{"id":7065,"date":"2024-08-15T23:55:15","date_gmt":"2024-08-15T21:55:15","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7065"},"modified":"2024-08-15T23:55:15","modified_gmt":"2024-08-15T21:55:15","slug":"lianspy-android-zlonamjerni-softver","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/08\/15\/lianspy-android-zlonamjerni-softver\/","title":{"rendered":"LianSpy: Android zlonamjerni softver"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>LianSpy<\/em> je sofisticirani mobilni \u0161pijunski softver koji cilja <em>Android<\/em> korisnike u Rusiji i radi ispod radara najmanje tri godine. <a href=\"https:\/\/securelist.com\/lianspy-android-spyware\/113253\/\" target=\"_blank\" rel=\"noopener\">Otkriven od strane sigurnosnih istra\u017eiva\u010da kompanije <em>Kaspersky<\/em> u martu 2024. godine<\/a>, ovaj prikriveni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koristi nekonvencionalne pristupe da izbjegne otkrivanje i izvu\u010de osjetljive informacije od svojih \u017ertava.<\/span><\/p>\n<div id=\"attachment_7066\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7066\" class=\"size-full wp-image-7066\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/LianSpy-malware.jpg\" alt=\"LianSpy\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/LianSpy-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/LianSpy-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/LianSpy-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/LianSpy-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/LianSpy-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/LianSpy-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/LianSpy-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7066\" class=\"wp-caption-text\">LianSpy: Android zlonamjerni softver; Source: Bing Image Creator<\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/08\/15\/lianspy-android-zlonamjerni-softver\/#LIANSPY_ZLONAMJERNI_SOFTVER\">LIANSPY ZLONAMJERNI SOFTVER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/08\/15\/lianspy-android-zlonamjerni-softver\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/08\/15\/lianspy-android-zlonamjerni-softver\/#Mogucnosti\">Mogu\u0107nosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/08\/15\/lianspy-android-zlonamjerni-softver\/#Ciljani_korisnici\">Ciljani korisnici<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/08\/15\/lianspy-android-zlonamjerni-softver\/#Komunikacija\">Komunikacija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2024\/08\/15\/lianspy-android-zlonamjerni-softver\/#Zloupotreba_servisa_u_oblaku\">Zloupotreba servisa u oblaku<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2024\/08\/15\/lianspy-android-zlonamjerni-softver\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2024\/08\/15\/lianspy-android-zlonamjerni-softver\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"LIANSPY_ZLONAMJERNI_SOFTVER\"><\/span><strong><em>LIANSPY ZLONAMJERNI SOFTVER<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Dostupni podaci sugeri\u0161u\u00a0 da je <em>LianSpy<\/em> aktivan od jula 2021. godine, ali je ostao neotkriven zbog pa\u017eljivih napora <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a> da prikriju svoje tragove. Zlonamjerni softver su prvi put otkrili <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> kompanije <em>Kaspersky<\/em> u martu 2024. godine kada su primijetili neobi\u010dan obrazac eksfiltracije podataka sa <em>Android<\/em> ure\u0111aja. Istraga je otkrila da se <em>LianSpy<\/em> maskirao kao legitimna aplikacija, izbjegavaju\u0107i otkrivanje vi\u0161e od dvije godine.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ta\u010dan na\u010din distribucije <em>LianSpy<\/em> zlonamjernog softvera ostaje neuhvatljiv; me\u0111utim, vjeruje se da se zlonamjerni softver mo\u017ee primijeniti ili preko sigurnosne ranjivosti ili direktnog fizi\u010dkog pristupa ciljnom ure\u0111aju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Jednom instaliran na ciljnom ure\u0111aju, <em>LianSpy<\/em> po\u010dinje svoje tajne operacije. Prvo utvr\u0111uje da li radi sa administratorskim privilegijama da bi radio u skrivenom re\u017eimu u pozadini. Ako nije, zahteva \u0161irok spektar dozvola koje dozvoljavaju pristup kontaktima, evidencijama poziva i obavje\u0161tenjima, kao i mogu\u0107nost crtanja preklapanja na vrhu ekrana.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi izbjegao otkrivanje uz upotrebu analiti\u010dkih okru\u017eenja ili okru\u017eenja otklanjanja gre\u0161aka, <em>LianSpy<\/em> provjerava njihovo prisustvo pre nego \u0161to u\u010dita svoju konfiguraciju. Ova konfiguracija se \u010duva lokalno u <em>SharedPreferences<\/em>, obezbe\u0111uju\u0107i da se zadr\u017ei izme\u0111u ponovnog pokretanja ure\u0111aja. Podaci na koje cilja ovaj \u0161pijunski softver uklju\u010duju odre\u0111ene aplikacije i informacije kao \u0161to su snimci ekrana i podaci.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi a\u017eurirao svoju konfiguraciju i dobio nova uputstva, <em>LianSpy<\/em> tra\u017ei odre\u0111eni obrazac datoteke u <em>Yandex<\/em> <em>Disk<\/em> skladi\u0161tu pod kontrolom zlonamjernog aktera svakih 30 sekundi. Ovo omogu\u0107ava zlonamjernim akterima da daljinski mijenjaju njegovo pona\u0161anje ili dodaju novu funkcionalnost po potrebi. Upotreba <em>Yandex<\/em> <em>Disk<\/em> skladi\u0161ta tako\u0111e dodaje dodatni sloj slo\u017eenosti i ote\u017eava sigurnosnim istra\u017eiva\u010dima da otkriju i analiziraju <em>LianSpy<\/em> uzorke.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mogucnosti\"><\/span><strong>Mogu\u0107nosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Mogu\u0107nosti <em>LianSpy<\/em> zlonamjernog softvera prevazilaze osnove tipi\u010dnog zlonamjernog softvera. Mo\u017ee da prikuplja obavje\u0161tajne podatke iz popularnih aplikacija za razmjenu trenutnih poruka u Rusiji, dozvoljavaju\u0107i ili odbacuju\u0107i njegovo izvr\u0161enje na osnovu mre\u017enih veza (<em>Wi-Fi<\/em> ili mobilne mre\u017ee), pa \u010dak i postavlja odre\u0111ene vremenske intervale za pravljenje snimaka ekrana i eksfiltraciju podataka. Ovaj zlonamjerni softver je dizajniran da opstane tokom ponovnog pokretanja ure\u0111aja tako \u0161to pode\u0161ava konfiguracije koje skrivaju njegovu ikonu od pokreta\u010da i pokre\u0107u odre\u0111ene aktivnosti prilikom pokretanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedna funkcija koja pove\u0107ava prikrivenost na dugoj listi <em>LianSpy<\/em> mogu\u0107nosti je upotreba \u201c<em>NotificationListenerService<\/em>\u201d usluge za suzbijanje obavje\u0161tenja sa klju\u010dnim frazama kao \u0161to su \u201c<em>using<\/em> <em>battery<\/em>\u201d ili \u201c<em>running<\/em> <em>in the background<\/em>\u201d. Ova tehnika poma\u017ee u spre\u010davanju otkrivanja sakrivanjem svake sumnjive aktivnosti od korisnika.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ciljani_korisnici\"><\/span><strong>Ciljani korisnici<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Primarne mete zlonamjernog softvera su korisnici u Rusiji, a neki dokazi sugeri\u0161u da je mo\u017eda razvijen posebno za ovu demografsku kategoriju. Nekonvencionalni pristupi koje koristi ovaj zlonamjerni softver potencijalno bi se mogli primijeniti i na druge regione, po\u0161to su\u00a0 \u010dvrsto kodirane fraze su uklju\u010dene i za engleski i za ruski, \u0161to ukazuje na jasan fokus na ove jezi\u010dke grupe. Me\u0111utim, upotreba \u010dvrsto kodiranih fraza za obavje\u0161tenja i podrazumijevanih konfiguracija koje sadr\u017ee nazive paketa za popularne aplikacije za razmjenu poruka u Rusiji (kao \u0161to je <em>Telegram<\/em>) sugeri\u0161e da su ruski ciljevi trenutno prioritet.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Komunikacija\"><\/span><strong>Komunikacija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>LianSpy<\/em> komunikacija sa serverom za komandu i kontrolu (<em>C2<\/em>) je jednosmjerna, \u0161to zna\u010di da zlonamjerni softver samo \u0161alje podatke <em>C2<\/em> serveru i ne prima nikakve dolazne komande. Zlonamjerni softver samostalno sprovodi provjere a\u017euriranja i eksfiltraciju podataka na osnovu svoje trenutne konfiguracije. Podaci koje je eksfiltrira ovaj zlonamjerni softver se\u00a0 \u0161ifruju pomo\u0107u robusne \u0161eme <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> pre nego \u0161to se po\u0161alju na <em>C2<\/em> server, \u0161to ote\u017eava bezbjednosnim istra\u017eiva\u010dima ili drugim zlonamjernim akterima da presretnu i de\u0161ifruju ove informacije. Zlonamjerni akteri koji stoje iza <em>LianSpy<\/em> pokazali su visok nivo sofisticiranosti u svojim metodama, osiguravaju\u0107i da mogu efikasno prikupljati osjetljive podatke sa kompromitovanih ure\u0111aja bez skretanja pa\u017enje na svoje zlonamjerne aktivnosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zloupotreba_servisa_u_oblaku\"><\/span><strong>Zloupotreba servisa u oblaku<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>LianSpy<\/em> koristi <em>Yandex<\/em> <em>Disk<\/em> i za prenos ukradenih podataka i za \u010duvanje konfiguracijski komandi. Akreditivi za pristup <em>Yandex<\/em> <em>Disk<\/em> platformi se a\u017euriraju sa tvrdo k\u00f4dirane <em>Pastebin<\/em> adrese, koja varira u zavisnosti od razli\u010ditih varijanti zlonamjernog softvera. Konfiguracija za pristup ovoj usluzi uklju\u010duje dva parametra: <em>Yandex<\/em> <em>ID<\/em> i <em>Yandex Disk OAuth<\/em> tokena.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Yandex<\/em> <em>ID<\/em> je jedinstveni identifikator naloga povezanog sa zlonamjernim akterom, koji bi se mogao koristiti za upravljanje razli\u010ditim instancama ili konfiguracijama <em>LianSpy<\/em> zlonamjernog softvera, omogu\u0107avaju\u0107i precizniju kontrolu nad njegovim aktivnostima. <em>Yandex Disk OAuth<\/em> token slu\u017ei kao akreditiv za autentifikaciju koji dozvoljava pristup <em>Yandex<\/em> <em>Disk <\/em>nalogu zlonamjernog aktera. Ovaj token koristi zlonamjerni softver za otpremanje ukradenih podataka ili primanje novih konfiguracijskih komandi sa udaljenog servera, omogu\u0107avaju\u0107i mu da opstane i da vremenom razvija svoje mogu\u0107nosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kori\u0161tenje <em>Yandex<\/em> <em>Disk<\/em> usluge dodaje sloj zamagljivanja operacijama <em>LianSpy<\/em> zlonamjernog softvera, \u00a0jer koristi legitimnu uslugu za \u010duvanje podataka i primanje instrukcija. Ovo ote\u017eava sigurnosnim istra\u017eiva\u010dima ili drugim entitetima da otkriju, pripisuju i ometaju njegove aktivnosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>LianSpy<\/em> predstavlja zna\u010dajnu prijetnju korisnicima <em>Android<\/em> pametnih ure\u0111aja, posebno onima koji se nalaze u Rusiji ili koriste popularne aplikacije za razmjenu poruka u tom regionu. Njegove sofisticirane tehnike i nekonvencionalne metode ote\u017eavaju otkrivanje i uklanjanje sa zara\u017eenih ure\u0111aja. Njegova sposobnost da se preru\u0161i u pouzdane aplikacije, zahtjevi za opse\u017enim dozvolama, sposobnost izbjegavanja otkrivanje od sigurnosnih istra\u017eiva\u010da i okru\u017eenja za otklanjanje gre\u0161aka i a\u017euriranje konfiguracije u realnom vremenu \u010dini ga nevjerovatno opasnim protivnikom koji mo\u017ee da ugrozi osvetljive informacije na zara\u017eenim ure\u0111ajima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan od najintrigantnijih aspekata <em>LianSpy<\/em> zlonamjernog softvera je njegova upotreba legitimnih platformi kao \u0161to su <em>Yandex<\/em> <em>Disk<\/em> i usluge <em>Pastebin<\/em> za eksfiltraciju podataka i komunikaciju sa <em>C2<\/em> serverom. Koriste\u0107i ove naizgled bezopasne usluge, zlonamjerni akter je dodao dodatni sloj slo\u017eenosti naporima pripisivanja. Ova nova <em>Android<\/em> prijetnja ne pokazuje preklapanje sa teku\u0107im kampanjama zlonamjernog softvera koje ciljaju ruske korisnike, \u0161to je \u010dini jedinstvenim entitetom u okru\u017eenju <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Posljedice aktivnosti <em>LianSpy<\/em> zlonamjernog softvera mogu biti razorne za njegove \u017ertve. Kra\u0111a sadr\u017eaja trenutnih poruka mo\u017ee dovesti do <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111e identiteta<\/a> ili \u010dak do ucjene. \u0160tavi\u0161e, snimci ekrana koje je snimio ovaj \u0161pijunski softver mogu otkriti osvetljive informacije koje bi mogle dodatno da ugroze privatnost i bezbjednost korisnika. Zbog toga je ovaj zlonamjerni softver dobar podsjetnik da se sajber prijetnje stalno razvijaju i da se korisnici moraju prilagoditi da bi bili ispred opasnosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da biste se korisnici za\u0161titili od <em>LianSpy<\/em> zlonamjernog softver, mogu pratiti sljede\u0107e preporuke:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Preuzimati aplikacije samo iz zvani\u010dnih prodavnica, ali imati na umu da zlonamjerni softver i dalje mo\u017ee da se infiltrira \u010dak i u njih. Biti oprezan sa svom ne\u017eeljenom elektronskom po\u0161tom ili porukama koje sadr\u017ee veze za preuzimanje aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati operativni sistem ure\u0111aja. Ne mo\u017ee se svaki zlonamjerni softver prilagoditi novim bezbjednosnim funkcijama ugra\u0111enim u operativni sistem, tako da je redovno a\u017euriranje ure\u0111aja neophodno za za\u0161titu od poznatih ranjivosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti dobro poznate aplikacije od pouzdanih programera. Dr\u017eati se renomiranih prodavnica aplikacija i programera sa dokazanim iskustvom u pru\u017eanju bezbjednog softvera. Biti oprezan sa svim aplikacijama koje tra\u017ee nepotrebne dozvole ili imaju sumnjivo pona\u0161anje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Instalirati pouzdan paket <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a> koji mo\u017ee pomo\u0107i u otkrivanju i uklanjanju \u0161pijunskog softvera sa ure\u0111aja. Redovno skenirati ure\u0111aj kao bi se osiguralo da nema prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> i omogu\u0107ite autentifikaciju u dva koraka za sve naloge povezane sa <em>Android<\/em> pametnim ure\u0111ajima. Ovo \u0107e ote\u017eati zlonamjernim akterima da dobiju neovla\u0161teni pristup osvetljivim informacijama,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan prilikom klikova na veze ili prilikom preuzimanja priloga, posebno ako poti\u010du iz nepoznatih izvora. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Phishing<\/em> napadi<\/a> su uobi\u010dajena taktika koju koriste zlonamjerni akteri za distribuciju \u0161pijunskog i drugog zlonamjernog softvera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pregledati dozvole kojima aplikacije imaju pristup na ure\u0111aju. Ograni\u010dite koli\u010dinu osjetljivih informacija kojima aplikacije mogu da pristupe i opozvati sve nepotrebne dozvole za aplikacije koje se vi\u0161e ne koriste ili koje nisu od povjerenja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtualnu privatnu mre\u017eu (<em>VPN<\/em>)<\/a> kada se koriste javne <em>Wi-Fi<\/em> mre\u017ee. Ovo \u0107e pomo\u0107i u za\u0161titi podataka od presretanja od strane zlonamjernih aktera koji bi mogli biti na istoj mre\u017ei,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Informisati se o najnovijim prijetnjama i trendovima u vezi sa sajber bezbjedno\u0161\u0107u, tako da se na osnovu dobijenih informacija mogu poduzimati odgovaraju\u0107e mjere za\u0161tite <em>Android<\/em> pametnih ure\u0111aja.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>LianSpy je sofisticirani mobilni \u0161pijunski softver koji cilja Android korisnike u Rusiji i radi ispod radara najmanje tri godine. Otkriven od strane sigurnosnih istra\u017eiva\u010da kompanije Kaspersky u martu 2024. godine, ovaj prikriveni zlonamjerni softver&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7066,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1953,1273,1951,1133,1955,1950,1956,1954,1275,1957,1952,1068],"class_list":["post-7065","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-apps","tag-android-security","tag-android-spyware","tag-data-theft","tag-information-stealing","tag-lianspy-malware","tag-mobile-espionage","tag-mobile-threats","tag-privacy-concerns","tag-secure-your-phone","tag-smartphone-spyware","tag-targeted-attacks"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7065","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7065"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7065\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7066"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7065"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}