بازی گوشی Merge Empire را می توانید در سبک راهکار تجربه نمائید و به یک فرمان روا حاذق تبدیل گردید . بازی به وسیله استودیو Digital Melody گسترش داده شدهاست و عصرهای گوناگونی را برای شما در لحاظ گرفته است . سیستم گیمپلی این بازی اندروید اعتیادآور است و مشابه آن را در بخش اعظمی از بازیهای این پلتفرم دیدهاید .
شما در بازی آیفون Merge Empire وظیفه دارید که از یک ساختمان کوچک و یک سری مستخدم استارت نمایید و رفته رفته دهکده کوچک خویش را به امپراتوری وسیعی بسط دهید . این مراحل طولانی است و پس از ایام بازی کردن میتوانید بدین رویا دست یابید . در گیمپلی راهکار بازی بیش تر از ۵۰ واحد نیرو در اختیار دارید که با دقت به لولبندیهای مشخص و معلوم بازی به ندرت برای شما فعال می شوند . کلیه این نیروها را میتوانید با یک سری سکه واحد روی دهکده قرار دهید و آنها را ارتقاء دهید . افزایش در بازی با ترکیب ساختمانها صورت می گیرد و بی تردید شبیه آن را در اکثری از اثر ها تلفن همراه چشم بودید که اتفاقا ما نیز در زومجی آنهارا مورد بررسی قرار دادهایم . کارایی فرمایید که کارگران بیشتری استخدام فرمایید تا فرایند رو به بالا شما سرعت بگیرد و بتوانید صنعت های جدیدی را در دهکده خویش بسازید . روستای شما بهتدریج رویش پیدا میکند و جمعیت بیشتری را در سوی خویش جذب میکنید . این جمعیت سبب ساز میگردد که به ندرت دهکده شما به شهری کوچک تبدیل شود و همچنین به ترقی ادامه دهید . غایت بازی جایی است که شما از یک رهبر بی آلایش به پاد شاه تبدیل می شوید و می توانید امپراتوری بزرگ خویش را داشته باشید . این پروسه و انگیزهای که بین بازیکنان ساخت می کند منجر می گردد که Merge Empire را یکی شایسته ترین بازی های اندروید بدانیم . اما این فقط آغاز کار است و سازندگان سوپرایزهای بیشتری برای شما در حیث گرفتهاند .
گوگل در سال ۲۰۱۷ , توانست از تلاش آسیبپذیری ترایادا با موفقیت پرهیز نماید و اکنون بعداز دو سال , گزارشی راجع به این مورد منتشر نموده است .
محققان گوگل روز پنجشنبه تأیید کردند مهاجمان غالب شده بودند سال ۲۰۱۷ , در پشتی ( Backdoor ) پیشرفتهای بهصورت پیشفرض روی دستگاههای اندرویدی نصب نمایند . این واقعه در یک کدام از روند ساخت چهره میداد ; زمانیکه دستگاهها هنوز از خطتولید کارخانهها خارج نیامده بودند . در سال ۲۰۱۶ , در مقالهای که اولینبار در کسپرسکی ( Kaspersky ) منتشر شد , از ترایادا ( Triada ) نام برده و گفته شد این بدافزار یکیاز پیشرفتهترین تروجانهای موبایلی است که تحلیلگران این موسسه فعال در حوزهی امنیت تابهحال به آن برخورد کردهاند .
انگیزه با اهمیت مهاجمان از نصب ترایادا , نصب برنامههایی بود که بتوان از آن ها برای ارسال هرمهها و نمایش آگهیهای تبلیغاتی به کار گرفت . این بدافزار از طریق مضاعف پیچیدهتری استعمال مینماید و دراینزمینه , از کیت گستردهای دربرگیرنده ابزارهای متعدد فایده می برد . این ابزارها اکسپلویتهای روتکنندهای دربر دارااست با قابلیت و امکان دورزدن روشهای امنیتی پیشفرض اندروید و هم ابزاری برای دستکاری فرایندهای حاذق زایگوت ( Zygote ) در سیستمعامل اندروید ; یعنی بدافزارها میتوانند بهصورت بی واسطه هر نرم افزار نصبشدهای را دستکاری نمایند . ترایادا دستکم به ۱۷ سرور فرماندهی و در دست گرفتن ( C&C Server ) متصل بود .
ژوئیهی۲۰۱۷ , Dr . Web گزارش اعطا کرد دانشمندان این موسسه فعال در حوزهی مساله امنیتی آسیبپذیری جدیدی بهنام ترایادا کشف کردهاند که بهصورت پیشفرض در فرمورهای چند نوع از دستگاههای اندرویدی نصب شدهاند . بعضی از این مدلها عبارت میباشند از : لیگو ام 5 پلاس ( Leagoo M5 Plus ) , نامو اس 20 ( Nomu S20 ) , لیگو ام 8 ( Leagoo M8 ) و نامو اس 10 ( Nomu S10 ) . مهاجمان از این در پشتی برای دانلود و نصب مخفیانهی ماژولهای متعدد به کارگیری میکردند . طبق این گزارش , زیرا این آسیبپذیری در یکی کتابخانههای سیستمعامل نصب و در بخش سیستم جایگذاری شده , نمیتوان آن را با روشهای معمول حذف کرد .
بعداز دو سال بی صدا , گوگل عاقبت روز پنجشنبه گزارش Dr . Web را تأیید و کارخانهی مسئول این آلودهسازی را معرفی کرد . گوگل درین گزارش گفت کارخانههایی که در آمادهسازی فولدر ایمیج آخرین از فرمور استفادهشده در دستگاههای تحتتاثیر شرکت کردن کردند , دراین یورش به زنجیرهی تأمین تقصیر کار بودند . لوکاس سیویرسکی , یکی اعضای گروه امنیت و اطراف فردی اندروید گوگل , دراینباره میگوید :
ترایادا ازطریق فرد ثالث و در زمان فرایندهای ساخت , ایمیجهای سیستمی دستگاهها ( System Images ) را کثیف می کرد . گهگاه رخداد می افتد تولیدکنندگان امکانات دارای اهمیت ( OEM ) بخواهند ویژگیهایی مثل تشخیص صورت را در محصولاتشان بگنجانند که جزء پروژهی متنباز اندروید نیستند . این تولیدکنندگان برای این کار از افراد ثالثی یاری میگیرند تا بتوانند ویژگیهایی مدنظر را توسعه و گسترش دهند و برای این کار , ایمیجی از کل سیستم را برای کمپانی دارای ربط ارسال میکردند . طبق این تجزیهوتحلیل , بر این باوریم که شرکتی بهنام Yehuo یا این که Blazefire , ایمیجهای بازگرداندهشده را به ترایادا کثیف می کرد .
گزارشی که روز پنجشنبه منتشر شد , توضیحاتی راجع به تجزیهوتحلیلهای قبلی درزمینهی ویژگیهایی را دربرمیگرفت که منجر پیچیدگی بیشازحد ترایادا شده بود . بهعنوان نمونه , ترایادا از فایلهای ZIP و XOR برای کد گذاری ارتباطات به کار گیری یا این که کدها را وارد اپلیکیشنهای رابط کاربری سیستم مینماید تا اجازهی نمایش به آگهیهای تبلیغاتی را بدهد . همینطور , این آسیبپذیری کدهایی وارد سیستم می نماید که قابلیت و امکان به کار گیری از گوگلپلی را برای دانلود و نصب برنامههای مدنظر تهاجمی مهیا مینماید .
سیویرسکی مینویسد :
برنامهها از سرورهای C&C دانلود و ارتباط ها در بین آن ها با سرورها ازطریق روال شبیه و به کارگیری از ZIP و XOR دوگانه کد گذاری میشود . برنامههای دانلود و نصبشده از اسامی اپلیکیشنهای غیرمشهور در گوگلپلی به کار گیری میکردند . بهجز نام شبیه , هیچ رابطهی دیگری فی مابین آن ها و اپلیکیشنهای مو جود در گوگلپلی وجود نداشت .
مایک کرامپ , پژوهشگر ارشد امنیتی در کمپانی Zimperium , ارائهدهندهی سرویس ها امنیتی برای
درباره این سایت