یہ 19 ایپلی کیشنز ہیں جنہوں نے ہماری اجازت کے بغیر Android پر بٹ کوائن کی کان کی

کریپٹو کرنسیوں کی دنیا ہمارے دن کے زیادہ سے زیادہ پہلوؤں کو متاثر کررہی ہے۔ 2017 کے دوران مرکزی ورچوئل کرنسیوں کی قدر وہ جھاگ کی طرح اٹھے ہیں، لیکن بٹ کوائن ، ایتھر اور دیگر کریپٹو کرنسیوں کو کان بنانے کے ل. ضروری سامان نہ صرف مہنگے ہیں بلکہ توانائی کی کھپت بھی بہت زیادہ ہے۔

سال کے آغاز میں ، ہم یہ دیکھنے کے قابل تھے کہ کچھ ویب صفحات کیسے ہیں انہوں نے کوڈ کو نافذ کرنا شروع کردیا تھا براؤزر ڈویلپرز کو اس طرح کی مداخلتوں سے تحفظ فراہم کرنے پر مجبور کرنے پر ، کریپٹو کارنسیس کو مائن کرنے کے لئے ویب کو براؤز کرتے وقت ہمارے آلات کے ذریعہ استعمال کیا جاتا ہے۔ لیکن جیسا کہ توقع کی گئی ہے ، اس قسم کا کوڈ اینڈروئیڈ تک بھی پہنچا ہے۔

سیکیورٹی کمپنی سوفوس کے مطابق ، پلے اسٹور میں دستیاب 19 ایپلیکیشنز نے سکے ہیو اسکرپٹ کو مربوط کیا، ایک کوڈ جو ہمارے ٹرمینل میں کان کنی کے عمل کو انجام دیتا ہے ، بغیر کسی صارف کی رضامندی کے۔ لیکن یہ ایپلی کیشنز ، جو اب پلے اسٹور پر دستیاب نہیں ہیں ، لوگوں کے ایک ہی گروپ نے تیار کیے تھے ، مختلف ناموں اور ڈویلپر اکاؤنٹس کے ساتھ ، اس سیکیورٹی فرم کی تحقیق کے مطابق۔

ایک بار جب درخواست انسٹال ہوگئی اور ہم نے اسے چلایا تو ، درخواست نے ایک آسان نیویگیشن ونڈو کھولنے کی اجازت کی درخواست کی اور اس نے اپنے منافع کے لئے کریپٹو کرنسیوں کی کان کنی شروع کردی. لیکن کان کنی کے عمل کو شروع کرتے وقت اس نے ہمیشہ اجازت کی طلب نہیں کی تھی کیونکہ اس نے پس منظر میں یہ کام کرنا شروع کیا تھا ، اور آلے کو معمول سے آہستہ کارکردگی پیش کرتے ہیں۔

کچھ ایپلی کیشنز دو ماہ سے زیادہ عرصے سے کام کر رہے ہیں جب تک کہ گوگل انھیں ایپ اسٹور سے حذف نہ کردے۔ اگرچہ زیادہ تر معاملات میں ، ڈاؤن لوڈ کی تعداد کبھی زیادہ نہیں تھی ، حالانکہ ہمیں ایک ایسی ایپلی کیشن کا مخصوص معاملہ ملا ہے جو 100.000،XNUMX ڈاؤن لوڈ سے تجاوز کرنے میں کامیاب ہوگیا تھا۔


مضمون کا مواد ہمارے اصولوں پر کاربند ہے ادارتی اخلاقیات. غلطی کی اطلاع دینے کے لئے کلک کریں یہاں.

تبصرہ کرنے والا پہلا ہونا

اپنی رائے دیں

آپ کا ای میل ایڈریس شائع نہیں کیا جائے گا. ضرورت ہے شعبوں نشان لگا دیا گیا رہے ہیں کے ساتھ *

*

*

  1. اعداد و شمار کے لئے ذمہ دار: ایکالیڈیڈ بلاگ
  2. ڈیٹا کا مقصد: اسپیم کنٹرول ، تبصرے کا انتظام۔
  3. قانون سازی: آپ کی رضامندی
  4. ڈیٹا کا مواصلت: اعداد و شمار کو تیسری پارٹی کو نہیں بتایا جائے گا سوائے قانونی ذمہ داری کے۔
  5. ڈیٹا اسٹوریج: اوکیسٹس نیٹ ورکس (EU) کے میزبان ڈیٹا بیس
  6. حقوق: کسی بھی وقت آپ اپنی معلومات کو محدود ، بازیافت اور حذف کرسکتے ہیں۔