာလည်း ဆေးဖက်ဆိုင်ရာရက်ချိန်း အက်ပလီကေးရှင်းများ၏ ကျော်ကြားမှုသည် တိုးမြှင့်လာခဲ့သည်။ ဥပမာတစ်ခုမှာ “Zocdoc Zocdoc မှဆရာဝန်တစ်ဦးအားရှာပေးပြီး ရက်ချိန်းများအတွက် ချိတ်ပေးသည်” ဖြစ်သည်။ ဤအက်ပလီကေးရှင်းသည် မတ်လ ၇ ရက်နေ့မှ ၁၆ ရက်နေ့အကြား (တစ်နေ့လျှင် အကြမ်းဖျင်း ၁၀၀ ဖြင့်) ၈၆၇ ရှာဖွေမှုများကို စာရင်းသွင်းခဲ့ပြီး အားလုံးထဲမှ ၉၇% မှာ အမေရိကန်နိုင်ငံတွင် ဖြစ်သည်။ install ပေါင်း ၅၀၀,၀၀၀ ကျော်၊ သုံးသပ်ချက်ပေါင်း ၆,၈၅၀ နှင့်အတူ ဤဆေးဖက်ဆိုင်ရာ ရက်ချိန်း အက်ပလီကေးရှင်းသည် ကိုဗစ်-၁၉ ဖြစ်နိုင်ချေစစ်ဆေးရန် ဆရာဝန်များနှင့် ရက်ချိန်းယူဖို့ ကြိုးစားနေကြသောသူများရှိရာ အမေရိကန်နိုင်ငံတွင် အလွန်နာမည်ကြီးသည်။

ဇန်နဝါရီ ၁ ရက်နေ့ ၂၀၂၀ တွင် ကျွန်ုပ်တို့သည် ၎င်းတို့၏မှတ်တမ်း (package အမည်, လုပ်ရပ်များ, လက်ခံသူများ, အစရှိသဖြင့်) ထဲ၌ ကိုရိုနာဗိုင်းရပ်စ်နှင့်ဆက်စပ်သောစကားလုံးများ ပါသည့်  အက်ပလီကေးရှင်းပေါင်း ၅၇၉ ခု ကို တွေ့ရှိခဲ့သည်။ ဆိုလိုသည်မှာ အက်ပလီကေးရှင်း၏ အဓိကအစိတ်အပိုင်းတစ်ခုအား နာမည်ပေးထားခြင်း သို့မဟုတ် အက်ပလီကေးရှင်းတွင် မကြာသေးခင်က ရုတ်တရက်ဖြစ်ပွားမှုနှင့်ဆက်စပ်သော string များပါဝင်ခြင်း တို့ဖြစ်သည်။ အားလုံးထဲမှ ၅၆၀ ခုမှာ သန့်ရှင်းပြီး ၉ ခုမှာ Trojan များဖြစ်ကာ ၁၀ ခုမှာ Riskware ဖြစ်ကြသည်။ ထိုကဲ့သို့ အက်ပလီကေးရှင်းများ ဖြန့်ဝေမှုမှာ ဇန်နဝါရီလ ၁ ရက်နေ့မှ မတ်လ ၁၇ ရက်အတွင်း သိသာစွာများပြားလာကြောင်း အောက်ပါ histogram မှ မှတ်သားထားသည်။

ပုံ (၁) - ဇန်နဝါရီလ မှ မတ်လ အတွင်း ရှာဖွေကြသော ကိုရိုနာဗိုင်းရပ်စ်ခေါင်းစဉ်တပ် Android အက်ပလီကေးရှင်းများ

တွေ့ရှိရသော အန္တရာယ်ရှိ အက်ပလီကေးရှင်းအများစုသည် ransomware မှအစ SMS-ပို့သော malware နှင့် ပုဂ္ဂိုလ်ရေးရာ သို့မဟုတ် ငွေကြေးဆိုင်ရာအချက်အလက်များ အပေါ် ခံရသူများ၏စက်များထဲမှ အကြောင်းအရာများကို ရှင်းထုတ်ရန်စီမံထားသော spyware အထိ မျိုးစုံသော အတွဲလိုက်ခြိမ်းခြောက်မှုများ ဖြစ်ကြသည်။

ကိုရိုနာဗိုင်းရပ်စ် အပေါ် Google Play အဆင့် ရရှိရန် အကြောင်းအရာအား လှည့်ပတ်ခြင်း

ကိုရိုနာဗိုင်းရပ်စ် ကပ်ရောဂါအား တရားဝင်ကြေငြာပြီးသည်နှင့် မကြာပေ Google သည် ကိုရိုနာဗိုင်းရပ်စ် အက်ပလီကေးရှင်းများကို ရည်ရွယ်ချက်ရှိရှိ စီစစ်ဖယ်ရှားရန် Google Play ရှာဖွေမှုများအပေါ် ညှိနှိုင်းပြောင်းလဲမှုများ လုပ်ခြင်းကို စတင်ခဲ့သည်။

ဥပမာ - အက်ပလီကေးရှင်း ကဏ္ဍတွင် “ကိုရိုနာ” သို့မဟုတ် “ကိုရိုနာဗိုင်းရပ်စ်" ကဲ့သို့သော အဓိကစကားလုံးများ ကို ရိုက်သွင်းရှာရာတွင် ရှာဖွေမှုရလဒ်မရှိပါ ဆိုသည်ကို ပြနေလိမ့်မည်။ လူများ လိုအပ်သည့် သင့်လျော်သောအချက်အလက် နှင့် အက်ပလီကေးရှင်းများကိုသာ ကူညီ၍ပေးရန်  ဤလုပ်ဆောင်မှုများအား မည်ကဲ့သို့ ရည်ရွယ်ထားရှိကြောင်း ရှင်းပြထားသည့် Google မှထုတ်ပြန်သော blog ပို့စ် တစ်ခုမှာ ဤအရာနှင့် ကိုက်ညီသည်။

၎င်းတို့သည် အသုံးပြုသူများအား လမ်းကြောင်းမှန်သို့ ပို့ပေးရန် အားထုတ်မှုတစ်ရပ်အနေနှင့် ကိုရိုနာဗိုင်းရပ်စ် သို့မဟုတ် ကျန်းမာရေးစောင့်ရှောက်မှုကိုဖော်ပြသော အချက်အလက်များပေးသည့် တရားဝင် သင့်လျော်သော အက်ပလီကေးရှင်းများသာပေးသော Google Play ဈေးကွက်အတွင်းမှ ဝက်ဘ်စာမျက်နှာ တစ်ခုကိုပင် တည်ဆောက်ခဲ့သည်။

Google သည် ကမ္ဘာတဝှမ်းစိတ်ဝင်စားနေသည့် ဤခေါင်းစဉ်အပေါ် အမိဖမ်းနေသော အခွင့်အရေးယူသည့်အက်ပလီကေးရှင်းများတွင် ရပ်တည်မှုတစ်ခုအနေနှင့် ပါဝင်ခဲ့ပြီး မည်သည့် ဖြစ်နိုင်ချေ အနိုင်ကျင့်မှုမျိုးကိုမဆို ချေမှုန်းရန် ဆုံးဖြတ်ခဲ့သည်။

သာဓကအနေဖြင့် အချို့သောအက်ပလီကေးရှင်းများသည် လူအများ ကိုရိုနာဗိုင်းရပ်စ်အတွက် ရှာဖွေချိန် အဓိကစကားလုံးများ ပါဝင်စေခြင်းဖြင့် Google Play တွင် ၎င်းတို့၏ အက်ပလီကေးရှင်း အဆင့် အကောင်းဆုံးဖြစ်နေစေကာ ကိုရိုနာဗိုင်းရပ်စ် ကပ်ရောဂါဆိုးကြီးအပေါ် အမြတ်ထုတ်ရန် ၎င်းတို့၏အမည်နှင့် ဖော်ြပချက်တို့ကို ပြောင်းပစ်ကြသည်။ ဤပြောင်းလဲမှုများထဲမှ အချို့မှာ အပေါ်ယံလောက်သာဖြစ်ပြီး Google Play ပေါ်မှ အက်ပလီကေးရှင်း၏ စာမျက်နှာတွင်သာ update လုပ်ကာ ထိုအက်ပလီကေးရှင်းကိုယ်တိုင်တွင် ပြောင်းလဲမှုမရှိပေ။

Bubble Shooter Merge (ဖေဖော်ဝါရီလ ၄ ရက်နေ့ နောက်ဆုံးရ) သည် ပရိုဂရမ်ရေးဆွဲသူမှ Google Play အတွင်း “ကိုရိုနာဗိုင်းရပ်စ်” နှင့် “အိမ်မှာနေပါ” အဓိကစကားလုံးများပါဝင်ရန် အက်ပလီကေးရှင်း၏ အမည်ကို နှစ်ကြိမ်တိုင်တိုင် update လုပ်ခဲ့သည်မှာ ဥပမာတစ်ခုပင် ဖြစ်သည်။

ဤရိုးရှင်းသော ပြောင်းလဲမှုများနှင့်အတူ အက်ပလီကေးရှင်းများသည် ၎င်းတို့၏ အက်ပလီကေးရှင်းအကြောင်းအရာများတွင် ကိုဗစ်-၁၉ နှင့်မည်သို့မျှ ဆက်စပ်မှုမရှိသော်လည်း #ကိုရိုနာဗိုင်းရပ် ကပ်ရောဂါ သို့မဟုတ် #အိမ်မှာနေပါ စိမ်ခေါ်မှု တို့အပေါ်အခွင့်အရေးယူခြင်းဖြင့် ပိုမို “မြင်သာ” လာနေသည်။

အခြားဥပမာမှာ Galaxy Shooter – Falcon Squad ဆိုသည့် arcade ဂိမ်းတစ်ခုဖြစ်ပြီး install ပေါင်း ၁၀ မီလီယံကျော်ရှိသည်။ မကြာခင်ကမှ နောက်ဆုံးထွက်ရှိမှုတွင် #ကိုရိုနာ ရှာဖွေမှုများနှင့် ကိုက်ညီသွားစေရန် အင်္ဂလိပ်ဘာသာစကားသုံးသည့် နိုင်ငံများတွင်သာ မြင်နိုင်သော အက်ပလီကေးရှင်း၏ခေါင်းစဉ်တွင် "ကိုရိုနာ-ဆန့်ကျင် အစီအစဉ်" တစ်ခုကို ထည့်သွင်းထားသည်။

အခြား စိတ်ဝင်စားဖွယ်တွေ့ရှိချက်တွင် ပရိုဂရမ်ရေးသားသူတစ်ဦးမှ ၎င်း၏အက်ပလီကေးရှင်းနာမည်အား Google Play တွင် “4K Wallpaper – အရည်အသွေးမှီ wallpaper များသာ!” မှ “ကိုရိုနာဗိုင်းရပ်စ် (2019-nCov) - သင်ကိုယ်တိုင် ကာကွယ်ပါ!" သို့ ပြောင်းခြင်း ပါဝင်သည်။

ပြောင်းလဲမှုများမှာ ပို၍ ထဲထဲဝင်ဝင်ရှိလာသည်။ ပရိုဂရမ်ရေးဆွဲသူသည် ပြသထားသော ရရှိနိုင်သည့် wallpaper အချို့၏ မူလ screenshot များ တွင် ကိုရိုနာဗိုင်းရပ်စ် ကူးစက်မှု မြေပုံတစ်ခု ပုံပေါ်သည့်အရာ နှင့် အစားထိုးခြင်း ဖြင့် ပြောင်းပစ်ကြသည်။

ဤသည်ကား package အမည် (“com.thegosa.galaxythemes”) တွင် လုံးဝအပြောင်းအလဲ မလုပ်ဘဲ ပရိုဂရမ်ရေးဆွဲသူမှ ရှိရင်းစွဲ အထင်ကြီးဖွယ် ၅၀၀,၀၀၀ ကျော် install ၊ ဒေါင်းလုတ် နှုန်းထားတစ်ခုအား တိုးမြှင့်ရန် ရိုးရှင်းစွာပင် ကိုရိုနာဗိုင်းရပ်စ်ကို အသုံးချလိုက်ခြင်းကို ဆိုလိုသည်။

လက်ရှိတွင် “ကိုရိုနာဗိုင်းရပ်စ်” အဓိကစကားလုံး သုံးထားသော အက်ပလီကေးရှင်းပေါင်း ၂၂ ခုလောက် အွန်လိုင်း တွင်ရှိနေပြီး အများစုမှာ “ကျန်းမာရေး နှင့် ကြံ့ခိုင်သန်မာမှု" သို့မဟုတ် "ဆေးဖက်ဆိုင်ရာ” ကဏ္ဍများအောက်တွင် တရားဝင် စာရင်းသွင်းထားသည်။

သို့သော် အက်ပလီကေးရှင်းပေါင်း ၂၈၀ လောက်မှာ ကိုရိုနာဗိုင်းရပ်စ် ကပ်ရောဂါအပေါ်အလွဲသုံးစားလုပ်မှု နှင့်ဆက်ဆိုင်၍ Google မှ ပြဌာန်းထားသော စည်းကမ်းများအား ချိုးဖောက်မှုဖြင့် Google Play မှ ဖယ်ထုတ်ခြင်း ခံခဲ့ရသည်။

Google Play မှ ဖယ်ထုတ်ခံရသော အက်ပလီကေးရှင်းအချို့မှာ install ပေါင်း ၅,၀၀၀ မှ ၅၀,၀၀၀ အထိရှိသော ဒေသဆိုင်ရာ သို့မဟုတ် ကမ္ဘာလုံးဆိုင်ရာ ကိုရိုနာဗိုင်းရပ်စ် ခြေရာခံသည့်အရာများ ပါဝင်သည်။

ကိုရိုနာဗိုင်းရပ်စ်-ခေါင်းစဉ်တပ် ဘဏ်လုပ်သူများ, spyware နှင့် အချက်အလက်ခိုးယူသူများ

Bitdefender သုတေသီများသည် အမျိုးမျိုးသော ထပ်ဆင့် ဈေးကွက်များတွင် တွေ့ရသော၊ သို့မဟုတ် အသုံးပြုသူများမှာ တိုက်ရိုက်

တိုက်ခိုက်သူ-ထိန်းချုပ်ထားသော ဝက်ဘ်ဆိုဒ်မှ တဆင့်ချင်းစီ ဒေါင်းလုတ်လုပ်ပြီး install သွင်းရန်ညွှန်ကြားခံရသည့် အလိမ်အညာလှုံ့ဆော်မှုများအားဖြင့် ဖြန့်ကျက်ထားသော အက်ပလီကေးရှင်း အချို့ကိုလည်း ကြည့်ရှုလေ့လာခဲ့သည်။

ထင်သည့်အတိုင်းပင် ဤအန္တရာယ်ရှိသော အက်ပလီကေးရှင်းအများစုမှာ ကိုရိုနာဗိုင်းရပ်စ် ကပ်ရောဂါအပေါ် အခွင့်ကောင်းယူပြီး အသုံးပြုသူများ ထိုအက်ပလီကေးရှင်းများကို install လုပ်မိစေရန် ခြောက်လှန့်သည်။ အခြားအရာများမှာ ကိုရိုနာဗိုင်းရပ်စ် domain များအပေါ် ဆင့်ကဲပြောင်းလဲမှုများသုံးပြီး ၎င်းတို့၏ ခိုင်းစေမှု နှင့် ထိန်းချုပ်မှုပုံစံ ကို ဖုံးကွယ်ထားသည်။

Anubis ဘဏ်လုပ်ငန်းရှင် ကိုရိုနာ လှည့်ဖျားမှုအပေါ် လက်တွဲမိခြင်း

ပထမဆုံးအကြိမ်အဖြစ် Anubis banking Trojan သည် Android ကိုရိုနာဗိုင်းရပ်စ် malware လှုပ်ရှားမှုတစ်ခု ၏ တစိတ်တဒေသအနေနှင့် သတိထားခံခဲ့ရသည်။ အက်ပလီကေးရှင်းသည် ကိုရိုနာဗိုင်းရပ်စ် အချက်အလက်နေရာတစ်ခုအသွင် ယူပြီး install လုပ်စဉ် ဝင်ရောက်ခွင့်ကို တောင်းသည်။ ဝင်ရောက်ခွင့်ပေးခဲ့လျှင် ၎င်းမှ အမျိုးမျိုးသော အခြားခွင့်ပြုချက်များကို တောင်ခံပြီး ၎င်းအားဖြင့် ထိုအရာများကို လက်ခံလိမ့်မည်။

အသုံးပြုသူများအား ဖယ်ရှားရန် ၎င်းသည် ထိုအရာများကို ကိုရိုနာဗိုင်းရပ်စ် စစ်တမ်း ဝက်ဘ်ဆိုဒ်တစ်ခု (https://coronatracker.com/) သို့ခေါ်သွားပြီး ၎င်း၏ icon အားဖုံးကွယ်ရန် ဆောင်ရွက်ပြီး နောက်ခံတွင်ရှိစဉ် ၎င်းသည် Anubis ကိုဦးတည်သော လုပ်ဆောင်မှုများ၏လက်နက်တစ်ခု နှင့် ဆက်လက်လုပ်ဆောင်သည်။

အစတွင် Anubis သည် အမေရိကန် နှင့် အိန္ဒိယမှအစ ပြင်သစ်၊ အီတလီ၊ ဂျာမနီ၊ ဩစတြေးလျ နှင့် ပိုလန် ထိ နိုင်ငံများကို ဦးတည်ခဲ့သော်လည်း ဤလတ်တလော Android ဗားရှင်းမှာ ၎င်းမှ အသုံးပြုသူများကို လမ်းကြောင်းလွှဲသည့် တရားဝင်ဝက်ဘ်ဆိုဒ် အယောင်ဆောင်ကာ တူရကီနိုင်ငံကို ဦးတည်ထားပုံရသည်။

“uygulama aktiflestirme onayi” စာတန်းအား “အက်ပလီကေးရှင်း အသက်ဝင်မှု အတည်ပြုခြင်း” ဟု အဓိပ္ပါယ် ပြန်ဆိုထားသည်။ (တူရကီဘာသာ)

MD5:
b7070a1fa932fe1cc8198e89e3a799f3
64ebe4ecfb242019ee590d80740e6a46
Detection: Android.Trojan.Banker.OB

နာမည်ကြီး အီရန် AC19 အက်ပလီကေးရှင်း အလွဲသုံးစားလုပ်ခြင်း

ဖြစ်ရပ်တစ်ခုသည် နာမည်ကြီး အီရန် ကိုရိုနာ သတင်းအချက်အလက် အက်ပလီကေးရှင်း AC19 (hxxps://cafebazaar.ir/app/co.health.covid) ကို အလွဲသုံးစားလုပ်ကာ အီရန်နိုင်ငံတွင် ထောက်လှမ်းရေး ကြောက်ရွံ့မှုများအပေါ် များစွာသော အငြင်းပွားမှုကို ဖြစ်စေခဲ့သည်။

ဤအက်ပလီကေးရှင်းအား ၎င်း၏ အန္တရာယ်ရှိသော မူလ (com.android.tester 8eb1a54389bd742b778e56fe9dd4b11d, application label: corona). မှ သွင်းပေးသည်။ နမူနာမှာ ကိုရိုနာဗိုင်းရပ်စ်အတွက် scan လုပ်ခြင်းကိုခွင့်ပြုရန် ခွင့်ပြုချက်များ တောင်းသည်။ သို့သော် လက်တွေ့တွင် malware မှ ၎င်း၏ အန္တရာယ်ရှိသော ထောက်လှမ်းရေးလုပ်ရပ်များကို ဆက်လုပ်ရန် သုံးသည့် ထိခိုက်လွယ် Android အက်ပလီကေးရှင်း အကျိုးခံစားခွင့်များအတွက် တောင်းဆိုလိမ့်မည်။

ထောက်လှမ်းခြင်း နှင့် စောင့်ကြည့်မှု အဖွဲ့

အခြား အန္တရာယ်ရှိ ထောက်လှမ်းရေးအဖွဲ့တွင် တရားဝင် ကိုရိုနာ live အက်ပလီကေးရှင်း  ( Johns Hopkins ကိုရိုနာဗိုင်းရပ်စ် ခြေရာခံသူ အပေါ် wrapper ) ပါသည်။ ယခင် အစီရင်ခံစာများတွင် အောက်ဖော်ပြပါ နမူနာအချို့ ကို ပါဝင်ထားပြီး Bitdefender သုတေသီများမှလည်း ရေးသားသူများမှာ ဤလှုံ့ဆော်မှုကို မြင်ကွင်းတဆုံး ပြတ်သားစွာ ဆက်လက်လုပ်ဆောင်နေကြသည်ကို ပြထားသော ကိုရိုနာအမည်တပ် နမူနာ ၂ ခု ကို ထပ်မံတွေ့ရှိထားသည်။

အက်ပလီကေးရှင်းအသစ် ၂ ခုမှာ တရားမဝင် package အမည်များ နှင့် ဖန်တီးထားပြီး install မလုပ်နိုင်ပါ။ ဖြစ်နေသောကပ်ရောဂါဆိုးအပေါ် အလုအယက်အမြတ်ထုတ်ခြင်းမှာ အလွန်မြင့်ပြီး အန္တရာယ်ပြုသူများ အမှားလုပ်မိရန် ပုံပေါ်သည်။

အက်ပလီကေးရှင်း icon အသစ်များအားလုံးသည် မိသားစု၏ သိပြီးသား ဆင့်ကဲပြောင်းလဲမှုများကို အရိုအသေပေးသည်။

တရားဝင် အက်ပလီကေးရှင်းသည် အတွင်းပိုင်းတွင် APK ၏ /res ဖိုင်တွဲ ထဲတွင် သိမ်းထားသည်။
in res/raw/MT_Bin or res/raw/google.apk.

ကျွန်ုပ်တို့သည် တူညီသော malware မိသားစု အတွင်းမှ ဆင့်ကဲပြောင်းလဲမှုအသစ် ၃ ခုကို တွေ့ရှိခဲ့ပြီး ၎င်းတို့တွင် တရားဝင် နမူနာအား ၎င်းတို့နှင့်အတူ သယ်ခြင်းမရှိသော ကိုရိုနာအမည်ဖြင့် အက်ပလီကေးရှင်းသာရှိသည်။ ၎င်းတို့သည် အစပြုချိန်တွင် icon အား ရိုးရှင်းစွာ ဖုံးထားသည်။

ဤအက်ပလီကေးရှင်းများ၏ ထူးဆန်းသောလက္ခဏာတစ်ခုမှာ ၃ ခု လုံးတွင် ဗားရှင်းအမည် [SPY_NOTE_VERSION_OK] ရှိနေကြသည်။

ကိုရိုနာဗိုင်းရပ်စ် ခြေရာခံသူမှာ  အမည် ဖြစ်သည်၊ adware မှာ ဂိမ်း ဖြစ်သည်

နောက် ဥပမာမှာ ဤအချိန်များတွင် ကိုရိုနာဗိုင်းရပ်စ် ခြေရာခံသူ (e423f61f1414eccd38649f20d018723d) အမည်သုံးထားသည့် မကောင်းမှု အကျိုးအတွက် အမြတ်ထုတ်သည့် အက်ပလီကေးရှင်းတစ်ခု ဖြစ်ပြီး သံသယမဖြစ်သော အသုံးပြုသူများထံသို့ adware ကိုပေးသည်။


အစပြုချိန် အက်ပလီကေးရှင်းမှ ၎င်းသည် “သင့်နိုင်ငံတွင် မရနိုင်ပါ’ ဟုဆိုကာ ၎င်းကိုယ်တိုင် ဖုံးကွယ်ထားသည်။ ၎င်းမှာ အသုံးပြုသူအား ကြေငြာများနှင့် အမှန်တကယ် စတင် မတိုက်ခိုက်ချိန်အထိ အချိန်တစ်ခုကြာ ငြိမ်သက်နေလိမ့်မည်။

စိတ်ဝင်စားဖွယ် စောင့်ကြည့်လေ့လာမှုတစ်ခုမှာ အချို့အဖြစ်အပျက်များတွင် အက်ပလီကေးရှင်းမှာ Xiaomi စက်များပေါ်တွင် icon အားဖုံးကွယ်ထားလိမ့်မည်။ အကြောင်းရင်းမသိရသေးခင် ဤအရာမှ Xiaomi သည် malware ရေးသူများ၏ ပုဂ္ဂိုလ်ပိုင်းဆိုင်ရာအကြိုက်တစ်ခု ဖြစ်ကြောင်း ညွှန်ပြနိုင်သည်။

Bitdefender သည် customized အက်ပလီကေးရှင်းများကို ပြသနိုင်ချေရှိရန် ၎င်းမှ configuration များ (api[.]jetrohe[.]pw) ကို ဒေါင်းလုတ် လုပ်သော CnC ကိုလည်း တွေ့ရှိခဲ့သည်။

MD5: e423f61f1414eccd38649f20d018723d
Detection: Android.Trojan.HiddenAds.ALB by Bitdefender.

ကိုရိုနာဗိုင်းရပ်စ် အချိန်အခါများတွင် အထီးကျန်ဆန်ကောင်းဆန်နေလိမ့်မည်

ကိုရိုနာ လှုံ့ဆော်မှုတွင် အခြား စိတ်ဝင်စားဖွယ် နမူနာ မှာ ကိုရိုနာဗိုင်းရပ်စ် (com.MaCHIbuild.Ninjaclimbs.jumpout) အမည်ရှိ အက်ပလီကေးရှင်းတစ်ခု ဖြစ်သည်။ အစတွင် ၎င်းသည် ကိုရိုနာဗိုင်းရပ်စ် သတင်းအချက်အလက် ကမ္ဘာ့မြေပုံ https://www.worldometers.info/coronavirus/ အပေါ် ရိုးရိုးရှင်းရှင်း wrapper တစ်ခု ဖြစ်ပုံပေါ်သည်။

မထင်မှတ်စွာပင် အက်ပလီကေးရှင်းသည် နောက်ကွယ်တွင် ကွဲပြားသော logic တစ်ခု ရှိနေသည်။ ၎င်းသည် ၎င်း၏ CnC http[:]//contorl.okapk[.]website/AmineData.json မှတဆင့် သတင်းအချက်အလက်များကို ဆွဲထုတ်ယူပြီး ကမ္ဘာ့မြေပုံနှင့်အတူ WebView သို့မဟုတ် CnC မှပေးထားသော မတူညီသည့် လင့်ခ်တစ်ခုလုံး ကို ဖွင့်လိမ့်မည်။

ဥပမာ - ယခုဆိုလျှင် CnC ပြန်ရောက်သွားမည်

{
   "web_data": {
     "status": "0",
     "link": "https://google.com"
 }

ဤ logic ဖြင့် အကယ်၍ “status” သည် “0” ဖြစ်လျှင် အက်ပလီကေးရှင်းသည် ကိုရိုနာဗိုင်းရပ်စ် ကမ္ဘာ့မြေပုံကို ဖွင့်မည်။ မည်သည့်အချိန်မဆို ပရိုဂရမ်ရေးဆွဲသူများမှ ဤအရာကို ပြောင်းရန်ရွေးချယ်ခဲ့လျှင် သင်၏ ယုံကြည်ရသော ကိုရိုနာဗိုင်းရပ်စ်-တိုက်ခိုက်ခြင်း အက်ပလီကေးရှင်း မှာ အန္တရာယ်ရှိသောတစုံတခု ဖြစ်သွားလိမ့်မည်။

Adware နှင့် အရွယ်ရောက်အကြောင်းအရာ တို့မှာ နောက် ဖြစ်လာနိုင်ချေများသည်။ အက်ပလီကေးရှင်း၏ ကုဒ်အတွင်း custom StartApp Ads, Ogury Ads နှင့် Admob Ads တို့ကို တင်သည့် တစိတ်တဒေသရေးဆွဲထားပြီးသော လုပ်ဆောင်ချက်အချို့ကို မြင်ရသည့် အပြင် custom ပေးထားသော လင့်ခ်တစ်ခုနှင့်အတူ Chrome tab တစ်ခုကိုဖွင့်ရန် လုပ်ဆောင်နိုင်မှု ကိုလည်း ကျွန်ုပ်တို့ မြင်နိုင်သည်။

အခြား တစိတ်တဒေသရေးဆွဲထားပြီးသော အက်ပလီကေးရှင်း အစိတ်အပိုင်းကြောင့် အရွယ်ရောက်အကြောင်းအရာများ ပေးလာလိမ့်မည်ကို ကျွန်ုပ်တို့ ခန့်မှန်းမိသည်။ အက်ပလီကေးရှင်းသည် ၎င်း၏ကိုယ်ပိုင် WebView ထဲတွင် တင်ရန် (ညစ်ညမ်းပုံများ စစ်တမ်းကောက်သည့် ဆိုက်တစ်ခုဖြစ်သော hxxps://www[.]thepornstudy[.]com သို့ လွှဲပေးသည့်) https[:]//t.grtyb[.]com ထံသို့ လင့်ခ်တစ်ခုပြင်ဆင်ပေးသည်။ ဤ URL တွင် ရေးဆွဲသူသည် တိကျသော တိုကင်များ နှင့် ညွှန်းဆိုမှုများထည့်ပြီး အသုံးချခံရသူတစ်ယောက်မှ လင့်ခ်ကို ဝင်ရောက်ကြည့်ရှုတိုင်း အက်ပလီကေးရှင်း၏ ပရိုဂရမ်ရေးဆွဲသူအတွက် ဝင်ငွေရှာပေးလိမ့်မည်။

MD5: 783277390d3fb1ad0fb7751d982d21ff
Detection: Android.Riskware.HiddenAds.GX

အီရန် ကိုရိုနာဗိုင်းရပ်စ် အက်ပလီကေးရှင်းများ

کرونا ویروس သည် ပါရှန်းဘာသာအရ ကိုရိုနာဗိုင်းရပ်စ် ဟုအဓိပ္ပါယ်ရပြီး ရုတ်တရက်ဖြစ်ပွားမှုနှင့် စပ်ဆိုင်သော သတင်းများနှင့် မျက်ခြေမပြတ် ဖြစ်နေကြစဉ် အသုံးပြုသူများအား ရောဂါ၏ ပုံမှန်လက္ခဏာများကို သိရှိရန်ကူညီသော သတင်းပေး အက်ပလီကေးရှင်း တစ်ခု ဖြစ်ပုံရသည်။

အက်ပလီကေးရှင်းအား framework တစ်ခုကိုသုံးပြီးရေးဆွဲထားကာ ကုဒ်၏အစိတ်အပိုင်းအများစုမှာ အလိုအလျောက်ဖက်ရှင်တစ်ခုအသွင် ဆောင်ရွက်ပြီး ကုဒ် logic ကိုဖမ်းဆုပ်ရာတွင် ပိုမိုခက်ခဲအောင် လုပ်ထားသည်။

အက်ပလီကေးရှင်း၏ အဓိကလုပ်ဆောင်ချက်ကို firebase စာပို့သောအစိတ်အပိုင်းတွင် တွေ့ရပြီး server သည် JSON object များမှတဆင့် အက်ပလီကေးရှင်းနှင့် ဆက်သွယ်သည်။

ရရှိသော JSON စာ အား အက်ပလီကေးရှင်းမှ စစ်ဆေးပြီး မည်သည့် command များ လက်ခံရရှိသည်ကိုအခြေခံ၍ အက်ပလီကေးရှင်း၏ behavior ကို server မှရရှိသော စာများအားဖြင့် အဝေးမှ ထိန်းချုပ်နိုင်သည်။

အက်ပလီကေးရှင်း၏ ဘုံလုပ်ဆောင်မှုသည် စုံစမ်းထောက်လှမ်းမှု Android.Riskware.HiddenApp.GN နှင့်တွေ့ရှိခဲ့သော အက်ပလီကေးရှင်းများနှင့် တူညီသည်။ သို့သော် ၎င်းအား ကိုရိုနာဗိုင်းရပ်စ်နှင့်ပတ်သက်သော သတင်းအချက်အလက်ထည့်သွင်းရန် ပြုပြင်မွမ်းမံထားပြီး ၎င်းသည် Android အသုံးပြုသူများအတွက် အဓိက ဆွဲဆောင်မှုအချက်တစ်ခုကို ကိုယ်စားပြုထားသည်။ တချိန်တည်းမှာပင် ထိုသူတို့အား popupများ နှင့် တိုက်ခိုက်ရန် အခွင့်အလမ်းကိုလည်း ပေးနေသည်။

အက်ပလီကေးရှင်း၏ လုပ်ဆောင်မှုတစ်ခုမှာ browser ဆီသို့ firebase စာပို့ခြင်းဖြင့်ပို့သော မည်သည့် လင့်ခ်ကိုမဆို လမ်းလွှဲရန် တတ်နိုင်ခြင်း ဖြစ်သည်။

အခြား စိတ်ဝင်စားဖွယ် လုပ်ဆောင်ချက်ကို ကြေးနန်းပါသော firebase command စာတစ်စောင်ကို လက်ခံရရှိချိန် မြင်တွေ့ရသည်။ ပေးထားသောလင့်ခ်အား တိကျသောကြေးနန်း channel များ သို့မဟုတ် အဖွဲ့များကို ဖွင့်ရန်အသုံးပြုသည်။

အက်ပလီကေးရှင်းသည် စက်ပေါ်တွင် မူလကြေးနန်းအက်ပလီကေးရှင်းအတွက် ရှာဖွေမှုကို ပထမဆုံးလုပ်ဆောင်လိမ့်မည်။ အကယ်၍ ၎င်းသည် မရှိနေလျှင် အီရန်၌နာမည်ကြီးသော အလားတူ chat အက်ပလီကေးရှင်းများကို ရှာဖွေသည်။ ပထမဆုံးရှာတွေ့သည့်တစ်ခုမှာ ဖွင့်ခြင်းခံရပြီး လင့်ခ်အား popup တစ်ခုအနေနှင့် ထိုအက်ပလီကေးရှင်းများတွင် တွေ့မြင်နိုင်သည်။

၎င်းမှ ဝက်ဘ်စာမျက်နှာများ နှင့် chat အက်ပလီကေးရှင်းများကို ဖွင့်နိုင်ရုံသာမက ရေးထားသော command ပေါ်မူတည်၍ ၎င်းသည် Google Play သို့မဟုတ် နာမည်ကြီး အီရန် Android ဈေးကွက်တစ်ခုဖြစ်သော CafeBazaar ပေါ်တို့တွင် ဖွင့်ရန်ကြိုးစားသည့် packageအမည်များကိုလည်း လက်ခံရရှိနိုင်သည်။

အက်ပလီကေးရှင်းသည် firebase စာပို့ခြင်းမှလက်ခံရရှိသော မည်သည့် Instagram စာမျက်နှာကိုမဆို ဖွင့်နိုင့်စွမ်းလည်းရှိသည်။

ခြုံပြောရလျှင် ဤကိုရိုနာဗိုင်းရပ်စ် အက်ပလီကေးရှင်းသည် သတင်းပေး အက်ပလီကေးရှင်းတစ်ခု အနေထက် များစွာ ပိုနိုင်ပြီး ၎င်း၏လုပ်ဆောင်ချက်များအား အသုံးပြုသူများကို ထိခိုက်စေသည့်နည်းလမ်းတစ်ခုအဖြင့် အသုံးပြုခံရနိုင်သည်။

MD5s:
b0a418ce4f5439ddcb9c864e5ffd45a4
1897b6b9e3f2eab26d7175c14290129d
31092e0fefbe653d27479edb0e7f849a

Detection: Android.Riskware.HiddenAds.HZ

သင့်ကိုယ်သင် ပြန်လိမ်ညာခံမိခြင်း

Joker Trojan မှလည်း ကိုရိုနာ ရုတ်တရက်ဖြစ်ပွားမှုအပေါ် အမြတ်ထုတ်ရန်ကြိုးစားနေပုံ ပေါ်သည်။ ၎င်းမှ ကိုရိုနာဗိုင်းရပ်စ် domain ဆင့်ကဲဖြစ်ခြင်းတစ်ခုကိုသုံးပြီး ၎င်း၏ CnC ကိုဖုံးကွယ်ရန်သာ ကြိုးစားသော်လည်း ဂိမ်းအက်ပလီကေးရှင်း၏ UI မှာ ပြောင်းလဲသွားခြင်းမရှိနေပေ။

iFun ဂိမ်း (Android.Trojan.Joker.GC) နှင့်အတူဖြန့်ချီခဲ့သော အက်ပလီကေးရှင်းသည် CnC http[:]//coronavirus.oss-accelerate.aliyuncs[.]com မှ payload တစ်ခုကို ဒေါင်းလုတ် လုပ်သော Joker malware နှင့်အတူ ပြန်လည်ပြင်ဆင်ထုတ်ပိုးထားသည်။

သေချာတာပေါ့... Joker သည် CnC ကို ရှုပ်ထွေးစေပြီး ပုံမှန်ခွဲခြမ်းစိတ်ဖြာမှုမှာ ၎င်းအား မရှာဖွေနိုင်ပေ။ သို့သော်လည်း အောက်ပါပုံတွင် မြင်တွေ့ရသည့်အတိုင်း ၎င်းသည် စာအချို့ကို ရိုးရှင်းစွာပင် ရွှေ့ပြောင်းပေးသည်။

အက်ပလီကေးရှင်းကို ဆင့်ကဲဈေးကွက်များတွင်လည်း တွေ့မြင်နိုင်သည်။

MD5: fed0a95f4e1936500e7c8c990666c7a6
Detection: Android.Trojan.Joker.GC

ထပ်ဆင့် Android ဘဏ်လုပ်ငန်း malware

ထပ်ဆင့် Trojan ဘဏ်လုပ်ငန်း malware မှ ကိုရိုနာဗိုင်းရပ်စ်သတင်းများအား တရားမဝင်ခိုးယူခြင်းတွင် RAT (အဝေးမှထိန်းချုပ်ဝင်ရောက်သော Trojan) တစ်ခုအနေနှင့် လုပ်ဆောင်ရန် စီမံထားသော ဘဏ်လုပ်ငန်းTrojan တစ်ခုပါဝင်ပြီး ပျက်ဆီးလွယ်သတင်းအချက်အလက်များကို လက်ဆင့်ကမ်းရာတွင် တိုက်ခိုက်သူများအား ခံရသူ၏စက်ပေါ်တွင် မြဲမြံမှုရရှိစေရန် တတ်စွမ်းနိုင်သည်။

အချို့သော ဥပမာသစ်များတွင် ရေးဆွဲသူများသည် Coronavirus မှ CoronaVirus သို့ အက်ပလီကေးရှင်း၏အမည်ကို ပြောင်းရန်သာ နှောင့်ယှက်မှုပေးသည်။

ကိုရိုနာ နှင့်ဆက်စပ်သောလှည့်ဖျားမှုများဖြင့် ပစ်မှတ်ထားခံရနိုင်သည့်အပေါ် လူအများ ပိုမိုသတိပြုမိလာသည်နှင့်အညီ malware ရေးသူများသည် ဤအချက်အား စဉ်းစားမိလာကြသည်။ ဥပမာ - အီတလီလူမျိုး အသုံးပြုသူများအား ပစ်မှတ်ထားချိန် malware ပရိုဂရမ်ရေးဆွဲသူများသည် malware ၏အမည်ကို အီတလီဘာသာတွင် “Update” ဟုအဓိပ္ပါယ်ရသော Aggiornamento သို့ပြောင်းလဲခဲ့ကြသည်။

ကိုရိုနာဗိုင်းရပ်စ် Finder ၏ အန္တရာယ်ရှိသော ဗားရှင်း နှင့် မတူသောအချက်ငယ်တစ်ခုမှာ ပြသထားသော UI နှင့် ဆက်စပ်နေသည်။ install လုပ်ချိန်တွင် ၎င်းမှ အသုံးပြုသူများအား setting ဝင်ရောက်အသုံးပြုခွင့်ကို ပေးသည်။ Activate လုပ်ပြီးချိန်တွင် ၎င်းသည် အမျိုးမျိုးသော setting များကို ဖွင့်ပြီး မျိုးစုံသောအရာများကို အလိုအလျောက် ရပ်သွားစေသည်။ ပြီးနောက် ၎င်းသည် ခံရသူများမှ ထိုသူတို့၏ ခရက်ဒစ်ကတ်အသေးစိတ်အချက်အလက်များကို သွင်းခိုင်းသည့် လုပ်ရပ် တစ်နေရာကို ဖွင့်ပေးသည်။

အကယ်၍ သင်သည် Setting menu ကိုသွားပြီး အက်ပလီကေးရှင်းများအား နှိပ်ကာ အောက်ဆင်းကြည့်လျှင် ခံရသူများမှ အက်ပလီကေးရှင်းအား install ပြန်ဖျက်ခြင်းမှ ကာကွယ်ရန် malware သည် သင့်အား home screen သို့ ခေါ်သွားလိမ့်မည်။ သေချာတာပေါ့... ၎င်းမှ သင့်အား ပိုပြီး စိတ်ညစ်၊ ခက်ခဲမှုကို ပေးချင်ယုံဖြင့် ၎င်း၏ icon ကိုလည်းဖုံးကွယ်ထားနိုင်သည်။

MD5:
2a4fe8c50de598066995bbfed2754c8f
dad9de0c3fa9b80dc1bc12535b851b5b
6815eb50505890c868f36649b07bc92d
a8dd3cd7860f3fd2d34a33b0c87bd615
d5ea5d3d9f6b44cf183ddd61c44c056e

Detection: Android.Trojan.Banker.MS

“Hack လုပ်ခြင်း” ကပ်ရောဂါဆိုး - Board ဂိမ်း

အက်ပလီကေးရှင်း အတုအယောင်တစ်ခုသည် “ကပ်ရောဂါဆိုး - Board ဂိမ်း” (Google Play ပေါ်တွင် တွေ့နိုင်သော https://play.google.com/store/apps/details?id=com.f2zentertainment.pandemic&hl=en) အတွက် hack တစ်ခုကို ပေးရန်တောင်းဆိုသော်လည်း ၎င်းမှာ adware ကိုသာ အမှန်တကယ်ပြပြီး အသုံးပြုသူ၏ ဖုန်းနံပါတ်ကို ရယူရန်ကြိုးစားကာ အခြားနာမည်ကြီး Google Play ဂိမ်း (https://play.google.com/store/apps/details?id=com.igg.android.lordsmobile&hl=en) ကို ကြေငြာသည်။

ထိုအားလုံးအပြင် ကျွန်ုပ်တို့မှ စုံစမ်းထောက်လှမ်းမိခဲ့သော Android.Trojan.HiddenApp.AIT အသွင် malware မှာလည်း ၎င်းကိုယ်တိုင် ဖုံးကွယ်ထားသည်။

အစပြုချိန်တွင် အက်ပလီကေးရှင်းသည် လူသားအတည်ပြုခြင်းအဆင့် အတုအယောင်တစ်ခုကို ပြပေးသည်။

သို့သော် အမှန်တကယ်တွင် ညွှန်ပြထားသော “free” option ကို နှိပ်ခြင်းက ပိုမိုသော ကြေငြာများကိုသာ ပြလေသည်။

MD5: 5b22b1782f58081c2a6c94703268693e
Detection: Android.Trojan.HiddenApp.AIT

နောက်ဆုံး အတွေးစများ

ကိုရိုနာဗိုင်းရပ်စ် ကပ်ရောဂါဆိုးသည် သတင်းအချက်အလက်များနောက် လိုက်နေကြသောသူများ နှင့် live စောင့်ကြပ်ကြည့်ရှုခြင်းပေးသော သို့မဟုတ် စစ်ဆေးခံရန် ဆေးဖက်ဆိုင်ရာ ရက်ချိန်းများ ပေးသော အက်ပလီကေးရှင်းများကို ရှာဖွေသူများ အားလုံးအပေါ်သက်ရောက်သည်။ အမြဲအကြံပြုချင်သည်မှာ သင့်အနေနှင့် တရားဝင် ဈေးကွက်များမှ တရားဝင် အက်ပလီကေးရှင်းများကိုသာ install လုပ်ပြီး တရားဝင် အရင်းအမြစ်များထံမှသာ သတင်းအချက်အလက်ကို ရှာဖွေရယူရန် ဖြစ်သည်။ ထို့အပြင် သင်နှင့် သင့်စက်အား malware နှင့် အခြား အွန်လိုင်း ခြိမ်းခြောက်မှုများရန်မှ လုံခြုံစေနိုင်သော မိုဘိုင်း လုံခြုံရေး solution တစ်ခုကို ရှိထားရန်လည်း အရေးကြီးသည်။

မှတ်ချက်။ ဤစာစောင်သည် Bitdefender ဓါတ်ခွဲခန်းအဖွဲ့ဝင်များ၏ ခွင့်ပြုမှုဖြင့် ရသော နည်းပညာအချက်အလက်များအပေါ် အခြေခံထားသည်။

BitdefenderTotal Security 2020

Regular Price: $40.98

Savings:$16.98

Special Price: $24.00

Post Releases