ຄອມພິວເຕີຊອຟແວ

Keylogger: ສິ່ງທີ່ມັນແມ່ນ, ຈຸດປະສົງຂອງການນໍາໃຊ້, ວິທີການປ້ອງກັນຕ້ານກັບມັນ. keylogger

Keylogger - ມັນເປັນສິ່ງທີ່? ອັນຕະລາຍທີ່ພວກເຂົາເຈົ້າສ້າງແມ່ນຫຍັງ? ມັນເປັນໄປໄດ້ທີ່ຈະໃຊ້ເວລາປະໂຫຍດຂອງ keylogger ແນວໃດ? ປະເພດໃດແດ່ຂອງຕົກທອດເປັນ?

ຂໍ້ມູນທົ່ວໄປ

ໃນໂລກມື້ນີ້ຂອງຂໍ້ມູນແມ່ນບັນຫາສ້ວຍແຫຼມຫຼາຍຂອງຄວາມປອດໄພ. ບັນດາແນວພັນຂອງ malware ດຽວແມ່ນຕົກເປັນມູນຄ່າໂຄງການ, keylogger. ມັນແມ່ນຫຍັງ? ສິ່ງທີ່ມີອັນຕະລາຍແນວໃດ? ວິທີການຈັດການກັບເຂົາເຈົ້າ? ຜູ້ທີ່ຮູ້ພາສາອັງກິດ, ອາດຈະໂອນຫົວຂໍ້ຂອງໂຄງການແລະຮັບຮູ້ວ່າການສົນທະນາຈະໄດ້ຮັບການດໍາເນີນການກ່ຽວກັບການຕັດໄມ້ແປ້ນພິມໄດ້. ມັນໄດ້ຖືກແປຊື່ຂອງເຂົາເຈົ້າ - Keylogger. ແຕ່ໃນອະດີດ USSR, ຊື່ຢ່າງເປັນທາງການຂອງເຂົາເຈົ້າ - keyloggers. ດັ່ງນັ້ນສິ່ງທີ່ເປັນຄຸນນະສົມບັດຂອງພວກເຂົາ?

ໃນເວລາທີ່ໂຄງການໄດ້ຮັບການກ່ຽວກັບຄອມພິວເຕີຂອງທ່ານ, ມັນຈະເລີ່ມຕົ້ນທີ່ຈະປະຕິບັດວຽກງານຂອງຕົນໃນຮູບແບບຂອງການປະຕິບັດຫນ້າສະປາຍແວໂດຍບໍ່ມີການຄວາມຮູ້, ການເຂົ້າຮ່ວມແລະການຍິນຍອມຂອງບຸກຄົນ. ມັນເປັນມູນຄ່າສະເຫນີຂໍຄໍາຖາມ "keylogger - ສິ່ງທີ່ມັນແມ່ນ?" ຍ້ອນວ່າມັນ turns ອອກ, ທີ່ຈໍານວນຫຼາຍບໍ່ແມ່ນແຕ່ຈິນຕະນາການສິ່ງທີ່ເປັນໂຄງການທີ່ຄ້າຍຄືກັນ. ແລະມັນດັ່ງຕໍ່ໄປນີ້ໃນຄວາມເປັນຈິງ sad ວ່າຜູ້ຊົມໃຊ້ຈໍານວນຫຼາຍໄດ້ຄາດຄະເນເປັນໄພຂົ່ມຂູ່ປະຖົມຂອງເຂົາເຈົ້າ. ແລະສໍາລັບເຫດຜົນທີ່ດີ. ຫຼັງຈາກທັງຫມົດ, ຈຸດປະສົງຕົ້ນຕໍຂອງບັນດາໂຄງການເຫຼົ່ານີ້ - ມັນແມ່ນການລັກແລະສົ່ງເຂົ້າສູ່ລະບົບໄຟຟ້າແລະລະຫັດຜ່ານຂອງບັນຊີຜູ້ໃຊ້, wallets, ຄໍາຮ້ອງສະຫມັກທະນາຄານຂອງຕົນ.

ພວກເຂົາເຈົ້າເຮັດແນວໃດເຮັດວຽກ?

ໃຫ້ເບິ່ງຢູ່ໃນຕົວຢ່າງວ່ອງໄວ. ສົມມຸດວ່າເປັນບຸກຄົນທີ່ມີບັນຊີທະນາຄານ, ເຊິ່ງເປັນຮ້ອຍພັນ rubles - ຈໍານວນເງິນທີ່ດີ pretty. ມັນເປັນໄລຍະມາໃນບັນຊີອີເມວຂອງຜູ້ໃຊ້, ການນໍາໃຊ້ເຂົ້າສູ່ລະບົບແລະລະຫັດຜ່ານ. ແລະໃນຄໍາສັ່ງທີ່ຈະເອົາມາໃຫ້ເຂົາເຈົ້າ, ພວກເຮົາມີການນໍາໃຊ້ keyboard ໄດ້. Keylogger ບັນທຶກຄືກັນກັບສິ່ງທີ່ໄດ້ຖືກນໍາສະເຫນີ. ເພາະສະນັ້ນ, ການໂຈມຕີຮູ້ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານ, ສາມາດນໍາໃຊ້ສະຖານທີ່ເວັ້ນເສຍແຕ່ວ່າມີເຫດການສໍາຄັນດ້ານຄວາມປອດໄພເພີ່ມເຕີມເຊັ່ນ: ການຢືນຢັນຜ່ານທາງໂທລະສັບ. Keylogger ເຮັດຫນ້າທີ່ເປັນ repeater, ເຊິ່ງຢູ່ຈຸດບາງ merges ຂໍ້ມູນທັງຫມົດໄດ້ເຕົ້າໂຮມ. ບາງສ່ວນຂອງບັນດາໂຄງການເຫຼົ່ານີ້ແມ່ນຍັງສາມາດຮັບຮູ້ພາສາວັດສະດຸປ້ອນແລະມີອົງປະກອບຂອງຕົວທ່ອງເວັບໄດ້ບຸກຄົນປະຕິສໍາພັນໃດໆ. ແລະມັນທັງຫມົດເພີ້ມຄວາມສາມາດໃນການສ້າງການສັກຢາຫນ້າຈໍ.

ປະຫວັດສາດຂອງການພັດທະນາ

ມັນເປັນມູນຄ່າ mentioning ວ່າ keylogger ສໍາລັບ Windows - ບໍ່ແມ່ນປະກົດການໃຫມ່. ບັນດາໂຄງການດັ່ງກ່າວຄັ້ງທໍາອິດໄດ້ມິດສະຫາຍ MS- ກົມສະຖິ. ຫຼັງຈາກນັ້ນມັນເປັນປົກກະຕິລົດຍົກ keyboard ຂັດຈັງຫວະ, ຈໍານວນເງິນທີ່ເຫນັງຕີງໄດ້ປະມານເຄື່ອງຫມາຍຂອງ 1 ກິໂລໄບໄດ້. ແລະນັບຕັ້ງແຕ່ການທໍາງານຕົ້ນຕໍຂອງພວກເຂົາຍັງບໍ່ທັນໄດ້ມີການປ່ຽນແປງ. ພວກເຂົາເຈົ້າຍັງປະຕິບັດຕົ້ນຕໍອອກກົດແປ້ນພິມບັນທຶກ covert, ບັນທຶກຂໍ້ມູນຂ່າວສານເກັບກໍາຂໍ້ມູນແລະຜ່ານມັນກັບໄຟຟ້າຂອງຕົນ. ຄໍາຖາມອາດຈະເກີດຂຶ້ນ: "ຖ້າຫາກວ່າພວກເຂົາເຈົ້າແມ່ນ primitive ນັ້ນ, ວ່າເປັນຫຍັງຄໍາຮ້ອງສະຫມັກຕ້ານເຊື້ອໄວຣັຈໍານວນຫຼາຍບໍ່ຈັບ keyloggers?". ມັນເປັນໂຄງການທີ່ງ່າຍດາຍ. ຢ່າງໃດກໍຕາມຄໍາຮ້ອງສະຫມັກຈັດພິເສດແມ່ນມີຄວາມຫຍຸ້ງຍາກ. ຄວາມຈິງທີ່ວ່າ keylogger - ມັນບໍ່ແມ່ນເຊື້ອໄວຣັສຫລືໂທຈັນ. ແລະເພື່ອຊອກຫາມັນ, ທ່ານຈໍາເປັນຕ້ອງໄດ້ຕິດຕັ້ງສ່ວນຂະຫຍາຍສະເພາະໃດຫນຶ່ງແລະລະຫັດ. ໃນນອກຈາກນັ້ນ, ບັນດາໂຄງການເຫຼົ່ານີ້ເປັນອັນຕະລາຍໃຫ້ຫຼາຍເທົ່າທີ່ຕໍ່ຕ້ານພວກເຂົາພະລັງແລະສະແກນລາຍເຊັນທີ່, ພິຈາລະນາເປັນຫນຶ່ງໃນວິທີແກ້ໄຂຄວາມປອດໄພຂັ້ນສູງສຸດ.

ການແຜ່ກະຈາຍ

ແນວໃດທີ່ພວກເຂົາໄດ້ຮັບການກ່ຽວກັບຄອມພິວເຕີຜູ້ໃຊ້ '? ມີຈໍານວນຂອງເສັ້ນທາງການຂະຫຍາຍພັນແມ່ນ. ນອກນັ້ນຍັງມີ keylogger ກັບ e-mail ສົ່ງໄປຍັງທຸກຄົນຜູ້ທີ່ຢູ່ໃນທີ່ຢູ່ຂອງທ່ານ, ພວກເຂົາເຈົ້າສາມາດໄດ້ຮັບການແຈກຢາຍພາຍໃຕ້ການ guise ຂອງບັນດາໂຄງການອື່ນໆຫຼືໄປເປັນອາຫານເສີມໃຫ້ເຂົາເຈົ້າໄດ້. ສົມມຸດວ່າຄົນດາວໂຫຼດສະບັບໃບອະນຸຍາດຂອງຄໍາຮ້ອງສະຫມັກທີ່ມີເວັບໄຊສົມບູນພາກສ່ວນທີສາມ. ເພິ່ນໄດ້ຕັ້ງຕົນເອງໄດ້ຄໍາຮ້ອງສະຫມັກຕົ້ນຕໍ, ແລະມີມັນ - ແລະ keylogger ໄດ້. ຫຼືທາງອີເມລ໌ອາດຈະມາຈາກຂໍ້ຄວາມ strange ຄຸ້ນເຄີຍກັບໄຟລ໌ທີ່ຕິດຄັດມາ? ມັນເປັນໄປໄດ້ວ່າມັນໄດ້ກະທໍາ keylogger ສົ່ງ mail. ເປີດຂອງຕົວອັກສອນບໍ່ໄດ້ປະຕິບັດເປັນໄພຂົ່ມຂູ່ກ່ຽວກັບການບໍລິການຫຼາຍທີ່ສຸດ, ຍ້ອນວ່າມັນເປັນພຽງແຕ່ເປັນຊໍ່ຂອງຂໍ້ຄວາມ. ແຕ່ເອກະສານຊ້ອນຂອງຕົນສາມາດເຕັມໄປດ້ວຍຄວາມອັນຕະລາຍ. ໃນກໍານົດສະຖານະການ, ມັນເປັນທີ່ດີທີ່ສຸດເພື່ອໃຫ້ໄດ້ຮັບການກໍາຈັດຂອງໄຟລ໌ທີ່ມີທ່າແຮງອັນຕະລາຍ. ຫຼັງຈາກທີ່ທັງຫມົດ, keylogger ໄລຍະໄກບໍ່ແມ່ນເປັນອັນຕະລາຍ, ແລະບໍ່ມີຫຍັງສາມາດເປັນອັນຕະລາຍ.

ການຂະຫຍາຍພັນຜ່ານທາງອີເມວ

ຄວາມສົນໃຈໂດຍສະເພາະແມ່ນໄດ້ຮັບຄ່າຈ້າງມັນຈະເປັນຄວາມປາຖະຫນາວ່າການຫັນປ່ຽນລະຫວ່າງຄອມພິວເຕີໄດ້. ບາງຄັ້ງ, ມີລາຍງານວ່າເບິ່ງຄືວ່າຈະມີຂໍ້ມູນຂ່າວສານທີ່ມີຄຸນຄ່າ, ຫຼືບາງສິ່ງບາງຢ່າງເຊັ່ນ: ວ່າ. ໂດຍທົ່ວໄປ, ການຄິດໄລ່ແມ່ນເຮັດດ້ວຍຄວາມຈິງທີ່ວ່າບຸກຄົນທີ່ຢາກຮູ້ຢາກເຫັນເປີດອີເມວທີ່, ດາວນ໌ໂຫລດໄຟລ໌, ບ່ອນທີ່ມີ "ຂໍ້ມູນ" ກ່ຽວກັບ "ການບັນຊີວິສາຫະກິດ", "ຈໍານວນບັນຊີ, ລະຫັດຜ່ານແລະເຂົ້າສູ່ລະບົບການເຂົ້າເຖິງ" ຫຼືພຽງແຕ່ "ຂອງຜູ້ໃດຜູ້ຫນຶ່ງຮູບພາບ nude." ຫຼືຖ້າຫາກວ່າການແຜ່ກະຈາຍໄດ້ຖືກດໍາເນີນຕາມບາງບໍລິສັດ, ມັນອາດປະກົດວ່າຊື່ແລະນາມສະກຸນ. ຮັກສາຢູ່ໃນໃຈວ່າທ່ານສະເຫມີຄວນຈະລະມັດລະວັງຂອງເອກະສານໃດໆ!

ການສ້າງແລະການນໍາໃຊ້

ຫຼັງຈາກການອ່ານໃຜຜູ້ຫນຶ່ງຂໍ້ມູນຂ່າວສານທີ່ຜ່ານມາອາດຈະຄິດວ່າ, ແຕ່ຂ້າພະເຈົ້າຈະໄດ້ keylogger ຟຣີ. ແລະເຖິງແມ່ນວ່າພວກເຂົາເຈົ້າຈະໄປໃນການຊອກຫາແລະດາວນ໌ໂຫລດ. ໃນເບື້ອງຕົ້ນ, ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະກ່າວເຖິງຄວາມຈິງທີ່ວ່າກໍລະນີນີ້ແມ່ນຫນາຍທີ່ມີຕໍາແຫນ່ງຂອງລະຫັດຄະດີອາຍາ. ໃນນອກຈາກນັ້ນ, ພວກເຮົາບໍ່ຄວນລືມຄໍາເວົ້າທີ່ວ່າອາຍຸວ່າ cheese ຟຣີແມ່ນພຽງແຕ່ໃນ mousetrap ເປັນ. ແລະຖ້າຫາກວ່າທ່ານປະຕິບັດຕາມເສັ້ນທາງນີ້ບໍ່ຄວນໄດ້ຮັບການ surprised ຖ້າຫາກວ່າ "keylogger ຟຣີ" ຈະໃຫ້ບໍລິການພຽງແຕ່ເຈົ້າຂອງຫລືໂດຍທົ່ວໄປຈະເປັນເຊື້ອໄວຣັສ / trojan. ພຽງແຕ່ຈະຫຼາຍຫຼືຫນ້ອຍເປັນວິທີທີ່ແນ່ໃຈວ່າຈະໄດ້ຮັບໂຄງການດັ່ງກ່າວ - ຂຽນມັນຕົວທ່ານເອງ. ແຕ່ອີກເທື່ອຫນຶ່ງນີ້ຈະຖຶກລົງໂທດທາງອາຍາ. ດັ່ງນັ້ນທ່ານຄວນຈະຊັ່ງນໍ້າຫນັກຂອງ ThatKhao ສະແລະ cons ກ່ອນດໍາເນີນການ. ແຕ່ວ່າເປັນຫຍັງຫຼັງຈາກນັ້ນຄວນພະຍາຍາມສໍາລັບ? ສິ່ງທີ່ສາມາດຜົນທີ່ສຸດ?

ໃສ່ກັບດັກ Keyboard Standard

ນີ້ແມ່ນປະເພດທີ່ງ່າຍ, ເຊິ່ງແມ່ນອີງໃສ່ຫຼັກການທົ່ວໄປດຽວກັນຂອງການເຮັດວຽກ. ໂດຍເນື້ອແທ້ແລ້ວຂອງໂຄງການທີ່ຈະເຣັດໄດ້ໃນຄວາມຈິງທີ່ວ່າຄໍາຮ້ອງສະຫມັກນີ້ແມ່ນຝັງຢູ່ໃນຂະບວນການລະບົບສາຍສົ່ງສັນຍານຈາກໃນເວລາທີ່ສໍາຄັນໄດ້ຖືກກົດດັນ, ແລະທີ່ຈະສະແດງລັກສະນະໃນຫນ້າຈໍໄດ້. ດ້ວຍເຫດດັ່ງກ່າວນີ້, ການນໍາໃຊ້ທົ່ວ hooks. The ບົບປະຕິບັດແມ່ນຊື່ຂອງກົນໄກການ, ຊຶ່ງຫນ້າວຽກແມ່ນເພື່ອສະກັດກັ້ນລະບົບການສື່ສານ, ທີ່ຖືກນໍາໃຊ້ໃນໄລຍະການທໍາງານພິເສດ, ຊຶ່ງເປັນສ່ວນຫນຶ່ງຂອງ Win32API ໄດ້. ໃນຖານະເປັນລະບຽບນັ້ນ, ຈາກເຄື່ອງມືທີ່ນໍາສະເຫນີສ່ວນໃຫຍ່ມັກຈະໃຊ້ WH_KEYBOARD, ເປັນພຽງເລັກນ້ອຍນ້ອຍ - WH_JOURNALRECORD. ໂດຍສະເພາະຄວາມຂີ້ຕົວະສຸດທ້າຍໃນຄວາມຈິງທີ່ວ່າມັນບໍ່ໄດ້ຮຽກຮ້ອງໃຫ້ມີຫ້ອງສະຫມຸດການເຊື່ອມຕໍ່ເຄື່ອນໄຫວແຍກຕ່າງຫາກ, ສະນັ້ນເປັນໂຄງການເປັນອັນຕະລາຍແມ່ນໄດ້ກະຈາຍຢ່າງໄວວາໃນທົ່ວເຄືອຂ່າຍ. Hooky ອ່ານຂໍ້ມູນຂ່າວສານທັງຫມົດທີ່ໄດ້ຖືກຖ່າຍທອດຈາກອຸປະກອນວັດຖຸດິບ. ວິທີການນີ້ແມ່ນປະສິດທິພາບທີ່ຂ້ອນຂ້າງ, ແຕ່ມີຂໍ້ເສຍຫຼາຍ. ດັ່ງນັ້ນ, ທ່ານຕ້ອງໄດ້ສ້າງເປັນຫໍສະຫມຸດເຄື່ອນໄຫວແຍກຕ່າງຫາກ. ແລະມັນຈະໄດ້ຮັບການສະແດງຢູ່ໃນພື້ນທີ່ທີ່ຢູ່ຂະບວນການຂອງ, ອະນຸຍາດໃຫ້ເປີດເຜີຍໃຫ້ເຫັນເປັນຄົນຕັດໄມ້ແປ້ນພິມຈະໄດ້ຢ່າງງ່າຍດາຍຫຼາຍ. ທີ່ຖືກນໍາໃຊ້ໂດຍຜູ້ຖືກກ່າວຟ້ອງ.

ວິທີການອື່ນໆ

ໃນເບື້ອງຕົ້ນ, ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະກ່າວເຖິງດັ່ງກ່າວເປັນວິທີການ primitive ຂັນເຊັ່ນ: ຫນ່ວຍເລືອກຕັ້ງເປັນໄລຍະຂອງສະຖານະພາບຂອງແປ້ນພິມ. ໃນກໍລະນີດັ່ງກ່າວນີ້, ຂະບວນການແມ່ນໄດ້ເລີ່ມຕົ້ນ, ຊຶ່ງເປັນ 10-20 ເວລາເປັນການກວດສອບທີສອງບໍ່ວ່າຈະເປັນການກົດດັນ / ປ່ອຍອອກມາເມື່ອໃຊ້ທີ່ແນ່ນອນ. ການປ່ຽນແປງທັງຫມົດໄດ້ຖືກບັນທຶກໄວ້ໃນເວລາດຽວກັນ. popularly ຍັງສ້າງ keylogger ບົນພື້ນຖານຂອງຜູ້ຂັບລົດໄດ້. ນີ້ແມ່ນວິທີການປະສິດທິພາບພົບວ່າມີສອງປະຕິບັດ: ການພັດທະນາຂອງການກັ່ນຕອງຫຼືຊອບແວພິເສດຂອງຕົນສໍາລັບອຸປະກອນປ້ອນຂໍ້ມູນຂອງຕົນ. ຍອດນິຍົມແລະ rootkits. ເຂົາເຈົ້າໄດ້ຖືກບັນລຸຜົນໃນວິທີການດັ່ງກ່າວຈະເປັນການສະກັດກັ້ນຂໍ້ມູນໃນລະຫວ່າງການສື່ສານລະຫວ່າງແປ້ນພິມແລະການຄວບຄຸມຂະບວນການດັ່ງກ່າວ. ແຕ່ວ່າມັນແມ່ນພິຈາລະນາທີ່ຈະເປັນຮາດແວທີ່ເຊື່ອຖືໄດ້ຫຼາຍທີ່ສຸດສໍາລັບການອ່ານຂໍ້ມູນຂ່າວສານ. ບໍ່ຢ່າງຫນ້ອຍເນື່ອງຈາກວ່າທີ່ຊອກຫາຊອຟແວຂອງເຂົາເຈົ້າແມ່ນມີຄວາມຫຍຸ້ງຍາກທີ່ສຸດ, ເພງນຶ່ງໃນດວງ virtually.

ແລະສິ່ງທີ່ກ່ຽວກັບເວທີທີ່ມືຖື?

ພວກເຮົາໄດ້ສົນທະນາແລ້ວແນວຄວາມຄິດຂອງ "keylogger", ທີ່ເປັນ, ເຮັດແນວໃດພວກເຂົາເຈົ້າກໍາລັງສ້າງ. ແຕ່ໃນເວລາທີ່ພິຈາລະນາຂອບເຂດຂອງຂໍ້ມູນຂ່າວສານນີ້ແມ່ນສໍາລັບຄອມພິວເຕີສ່ວນບຸກຄົນ. ແຕ່ເຖິງແມ່ນວ່າຫຼາຍກ່ວາຄອມພິວເຕີໄດ້, ມີຈໍານວນຫຼາຍເວທີມືຖືທີ່ແຕກຕ່າງກັນ. ແລະສິ່ງທີ່ເປັນກໍລະນີທີ່ມີໃຫ້ເຂົາເຈົ້າ? ພິຈາລະນາວິທີການເປັນ keylogger ສໍາຫລັບ "Android". ໂດຍທົ່ວໄປ, ຫຼັກການຂອງການດໍາເນີນງານແມ່ນຄ້າຍຄືກັນກັບທີ່ອະທິບາຍໃນບົດຄວາມ. ແຕ່ບໍ່ມີແປ້ນພິມທໍາມະດາ. ດັ່ງນັ້ນ, ພວກເຂົາເຈົ້າໄດ້ວາງເປົ້າຫມາຍທີ່ virtual, ເຊິ່ງສະແດງໃນເວລາທີ່ຜູ້ໃຊ້ມີຄວາມຕັ້ງໃຈທີ່ຈະເຂົ້າໄປບາງສິ່ງບາງຢ່າງ. ຫຼັງຈາກນັ້ນຄວນຈະໃສ່ຂໍ້ມູນຂ່າວສານ - ມັນຈະໄດ້ຮັບການຍົກຍ້າຍທັນທີເພື່ອເພື່ອນ E- ການໂຄງການດັ່ງກ່າວ. ເນື່ອງຈາກວ່າລະບົບຄວາມປອດໄພໃນເວທີໂທລະສັບມືຖືແມ່ນ lame, keylogger ສໍາຫລັບຫຸ່ນຍົນສາມາດສົບຜົນສໍາເລັດແລະການເຮັດວຽກໃນໄລຍະຍາວແລະການແຜ່ກະຈາຍ. ດັ່ງນັ້ນທຸກຄັ້ງທີ່ດາວໂຫລດ app ໄດ້, ທ່ານຈະຕ້ອງຄິດກ່ຽວກັບສິດທິທີ່ພວກເຂົາເຈົ້າແມ່ນໄດ້ຮັບ. ດັ່ງນັ້ນ, ຖ້າຫາກວ່າທ່ານໄດ້ອ່ານປື້ມທີ່ໂຄງການສະເຫນີສໍາລັບການເຂົ້າເຖິງອິນເຕີເນັດ, keyboard, ການບໍລິການການບໍລິຫານຕ່າງໆຂອງໂທລະສັບມືຖື, ນີ້ແມ່ນເຫດຜົນທີ່ຈະຄິດກ່ຽວກັບ, ບໍ່ວ່າຈະເປັນຫົວເລື່ອງຂອງການເປັນອັນຕະລາຍໄດ້. ຂະນະດຽວກັນຢ່າງເຕັມສ່ວນໄດ້ນໍາໃຊ້ຄໍາຮ້ອງສະຫມັກທີ່ມີຢູ່ໃນຮ້ານຄ້າຢ່າງເປັນທາງການ - ເນື່ອງຈາກວ່າພວກເຂົາເຈົ້າຍັງບໍ່ໄດ້ກວດກາດ້ວຍມືແລະອັດຕະໂນມັດ, ຊຶ່ງບໍ່ໄດ້ມີຄວາມແຕກຕ່າງທີ່ດີເລີດ.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 lo.unansea.com. Theme powered by WordPress.