- 239 ແອັບຯທີ່ເປັນອັນຕະລາຍຢູ່ໃນ Google Play ແລະຫຼາຍກວ່າ 42 ລ້ານດາວໂຫລດທີ່ຖືກກວດພົບໂດຍ Zscaler
- ແຄມເປນໃໝ່: ທະນາຄານໂທຈັນທີ່ມີການວາງຊ້ອນກັນ, spyware "Landfall", ແລະການສໍ້ໂກງ NFC ກັບ NGate
- malware ໂທລະສັບມືຖືເຕີບໂຕ 67% ໃນປີຕໍ່ປີ; adware dominates (69%) ແລະເອີຣົບລົງທະບຽນສູງສຸດໃນປະເທດເຊັ່ນອິຕາລີ
- ຄູ່ມືການປົກປ້ອງ: ການອະນຸຍາດ, ການອັບເດດ, Play Protect, ການຢັ້ງຢືນແອັບ ແລະ ການຕິດຕາມບັນຊີ
ໂທລະສັບ Android ຍັງຄົງຢູ່ໃນຈຸດເດັ່ນ, ແລະອີງຕາມການຄົ້ນຄວ້າຫລ້າສຸດ, ທັດສະນະແມ່ນບໍ່ສະຫງົບແທ້ໆ.. Entre ທະນາຄານໂທຈັນທີ່ບັນຊີເປົ່າ, Spyware ທີ່ຂູດຮີດຊ່ອງໂຫວ່ zero-day ແລະການສໍ້ໂກງ contactlessດ້ານການໂຈມຕີຈະເລີນເຕີບໂຕສອດຄ່ອງກັບການຮັບຮອງເອົາດິຈິຕອນໃນເອີຣົບແລະສະເປນ.
ໃນອາທິດທີ່ຜ່ານມາ ແຄມເປນແລະຂໍ້ມູນໄດ້ມາເຖິງຄວາມສະຫວ່າງທີ່ເຮັດໃຫ້ຮູບພາບທີ່ສັບສົນ: 239 ແອັບທີ່ເປັນອັນຕະລາຍຢູ່ໃນ Google Play ສະສົມຫຼາຍກ່ວາ 42 ລ້ານດາວໂຫຼດ, a ທະນາຄານ Trojan ໃໝ່ ມີ overlays ສາມາດຄວບຄຸມອຸປະກອນ, spyware ເອີ້ນວ່າ ທີ່ດິນ ທີ່ seeps ຜ່ານ ຮູບພາບ DNG ແລະໂຄງການຂອງ ການໂຄນບັດຜ່ານ NFC (NGate) ມີຕົ້ນ ກຳ ເນີດຢູ່ໃນເອີຣົບແລະຂະຫຍາຍໄປສູ່ອາເມລິກາລາຕິນ.
ພາບລວມຂອງການເພີ່ມຂຶ້ນຂອງ malware ມືຖືໃນ Android

ບົດລາຍງານ Zscaler ຫຼ້າສຸດເປີດເຜີຍວ່າໃນລະຫວ່າງເດືອນມິຖຸນາ 2024 ຫາເດືອນພຶດສະພາ 2025 Google Play ເປັນເຈົ້າພາບ 239 ແອັບທີ່ເປັນອັນຕະລາຍ ເຊິ່ງເກີນ 42 ລ້ານການຕິດຕັ້ງ. ການເຄື່ອນໄຫວ malware ມືຖື ເພີ່ມຂຶ້ນ 67% ເມື່ອທຽບໃສ່ປີກາຍ, ໂດຍມີຕົວຕົນພິເສດຢູ່ໃນປະເພດເຄື່ອງມື ແລະຜະລິດຕະພັນ, ບ່ອນທີ່ຜູ້ໂຈມຕີປອມຕົວເປັນສິ່ງອໍານວຍຄວາມສະດວກທີ່ຖືກຕ້ອງຕາມກົດໝາຍ.
ວິວັດທະນາການນີ້ແປເປັນການປ່ຽນແປງຢ່າງຈະແຈ້ງໃນຍຸດທະວິທີ: Adware ກວມເອົາ 69% ຂອງການກວດສອບໃນຂະນະທີ່ຄອບຄົວ Joker ຫຼຸດລົງເຖິງ 23%. ໂດຍປະເທດ, ອິນເດຍ (26%), ສະຫະລັດ (15%), ແລະການາດາ (14%) ເປັນຜູ້ນໍາທາງສະຖິຕິ, ແຕ່ໃນເອີຣົບ, ການຫຼຸດລົງໄດ້ຖືກສັງເກດເຫັນ. ອັດຕາທີ່ພົ້ນເດັ່ນໃນອີຕາລີມີການເພີ່ມຂຶ້ນຢ່າງຫຼວງຫຼາຍຈາກປີຕໍ່ປີ, ແລະການເຕືອນໄພກ່ຽວກັບການແຜ່ກະຈາຍຂອງຄວາມສ່ຽງທີ່ອາດເປັນໄປໄດ້ໄປສູ່ສ່ວນທີ່ເຫຼືອຂອງທະວີບ.
ປະເຊີນຫນ້າກັບສະຖານະການນີ້, Google ໄດ້ tightened ການຄວບຄຸມຂອງຕົນກ່ຽວກັບລະບົບນິເວດນັກພັດທະນາກັບ ມາດຕະການຢັ້ງຢືນຕົວຕົນເພີ່ມເຕີມ ສໍາລັບການເຜີຍແຜ່ໃນ Android. ຈຸດປະສົງແມ່ນເພື່ອຍົກສູງແຖບສໍາລັບການເຂົ້າແລະການຕິດຕາມ, ຫຼຸດຜ່ອນຄວາມສາມາດຂອງອາຊະຍາກໍາທາງອິນເຕີເນັດເພື່ອແຈກຢາຍ malware ຜ່ານຮ້ານຄ້າຢ່າງເປັນທາງການ.
ນອກເຫນືອຈາກປະລິມານ, ຄວາມຊັບຊ້ອນແມ່ນຄວາມກັງວົນ: Zscaler ເນັ້ນຫນັກເຖິງຄອບຄົວທີ່ມີການເຄື່ອນໄຫວໂດຍສະເພາະ, ໃນບັນດາພວກເຂົາ Anatsa (ໂທຈັນທະນາຄານ), Android Void/Vo1d (backdoor ໃນອຸປະກອນທີ່ມີ AOSP ແບບເກົ່າ, ມີຫຼາຍກວ່າ 1,6 ລ້ານອຸປະກອນໄດ້ຮັບຜົນກະທົບ) ແລະ XnoticeRAT ທີ່ອອກແບບມາເພື່ອລັກຂໍ້ມູນປະຈໍາຕົວ ແລະລະຫັດ 2FA. ໃນເອີຣົບ, ສະຖາບັນການເງິນ ແລະຜູ້ໃຊ້ທະນາຄານມືຖື ພວກເຂົາເຈົ້ານໍາສະເຫນີຄວາມສ່ຽງທີ່ຈະແຈ້ງ.
ຜູ້ຊ່ຽວຊານຊີ້ໃຫ້ເຫັນການປ່ຽນແປງຈາກການສໍ້ໂກງບັດເຄຣດິດຄລາສສິກໄປສູ່ ການຊໍາລະໂທລະສັບມືຖືແລະເຕັກໂນໂລຊີສັງຄົມ (phishing, smishing ແລະການ swapping SIM), ເຊິ່ງຮຽກຮ້ອງໃຫ້ມີການຍົກສູງບົດບາດການອະນາໄມດິຈິຕອນຂອງຜູ້ໃຊ້ສຸດທ້າຍແລະເສີມສ້າງຄວາມເຂັ້ມແຂງຂອງການປົກປ້ອງຊ່ອງທາງໂທລະສັບມືຖືຂອງຫນ່ວຍງານ.
Android/BankBot-YNRK: ການວາງຊ້ອນກັນ, ການເຂົ້າຫາ, ແລະການລັກທະນາຄານ

ນັກຄົ້ນຄວ້າ Cyfirma ໄດ້ບັນທຶກ a ທະນາຄານ Trojan ສໍາລັບ Android ມີຊື່ວ່າ “Android/BankBot-YNRK”, ມັນຖືກອອກແບບເພື່ອປອມຕົວເປັນແອັບທີ່ຖືກຕ້ອງຕາມກົດໝາຍ ແລະ ຈາກນັ້ນເປີດໃຊ້ບໍລິການຊ່ວຍເຂົ້າເຖິງສຳລັບ ໄດ້ຮັບການຄວບຄຸມທັງຫມົດ ຂອງອຸປະກອນ. ພິເສດຂອງມັນແມ່ນການໂຈມຕີ overlay: ມັນສ້າງ ຫນ້າຈໍເຂົ້າສູ່ລະບົບປອມ ກ່ຽວກັບທະນາຄານທີ່ແທ້ຈິງແລະກິດ crypto ເພື່ອເກັບກໍາຂໍ້ມູນປະຈໍາຕົວ.
ການແຜ່ກະຈາຍລວມ Play Store (ໃນຄື້ນທີ່ຂ້າມຕົວກອງ) ທີ່ມີຫນ້າທີ່ຫລອກລວງທີ່ສະເຫນີ APKs, ໂດຍໃຊ້ຊື່ແພັກເກັດແລະຫົວຂໍ້ທີ່ mimic ການບໍລິການທີ່ນິຍົມ. ໃນບັນດາຕົວກໍານົດດ້ານວິຊາການທີ່ກວດພົບແມ່ນມີຫຼາຍ SHA-256 hashes ແລະມັນຄາດວ່າການດໍາເນີນງານຈະເຮັດວຽກພາຍໃຕ້ Malware-as-a-Serviceເຊິ່ງອຳນວຍຄວາມສະດວກໃຫ້ແກ່ການຂະຫຍາຍຕົວໄປຍັງປະເທດຕ່າງໆ. ລວມທັງສະເປນ.
ເມື່ອຢູ່ໃນພາຍໃນ, ມັນບັງຄັບການອະນຸຍາດການເຂົ້າເຖິງ, ເພີ່ມຕົວຂອງມັນເອງເປັນຜູ້ເບິ່ງແຍງອຸປະກອນ, ແລະອ່ານສິ່ງທີ່ປາກົດຢູ່ໃນຫນ້າຈໍ. ກົດປຸ່ມ virtual ແລະຕື່ມຂໍ້ມູນໃສ່ແບບຟອມມັນຍັງສາມາດຂັດຂວາງລະຫັດ 2FA, ຈັດການການແຈ້ງເຕືອນ, ແລະ ການໂອນອັດຕະໂນມັດທັງຫມົດໂດຍບໍ່ມີການຍົກໃຫ້ເຫັນຄວາມສົງໃສໃດໆ.
ນັກວິເຄາະເຊື່ອມໂຍງໄພຂົ່ມຂູ່ນີ້ກັບຄອບຄົວ BankBot / Anubis, ມີການເຄື່ອນໄຫວຕັ້ງແຕ່ປີ 2016, ມີຫຼາຍຕົວແປທີ່. ພວກມັນພັດທະນາເພື່ອຫຼີກລ່ຽງຊອບແວຕ້ານໄວຣັສ ແລະການຄວບຄຸມຮ້ານ. ປົກກະຕິແລ້ວແຄມເປນແມ່ນແນໃສ່ແອັບຯທາງດ້ານການເງິນທີ່ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງ, ເຊິ່ງເພີ່ມຜົນກະທົບທີ່ອາດເກີດຂື້ນຖ້າບໍ່ໄດ້ກວດພົບໃນເວລາ.
ສໍາລັບຜູ້ໃຊ້ແລະທຸລະກິດໃນ EU, ຄໍາແນະນໍາແມ່ນເພື່ອເສີມສ້າງ ການຄວບຄຸມການອະນຸຍາດກວດເບິ່ງການຕັ້ງຄ່າການຊ່ວຍເຂົ້າເຖິງ ແລະຕິດຕາມພຶດຕິກຳຂອງແອັບການເງິນ. ຖ້າສົງໃສ, ມັນດີທີ່ສຸດທີ່ຈະຖອນການຕິດຕັ້ງ, ສະແກນອຸປະກອນຂອງທ່ານ, ແລະ ປ່ຽນແປງຂໍ້ມູນປະຈໍາຕົວ ໃນການປະສານງານກັບໜ່ວຍງານ.
Landfall: ການສອດແນມແບບງຽບໆໂດຍໃຊ້ຮູບພາບ DNG ແລະຄວາມຜິດປົກກະຕິທີ່ບໍ່ມີວັນ

ການສືບສວນອີກອັນໜຶ່ງ, ນຳພາໂດຍໜ່ວຍງານ 42 ຂອງເຄືອຂ່າຍ Palo Alto, ໄດ້ຄົ້ນພົບ ກ spyware ສໍາລັບ Android ເອີ້ນວ່າ ທີ່ດິນ ທີ່ໃຊ້ຊ່ອງໂຫວ່ zero-day ໃນຫ້ອງສະໝຸດການປະມວນຜົນຮູບພາບ (libimagecodec.quram.so) ເພື່ອປະຕິບັດລະຫັດເມື່ອ ຖອດລະຫັດໄຟລ໌ DNGນັ້ນແມ່ນພຽງພໍ. ໄດ້ຮັບຮູບພາບໂດຍຜ່ານຂໍ້ຄວາມເພື່ອໃຫ້ການໂຈມຕີສາມາດໄດ້ຮັບການປະຕິບັດໂດຍບໍ່ມີການໂຕ້ຕອບ.
ຕົວຊີ້ບອກທໍາອິດວັນທີກັບເດືອນກໍລະກົດ 2024 ແລະຄໍາຕັດສິນໄດ້ຖືກຈັດປະເພດເປັນ CVE-2025-21042 (ມີການແກ້ໄຂເພີ່ມເຕີມ CVE-2025-21043 ເດືອນຕໍ່ມາ). ແຄມເປນໄດ້ມຸ່ງເນັ້ນໃສ່ໂດຍສະເພາະ ອຸປະກອນ Samsung Galaxy ແລະມີຜົນກະທົບອັນໃຫຍ່ຫຼວງທີ່ສຸດໃນຕາເວັນອອກກາງ, ເຖິງແມ່ນວ່າຜູ້ຊ່ຽວຊານເຕືອນວ່າການປະຕິບັດງານເຫຼົ່ານີ້ສາມາດຂະຫຍາຍພູມສັນຖານໄດ້ງ່າຍ.
ເມື່ອສັນຍາ, Landfall ອະນຸຍາດໃຫ້ສະກັດ ຮູບພາບໂດຍບໍ່ມີການອັບໂຫລດພວກມັນໃສ່ຄລາວຂໍ້ຄວາມ, ຕິດຕໍ່ພົວພັນ, ແລະບັນທຶກການໂທນອກເຫນືອໄປຈາກ ເປີດໃຊ້ໄມໂຄຣໂຟນຢ່າງລັບໆmodularity ຂອງ spyware ແລະຄວາມຄົງທົນຂອງຕົນສໍາລັບການເກືອບຫນຶ່ງປີໂດຍບໍ່ມີການຖືກກວດພົບ underscore ໄດ້ ກ້າວກະໂດດໃນຄວາມຊັບຊ້ອນ ທີ່ໄດ້ຮັບໂດຍການຂົ່ມຂູ່ໂທລະສັບມືຖືຂັ້ນສູງ.
ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງ, ມັນເປັນສິ່ງ ສຳ ຄັນ ນຳໃຊ້ການອັບເດດຄວາມປອດໄພຂອງຜູ້ຜະລິດ, ຈຳກັດການເປີດຮັບໄຟລ໌ທີ່ໄດ້ຮັບຈາກຜູ້ຕິດຕໍ່ທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນ, ແລະຮັກສາກົນໄກການປົກປ້ອງລະບົບໄວ້., ທັງຢູ່ໃນເຄື່ອງໃຊ້ສ່ວນບຸກຄົນແລະໃນເຮືອຂອງບໍລິສັດ.
NGate: cloning ບັດ NFC, ຈາກສາທາລະນະລັດເຊັກໄປ Brazil

ຊຸມຊົນຄວາມປອດໄພ cyber ຍັງໄດ້ສຸມໃສ່ NGate, un ມັລແວ Android ທີ່ອອກແບບມາສໍາລັບການສໍ້ໂກງທາງດ້ານການເງິນທີ່ລ່ວງລະເມີດ NFC to ສຳເນົາຂໍ້ມູນບັດ ແລະຈຳລອງພວກມັນຢູ່ໃນອຸປະກອນອື່ນ. ແຄມເປນໄດ້ຖືກບັນທຶກໄວ້ໃນເອີຣົບກາງ (ສາທາລະນະລັດເຊັກ) ທີ່ກ່ຽວຂ້ອງກັບການປອມຕົວຂອງທະນາຄານທ້ອງຖິ່ນແລະການວິວັດທະນາການຕໍ່ມາເພື່ອແນໃສ່. ຜູ້ໃຊ້ໃນ Brazil.
ການຫຼອກລວງລວມ smishing, ວິສະວະກໍາສັງຄົມ, ແລະການນໍາໃຊ້ຂອງ PWA/WebAPK ແລະເວັບໄຊທ໌ທີ່ເຮັດຕາມ Google Play ເພື່ອຄວາມສະດວກໃນການຕິດຕັ້ງ. ເມື່ອຢູ່ໃນພາຍໃນ, ມັນນໍາພາຜູ້ເຄາະຮ້າຍເພື່ອເປີດໃຊ້ NFC ແລະໃສ່ PIN, ຂັດຂວາງການແລກປ່ຽນ, ແລະຖ່າຍທອດມັນໂດຍໃຊ້ເຄື່ອງມືເຊັ່ນ: NFCGate, ອະນຸຍາດໃຫ້ຖອນເງິນສົດຢູ່ຕູ້ ATM ແລະການຈ່າຍເງິນ POS contactless.
ຜູ້ສະຫນອງຕ່າງໆ ພວກເຂົາກວດພົບຕົວແປພາຍໃຕ້ແທັກເຊັ່ນ Android/Spy.NGate.B ແລະ Trojan-Banker heuristicsເຖິງແມ່ນວ່າບໍ່ມີຫຼັກຖານສາທາລະນະຂອງການໂຄສະນາທີ່ມີການເຄື່ອນໄຫວຢູ່ໃນສະເປນ, ເຕັກນິກທີ່ໃຊ້ແມ່ນ ສາມາດໂອນໃຫ້ພາກພື້ນໃດຫນຶ່ງ ກັບທະນາຄານ contactless ໄດ້ຮັບຮອງເອົາຢ່າງກວ້າງຂວາງ.
ວິທີການຫຼຸດຜ່ອນຄວາມສ່ຽງ: ການປະຕິບັດທີ່ດີທີ່ສຸດ

ກ່ອນທີ່ຈະຕິດຕັ້ງ, ໃຊ້ເວລາສອງສາມວິນາທີເພື່ອກວດເບິ່ງ ບັນນາທິການ, ການຈັດອັນດັບ ແລະວັນທີ ຂອງ app. ລະວັງການຮ້ອງຂໍການອະນຸຍາດທີ່ບໍ່ກົງກັບຟັງຊັນທີ່ລະບຸໄວ້. (ໂດຍສະເພາະ ການເຂົ້າເຖິງ ແລະການບໍລິຫານ ຂອງອຸປະກອນ).
ຮັກສາລະບົບ ແລະແອັບຯໃຫ້ເຮັດວຽກ. ອັບເດດສະເໝີເປີດໃຊ້ Google Play Protect ແລະດໍາເນີນການສະແກນປົກກະຕິ. ໃນສະພາບແວດລ້ອມຂອງບໍລິສັດ, ມັນແນະນໍາໃຫ້ປະຕິບັດນະໂຍບາຍ MDM. ລາຍຊື່ block ແລະການຕິດຕາມຄວາມຜິດປົກກະຕິຂອງເຮືອ.
ຫຼີກເວັ້ນການດາວໂຫຼດ APKs ຈາກລິ້ງໃນຂໍ້ຄວາມ SMS, ສື່ສັງຄົມ, ຫຼືອີເມລ໌, ແລະຊີ້ນໍາອອກຈາກ ... ຫນ້າທີ່ເຮັດຕາມ Google Playຖ້າແອັບທະນາຄານຖາມຫາ PIN ຂອງບັດຂອງເຈົ້າ ຫຼືຂໍໃຫ້ເຈົ້າຖືບັດຂອງເຈົ້າຢູ່ໃກ້ກັບໂທລະສັບຂອງທ່ານ, ຈົ່ງສົງໄສ ແລະກວດເບິ່ງກັບທະນາຄານຂອງເຈົ້າ.
ຖ້າທ່ານສັງເກດເຫັນອາການຂອງການຕິດເຊື້ອ (ຂໍ້ມູນຜິດປົກກະຕິຫຼືການໃຊ້ຫມໍ້ໄຟ, ການແຈ້ງເຕືອນທີ່ແປກປະຫຼາດ(ໜ້າຈໍທັບຊ້ອນກັນ), ຕັດການເຊື່ອມຕໍ່ຂໍ້ມູນ, ຖອນການຕິດຕັ້ງແອັບຯທີ່ໜ້າສົງໄສ, ສະແກນອຸປະກອນຂອງທ່ານ ແລະປ່ຽນຂໍ້ມູນປະຈຳຕົວຂອງທ່ານ. ຕິດຕໍ່ທະນາຄານຂອງທ່ານຖ້າທ່ານກວດພົບ ການເຄື່ອນໄຫວທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ.
ໃນຂອບເຂດວິຊາຊີບ, ມັນລວມເອົາ IoCs ທີ່ເຜີຍແຜ່ໂດຍນັກຄົ້ນຄວ້າ (ໂດເມນ, hashes, ແລະແພັກເກັດທີ່ສັງເກດເຫັນ) ກັບລາຍຊື່ບລັອກຂອງທ່ານ, ແລະປະສານງານການຕອບສະຫນອງກັບ CSIRTs ຂະແໜງການເພື່ອຕັດ. ສາຍທີ່ເປັນໄປໄດ້ ຂອງການຕິດເຊື້ອ.
ລະບົບນິເວດ Android ກໍາລັງຜ່ານໄລຍະຂອງຄວາມກົດດັນສູງຈາກອາຊະຍາກໍາທາງອິນເຕີເນັດ: ຈາກ ແອັບຯທີ່ເປັນອັນຕະລາຍຢູ່ໃນຮ້ານຄ້າທີ່ເປັນທາງການ ນີ້ຮວມເຖິງໂທຈັນທະນາຄານທີ່ມີການວາງຊ້ອນກັນ, ສະປາຍແວທີ່ຂຸດຄົ້ນຮູບພາບ DNG, ແລະການສໍ້ໂກງ NFC ດ້ວຍການຈໍາລອງບັດ. ດ້ວຍການປັບປຸງທີ່ທັນສະ ໄໝ, ຄວາມລະມັດລະວັງໃນລະຫວ່າງການຕິດຕັ້ງ, ແລະການຕິດຕາມການອະນຸຍາດແລະການເຮັດທຸລະ ກຳ ຂອງທະນາຄານ, ມັນເປັນໄປໄດ້ທີ່ຈະປ້ອງກັນພວກມັນ. ຫຼຸດຜ່ອນການເປີດເຜີຍຢ່າງຫຼວງຫຼາຍ ທັງຜູ້ໃຊ້ສ່ວນບຸກຄົນແລະອົງການຈັດຕັ້ງໃນສະເປນແລະສ່ວນທີ່ເຫຼືອຂອງເອີຣົບ.
ຂ້ອຍເປັນນັກເທັກໂນໂລຍີທີ່ກະຕືລືລົ້ນທີ່ໄດ້ຫັນຄວາມສົນໃຈ "geek" ຂອງລາວໄປສູ່ອາຊີບ. ຂ້າພະເຈົ້າໄດ້ໃຊ້ເວລາຫຼາຍກ່ວາ 10 ປີຂອງຊີວິດຂອງຂ້າພະເຈົ້າໂດຍການນໍາໃຊ້ເຕັກໂນໂລຊີທີ່ທັນສະໄຫມແລະ tinkering ກັບທຸກປະເພດຂອງໂຄງການອອກຈາກ curiosity ອັນບໍລິສຸດ. ຕອນນີ້ຂ້ອຍມີຄວາມຊ່ຽວຊານດ້ານເທັກໂນໂລຍີຄອມພິວເຕີ ແລະເກມວີດີໂອ. ນີ້ແມ່ນຍ້ອນວ່າຫຼາຍກວ່າ 5 ປີທີ່ຂ້ອຍໄດ້ຂຽນສໍາລັບເວັບໄຊທ໌ຕ່າງໆກ່ຽວກັບເຕັກໂນໂລຢີແລະວິດີໂອເກມ, ການສ້າງບົດຄວາມທີ່ຊອກຫາເພື່ອໃຫ້ທ່ານມີຂໍ້ມູນທີ່ທ່ານຕ້ອງການໃນພາສາທີ່ທຸກຄົນເຂົ້າໃຈໄດ້.
ຖ້າທ່ານມີຄໍາຖາມໃດໆ, ຄວາມຮູ້ຂອງຂ້ອຍແມ່ນມາຈາກທຸກສິ່ງທຸກຢ່າງທີ່ກ່ຽວຂ້ອງກັບລະບົບປະຕິບັດການ Windows ເຊັ່ນດຽວກັນກັບ Android ສໍາລັບໂທລະສັບມືຖື. ແລະຄໍາຫມັ້ນສັນຍາຂອງຂ້າພະເຈົ້າແມ່ນກັບທ່ານ, ຂ້າພະເຈົ້າສະເຫມີເຕັມໃຈທີ່ຈະໃຊ້ເວລາສອງສາມນາທີແລະຊ່ວຍທ່ານແກ້ໄຂຄໍາຖາມໃດໆທີ່ທ່ານອາດຈະມີຢູ່ໃນໂລກອິນເຕີເນັດນີ້.