Mobile Antivirus များသည် အလုပ်မလုပ်ပါ။

Mobile Antivirus များသည် အလုပ်မလုပ်ပါ။
TL; DR သင်၏ကော်ပိုရိတ်မိုဘိုင်းစက်ပစ္စည်းများတွင် ဗိုင်းရပ်စ်ပိုးတစ်ခု လိုအပ်ပါက၊ သင်သည် အရာအားလုံးမှားယွင်းနေပြီး ဗိုင်းရပ်စ်ပိုးသည် သင့်အား ကူညီမည်မဟုတ်ပါ။

ဤပို့စ်သည် ကော်ပိုရိတ်မိုဘိုင်းလ်ဖုန်းတွင် ဗိုင်းရပ်စ်ပိုးတစ်ခု လိုအပ်ခြင်း ရှိ၊ မရှိ၊ ၎င်းသည် မည်သည့်ကိစ္စများတွင် အလုပ်လုပ်ကြောင်း၊ မည်သည့်ကိစ္စများတွင် အသုံးမဝင်ကြောင်း အပြင်းအထန် ဆွေးနွေးမှု၏ ရလဒ်ဖြစ်သည်။ ဆောင်းပါးသည် သီအိုရီအရ ဗိုင်းရပ်စ်ပိုးကို ကာကွယ်သင့်သည့် ခြိမ်းခြောက်မှုပုံစံများကို ဆန်းစစ်ထားသည်။

ဗိုင်းရပ်စ်ပိုးရောင်းချသူများသည် ကော်ပိုရိတ်ဖောက်သည်များအား Antivirus သည် ၎င်းတို့၏လုံခြုံရေးကို များစွာတိုးတက်ကောင်းမွန်လာစေရန် မကြာခဏ စည်းရုံးနိုင်သော်လည်း အများစုတွင် ၎င်းသည် အသုံးပြုသူများနှင့် စီမံခန့်ခွဲသူများ၏ သတိထားမှုကို လျော့နည်းစေသည့် လွဲမှားသောကာကွယ်မှုဖြစ်သည်။

မှန်ကန်သော ကော်ပိုရိတ်အခြေခံအဆောက်အအုံ

ကုမ္ပဏီတစ်ခုတွင် ဝန်ထမ်းသောင်းချီ သို့မဟုတ် ထောင်ပေါင်းများစွာရှိသောအခါ၊ အသုံးပြုသူစက်ပစ္စည်းတစ်ခုစီကို ကိုယ်တိုင်သတ်မှတ်ရန် မဖြစ်နိုင်ပေ။ ဆက်တင်များသည် နေ့တိုင်းပြောင်းလဲနိုင်သည်၊ ဝန်ထမ်းများအသစ်ဝင်လာသည်၊ ၎င်းတို့၏ မိုဘိုင်းလ်ဖုန်းနှင့် လက်တော့ပ်များ ပျက်သွားသည် သို့မဟုတ် ပျောက်ဆုံးသွားနိုင်သည်။ ရလဒ်အနေဖြင့်၊ စီမံခန့်ခွဲသူများ၏အလုပ်အားလုံးသည် ဝန်ထမ်းများ၏စက်ပစ္စည်းများတွင် ဆက်တင်အသစ်များနေ့စဥ်အသုံးပြုနိုင်မည်ဖြစ်သည်။

ဒီပြဿနာကို Desktop ကွန်ပျူတာတွေမှာ စတင်ဖြေရှင်းခဲ့တာ ကြာပါပြီ။ Windows လောကတွင်၊ ထိုသို့သောစီမံခန့်ခွဲမှုများသည် Active Directory၊ ဗဟိုမှစစ်မှန်ကြောင်းအထောက်အထားစနစ်များ (Single Sign In) စသည်တို့ကို အသုံးပြု၍ စီမံခန့်ခွဲလေ့ရှိသည်။ သို့သော် ယခုအခါတွင် ဝန်ထမ်းများအားလုံးသည် ၎င်းတို့၏ ကွန်ပျူတာများတွင် စမတ်ဖုန်းများ ပေါင်းထည့်ထားပြီး အလုပ်လုပ်ငန်းစဉ်များ၏ အရေးပါသော အစိတ်အပိုင်းတစ်ခုနှင့် အရေးကြီးသောဒေတာများကို သိမ်းဆည်းထားသည်။ Microsoft သည် ၎င်း၏ Windows Phones များကို Windows နှင့် ဂေဟစနစ်တစ်ခုထဲသို့ ပေါင်းစည်းရန် ကြိုးစားခဲ့သော်လည်း ဤအကြံအစည်သည် Windows Phone ၏တရားဝင်သေဆုံးမှုနှင့်အတူ သေဆုံးသွားခဲ့သည်။ ထို့ကြောင့်၊ ကော်ပိုရိတ်ပတ်ဝန်းကျင်တွင် မည်သို့ပင်ဆိုစေ၊ သင်သည် Android နှင့် iOS အကြား ရွေးချယ်ရမည်ဖြစ်သည်။

ယခု ကော်ပိုရိတ်ပတ်ဝန်းကျင်တွင် UEM (Unified endpoint management) ၏ သဘောတရားသည် ဝန်ထမ်းစက်ပစ္စည်းများကို စီမံခန့်ခွဲရန် ခေတ်စားနေပါသည်။ ၎င်းသည် မိုဘိုင်းစက်ပစ္စည်းများနှင့် ဒက်စတော့ကွန်ပျူတာများအတွက် ဗဟိုချုပ်ကိုင်မှုစီမံခန့်ခွဲရေးစနစ်ဖြစ်သည်။
Mobile Antivirus များသည် အလုပ်မလုပ်ပါ။
အသုံးပြုသူစက်ပစ္စည်းများ၏ ဗဟိုချုပ်ကိုင်မှုစီမံခန့်ခွဲခြင်း (Unified endpoint management)

UEM စနစ်စီမံခန့်ခွဲသူသည် အသုံးပြုသူစက်ပစ္စည်းများအတွက် မတူညီသောမူဝါဒများကို သတ်မှတ်နိုင်သည်။ ဥပမာအားဖြင့်၊ သုံးစွဲသူအား စက်ပစ္စည်းကို အနည်းအကျဉ်း ထိန်းချုပ်ခွင့်ပေးခြင်း၊ ပြင်ပအဖွဲ့အစည်း အရင်းအမြစ်များမှ အပလီကေးရှင်းများ ထည့်သွင်းခြင်း စသည်ဖြင့်။

UEM ဘာလုပ်နိုင်သလဲ-

ဆက်တင်အားလုံးကို စီမံပါ။ — အက်ဒမင်သည် အသုံးပြုသူအား စက်ပေါ်ရှိ ဆက်တင်များကို ပြောင်းလဲခြင်းနှင့် ၎င်းတို့အား အဝေးမှ ပြောင်းလဲခြင်းမှ လုံးဝတားမြစ်နိုင်သည်။

စက်ပေါ်ရှိ ဆော့ဖ်ဝဲကို ထိန်းချုပ်ပါ။ — စက်ပစ္စည်းပေါ်တွင် ပရိုဂရမ်များကို ထည့်သွင်းနိုင်စွမ်းနှင့် အသုံးပြုသူ၏အသိပညာမပါဘဲ ပရိုဂရမ်များကို အလိုအလျောက်ထည့်သွင်းခွင့်ပြုပါ။ အက်ဒမင်သည် အပလီကေးရှင်းစတိုးမှ ပရိုဂရမ်များ တပ်ဆင်ခြင်း သို့မဟုတ် မယုံကြည်ရသော ရင်းမြစ်များမှ (Android ကိစ္စတွင် APK ဖိုင်များမှ) ကိုလည်း ပိတ်ဆို့ သို့မဟုတ် ခွင့်ပြုနိုင်သည်။

အဝေးမှပိတ်ဆို့ခြင်း။ — ဖုန်းပျောက်ဆုံးသွားပါက စီမံခန့်ခွဲသူက စက်ပစ္စည်းကို ပိတ်ဆို့နိုင်သည် သို့မဟုတ် ဒေတာကို ရှင်းလင်းနိုင်သည်။ အချို့သောစနစ်များသည် ဆာဗာမှ ဒေတာရှင်းလင်းရေးအမိန့်မပို့မီတွင် တိုက်ခိုက်သူများသည် ဆာဗာမှ ဒေတာရှင်းလင်းရေးအမိန့်မပို့မီ အော့ဖ်လိုင်းဟက်ကာများ၏ ဖြစ်နိုင်ခြေကို ဖယ်ရှားရန် ဖုန်းသည် N နာရီထက်ပို၍ ဆာဗာကို မဆက်သွယ်ပါက အလိုအလျောက်ဒေတာဖျက်ခြင်းအား သတ်မှတ်နိုင်စေပါသည်။ .

စာရင်းဇယားများစုဆောင်းပါ။ - သုံးစွဲသူ၏ လုပ်ဆောင်ချက်၊ အက်ပ်အသုံးပြုချိန်၊ တည်နေရာ၊ ဘက်ထရီအဆင့်၊ စသည်ဖြင့် ခြေရာခံပါ။

UEMs ဆိုတာ ဘာလဲ။

ဝန်ထမ်းစမတ်ဖုန်းများကို ဗဟိုချုပ်ကိုင်သော စီမံခန့်ခွဲမှုအတွက် အခြေခံအားဖြင့် မတူညီသော ချဉ်းကပ်မှု နှစ်ခုရှိသည်- ကိစ္စတစ်ခုတွင် ကုမ္ပဏီသည် ဝန်ထမ်းများအတွက် ထုတ်လုပ်သူတစ်ခုမှ စက်ပစ္စည်းများကို ဝယ်ယူပြီး တူညီသောပေးသွင်းသူထံမှ စီမံခန့်ခွဲမှုစနစ်တစ်ခုကို ရွေးချယ်လေ့ရှိပါသည်။ အခြားအခြေအနေတွင်၊ ဝန်ထမ်းများသည် အလုပ်အတွက် ၎င်းတို့၏ ကိုယ်ရေးကိုယ်တာစက်ပစ္စည်းများကို အသုံးပြုကြပြီး ဤနေရာတွင် လည်ပတ်မှုစနစ်များ၊ ဗားရှင်းများနှင့် ပလပ်ဖောင်းများ၏ တိရစ္ဆာန်ရုံကို စတင်ပါသည်။

BYOD (သင့်ကိုယ်ပိုင်စက်ပစ္စည်းကို ယူဆောင်လာပါ) သည် ဝန်ထမ်းများ၏ ကိုယ်ပိုင်စက်ပစ္စည်းများနှင့် အကောင့်များကို အလုပ်လုပ်ကိုင်ရန်အတွက် အသုံးပြုသည့် အယူအဆတစ်ခုဖြစ်သည်။ အချို့သော ဗဟိုချုပ်ကိုင်မှု စီမံခန့်ခွဲမှုစနစ်များက သင့်အား ဒုတိယအလုပ်အကောင့်တစ်ခု ထည့်သွင်းနိုင်ပြီး သင်၏ဒေတာကို ကိုယ်ရေးကိုယ်တာနှင့် အလုပ်အဖြစ် လုံးလုံးလျားလျား ခွဲခြားနိုင်စေပါသည်။

Mobile Antivirus များသည် အလုပ်မလုပ်ပါ။

Apple စီးပွားရေးမန်နေဂျာ - Apple ၏ မူလဗဟိုချုပ်ကိုင်မှု စီမံခန့်ခွဲမှုစနစ်။ Apple စက်ပစ္စည်းများ၊ macOS နှင့် iOS ဖုန်းများဖြင့် ကွန်ပျူတာများကိုသာ စီမံခန့်ခွဲနိုင်သည်။ BYOD သည် မတူညီသော iCloud အကောင့်တစ်ခုဖြင့် ဒုတိယ သီးခြားပတ်ဝန်းကျင်တစ်ခုကို ဖန်တီးပေးသည်။

Mobile Antivirus များသည် အလုပ်မလုပ်ပါ။

Google Cloud Endpoint စီမံခန့်ခွဲမှု — သင့်အား Android နှင့် Apple iOS နှင့် Windows 10 ရှိ desktops များတွင် ဖုန်းများကို စီမံခန့်ခွဲနိုင်စေပါသည်။ BYOD ပံ့ပိုးမှုကို ကြေညာထားသည်။

Mobile Antivirus များသည် အလုပ်မလုပ်ပါ။
Samsung Knox UEM - Samsung မိုဘိုင်းစက်ပစ္စည်းများကိုသာ ထောက်ပံ့ပေးသည်။ ဤကိစ္စတွင်၊ သင်သည်ချက်ချင်းသာအသုံးပြုနိုင်သည်။ Samsung မိုဘိုင်းစီမံခန့်ခွဲမှု.

တကယ်တော့၊ UEM ဝန်ဆောင်မှုပေးသူတွေ အများကြီးရှိပေမယ့် ဒီဆောင်းပါးမှာ သူတို့ကို ခွဲခြမ်းစိတ်ဖြာမှာ မဟုတ်ပါဘူး။ အဓိက သတိပြုရမည့်အချက်မှာ ထိုစနစ်များသည် ရှိနှင့်ပြီးဖြစ်ပြီး စီမံခန့်ခွဲသူက အသုံးပြုသူစက်ပစ္စည်းများကို လက်ရှိခြိမ်းခြောက်မှုပုံစံအတိုင်း လုံလောက်စွာ configure လုပ်ခွင့်ပြုခြင်းပင်ဖြစ်သည်။

ခြိမ်းခြောက်မှုပုံစံ

အကာအကွယ်ကိရိယာများကို မရွေးချယ်မီ၊ ကျွန်ုပ်တို့သည် ကျွန်ုပ်တို့ကိုယ်ကို ကာကွယ်နေသောအရာ၊ ကျွန်ုပ်တို့၏ သီးခြားကိစ္စရပ်တွင် အဘယ်အရာသည် အဆိုးဆုံးဖြစ်နိုင်သည်ကို နားလည်ရန် လိုအပ်ပါသည်။ နှိုင်းရပြောရလျှင်- ကျွန်ုပ်တို့၏ခန္ဓာကိုယ်သည် ကျည်ဆံနှင့် ခက်ရင်းခွနှင့် သံချောင်းများကိုပင် ခံနိုင်ရည်ရှိသော်လည်း အိမ်မှထွက်သည့်အခါ ကျည်ကာအင်္ကျီမဝတ်ပါ။ ထို့ကြောင့်၊ ကျွန်ုပ်တို့၏ခြိမ်းခြောက်မှုပုံစံသည် ကိန်းဂဏန်းအရ ဖြစ်နိုင်ချေမရှိသော်လည်း အလုပ်သွားရာလမ်းတွင် ပစ်သတ်ခံရမည့်အန္တရာယ် မပါဝင်ပါ။ ထို့အပြင် အချို့သောအခြေအနေများတွင် ကျည်ကာအင်္ကျီဝတ်ခြင်းသည် လုံးဝတရားမျှတပါသည်။

ခြိမ်းခြောက်မှုပုံစံများသည် ကုမ္ပဏီတစ်ခုနှင့်တစ်ခု ကွဲပြားသည်။ ဥပမာအားဖြင့်၊ ဖောက်သည်တစ်ဦးထံသို့ ပက်ကေ့ခ်ျတစ်ခုပေးပို့ရန် လမ်းလျှောက်နေသော အမြန်ချောပို့သူ၏ စမတ်ဖုန်းကို ကြည့်ကြပါစို့။ သူ၏စမတ်ဖုန်းတွင် လက်ရှိပေးပို့သည့်လိပ်စာနှင့် မြေပုံပေါ်ရှိ လမ်းကြောင်းတို့သာ ပါရှိသည်။ သူ့ဒေတာအတွက် အဆိုးဆုံးမှာ ပါဆယ်ပေးပို့သည့်လိပ်စာများ ပေါက်ကြားခြင်းပင်ဖြစ်သည်။

ဒီမှာ စာရင်းကိုင်ရဲ့ စမတ်ဖုန်းပါ။ သူသည် VPN မှတစ်ဆင့် ကော်ပိုရိတ်ကွန်ရက်သို့ ဝင်ရောက်နိုင်သည်၊ ကော်ပိုရိတ်ဖောက်သည်-ဘဏ်အက်ပ်လီကေးရှင်းကို ထည့်သွင်းထားပြီး၊ တန်ဖိုးရှိသော အချက်အလက်များဖြင့် စာရွက်စာတမ်းများကို သိမ်းဆည်းထားသည်။ ထင်ရှားသည်မှာ၊ ဤစက်ပစ္စည်းနှစ်ခုရှိ ဒေတာတန်ဖိုးသည် သိသိသာသာကွာခြားပြီး ကာကွယ်မှု ကွဲပြားသင့်ပါသည်။

Antivirus က ကျွန်တော်တို့ကို ကယ်တင်မှာလား။

ကံမကောင်းစွာပဲ၊ စျေးကွက်ရှာဖွေရေးဆောင်ပုဒ်များနောက်ကွယ်တွင် ဗိုင်းရပ်စ်ပိုးတစ်မျိုးသည် မိုဘိုင်းကိရိယာတစ်ခုပေါ်တွင် လုပ်ဆောင်သည့်အလုပ်များ၏ တကယ့်အဓိပ္ပာယ်ကို ပျောက်ဆုံးသွားခဲ့သည်။ ဖုန်းထဲမှာ Antivirus ကဘာတွေလုပ်လဲဆိုတာကို အသေးစိတ်နားလည်အောင်ကြိုးစားကြည့်ရအောင်။

လုံခြုံရေးစာရင်းစစ်

ခေတ်မီမိုဘိုင်းလ် ဗိုင်းရပ်စ်နှိမ်နင်းရေး အများစုသည် စက်ရှိ လုံခြုံရေးဆက်တင်များကို စစ်ဆေးသည်။ ဤစစ်ဆေးမှုကို တစ်ခါတစ်ရံ “စက်ပစ္စည်း၏ဂုဏ်သတင်းကို စစ်ဆေးခြင်း” ဟုခေါ်သည်။ အခြေအနေလေးခုပြည့်မီပါက Antivirus များသည် စက်ကို ဘေးကင်းသည်ဟု ယူဆသည်-

  • စက်ပစ္စည်းသည် ဖောက်ထွင်းခံရခြင်းမဟုတ်ပါ (root၊ jailbreak)။
  • စက်ပစ္စည်းတွင် စကားဝှက်ကို ပြင်ဆင်သတ်မှတ်ထားသည်။
  • USB အမှားရှာပြင်ခြင်းကို စက်တွင် ဖွင့်မထားပါ။
  • မယုံကြည်ရသော ရင်းမြစ်များမှ အပလီကေးရှင်းများ တပ်ဆင်ခြင်း (sideloading) ကို စက်ပေါ်တွင် ခွင့်မပြုပါ။

စကန်ဖတ်ခြင်း၏ရလဒ်အနေဖြင့်၊ စက်ပစ္စည်းသည် မလုံခြုံကြောင်းတွေ့ရှိပါက၊ ဗိုင်းရပ်စ်ပိုးသည် ပိုင်ရှင်အား အသိပေးမည်ဖြစ်ပြီး “အန္တရာယ်ရှိသော” လုပ်ဆောင်ချက်ကို ပိတ်ရန် သို့မဟုတ် root သို့မဟုတ် jailbreak လက္ခဏာများရှိပါက စက်ရုံ firmware ကို ပြန်ပေးမည်ဖြစ်သည်။

ကော်ပိုရိတ်ထုံးစံအရ၊ သုံးစွဲသူကို အသိပေးရုံနဲ့ မလုံလောက်ပါဘူး။ မလုံခြုံသောပုံစံများကို ဖယ်ရှားပစ်ရမည်။ ၎င်းကိုလုပ်ဆောင်ရန်၊ သင်သည် UEM စနစ်အား အသုံးပြု၍ မိုဘိုင်းစက်ပစ္စည်းများတွင် လုံခြုံရေးမူဝါဒများကို ပြင်ဆင်သတ်မှတ်ရန် လိုအပ်သည်။ root/jailbreak တစ်ခုကို တွေ့ရှိပါက၊ သင်သည် စက်မှ ကော်ပိုရိတ်ဒေတာကို အမြန်ဖယ်ရှားပြီး ကော်ပိုရိတ်ကွန်ရက်သို့ ၎င်း၏ဝင်ရောက်ခွင့်ကို ပိတ်ဆို့ရပါမည်။ ပြီးတော့ ဒါက UEM နဲ့လည်း ဖြစ်နိုင်တယ်။ ဤလုပ်ထုံးလုပ်နည်းများပြီးမှသာ မိုဘိုင်းကိရိယာကို ဘေးကင်းသည်ဟု ယူဆနိုင်ပါသည်။

ဗိုင်းရပ်စ်များကို ရှာဖွေပြီး ဖယ်ရှားပါ။

iOS အတွက် ဗိုင်းရပ်စ်များ မရှိဟု လူကြိုက်များသော ယုံကြည်ချက်နှင့် ဆန့်ကျင်လျက်၊ ၎င်းသည် မမှန်ပါ။ iOS ဗားရှင်းအဟောင်းများအတွက် အသုံးများသော အသုံးချမှုများ ရှိနေသေးသည်။ စက်ပစ္စည်းများကို ကူးစက်သည်။ browser အားနည်းချက်များကို အသုံးချခြင်းဖြင့် တစ်ချိန်တည်းမှာပင်၊ iOS ၏တည်ဆောက်ပုံကြောင့်၊ ဤပလပ်ဖောင်းအတွက် antiviruses များဖွံ့ဖြိုးတိုးတက်ရန်မဖြစ်နိုင်ပါ။ အဓိက အကြောင်းအရင်းမှာ အပလီကေးရှင်းများသည် ထည့်သွင်းထားသော အပလီကေးရှင်းများစာရင်းကို မဝင်ရောက်နိုင်ဘဲ ဖိုင်များကို ဝင်ရောက်သည့်အခါတွင် ကန့်သတ်ချက်များစွာရှိသည်။ UEM ကသာ ထည့်သွင်းထားသော iOS အက်ပ်များစာရင်းကို ရနိုင်သော်လည်း UEM ပင်လျှင် ဖိုင်များကို ဝင်ကြည့်၍မရပါ။

Android နဲ့ဆိုရင် အခြေအနေက မတူပါဘူး။ အပလီကေးရှင်းများသည် စက်တွင် ထည့်သွင်းထားသည့် အပလီကေးရှင်းများအကြောင်း အချက်အလက်များကို ရယူနိုင်သည်။ ၎င်းတို့သည် ၎င်းတို့၏ ဖြန့်ဖြူးမှုများကိုပင် ဝင်ရောက်ကြည့်ရှုနိုင်သည် (ဥပမာ၊ Apk Extractor နှင့် ၎င်း၏ analogues)။ Android အပလီကေးရှင်းများသည် ဖိုင်များ (ဥပမာ၊ Total Commander စသည်ဖြင့်) ဖိုင်များကို ဝင်ရောက်ကြည့်ရှုနိုင်စွမ်းရှိသည်။ Android အပလီကေးရှင်းများကို ဖျက်နိုင်သည်။

ထိုသို့သောစွမ်းရည်များဖြင့်၊ အောက်ပါဗိုင်းရပ်စ်နှိမ်နင်းရေး algorithm သည် ယုတ္တိရှိပုံပေါ်သည်-

  • လျှောက်လွှာအတည်ပြုခြင်း။
  • ထည့်သွင်းထားသော အပလီကေးရှင်းများစာရင်းနှင့် ၎င်းတို့၏ ဖြန့်ဝေမှုများ၏ checksums (CS) ကို ရယူပါ။
  • အပလီကေးရှင်းများနှင့် ၎င်းတို့၏ CS ကို ပြည်တွင်း၌ ဦးစွာစစ်ဆေးပြီးနောက် ကမ္ဘာလုံးဆိုင်ရာဒေတာဘေ့စ်တွင် စစ်ဆေးပါ။
  • အပလီကေးရှင်းကို မသိပါက၊ ခွဲခြမ်းစိတ်ဖြာခြင်းနှင့် စုစည်းမှုပြုလုပ်ရန်အတွက် ၎င်း၏ဖြန့်ဖြူးမှုကို ကမ္ဘာ့ဒေတာဘေ့စ်သို့ လွှဲပြောင်းပါ။

  • ဖိုင်များကို စစ်ဆေးခြင်း၊ ဗိုင်းရပ်စ် လက်မှတ်များကို ရှာဖွေခြင်း။
  • စက်တွင်းရှိ CS ဖိုင်များကို စစ်ဆေးပြီးနောက် ကမ္ဘာလုံးဆိုင်ရာဒေတာဘေ့စ်တွင် စစ်ဆေးပါ။
  • ဒေသတွင်းနှင့် ကမ္ဘာလုံးဆိုင်ရာ ဒေတာဘေ့စ်ကို အသုံးပြု၍ မလုံခြုံသော အကြောင်းအရာများ (scripts၊ exploits စသည်) အတွက် ဖိုင်များကို စစ်ဆေးပါ။
  • မဲလ်ဝဲကို တွေ့ရှိပါက သုံးစွဲသူအား အသိပေးပြီး/သို့မဟုတ် အသုံးပြုသူ၏ဝင်ရောက်ခွင့်ကို ပိတ်ပင်ရန်နှင့်/သို့မဟုတ် အချက်အလက်ကို UEM သို့ ထပ်ဆင့်ပေးပို့ပါ။ ဗိုင်းရပ်စ်ပိုးသည် စက်မှ မဲလ်ဝဲကို သီးခြားမဖယ်ရှားနိုင်သောကြောင့် UEM သို့ အချက်အလက်လွှဲပြောင်းရန် လိုအပ်ပါသည်။

အကြီးမားဆုံးစိုးရိမ်မှုမှာ စက်ပစ္စည်းမှ ဆော့ဖ်ဝဲဖြန့်ဝေမှုများကို ပြင်ပဆာဗာတစ်ခုသို့ လွှဲပြောင်းနိုင်ခြေဖြစ်သည်။ ၎င်းမရှိဘဲ၊ ဗိုင်းရပ်စ်ထုတ်လုပ်သူမှတောင်းဆိုထားသော "အပြုအမူဆိုင်ရာခွဲခြမ်းစိတ်ဖြာမှု" ကိုအကောင်အထည်ဖော်ရန်မဖြစ်နိုင်သောကြောင့်ဖြစ်သည်။ စက်ပစ္စည်းပေါ်တွင် သင်သည် သီးခြား “sandbox” တွင် အပလီကေးရှင်းကို မလည်ပတ်နိုင် သို့မဟုတ် ၎င်းကို ရှင်းထုတ်၍မရပါ (obfuscation ကိုအသုံးပြုသောအခါ မည်မျှထိရောက်သည်ဆိုသည်မှာ သီးခြားရှုပ်ထွေးသောမေးခွန်းဖြစ်သည်)။ အခြားတစ်ဖက်တွင်၊ ကော်ပိုရိတ်အက်ပလီကေးရှင်းများသည် Google Play တွင်မရှိသောကြောင့် ၎င်းတို့သည် ဗိုင်းရပ်စ်ပိုးကိုမသိနိုင်သော ဝန်ထမ်းမိုဘိုင်းစက်ပစ္စည်းများတွင် ထည့်သွင်းနိုင်သည်။ ဤမိုဘိုင်းအက်ပ်များတွင် ဤအက်ပ်များကို အများသူငှာ စတိုးတွင် စာရင်းမသွင်းနိုင်ဘဲ အရေးကြီးသောဒေတာများ ပါဝင်နိုင်သည်။ ထိုသို့သော ဖြန့်ဖြူးမှုများကို ဆန့်ကျင်ဗိုင်းရပ်စ် ထုတ်လုပ်သူထံ လွှဲပြောင်းခြင်းသည် လုံခြုံရေးအမြင်အရ မှားယွင်းနေပုံရသည်။ ၎င်းတို့ကို ခြွင်းချက်များတွင် ထည့်ရန် အဓိပ္ပာယ်ရှိသော်လည်း ထိုသို့သော ယန္တရားတစ်ခု ရှိနေကြောင်းကို ကျွန်ုပ် မသိသေးပါ။

root အခွင့်ထူးများမပါဘဲ Malware သည်လုပ်နိုင်သည်။

1. အပလီကေးရှင်း၏ထိပ်တွင် သင့်ကိုယ်ပိုင်မမြင်နိုင်သောဝင်းဒိုးကိုဆွဲပါ။ သို့မဟုတ် အသုံးပြုသူထည့်သွင်းထားသောဒေတာကို ကူးယူရန် သင့်ကိုယ်ပိုင်ကီးဘုတ်ကို အကောင်အထည်ဖော်ပါ - အကောင့်ကန့်သတ်ချက်များ၊ ဘဏ်ကတ်များ စသည်တို့ကို လုပ်ဆောင်ပါ။ မကြာသေးမီက ဥပမာတစ်ခုသည် အားနည်းချက်ဖြစ်သည်။ CVE-2020-0096၎င်းအကူအညီဖြင့် အက်ပလီကေးရှင်းတစ်ခု၏ အသက်ဝင်နေသော မျက်နှာပြင်ကို အစားထိုးနိုင်ပြီး အသုံးပြုသူမှ ထည့်သွင်းထားသော ဒေတာကို ရယူအသုံးပြုနိုင်မည်ဖြစ်သည်။ အသုံးပြုသူအတွက်၊ ၎င်းသည် စက်ပစ္စည်းအရန်သိမ်းခြင်းနှင့် ဘဏ်ကတ်ဒေတာများသို့ ဝင်ရောက်နိုင်သည့် Google အကောင့်ကို ခိုးယူခြင်းဖြစ်နိုင်ခြေကို ဆိုလိုသည်။ အဖွဲ့အစည်းအတွက်၊ တစ်ဖန်၊ ၎င်း၏ဒေတာကို မဆုံးရှုံးစေရန် အရေးကြီးသည်။ ဒေတာသည် အပလီကေးရှင်း၏ သီးသန့်မှတ်ဉာဏ်တွင်ရှိပြီး Google အရန်သိမ်းဆည်းမှုတွင် မပါဝင်ပါက၊ မဲလ်ဝဲသည် ၎င်းကို ဝင်ရောက်ကြည့်ရှုနိုင်မည်မဟုတ်ပေ။

2. အများသူငှာ လမ်းညွှန်များတွင် ဒေတာကို ရယူပါ။ - ဒေါင်းလုဒ်များ၊ စာရွက်စာတမ်းများ၊ ပြခန်း။ ၎င်းတို့ကို မည်သည့်အပလီကေးရှင်းမှ ဝင်ရောက်ကြည့်ရှုနိုင်သောကြောင့် ကုမ္ပဏီတန်ဖိုးရှိသော အချက်အလက်များကို ဤလမ်းညွှန်များတွင် သိမ်းဆည်းရန် အကြံပြုထားခြင်းမရှိပါ။ အသုံးပြုသူကိုယ်တိုင်ကလည်း ရရှိနိုင်သော မည်သည့်အက်ပ်ကိုမဆို အသုံးပြု၍ လျှို့ဝှက်စာရွက်စာတမ်းတစ်ခုကို အမြဲတမ်းမျှဝေနိုင်မည်ဖြစ်သည်။

3. သုံးစွဲသူအား ကြော်ငြာခြင်း၊ သတ္တုတွင်း bitcoins၊ botnet ၏ အစိတ်အပိုင်းဖြစ်ခြင်း စသည်ဖြင့် စိတ်အနှောင့်အယှက်ဖြစ်စေပါ။. ၎င်းသည် အသုံးပြုသူနှင့်/သို့မဟုတ် စက်ပစ္စည်းစွမ်းဆောင်ရည်အပေါ် အပျက်သဘောဆောင်သည့်အကျိုးသက်ရောက်မှုရှိနိုင်သော်လည်း ကော်ပိုရိတ်ဒေတာအတွက် ခြိမ်းခြောက်မှုမဖြစ်ပါ။

root အခွင့်ထူးများရှိသော Malware သည် မည်သည့်အရာကိုမဆို လုပ်ဆောင်နိုင်မည်ဖြစ်သည်။ အက်ပလီကေးရှင်းကို အသုံးပြု၍ ခေတ်မီ Android စက်ပစ္စည်းများကို ဟက်ကင်းလုပ်ရန် မဖြစ်နိုင်သလောက်ဖြစ်သောကြောင့် ၎င်းတို့သည် ရှားပါးပါသည်။ ထိုသို့သော အားနည်းချက်ကို နောက်ဆုံးတွေ့ရှိခဲ့သည်မှာ 2016 ခုနှစ်ဖြစ်သည်။ ၎င်းသည် နံပါတ်ပေးထားသည့် စိတ်လှုပ်ရှားဖွယ် ညစ်ပတ်သောနွားတစ်ကောင်ဖြစ်သည်။ CVE-2016-5195. ဤနေရာတွင် အဓိကအချက်မှာ UEM အပေးအယူလုပ်ခြင်း၏ လက္ခဏာများကို တွေ့ရှိပါက၊ client သည် စက်မှ ကော်ပိုရိတ်အချက်အလက်အားလုံးကို ဖျက်ပစ်မည်ဖြစ်သောကြောင့် ကော်ပိုရိတ်လောကတွင် ထိုသို့သော malware ကိုအသုံးပြု၍ အောင်မြင်သောဒေတာခိုးယူနိုင်ခြေနည်းပါးပါသည်။

အန္တရာယ်ရှိသောဖိုင်များသည် မိုဘိုင်းစက်ပစ္စည်းနှင့် ၎င်းအသုံးပြုခွင့်ရှိသည့် ကော်ပိုရိတ်စနစ်များကို ထိခိုက်စေနိုင်သည်။ ဤအခြေအနေများကို ပိုမိုအသေးစိတ်ကြည့်ကြပါစို့။

မိုဘိုင်းလ်စက်ပစ္စည်းကို ထိခိုက်ပျက်စီးစေနိုင်သည်၊ ဥပမာအားဖြင့်၊ ၎င်းပေါ်သို့ ပုံတစ်ပုံကို ဒေါင်းလုဒ်လုပ်ပါက၊ ဖွင့်သည့်အခါ သို့မဟုတ် နောက်ခံပုံထည့်သွင်းရန် ကြိုးစားသည့်အခါ၊ စက်ပစ္စည်းကို “အုတ်” အဖြစ်သို့ ပြောင်းလဲစေခြင်း သို့မဟုတ် ၎င်းကို ပြန်လည်စတင်ခြင်းဖြစ်ပါက ဖြစ်ပေါ်စေနိုင်သည်။ ၎င်းသည် စက်ပစ္စည်း သို့မဟုတ် အသုံးပြုသူကို အန္တရာယ်ပေးနိုင်သော်လည်း ဒေတာကိုယ်ရေးကိုယ်တာအပေါ် သက်ရောက်မှုရှိမည်မဟုတ်ပါ။ ခြွင်းချက်ရှိပေမယ့်။

အားနည်းချက်ကို မကြာသေးမီက ဆွေးနွေးခဲ့သည်။ CVE-2020-8899. အီးမေးလ်၊ instant messenger သို့မဟုတ် MMS မှတစ်ဆင့် ပေးပို့ထားသော ကူးစက်ခံထားရသော ဓာတ်ပုံကို အသုံးပြု၍ Samsung မိုဘိုင်းလ်စက်ပစ္စည်းများ၏ ကွန်ဆိုးလ်သို့ ဝင်ရောက်ခွင့်ရရန် ၎င်းကို အသုံးပြုနိုင်ကြောင်း စွပ်စွဲထားသည်။ console access သည် အရေးကြီးသော အချက်အလက် မဖြစ်သင့်သော အများသူငှာ လမ်းညွှန်များတွင် ဒေတာများကိုသာ ဝင်ရောက်ကြည့်ရှုနိုင်သည်ဟု ဆိုလိုသော်လည်း၊ သုံးစွဲသူများ၏ ကိုယ်ရေးကိုယ်တာဒေတာ၏ လျှို့ဝှက်ရေးကို ထိခိုက်စေပြီး ၎င်းသည် သုံးစွဲသူများကို ကြောက်ရွံ့စေသည်။ အမှန်မှာ၊ MMS သုံးပြီး စက်ပစ္စည်းများကိုသာ တိုက်ခိုက်နိုင်သည်။ အောင်မြင်သောတိုက်ခိုက်မှုတစ်ခုအတွက် သင်သည် 75 မှ 450 (!) မက်ဆေ့ခ်ျပေးပို့ရန်လိုအပ်သည်။ ကံမကောင်းစွာပဲ၊ Antivirus သည် မက်ဆေ့ဂျ်မှတ်တမ်းသို့ဝင်ရောက်ခွင့်မရှိသောကြောင့် ဤနေရာတွင်ကူညီမည်မဟုတ်ပါ။ ဒါကိုကာကွယ်ဖို့၊ ရွေးချယ်စရာနှစ်ခုပဲရှိတယ်။ OS ကို အပ်ဒိတ်လုပ်ပါ သို့မဟုတ် MMS ကို ပိတ်ပါ။ ပထမရွေးချယ်ခွင့်အတွက် အချိန်အကြာကြီးစောင့်နိုင်ပြီး မစောင့်နိုင်တာကြောင့်... စက်ပစ္စည်းထုတ်လုပ်သူများသည် စက်အားလုံးအတွက် အပ်ဒိတ်များကို မထုတ်ပြန်ပါ။ ဤကိစ္စတွင် MMS ဧည့်ခံခြင်းကို ပိတ်ခြင်းသည် ပိုမိုလွယ်ကူသည်။

မိုဘိုင်းစက်ပစ္စည်းများမှ လွှဲပြောင်းထားသော ဖိုင်များသည် ကော်ပိုရိတ်စနစ်များကို အန္တရာယ်ဖြစ်စေနိုင်သည်။ ဥပမာအားဖြင့်၊ စက်ပစ္စည်းကို အန္တရာယ်မပြုနိုင်သော မိုဘိုင်းကိရိယာတစ်ခုပေါ်တွင် ကူးစက်ခံထားရသော ဖိုင်တစ်ခုရှိသော်လည်း Windows ကွန်ပျူတာကို ကူးစက်နိုင်သည်။ အသုံးပြုသူက ထိုဖိုင်ကို ၎င်း၏လုပ်ဖော်ကိုင်ဖက်ထံသို့ အီးမေးလ်ဖြင့် ပေးပို့သည်။ ၎င်းကို PC တွင်ဖွင့်ပြီး ကူးစက်နိုင်သည်။ သို့သော် အနည်းဆုံး ဗိုင်းရပ်စ်နှိမ်နင်းရေး နှစ်ခုသည် ဤတိုက်ခိုက်မှု vector ၏နည်းလမ်းတွင် ရပ်တည်နေသည် - တစ်ခုမှာ အီးမေးလ်ဆာဗာတွင်ဖြစ်ပြီး နောက်တစ်ခုသည် လက်ခံသူ၏ PC တွင်ဖြစ်သည်။ မိုဘိုင်းစက်ပစ္စည်းတစ်ခုတွင် ဤကွင်းဆက်တွင် တတိယမြောက်ဗိုင်းရပ်စ်ပိုးကို ပေါင်းထည့်ခြင်းသည် လုံးဝအကြောက်လွန်နေပုံရသည်။

သင်တွေ့မြင်ရသည့်အတိုင်း၊ ကော်ပိုရိတ်ဒစ်ဂျစ်တယ်ကမ္ဘာတွင် အကြီးမားဆုံးခြိမ်းခြောက်မှုမှာ root အခွင့်ထူးများမပါဘဲ malware ဖြစ်သည်။ ၎င်းတို့သည် မိုဘိုင်းလ်စက်ပေါ်တွင် မည်သည့်နေရာမှ ရောက်ရှိလာနိုင်သနည်း။

အများစုမှာ ၎င်းတို့ကို ကော်ပိုရိတ်ကွန်ရက်သို့ဝင်ရောက်ခွင့်ရှိသည့် မိုဘိုင်းစက်ပစ္စည်းများတွင် တားမြစ်သင့်သည့် ဘေးထွက်တင်ခြင်း၊ adb သို့မဟုတ် ပြင်ပစတိုးဆိုင်များကို အသုံးပြု၍ ထည့်သွင်းထားသည်။ Malware ရောက်ရှိလာရန် ရွေးချယ်စရာ နှစ်ခုရှိသည်- Google Play မှ သို့မဟုတ် UEM မှဖြစ်သည်။

Google Play တွင် မထုတ်ဝေမီ၊ အပလီကေးရှင်းအားလုံးသည် မဖြစ်မနေ အတည်ပြုခြင်းခံရသည်။ သို့သော် တပ်ဆင်မှုအနည်းငယ်ရှိသော အပလီကေးရှင်းများအတွက်၊ စစ်ဆေးမှုများကို လူ၏ဝင်ရောက်စွက်ဖက်မှုမရှိဘဲ အလိုအလျောက်မုဒ်တွင်သာ လုပ်ဆောင်လေ့ရှိသည်။ ထို့ကြောင့်၊ တစ်ခါတစ်ရံတွင် Malware သည် Google Play သို့ရောက်ရှိသော်လည်း မကြာခဏမဟုတ်သေးပါ။ ဒေတာဘေ့စ်များကို အချိန်နှင့်တပြေးညီ အပ်ဒိတ်လုပ်ထားသော ဗိုင်းရပ်စ်ပိုးသည် ဗိုင်းရပ်စ်ဒေတာဘေ့စ်များကို အပ်ဒိတ်လုပ်ရာတွင် အရှိန်နောက်ကျနေဆဲဖြစ်သည့် Google Play Protect မတိုင်မီ စက်ပေါ်ရှိ malware ပါသည့် အပလီကေးရှင်းများကို ရှာဖွေနိုင်မည်ဖြစ်သည်။

UEM သည် မိုဘိုင်းကိရိယာ အပါအဝင် မည်သည့်အက်ပ်ကိုမဆို ထည့်သွင်းနိုင်သည်။ malware ဖြစ်သောကြောင့် မည်သည့် application ကိုမဆို စကင်န်ဖတ်ရပါမည်။ အပလီကေးရှင်းများအား တည်ငြိမ်ပြီး တက်ကြွသော ခွဲခြမ်းစိတ်ဖြာမှုကိရိယာများကို အသုံးပြုကာ ၎င်းတို့၏ ဖွံ့ဖြိုးတိုးတက်မှုကာလအတွင်းနှင့် အထူးပြု sandbox များနှင့်/သို့မဟုတ် ဗိုင်းရပ်စ်နှိမ်နင်းရေးဖြေရှင်းချက်များအား အသုံးပြု၍ ၎င်းတို့၏ဖြန့်ဖြူးခြင်းမပြုမီ ချက်ချင်းစစ်ဆေးနိုင်သည်။ UEM သို့ မအပ်လုဒ်မတင်မီ လျှောက်လွှာကို တစ်ကြိမ် စစ်ဆေးအတည်ပြုရန် အရေးကြီးပါသည်။ ထို့ကြောင့်၊ ဤကိစ္စတွင်၊ မိုဘိုင်းကိရိယာရှိ antivirus မလိုအပ်ပါ။

ကွန်ရက်ကာကွယ်မှု

ဗိုင်းရပ်စ်နှိမ်နင်းရေးထုတ်လုပ်သူပေါ်မူတည်၍ သင်၏ကွန်ရက်ကာကွယ်မှုသည် အောက်ပါအင်္ဂါရပ်တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော လုပ်ဆောင်ချက်များကို ပေးဆောင်နိုင်ပါသည်။

URL စစ်ထုတ်ခြင်းကို အသုံးပြုသည်-

  • အရင်းအမြစ် အမျိုးအစားအလိုက် အသွားအလာကို ပိတ်ဆို့ခြင်း။ ဥပမာအားဖြင့်၊ ဝန်ထမ်းသည် အထိရောက်ဆုံးဖြစ်သောအခါ နေ့လည်စာမစားမီ သတင်း သို့မဟုတ် အခြားကော်ပိုရိတ်မဟုတ်သော အကြောင်းအရာများကို ကြည့်ရှုခြင်းကို တားမြစ်ရန်။ လက်တွေ့တွင်၊ ပိတ်ဆို့ခြင်းအများစုသည် ကန့်သတ်ချက်များစွာဖြင့် လုပ်ဆောင်လေ့ရှိသည် - antivirus ထုတ်လုပ်သူများသည် “မှန်ချပ်များ” အများအပြားရှိနေခြင်းကို ထည့်သွင်းစဉ်းစားကာ အရင်းအမြစ်အမျိုးအစားများ၏ လမ်းညွှန်လမ်းညွှန်များကို အချိန်နှင့်တစ်ပြေးညီ အပ်ဒိတ်လုပ်ရန် အမြဲမစီမံပါ။ ထို့အပြင်၊ အများအားဖြင့် အပိတ်မခံသော အမည်မဖော်လိုသူများနှင့် Opera VPN များလည်း ရှိပါသည်။
  • ပစ်မှတ်အိမ်ရှင်များ၏ ဖြားယောင်းခြင်း သို့မဟုတ် အယောင်ဆောင်ခြင်းမှ ကာကွယ်ခြင်း။ ထိုသို့လုပ်ဆောင်ရန်၊ စက်မှဝင်ရောက်သည့် URL များကို ဗိုင်းရပ်စ်ဆန့်ကျင်ရေးဒေတာဘေ့စ်နှင့် ဆန့်ကျင်၍ ဦးစွာစစ်ဆေးသည်။ လင့်ခ်များအပြင် ၎င်းတို့ ဦးဆောင်သည့် ရင်းမြစ်များ (ဖြစ်နိုင်ချေ အများအပြားကို ပြန်ညွှန်းခြင်း အပါအဝင်) သည် လူသိများသော ဖြားယောင်းသည့် ဆိုက်များ၏ ဒေတာဘေ့စ်ကို စစ်ဆေးပါသည်။ ဒိုမိန်းအမည်၊ လက်မှတ်နှင့် IP လိပ်စာတို့ကို မိုဘိုင်းကိရိယာနှင့် ယုံကြည်စိတ်ချရသော ဆာဗာကြားတွင်လည်း စစ်ဆေးအတည်ပြုထားပါသည်။ ကလိုင်းယင့်နှင့် ဆာဗာသည် မတူညီသောဒေတာကို လက်ခံရရှိပါက ၎င်းသည် MITM (“အလယ်တွင်လူ”) သို့မဟုတ် တူညီသောဗိုင်းရပ်စ်ပိုးတစ်မျိုးတည်း သို့မဟုတ် မိုဘိုင်းစက်ပစ္စည်းချိတ်ဆက်ထားသည့် ကွန်ရက်ရှိ ကွန်ရက်ပေါ်ရှိ အမျိုးမျိုးသော ပရောက်စီများနှင့် ဝဘ်စစ်ထုတ်မှုများကို အသုံးပြု၍ အသွားအလာကို ပိတ်ဆို့ခြင်းဖြစ်သည်။ အလယ်မှာ တစ်ယောက်ယောက်ရှိတယ်ဆိုတာ ယုံဖို့ခက်တယ်။

မိုဘိုင်းအသွားအလာကို ဝင်ရောက်ကြည့်ရှုခွင့်ရရန်၊ ဗိုင်းရပ်စ်ပိုးသည် VPN တစ်ခုကို တည်ဆောက်သည် သို့မဟုတ် Accessibility API (API မသန်စွမ်းသူများအတွက် ရည်ရွယ်သည့် အပလီကေးရှင်းများအတွက်) ၏စွမ်းရည်များကို အသုံးပြုသည်။ မိုဘိုင်းကိရိယာတစ်ခုပေါ်ရှိ VPN အများအပြားကို တပြိုင်နက်တည်း လုပ်ဆောင်ခြင်းမှာ မဖြစ်နိုင်သောကြောင့် ၎င်းတို့၏ကိုယ်ပိုင် VPN ကို တည်ဆောက်သည့် ဗိုင်းရပ်စ်နှိမ်နင်းရေးကွန်ရက်ကို ကော်ပိုရိတ်လောကတွင် အသုံးချ၍မရပါ။ ဗိုင်းရပ်စ်ပိုးတစ်ခုမှ VPN သည် ကော်ပိုရိတ်ကွန်ရက်ကိုဝင်ရောက်ရန်အသုံးပြုသည့် ကော်ပိုရိတ် VPN နှင့် ရိုးရှင်းစွာအလုပ်လုပ်မည်မဟုတ်ပါ။

Accessibility API တွင် ဗိုင်းရပ်စ်နှိမ်နင်းရေးတစ်ခုအား ဝင်ရောက်ခွင့်ပေးခြင်းသည် အခြားအန္တရာယ်တစ်ခုဖြစ်သည်။ Accessibility API သို့ဝင်ရောက်ခွင့်ဆိုသည်မှာ အသုံးပြုသူအတွက် မည်သည့်အရာကိုမဆို လုပ်ဆောင်ခွင့်ကို ဆိုလိုသည် - အသုံးပြုသူမြင်သောအရာကိုကြည့်ပါ၊ အသုံးပြုသူအစား အပလီကေးရှင်းများဖြင့် လုပ်ဆောင်မှုများ လုပ်ဆောင်ခြင်း စသည်ဖြင့်။ အသုံးပြုသူသည် ယင်းကဲ့သို့ ဗိုင်းရပ်စ်ပိုးဝင်ရောက်ခွင့်ကို ပြတ်သားစွာ ခွင့်ပြုရမည်ကို ထည့်သွင်းစဉ်းစားပါက၊ ထိုသို့လုပ်ဆောင်ရန် အများစုမှာ ငြင်းဆိုဖွယ်ရှိသည်။ ဒါမှမဟုတ် အတင်းအကြပ်လုပ်ရင် သူက ဗိုင်းရပ်စ်ပိုးမပါတဲ့ တခြားဖုန်းကို သူ့ကိုယ်သူ ဝယ်လိမ့်မယ်။

Firewall

ဤယေဘူယျအမည်အောက်တွင် function သုံးခုရှိသည်။

  • အက်ပလီကေးရှင်းနှင့် ကွန်ရက်အမျိုးအစား (Wi-Fi၊ ဆယ်လူလာအော်ပရေတာ) ဖြင့် ပိုင်းခြားထားသော ကွန်ရက်အသုံးပြုမှုဆိုင်ရာ စာရင်းဇယားများ စုဆောင်းခြင်း။ Android စက်ထုတ်လုပ်သူအများစုသည် Settings အက်ပ်တွင် ဤအချက်အလက်ကို ပေးပါသည်။ ၎င်းကို မိုဘိုင်းလ် ဗိုင်းရပ်စ်နှိမ်နင်းရေး အင်တာဖေ့စ်တွင် မိတ္တူပွားခြင်းသည် မလိုအပ်တော့ပေ။ စက်ပစ္စည်းအားလုံးရှိ စုစည်းအချက်အလက်များကို စိတ်ဝင်စားဖွယ်ဖြစ်နိုင်သည်။ ၎င်းကို UEM စနစ်များဖြင့် အောင်မြင်စွာ စုဆောင်းပြီး ခွဲခြမ်းစိတ်ဖြာသည်။
  • မိုဘိုင်းအသွားအလာကို ကန့်သတ်ခြင်း- ကန့်သတ်ချက်တစ်ခု သတ်မှတ်ပြီး ၎င်းရောက်ရှိသည့်အခါ သင့်ကို အသိပေးပါ။ Android စက်အသုံးပြုသူအများစုအတွက်၊ ဤအင်္ဂါရပ်များကို ဆက်တင်များအက်ပ်တွင် ရနိုင်ပါသည်။ ဗဟိုချုပ်ကိုင်မှုကန့်သတ်ချက်များသတ်မှတ်ခြင်းသည် antivirus မဟုတ်ဘဲ UEM ၏တာဝန်ဖြစ်သည်။
  • တကယ်တော့ firewall ပါ။ သို့မဟုတ် တစ်နည်းဆိုရသော်၊ အချို့သော IP လိပ်စာများနှင့် ဆိပ်ကမ်းများသို့ ဝင်ရောက်ခွင့်ကို ပိတ်ပင်ထားသည်။ အထက်တွင်ရေးထားသည့်အတိုင်း ပင်မ VPN နှင့် တွဲဖက်၍မရသော ဤရည်ရွယ်ချက်များအတွက် DDNS ကို ရေပန်းစားသောအရင်းအမြစ်များအားလုံးနှင့် VPN တစ်ခုဖွင့်ရန် လိုအပ်ခြင်းတို့ကို ထည့်သွင်းစဉ်းစားခြင်းဖြင့် လုပ်ဆောင်ချက်သည် ကော်ပိုရိတ်လက်တွေ့တွင် အသုံးမပြုနိုင်ပါ။

Wi-Fi ရှေ့နေပါဝါစစ်ဆေးမှု

မိုဘိုင်းလ် ဗိုင်းရပ်စ်ပိုးများသည် မိုဘိုင်းလ်စက်နှင့် ချိတ်ဆက်ထားသည့် Wi-Fi ကွန်ရက်များ၏ လုံခြုံရေးကို အကဲဖြတ်နိုင်သည်။ ကုဒ်ဝှက်ခြင်း၏ တည်ရှိမှုနှင့် အင်အားကို စစ်ဆေးပြီးဖြစ်ကြောင်း ယူဆနိုင်သည်။ တစ်ချိန်တည်းမှာပင်၊ ခေတ်မီပရိုဂရမ်အားလုံးသည် အရေးကြီးသောဒေတာများကို ပေးပို့ရန် ကုဒ်ဝှက်စနစ်ကို အသုံးပြုသည်။ ထို့ကြောင့်၊ အချို့သောပရိုဂရမ်များသည် လင့်ခ်အဆင့်တွင် အားနည်းပါက၊ အများသူငှာ Wi-Fi မှတဆင့်သာမက မည်သည့်အင်တာနက်ချန်နယ်များမှမဆို ၎င်းကိုအသုံးပြုခြင်းသည်လည်း အန္တရာယ်ရှိသည်။
ထို့ကြောင့်၊ ကုဒ်ဝှက်ခြင်းမရှိဘဲအပါအဝင် အများသူငှာ Wi-Fi သည် ကုဒ်ဝှက်ခြင်းမပြုဘဲ အခြားယုံကြည်စိတ်ချရသောမဟုတ်သော ဒေတာထုတ်လွှင့်ခြင်းလမ်းကြောင်းများထက် ပို၍အန္တရာယ်မရှိသလို လုံခြုံမှုလည်းနည်းမည်မဟုတ်ပါ။

Spam ကာကွယ်မှု

စည်းမျဉ်းအရ အကာအကွယ်သည် အသုံးပြုသူမှသတ်မှတ်ထားသောစာရင်းတစ်ခုအရ အဝင်ခေါ်ဆိုမှုများကို စစ်ထုတ်ခြင်း သို့မဟုတ် အာမခံ၊ ချေးငွေများနှင့် ရုပ်ရှင်ရုံသို့ ဖိတ်ခေါ်မှုများကို အဆုံးမသတ်နိုင်သော spammers များ၏ ဒေတာဘေ့စ်အရ သိထားရသော spammer များ၏ဒေတာဘေ့စ်အရဖြစ်သည်။ အထီးကျန်နေချိန်မှာ မခေါ်ပေမယ့် မကြာခင်မှာ ပြန်စတော့မှာပါ။ ခေါ်ဆိုမှုများသာ စစ်ထုတ်ခြင်းခံရပါသည်။ လက်ရှိ Android စက်များတွင် မက်ဆေ့ချ်များကို စစ်ထုတ်မထားပါ။ spammers များသည် ၎င်းတို့၏ နံပါတ်များကို ပုံမှန်ပြောင်းလဲခြင်းနှင့် စာသားချန်နယ်များ (SMS၊ instant messengers) များကို ကာကွယ်ရန် မဖြစ်နိုင်ကြောင်း ထည့်သွင်းစဉ်းစားခြင်းဖြင့် လုပ်ဆောင်နိုင်စွမ်းသည် လက်တွေ့ကျသော သဘောသဘာဝထက် စျေးကွက်ချဲ့ထွင်ခြင်းထက် ပိုမှန်ပါသည်။

ခိုးမှု ကာကွယ်ရေး

ပျောက်ဆုံးသွားပါက သို့မဟုတ် ခိုးယူခံရပါက မိုဘိုင်းကိရိယာဖြင့် အဝေးထိန်းလုပ်ဆောင်ချက်များကို လုပ်ဆောင်ပါ။ Apple နှင့် Google တို့မှ ဝန်ဆောင်မှုများကို ရှာရန် My iPhone နှင့် Find My Device ဝန်ဆောင်မှုများအတွက် အခြားရွေးချယ်စရာတစ်ခု။ ၎င်းတို့၏ analogues များနှင့်မတူဘဲ၊ တိုက်ခိုက်သူသည် စက်ရုံဆက်တင်များသို့ ပြန်လည်သတ်မှတ်ရန် စီမံခန့်ခွဲပါက ဗိုင်းရပ်စ်နှိမ်နင်းရေးထုတ်လုပ်သူများ၏ ဝန်ဆောင်မှုများသည် စက်ပစ္စည်းတစ်ခုကို ပိတ်ဆို့နိုင်မည်မဟုတ်ပေ။ သို့သော် ၎င်းသည် မဖြစ်သေးပါက၊ သင်သည် အောက်ပါတို့ကို အဝေးထိန်းကိရိယာဖြင့် လုပ်ဆောင်နိုင်သည်-

  • ပိတ်ဆို့သည်။ စက်ပစ္စည်းကို ပြန်လည်ရယူခြင်းမှတစ်ဆင့် စက်ရုံဆက်တင်များသို့ ပြန်လည်သတ်မှတ်ခြင်းဖြင့် ရိုးရှင်းသောစိတ်ထားသူခိုးထံမှ အကာအကွယ်ပေးခြင်း။
  • စက်၏ သြဒိနိတ်များကို ရှာဖွေပါ။ စက်ပစ္စည်း မကြာသေးမီက ပျောက်ဆုံးသွားသောအခါ အသုံးဝင်သည်။
  • အသံတိတ်မုဒ်တွင် သင့်စက်ပစ္စည်းကို ရှာတွေ့နိုင်စေရန် ကျယ်လောင်သော Beep ကိုဖွင့်ပါ။
  • စက်ပစ္စည်းကို စက်ရုံဆက်တင်များသို့ ပြန်လည်သတ်မှတ်ပါ။ အသုံးပြုသူသည် စက်ပစ္စည်းအား ပြန်လည်ထုတ်ယူ၍မရလောက်အောင် ပျောက်ဆုံးသွားသည်ဟု အသိအမှတ်ပြုထားသော်လည်း ၎င်းတွင်သိမ်းဆည်းထားသည့်ဒေတာကို ထုတ်ဖော်မပြလိုသည့်အခါတွင် ၎င်းသည် အဓိပ္ပာယ်ရှိသည်။
  • ဓာတ်ပုံရိုက်ရန်။ ဖုန်းကို လက်ထဲတွင် ကိုင်ထားလျှင် တိုက်ခိုက်သူ၏ ဓာတ်ပုံကို ရိုက်ပါ။ မေးခွန်းထုတ်စရာအကောင်းဆုံးလုပ်ဆောင်ချက်မှာ အလင်းရောင်ကောင်းစွာရရှိသော ဖုန်းကို တိုက်ခိုက်သူမှ သဘောကျသည့်ဖြစ်နိုင်ခြေမှာ နည်းပါးနေခြင်းပင်ဖြစ်သည်။ သို့သော် စမတ်ဖုန်း၏ကင်မရာကို တိတ်တဆိတ်ထိန်းချုပ်နိုင်ပြီး ဓာတ်ပုံများရိုက်ကာ ၎င်း၏ဆာဗာသို့ ပေးပို့နိုင်သည့် အပလီကေးရှင်းတစ်ခု၏ စက်တွင် ရှိနေခြင်းသည် ကျိုးကြောင်းဆီလျော်သော စိုးရိမ်ပူပန်မှုကို ဖြစ်စေသည်။

မည်သည့် UEM စနစ်တွင်မဆို အဝေးထိန်းအမိန့်ပေးလုပ်ဆောင်ခြင်းသည် အခြေခံဖြစ်သည်။ ၎င်းတို့ထံမှ လွဲမှားနေသည့် တစ်ခုတည်းသောအရာမှာ အဝေးမှ ဓာတ်ပုံရိုက်ခြင်း ဖြစ်သည်။ ဤသည်မှာ အသုံးပြုသူများ၏ ဖုန်းများမှ ဘက်ထရီများကို အလုပ်ချိန်ကုန်ဆုံးပြီးနောက် Faraday အိတ်ထဲတွင် ထည့်ထားရန် သေချာသောနည်းလမ်းဖြစ်သည်။

မိုဘိုင်းလ် ဗိုင်းရပ်စ် နှိမ်နင်းရေး လုပ်ဆောင်ချက် များကို Android အတွက်သာ ရရှိနိုင်ပါသည်။ iOS အတွက်၊ UEM ကသာ ထိုကဲ့သို့သော လုပ်ဆောင်ချက်များကို လုပ်ဆောင်နိုင်သည်။ iOS စက်ပစ္စည်းတွင် UEM တစ်ခုသာရှိနိုင်သည် - ၎င်းသည် iOS ၏ ဗိသုကာအင်္ဂါရပ်တစ်ခုဖြစ်သည်။

တွေ့ရှိချက်များ

  1. အသုံးပြုသူသည် ဖုန်းတွင် malware ထည့်သွင်းနိုင်သည့် အခြေအနေမှာ လက်မခံနိုင်ပါ။
  2. ကော်ပိုရိတ်စက်ပစ္စည်းတစ်ခုတွင် UEM ကို မှန်ကန်စွာပြင်ဆင်ထားသည့် Antivirus လိုအပ်မှုကို ဖယ်ရှားပေးပါသည်။
  3. လည်ပတ်မှုစနစ်ရှိ 0 ရက်ကြာ အားနည်းချက်များကို အသုံးချပါက ဗိုင်းရပ်စ်ပိုးသည် အသုံးမဝင်ပါ။ စက်ပစ္စည်းသည် အားနည်းချက်ရှိကြောင်း စီမံခန့်ခွဲသူကိုသာ ညွှန်ပြနိုင်သည်။
  4. ဗိုင်းရပ်စ်ပိုးသည် အားနည်းချက်ကို အသုံးချခြင်းရှိ၊ မရှိ ဆုံးဖြတ်နိုင်မည်မဟုတ်ပေ။ ထို့အပြင် ထုတ်လုပ်သူသည် လုံခြုံရေးအပ်ဒိတ်များကို မထုတ်ပြန်တော့သည့် စက်ပစ္စည်းအတွက် အပ်ဒိတ်တစ်ခုကိုလည်း ထုတ်ပြန်ခဲ့သည်။ အများစုမှာ တစ်နှစ် သို့မဟုတ် နှစ်နှစ်ဖြစ်သည်။
  5. စည်းကမ်းထိန်းသိမ်းရေးနှင့် စျေးကွက်ချဲ့ထွင်ခြင်းဆိုင်ရာ လိုအပ်ချက်များကို ကျွန်ုပ်တို့ လျစ်လျူရှုပါက၊ သုံးစွဲသူများသည် Google Play သို့ ဝင်ရောက်ခွင့်နှင့် ပြင်ပအဖွဲ့အစည်းမှ ပရိုဂရမ်များကို ထည့်သွင်းနိုင်သည့် Android စက်ပစ္စည်းများတွင်သာ ကော်ပိုရိတ် မိုဘိုင်းလ် ဗိုင်းရပ်စ်ပိုးများကို လိုအပ်ပါသည်။ အခြားကိစ္စများတွင်၊ ဗိုင်းရပ်စ်ပိုးသတ်ဆေးအသုံးပြုခြင်း၏ထိရောက်မှုသည် placebo ထက်မပိုပါ။

Mobile Antivirus များသည် အလုပ်မလုပ်ပါ။

source: www.habr.com

မှတ်ချက် Add