ການເຕືອນໄພ malware Android: trojans ທະນາຄານ, ການສອດແນມ DNG, ແລະການສໍ້ໂກງ NFC ເພີ່ມຂຶ້ນ

ອັບເດດຫຼ້າສຸດ: 11/11/2025

  • 239 ແອັບຯທີ່ເປັນອັນຕະລາຍຢູ່ໃນ Google Play ແລະຫຼາຍກວ່າ 42 ລ້ານດາວໂຫລດທີ່ຖືກກວດພົບໂດຍ Zscaler
  • ແຄມເປນໃໝ່: ທະນາຄານໂທຈັນທີ່ມີການວາງຊ້ອນກັນ, spyware "Landfall", ແລະການສໍ້ໂກງ NFC ກັບ NGate
  • malware ໂທລະສັບມືຖືເຕີບໂຕ 67% ໃນປີຕໍ່ປີ; adware dominates (69%) ແລະເອີຣົບລົງທະບຽນສູງສຸດໃນປະເທດເຊັ່ນອິຕາລີ
  • ຄູ່ມືການປົກປ້ອງ: ການອະນຸຍາດ, ການອັບເດດ, Play Protect, ການຢັ້ງຢືນແອັບ ແລະ ການຕິດຕາມບັນຊີ
ມັນແວຢູ່ໃນ Android

ໂທລະສັບ Android ຍັງຄົງຢູ່ໃນຈຸດເດັ່ນ, ແລະອີງຕາມການຄົ້ນຄວ້າຫລ້າສຸດ, ທັດສະນະແມ່ນບໍ່ສະຫງົບແທ້ໆ.. Entre ທະນາຄານໂທຈັນທີ່ບັນຊີເປົ່າ, Spyware ທີ່ຂູດຮີດຊ່ອງໂຫວ່ zero-day ແລະການສໍ້ໂກງ contactlessດ້ານການໂຈມຕີຈະເລີນເຕີບໂຕສອດຄ່ອງກັບການຮັບຮອງເອົາດິຈິຕອນໃນເອີຣົບແລະສະເປນ.

ໃນອາທິດທີ່ຜ່ານມາ ແຄມເປນແລະຂໍ້ມູນໄດ້ມາເຖິງຄວາມສະຫວ່າງທີ່ເຮັດໃຫ້ຮູບພາບທີ່ສັບສົນ: 239 ແອັບທີ່ເປັນອັນຕະລາຍຢູ່ໃນ Google Play ສະສົມຫຼາຍກ່ວາ 42 ລ້ານດາວໂຫຼດ, a ທະນາຄານ Trojan ໃໝ່ ມີ overlays ສາມາດຄວບຄຸມອຸປະກອນ, spyware ເອີ້ນວ່າ ທີ່ດິນ ທີ່ seeps ຜ່ານ ຮູບພາບ DNG ແລະ​ໂຄງ​ການ​ຂອງ​ ການໂຄນບັດຜ່ານ NFC (NGate) ມີຕົ້ນ ກຳ ເນີດຢູ່ໃນເອີຣົບແລະຂະຫຍາຍໄປສູ່ອາເມລິກາລາຕິນ.

ພາບລວມຂອງການເພີ່ມຂຶ້ນຂອງ malware ມືຖືໃນ Android

Malware ກ່ຽວກັບການລັກຂໍ້ມູນ Android

ບົດລາຍງານ Zscaler ຫຼ້າສຸດເປີດເຜີຍວ່າໃນລະຫວ່າງເດືອນມິຖຸນາ 2024 ຫາເດືອນພຶດສະພາ 2025 Google Play ເປັນເຈົ້າພາບ 239 ແອັບທີ່ເປັນອັນຕະລາຍ ເຊິ່ງເກີນ 42 ລ້ານການຕິດຕັ້ງ. ການເຄື່ອນໄຫວ malware ມືຖື ເພີ່ມຂຶ້ນ 67% ເມື່ອທຽບໃສ່ປີກາຍ, ໂດຍມີຕົວຕົນພິເສດຢູ່ໃນປະເພດເຄື່ອງມື ແລະຜະລິດຕະພັນ, ບ່ອນທີ່ຜູ້ໂຈມຕີປອມຕົວເປັນສິ່ງອໍານວຍຄວາມສະດວກທີ່ຖືກຕ້ອງຕາມກົດໝາຍ.

ວິວັດທະນາການນີ້ແປເປັນການປ່ຽນແປງຢ່າງຈະແຈ້ງໃນຍຸດທະວິທີ: Adware ກວມເອົາ 69% ຂອງການກວດສອບໃນຂະນະທີ່ຄອບຄົວ Joker ຫຼຸດລົງເຖິງ 23%. ໂດຍປະເທດ, ອິນເດຍ (26%), ສະຫະລັດ (15%), ແລະການາດາ (14%) ເປັນຜູ້ນໍາທາງສະຖິຕິ, ແຕ່ໃນເອີຣົບ, ການຫຼຸດລົງໄດ້ຖືກສັງເກດເຫັນ. ອັດຕາ​ທີ່​ພົ້ນ​ເດັ່ນ​ໃນ​ອີ​ຕາ​ລີມີການເພີ່ມຂຶ້ນຢ່າງຫຼວງຫຼາຍຈາກປີຕໍ່ປີ, ແລະການເຕືອນໄພກ່ຽວກັບການແຜ່ກະຈາຍຂອງຄວາມສ່ຽງທີ່ອາດເປັນໄປໄດ້ໄປສູ່ສ່ວນທີ່ເຫຼືອຂອງທະວີບ.

ປະເຊີນຫນ້າກັບສະຖານະການນີ້, Google ໄດ້ tightened ການຄວບຄຸມຂອງຕົນກ່ຽວກັບລະບົບນິເວດນັກພັດທະນາກັບ ມາດຕະການຢັ້ງຢືນຕົວຕົນເພີ່ມເຕີມ ສໍາລັບການເຜີຍແຜ່ໃນ Android. ຈຸດປະສົງແມ່ນເພື່ອຍົກສູງແຖບສໍາລັບການເຂົ້າແລະການຕິດຕາມ, ຫຼຸດຜ່ອນຄວາມສາມາດຂອງອາຊະຍາກໍາທາງອິນເຕີເນັດເພື່ອແຈກຢາຍ malware ຜ່ານຮ້ານຄ້າຢ່າງເປັນທາງການ.

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ວິທີການຮູ້ວ່າຄອມພິວເຕີຂອງທ່ານໄດ້ຖືກ hacked

ນອກເຫນືອຈາກປະລິມານ, ຄວາມຊັບຊ້ອນແມ່ນຄວາມກັງວົນ: Zscaler ເນັ້ນຫນັກເຖິງຄອບຄົວທີ່ມີການເຄື່ອນໄຫວໂດຍສະເພາະ, ໃນບັນດາພວກເຂົາ Anatsa (ໂທຈັນທະນາຄານ), Android Void/Vo1d (backdoor ໃນອຸປະກອນທີ່ມີ AOSP ແບບເກົ່າ, ມີຫຼາຍກວ່າ 1,6 ລ້ານອຸປະກອນໄດ້ຮັບຜົນກະທົບ) ແລະ XnoticeRAT ທີ່ອອກແບບມາເພື່ອລັກຂໍ້ມູນປະຈໍາຕົວ ແລະລະຫັດ 2FA. ໃນເອີຣົບ, ສະຖາບັນການເງິນ ແລະຜູ້ໃຊ້ທະນາຄານມືຖື ພວກເຂົາເຈົ້ານໍາສະເຫນີຄວາມສ່ຽງທີ່ຈະແຈ້ງ.

ຜູ້ຊ່ຽວຊານຊີ້ໃຫ້ເຫັນການປ່ຽນແປງຈາກການສໍ້ໂກງບັດເຄຣດິດຄລາສສິກໄປສູ່ ການ​ຊໍາ​ລະ​ໂທລະ​ສັບ​ມື​ຖື​ແລະ​ເຕັກ​ໂນ​ໂລ​ຊີ​ສັງ​ຄົມ​ (phishing, smishing ແລະການ swapping SIM), ເຊິ່ງຮຽກຮ້ອງໃຫ້ມີການຍົກສູງບົດບາດການອະນາໄມດິຈິຕອນຂອງຜູ້ໃຊ້ສຸດທ້າຍແລະເສີມສ້າງຄວາມເຂັ້ມແຂງຂອງການປົກປ້ອງຊ່ອງທາງໂທລະສັບມືຖືຂອງຫນ່ວຍງານ.

Android/BankBot-YNRK: ການວາງຊ້ອນກັນ, ການເຂົ້າຫາ, ແລະການລັກທະນາຄານ

ມັນແວຢູ່ໃນ Android

ນັກຄົ້ນຄວ້າ Cyfirma ໄດ້ບັນທຶກ a ທະ​ນາ​ຄານ Trojan ສໍາ​ລັບ Android​ ມີຊື່ວ່າ “Android/BankBot-YNRK”, ມັນຖືກອອກແບບເພື່ອປອມຕົວເປັນແອັບທີ່ຖືກຕ້ອງຕາມກົດໝາຍ ແລະ ຈາກນັ້ນເປີດໃຊ້ບໍລິການຊ່ວຍເຂົ້າເຖິງສຳລັບ ໄດ້​ຮັບ​ການ​ຄວບ​ຄຸມ​ທັງ​ຫມົດ​ ຂອງອຸປະກອນ. ພິເສດຂອງມັນແມ່ນການໂຈມຕີ overlay: ມັນສ້າງ ຫນ້າຈໍເຂົ້າສູ່ລະບົບປອມ ກ່ຽວກັບທະນາຄານທີ່ແທ້ຈິງແລະກິດ crypto ເພື່ອເກັບກໍາຂໍ້ມູນປະຈໍາຕົວ.

ການ​ແຜ່​ກະ​ຈາຍ​ລວມ​ Play Store (ໃນຄື້ນທີ່ຂ້າມຕົວກອງ) ທີ່ມີຫນ້າທີ່ຫລອກລວງທີ່ສະເຫນີ APKs, ໂດຍໃຊ້ຊື່ແພັກເກັດແລະຫົວຂໍ້ທີ່ mimic ການບໍລິການທີ່ນິຍົມ. ໃນບັນດາຕົວກໍານົດດ້ານວິຊາການທີ່ກວດພົບແມ່ນມີຫຼາຍ SHA-256 hashes ແລະມັນຄາດວ່າການດໍາເນີນງານຈະເຮັດວຽກພາຍໃຕ້ Malware-as-a-Service​ເຊິ່ງອຳນວຍ​ຄວາມ​ສະດວກ​ໃຫ້​ແກ່​ການ​ຂະຫຍາຍ​ຕົວ​ໄປ​ຍັງ​ປະ​ເທດ​ຕ່າງໆ. ລວມທັງສະເປນ.

ເມື່ອຢູ່ໃນພາຍໃນ, ມັນບັງຄັບການອະນຸຍາດການເຂົ້າເຖິງ, ເພີ່ມຕົວຂອງມັນເອງເປັນຜູ້ເບິ່ງແຍງອຸປະກອນ, ແລະອ່ານສິ່ງທີ່ປາກົດຢູ່ໃນຫນ້າຈໍ. ກົດປຸ່ມ virtual ແລະຕື່ມຂໍ້ມູນໃສ່ແບບຟອມມັນຍັງສາມາດຂັດຂວາງລະຫັດ 2FA, ຈັດການການແຈ້ງເຕືອນ, ແລະ ການ​ໂອນ​ອັດ​ຕະ​ໂນ​ມັດ​ທັງ​ຫມົດ​ໂດຍ​ບໍ່​ມີ​ການ​ຍົກ​ໃຫ້​ເຫັນ​ຄວາມ​ສົງ​ໃສ​ໃດໆ​.

ນັກວິເຄາະເຊື່ອມໂຍງໄພຂົ່ມຂູ່ນີ້ກັບຄອບຄົວ BankBot / Anubis, ມີການເຄື່ອນໄຫວຕັ້ງແຕ່ປີ 2016, ມີຫຼາຍຕົວແປທີ່. ພວກມັນພັດທະນາເພື່ອຫຼີກລ່ຽງຊອບແວຕ້ານໄວຣັສ ແລະການຄວບຄຸມຮ້ານ. ປົກກະຕິແລ້ວແຄມເປນແມ່ນແນໃສ່ແອັບຯທາງດ້ານການເງິນທີ່ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງ, ເຊິ່ງເພີ່ມຜົນກະທົບທີ່ອາດເກີດຂື້ນຖ້າບໍ່ໄດ້ກວດພົບໃນເວລາ.

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ເວັບໄຊທ໌ Shein App ໃຊ້ການເຂົ້າລະຫັດ SSL ບໍ?

ສໍາລັບຜູ້ໃຊ້ແລະທຸລະກິດໃນ EU, ຄໍາແນະນໍາແມ່ນເພື່ອເສີມສ້າງ ການຄວບຄຸມການອະນຸຍາດກວດເບິ່ງການຕັ້ງຄ່າການຊ່ວຍເຂົ້າເຖິງ ແລະຕິດຕາມພຶດຕິກຳຂອງແອັບການເງິນ. ຖ້າສົງໃສ, ມັນດີທີ່ສຸດທີ່ຈະຖອນການຕິດຕັ້ງ, ສະແກນອຸປະກອນຂອງທ່ານ, ແລະ ປ່ຽນແປງຂໍ້ມູນປະຈໍາຕົວ ໃນການປະສານງານກັບໜ່ວຍງານ.

Landfall: ການສອດແນມແບບງຽບໆໂດຍໃຊ້ຮູບພາບ DNG ແລະຄວາມຜິດປົກກະຕິທີ່ບໍ່ມີວັນ

ໄພຂົ່ມຂູ່ຕໍ່ Android

ການສືບສວນອີກອັນໜຶ່ງ, ນຳພາໂດຍໜ່ວຍງານ 42 ຂອງເຄືອຂ່າຍ Palo Alto, ໄດ້ຄົ້ນພົບ ກ spyware ສໍາ​ລັບ Android​ ເອີ້ນວ່າ ທີ່ດິນ ທີ່ໃຊ້ຊ່ອງໂຫວ່ zero-day ໃນຫ້ອງສະໝຸດການປະມວນຜົນຮູບພາບ (libimagecodec.quram.so) ເພື່ອປະຕິບັດລະຫັດເມື່ອ ຖອດລະຫັດໄຟລ໌ DNGນັ້ນແມ່ນພຽງພໍ. ໄດ້​ຮັບ​ຮູບ​ພາບ​ໂດຍ​ຜ່ານ​ຂໍ້​ຄວາມ​ເພື່ອ​ໃຫ້​ການ​ໂຈມ​ຕີ​ສາ​ມາດ​ໄດ້​ຮັບ​ການ​ປະ​ຕິ​ບັດ​ໂດຍ​ບໍ່​ມີ​ການ​ໂຕ້​ຕອບ​.

ຕົວຊີ້ບອກທໍາອິດວັນທີກັບເດືອນກໍລະກົດ 2024 ແລະຄໍາຕັດສິນໄດ້ຖືກຈັດປະເພດເປັນ CVE-2025-21042 (ມີການແກ້ໄຂເພີ່ມເຕີມ CVE-2025-21043 ເດືອນຕໍ່ມາ). ແຄມເປນໄດ້ມຸ່ງເນັ້ນໃສ່ໂດຍສະເພາະ ອຸປະກອນ Samsung Galaxy ແລະມີຜົນກະທົບອັນໃຫຍ່ຫຼວງທີ່ສຸດໃນຕາເວັນອອກກາງ, ເຖິງແມ່ນວ່າຜູ້ຊ່ຽວຊານເຕືອນວ່າການປະຕິບັດງານເຫຼົ່ານີ້ສາມາດຂະຫຍາຍພູມສັນຖານໄດ້ງ່າຍ.

ເມື່ອສັນຍາ, Landfall ອະນຸຍາດໃຫ້ສະກັດ ຮູບພາບໂດຍບໍ່ມີການອັບໂຫລດພວກມັນໃສ່ຄລາວຂໍ້ຄວາມ, ຕິດຕໍ່ພົວພັນ, ແລະບັນທຶກການໂທນອກເຫນືອໄປຈາກ ເປີດໃຊ້ໄມໂຄຣໂຟນຢ່າງລັບໆmodularity ຂອງ spyware ແລະຄວາມຄົງທົນຂອງຕົນສໍາລັບການເກືອບຫນຶ່ງປີໂດຍບໍ່ມີການຖືກກວດພົບ underscore ໄດ້ ກ້າວກະໂດດໃນຄວາມຊັບຊ້ອນ ທີ່​ໄດ້​ຮັບ​ໂດຍ​ການ​ຂົ່ມ​ຂູ່​ໂທລະ​ສັບ​ມື​ຖື​ຂັ້ນ​ສູງ​.

ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງ, ມັນເປັນສິ່ງ ສຳ ຄັນ ນຳໃຊ້ການອັບເດດຄວາມປອດໄພຂອງຜູ້ຜະລິດ, ຈຳກັດການເປີດຮັບໄຟລ໌ທີ່ໄດ້ຮັບຈາກຜູ້ຕິດຕໍ່ທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນ, ແລະຮັກສາກົນໄກການປົກປ້ອງລະບົບໄວ້., ທັງຢູ່ໃນເຄື່ອງໃຊ້ສ່ວນບຸກຄົນແລະໃນເຮືອຂອງບໍລິສັດ.

NGate: cloning ບັດ NFC, ຈາກສາທາລະນະລັດເຊັກໄປ Brazil

NGate

ຊຸມຊົນຄວາມປອດໄພ cyber ຍັງໄດ້ສຸມໃສ່ NGate, un ມັລແວ Android ທີ່ອອກແບບມາສໍາລັບການສໍ້ໂກງທາງດ້ານການເງິນທີ່ລ່ວງລະເມີດ NFC to ສຳເນົາຂໍ້ມູນບັດ ແລະຈຳລອງພວກມັນຢູ່ໃນອຸປະກອນອື່ນ. ແຄມເປນໄດ້ຖືກບັນທຶກໄວ້ໃນເອີຣົບກາງ (ສາທາລະນະລັດເຊັກ) ທີ່ກ່ຽວຂ້ອງກັບການປອມຕົວຂອງທະນາຄານທ້ອງຖິ່ນແລະການວິວັດທະນາການຕໍ່ມາເພື່ອແນໃສ່. ຜູ້​ໃຊ້​ໃນ Brazil​.

ການຫຼອກລວງລວມ smishing, ວິສະວະກໍາສັງຄົມ, ແລະການນໍາໃຊ້ຂອງ PWA/WebAPK ແລະເວັບໄຊທ໌ທີ່ເຮັດຕາມ Google Play ເພື່ອຄວາມສະດວກໃນການຕິດຕັ້ງ. ເມື່ອຢູ່ໃນພາຍໃນ, ມັນນໍາພາຜູ້ເຄາະຮ້າຍເພື່ອເປີດໃຊ້ NFC ແລະໃສ່ PIN, ຂັດຂວາງການແລກປ່ຽນ, ແລະຖ່າຍທອດມັນໂດຍໃຊ້ເຄື່ອງມືເຊັ່ນ: NFCGate, ອະນຸຍາດໃຫ້ຖອນເງິນສົດຢູ່ຕູ້ ATM ແລະການຈ່າຍເງິນ POS contactless.

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ວິທີການປົກປ້ອງເອກະສານ Word ຂອງທ່ານຕໍ່ກັບ macroviruses

ຜູ້ສະຫນອງຕ່າງໆ ພວກເຂົາກວດພົບຕົວແປພາຍໃຕ້ແທັກເຊັ່ນ Android/Spy.NGate.B ແລະ Trojan-Banker heuristicsເຖິງແມ່ນວ່າບໍ່ມີຫຼັກຖານສາທາລະນະຂອງການໂຄສະນາທີ່ມີການເຄື່ອນໄຫວຢູ່ໃນສະເປນ, ເຕັກນິກທີ່ໃຊ້ແມ່ນ ສາ​ມາດ​ໂອນ​ໃຫ້​ພາກ​ພື້ນ​ໃດ​ຫນຶ່ງ​ ກັບທະນາຄານ contactless ໄດ້ຮັບຮອງເອົາຢ່າງກວ້າງຂວາງ.

ວິທີການຫຼຸດຜ່ອນຄວາມສ່ຽງ: ການປະຕິບັດທີ່ດີທີ່ສຸດ

ຄວາມປອດໄພຂອງ Android

ກ່ອນທີ່ຈະຕິດຕັ້ງ, ໃຊ້ເວລາສອງສາມວິນາທີເພື່ອກວດເບິ່ງ ບັນນາທິການ, ການຈັດອັນດັບ ແລະວັນທີ ຂອງ app. ລະວັງການຮ້ອງຂໍການອະນຸຍາດທີ່ບໍ່ກົງກັບຟັງຊັນທີ່ລະບຸໄວ້. (ໂດຍສະເພາະ ການເຂົ້າເຖິງ ແລະການບໍລິຫານ ຂອງອຸປະກອນ).

ຮັກສາລະບົບ ແລະແອັບຯໃຫ້ເຮັດວຽກ. ອັບເດດສະເໝີເປີດໃຊ້ Google Play Protect ແລະດໍາເນີນການສະແກນປົກກະຕິ. ໃນສະພາບແວດລ້ອມຂອງບໍລິສັດ, ມັນແນະນໍາໃຫ້ປະຕິບັດນະໂຍບາຍ MDM. ລາຍຊື່ block ແລະການຕິດຕາມຄວາມຜິດປົກກະຕິຂອງເຮືອ.

ຫຼີກເວັ້ນການດາວໂຫຼດ APKs ຈາກລິ້ງໃນຂໍ້ຄວາມ SMS, ສື່ສັງຄົມ, ຫຼືອີເມລ໌, ແລະຊີ້ນໍາອອກຈາກ ... ຫນ້າທີ່ເຮັດຕາມ Google Playຖ້າແອັບທະນາຄານຖາມຫາ PIN ຂອງບັດຂອງເຈົ້າ ຫຼືຂໍໃຫ້ເຈົ້າຖືບັດຂອງເຈົ້າຢູ່ໃກ້ກັບໂທລະສັບຂອງທ່ານ, ຈົ່ງສົງໄສ ແລະກວດເບິ່ງກັບທະນາຄານຂອງເຈົ້າ.

ຖ້າທ່ານສັງເກດເຫັນອາການຂອງການຕິດເຊື້ອ (ຂໍ້ມູນຜິດປົກກະຕິຫຼືການໃຊ້ຫມໍ້ໄຟ, ການແຈ້ງເຕືອນທີ່ແປກປະຫຼາດ(ໜ້າຈໍທັບຊ້ອນກັນ), ຕັດການເຊື່ອມຕໍ່ຂໍ້ມູນ, ຖອນການຕິດຕັ້ງແອັບຯທີ່ໜ້າສົງໄສ, ສະແກນອຸປະກອນຂອງທ່ານ ແລະປ່ຽນຂໍ້ມູນປະຈຳຕົວຂອງທ່ານ. ຕິດຕໍ່ທະນາຄານຂອງທ່ານຖ້າທ່ານກວດພົບ ການເຄື່ອນໄຫວທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ.

ໃນຂອບເຂດວິຊາຊີບ, ມັນລວມເອົາ IoCs ທີ່ເຜີຍແຜ່ໂດຍນັກຄົ້ນຄວ້າ (ໂດເມນ, hashes, ແລະແພັກເກັດທີ່ສັງເກດເຫັນ) ກັບລາຍຊື່ບລັອກຂອງທ່ານ, ແລະປະສານງານການຕອບສະຫນອງກັບ CSIRTs ຂະແໜງການເພື່ອຕັດ. ສາຍທີ່ເປັນໄປໄດ້ ຂອງການຕິດເຊື້ອ.

ລະບົບນິເວດ Android ກໍາລັງຜ່ານໄລຍະຂອງຄວາມກົດດັນສູງຈາກອາຊະຍາກໍາທາງອິນເຕີເນັດ: ຈາກ ແອັບຯທີ່ເປັນອັນຕະລາຍຢູ່ໃນຮ້ານຄ້າທີ່ເປັນທາງການ ນີ້ຮວມເຖິງໂທຈັນທະນາຄານທີ່ມີການວາງຊ້ອນກັນ, ສະປາຍແວທີ່ຂຸດຄົ້ນຮູບພາບ DNG, ແລະການສໍ້ໂກງ NFC ດ້ວຍການຈໍາລອງບັດ. ດ້ວຍການປັບປຸງທີ່ທັນສະ ໄໝ, ຄວາມລະມັດລະວັງໃນລະຫວ່າງການຕິດຕັ້ງ, ແລະການຕິດຕາມການອະນຸຍາດແລະການເຮັດທຸລະ ກຳ ຂອງທະນາຄານ, ມັນເປັນໄປໄດ້ທີ່ຈະປ້ອງກັນພວກມັນ. ຫຼຸດຜ່ອນການເປີດເຜີຍຢ່າງຫຼວງຫຼາຍ ທັງຜູ້ໃຊ້ສ່ວນບຸກຄົນແລະອົງການຈັດຕັ້ງໃນສະເປນແລະສ່ວນທີ່ເຫຼືອຂອງເອີຣົບ.

ວິທີການໃຊ້ Snapdrop ເປັນທາງເລືອກສໍາລັບ AirDrop ລະຫວ່າງ Windows, Linux ແລະ Android
ບົດຂຽນທີ່ກ່ຽວຂ້ອງ:
ວິທີການໃຊ້ Snapdrop ເປັນທາງເລືອກທີ່ແທ້ຈິງກັບ AirDrop ລະຫວ່າງ Windows, Linux, Android ແລະ iPhone