{"id":6218,"date":"2024-02-25T13:32:47","date_gmt":"2024-02-25T12:32:47","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6218"},"modified":"2024-02-25T13:32:47","modified_gmt":"2024-02-25T12:32:47","slug":"anatsa-android-trojan-preuzet-150-000-puta","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/02\/25\/anatsa-android-trojan-preuzet-150-000-puta\/","title":{"rendered":"Anatsa Android Trojan preuzet 150.000 puta"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Anatsa Android Trojan<\/em> preuzet 150.000 puta, <a href=\"https:\/\/www.threatfabric.com\/blogs\/anatsa-trojan-returns-targeting-europe-and-expanding-its-reach\" target=\"_blank\" rel=\"noopener\">pokazuju podaci sigurnosne kompanije <em>ThreatFabric<\/em><\/a>. Rije\u010d je o bankarskom <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojancu<\/a> koji je ciljao korisnike u Evropi inficiraju\u0107i <em>Android<\/em> ure\u0111aje putem ubaciva\u010da <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koji se nalaze na <em>Google<\/em> <em>Play<\/em> prodavnici. U protekla \u010detiri mjeseca, primije\u0107eno je pet kampanja prilago\u0111enih za isporuku zlonamjernog softvera korisnicima u Velikoj Britaniji, Njema\u010dkoj, \u0160paniji, Slova\u010dkoj, Sloveniji i \u010ce\u0161koj.<\/span><\/p>\n<div id=\"attachment_6219\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6219\" class=\"size-full wp-image-6219\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Anatsa-malware.jpg\" alt=\"Anatsa Trojan \" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Anatsa-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Anatsa-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Anatsa-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Anatsa-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Anatsa-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Anatsa-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/Anatsa-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6219\" class=\"wp-caption-text\"><em>Anatsa Android Trojan preuzet 150.000 puta; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/02\/25\/anatsa-android-trojan-preuzet-150-000-puta\/#ANDROID_USLUGE_PRISTUPACNOSTI\">ANDROID USLUGE PRISTUPA\u010cNOSTI<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/02\/25\/anatsa-android-trojan-preuzet-150-000-puta\/#ANATSA_TROJAN\">ANATSA TROJAN<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/02\/25\/anatsa-android-trojan-preuzet-150-000-puta\/#ZLONAMJERNE_APLIKACIJE\">ZLONAMJERNE APLIKACIJE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/02\/25\/anatsa-android-trojan-preuzet-150-000-puta\/#VISESTEPENI_PROCES_INFEKCIJE\">VI\u0160ESTEPENI PROCES INFEKCIJE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/02\/25\/anatsa-android-trojan-preuzet-150-000-puta\/#Zaobilazenje_Android_13_ogranicenja\">Zaobila\u017eenje Android 13 ograni\u010denja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2024\/02\/25\/anatsa-android-trojan-preuzet-150-000-puta\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2024\/02\/25\/anatsa-android-trojan-preuzet-150-000-puta\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ANDROID_USLUGE_PRISTUPACNOSTI\"><\/span><span style=\"font-size: 14pt;\"><strong><em>ANDROID<\/em> USLUGE PRISTUPA\u010cNOSTI<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Usluge pristupa\u010dnosti (eng. <em>AccessibilityService<\/em>) u <em>Android<\/em> operativnom sistemu su funkcija koju mobilni zlonamjerni softver \u010desto koristi za obavljanje \u0161tetnih aktivnosti. Istorijski gledano, zlonamjerni ubaciva\u010di u zvani\u010dnim prodavnicama aplikacija koristili su usluge pristupa\u010dnosti da automatizuju instalaciju korisnih optere\u0107enja, omogu\u0107avaju\u0107i im da zavr\u0161e proces instalacije bez interakcije korisnika i na taj na\u010din pove\u0107avaju stopu uspje\u0161nosti pretvaranja instalacija ubaciva\u010da u stvarne primjene korisnog optere\u0107enja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, kompanija <em>Google<\/em> je 2017. godine a\u017eurirala svoju politiku za aplikacije na <em>Google<\/em> <em>Play<\/em> prodavnici koje koriste usluge pristupa\u010dnosti zbog \u010dega je ova taktika <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a> do\u017eivjela pad. Prema novim smjernicama, aplikacije moraju da pru\u017ee jasno obja\u0161njenje za zahtev kori\u0161tenja usluge pristupa\u010dnosti. To je dovelo do zna\u010dajnog smanjenja ove zloupotrebe od strane zlonamjernih aktera, \u0161to je dovelo do promjene u njihovim operativnim metodama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nedavna a\u017euriranja smjernica na <em>Google<\/em> <em>Play<\/em> prodavnici su nametnula jo\u0161 stro\u017ea ograni\u010denja za kori\u0161tenje usluge usluge pristupa\u010dnosti. Da bi aplikacija sada koristila ovu uslugu i bila objavljena na <em>Google<\/em> <em>Play<\/em> prodavnici, potrebno joj je dodatno odobrenje, \u0161to zna\u010dajno smanjuje vjerovatno\u0107u da zlonamjerne aplikacije iskori\u0161\u0107avaju ovu funkciju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iako se smatra zastarelim, stara taktika se povremeno pojavljuje u zvani\u010dnim prodavnicama aplikacija. U novembru 2023. godine identifikovan je ubaciva\u010d na <em>Google<\/em> <em>Play<\/em> prodavnici koji distribuira zlonamjerni softver <em>Anatsa<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ANATSA_TROJAN\"><\/span><span style=\"font-size: 14pt;\"><strong><em>ANATSA TROJAN<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Poznat pod imenima <em>TeaBot<\/em> i <em>Toddler<\/em>, <em>Anatsa<\/em> zlonamjerni softver je prili\u010dno napredan <em>Android<\/em> bankarski trojanac sa <em>RAT<\/em> mogu\u0107nostima. Mo\u017ee da izvodi klasi\u010dne napade preklapanja kako bi ukrao akreditive, evidentiranje pristupa\u010dnosti (hvatanje svega \u0161to je prikazano na ekranu korisnika) i <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enja unosa korisnika (eng. <em>keylogging<\/em>)<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Najnoviji nalazi pokazuju da <em>Anatsa<\/em> zlonamjerni softver sada koristi posebno pripremljene aplikacije u <em>Google<\/em> <em>Play<\/em> prodavnici vr\u0161e\u0107i distribuciju pod maskom naizgled bezazlenih aplikacija. Ove aplikacije, nazvane ubaciva\u010di, olak\u0161avaju instalaciju zlonamjernog softvera tako \u0161to zaobilaze bezbjednosne mjere koje je nametnuo <em>Google<\/em>, a koje nastoje da daju osjetljive dozvole.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ubaciva\u010di sada implementiraju vi\u0161estepeni proces infekcije uz zloupotrebu <em>Android<\/em> usluge pristupa\u010dnosti kako bi zaobi\u0161le bezbjednosne mjere prisutne u verzijama mobilnog operativnog sistema do verzije <em>Android<\/em> <em>13<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZLONAMJERNE_APLIKACIJE\"><\/span><span style=\"font-size: 14pt;\"><strong>ZLONAMJERNE APLIKACIJE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U najnovijoj kampanji <em>Anatsa<\/em> zlonamjernog softvera, zlonamjerni akteri koriste i <em>PDF<\/em> i la\u017ene aplikacije za \u010di\u0161\u0107enje koje obe\u0107avaju da \u0107e osloboditi prostor na ure\u0111aju brisanjem nepotrebnih datoteka. Sigurnosni istra\u017eiva\u010di ka\u017eu da je broj 150.000 preuzimanja <em>Anatsa<\/em> zlonamjernog softvera na <em>Google<\/em> <em>Play<\/em> prodavnici opitimisti\u010dan i da bi stvarni broj bio bli\u017ee 200.000 jer su u obzir uzimali ni\u017ee procjene. Pet zlonamjernih aplikacija su:<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><em>Phone Cleaner &#8211; File Explorer<\/em> (<em>com.volabs.androidcleaner<\/em>)<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>PDF Viewer &#8211; File Explorer<\/em> (<em>com.xolab.fileexplorer<\/em>)<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>PDF Reader &#8211; Viewer &amp; Editor<\/em> (<em>com.jumbodub.fileexplorerpdfviewer<\/em>)<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Phone Cleaner: File Explorer<\/em> (<em>com.appiclouds.phonecleaner<\/em>)<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>PDF Reader: File Manager <\/em>(<em>com.tragisoap.fileandpdfmanager<\/em>)<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Primjera radi, aplikacija pod nazivom \u201c<em>Phone Cleaner \u2013 File Explorer<\/em>\u201d je preuzeta preko 10.000 puta, dok je aplikacija \u201c<em>PDF Reader: File Manager<\/em>\u201d\u00a0 preuzeta preko 100.000 puta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"VISESTEPENI_PROCES_INFEKCIJE\"><\/span><span style=\"font-size: 14pt;\"><strong>VI\u0160ESTEPENI PROCES INFEKCIJE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi izbjegli da budu otkriveni, zlonamjerni akteri preuzimaju zlonamjerni k\u00f4d\u00a0 sa <em>C2<\/em> u \u010detiri razli\u010dita koraka, \u0161to je vjerovatno taktika da se izbjegne otkrivanje i ozna\u010davanje <em>Google<\/em> mehanizmima za pregled k\u00f4da. Najnovija verzija ubaciva\u010da je pokazala pobolj\u0161anje, dinami\u010dki preuzimaju\u0107i sljede\u0107e datoteke sa servera za komandu i kontrolu:<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Konfiguraciju sa <em>C2<\/em> servera koji sadr\u017ei osnovne nizove za zlonamjerni k\u00f4d, izbjegavaju\u0107i trenutno otkrivanje sakrivanjem sumnjivih indikatora,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>DEX<\/em> datoteku sa zlonamjernim k\u00f4dom odgovornim za instalaciju <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog opterec\u0301enja<\/a>, aktiviranu prethodno preuzetim nizovima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Preuzimanje konfiguracione datoteke sa <em>URL<\/em> adresom korisnog opterec\u0301enja, omogu\u0107avaju\u0107i napada\u010dima da a\u017euriraju vezu korisnog opterec\u0301enja po potrebi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Upotreba <em>DEX<\/em> datoteke za preuzimanje, instaliranje i pokretanje <em>Anatsa<\/em> zlonamjernog softvera, dovr\u0161avaju\u0107i proces infekcije.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zaobilazenje_Android_13_ogranicenja\"><\/span><span style=\"font-size: 14pt;\"><strong>Zaobila\u017eenje Android 13 ograni\u010denja<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Ubaciva\u010di u najnovijoj kampanji <em>Anatsa<\/em> zlonamjernog softvera efikasno instaliraju korisna opterec\u0301enja, zaobilazec\u0301i ograni\u010denja usluge pristupa\u010dnosti <em>Android 13<\/em> operativnog sistema. Ovu tehniku, koja mo\u017ee da zaobi\u0111e odre\u0111ena ograni\u010denja sve vi\u0161e usvajaju razni zlonamjerni akteri. Ona osigurava da ubaciva\u010di mogu da instaliraju zlonamjerna korisna opterec\u0301enja bez da im se onemogu\u0107i pristup funkcijama usluge pristupa\u010dnosti. U ovoj kampanji, sva tri primije\u0107ena ubaciva\u010da koriste ovaj metod i koriste dinami\u010dki u\u010ditane <em>DEX<\/em> datoteke, dodatno pobolj\u0161avaju\u0107i njihovu sposobnost da izbjegnu detekciju od strane bezbjednosnih mehanizama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U dinami\u010dnom okru\u017eenju sajber prijetnji koje se stalno mijenjaju, ostati informisan je prvi korak. Strategija distribucije i mogu\u0107nosti udaljenog pristupa <em>Anatsa<\/em> zlonamjernog softvera ga klasifikuju kao kriti\u010dnu prijetnju u ciljanim regionima. Do sada prikupljene informacije ukazuju na to da zlonamjerni akteri preferiraju koncentrisane napade na odre\u0111ene regione, a ne globalno \u0161irenje, povremeno mijenjaju\u0107i fokus. To im omogu\u0107ava da se koncentri\u0161u na ograni\u010den broj finansijskih organizacija, \u0161to dovodi do velikog broja slu\u010dajeva prevare za kratko vreme.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zbog toga je efikasno otkrivanje i prac\u0301enje zlonamjernih aplikacija, zajedno sa uo\u010davanjem neobi\u010dnog pona\u0161anja naloga korisnika, klju\u010dni su za identifikaciju i istragu potencijalnih slu\u010dajeva prevare povezanih sa mobilnim zlonamjernim softverom za preuzimanje ure\u0111aja kao \u0161to je <em>Anatsa<\/em> zlonamjerni softver.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><span style=\"font-size: 14pt;\"><strong>ZA\u0160TITA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Korisnici mogu dodatno za\u0161tititi svoje ure\u0111aje i umanjiti rizike povezane sa ovim vrstama zlonamjernog softvera prate\u0107i sljede\u0107e preporuke:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Korisnici <em>Android<\/em> operativnog sistema treba da izbjegavaju instalaciju aplikacija iz nezvani\u010dnih izvora i prodavnica aplikacija trec\u0301ih strana i da se dr\u017ee pouzdanih platformi kao \u0161to je <em>Google Play<\/em> prodavnica, koje primjenjuje procese pregleda aplikacija i bezbjednosne mjere. Iako ovo ne garantuje potpunu za\u0161titu, smanjuje rizik od preuzimanja zlonamjernih aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pouzdana sigurnosna aplikacija za <em>Android<\/em> operativni sistem \u0161titi ure\u0111aj korisnika od zlonamjernih aplikacija. Sigurnosne aplikacije pru\u017eaju dodatni sloj za\u0161tite skeniranjem i identifikacijom potencijalno \u0161tetnih aplikacija, otkrivanjem zlonamjernog softvera i upozoravanjem korisnika na sumnjive aktivnosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici trebaju prilikom preuzimanja aplikacije iz <em>Google<\/em> <em>Play<\/em> prodavnice trebaju obratiti pa\u017enju na na recenzije korisnika (mo\u017eda nisu dostupne u nezvani\u010dnim prodavnicama). Klju\u010dno je biti svjestan da pozitivne kritike mogu biti la\u017ene kako bi se pove\u0107ao kredibilitet zlonamjernih aplikacija. Korisnici bi trebalo da se usredsrede na negativne kritike i pa\u017eljivo procjene zabrinutosti korisnika, jer mogu otkriti va\u017ene informacije o zlonamjernoj aplikaciji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prije instalacije aplikacije, korisnici trebaju da dobro pogledaju politiku privatnosti koju \u0107e aplikacija primjenjivati. Tako\u0111e, tokom instalacije aplikacije veoma je va\u017eno obratiti pa\u017enju na podatke i dozvole kojima aplikacija tra\u017ei pristup i postaviti sebi pitanja da li su ti podaci i dozvole neophodni za funkcionisanje aplikacije.<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Anatsa Android Trojan preuzet 150.000 puta, pokazuju podaci sigurnosne kompanije ThreatFabric. Rije\u010d je o bankarskom trojancu koji je ciljao korisnike u Evropi inficiraju\u0107i Android ure\u0111aje putem ubaciva\u010da zlonamjernog softvera koji se nalaze na Google&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6219,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[835,834,187,836,628,345,341,145,749,96],"class_list":["post-6218","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-accessibilityservice","tag-anatsa","tag-android","tag-android-13","tag-c2","tag-google-play","tag-payload","tag-rat","tag-remote-access-tool-rat","tag-trojan"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6218"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6218\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6219"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6218"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}