{"id":7403,"date":"2024-11-16T00:20:19","date_gmt":"2024-11-15T23:20:19","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7403"},"modified":"2024-11-16T00:20:19","modified_gmt":"2024-11-15T23:20:19","slug":"toxicpanda-android-bankarski-trojanac","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/11\/16\/toxicpanda-android-bankarski-trojanac\/","title":{"rendered":"ToxicPanda Android bankarski trojanac"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>ToxicPanda<\/em> je sofisticirani oblik <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koji cilja bankarstvo na <em>Android<\/em> ure\u0111ajima i koji predstavlja zna\u010dajnu prijetnju pametnim telefonima i tabletima omogu\u0107avaju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da obavljaju la\u017ene transakcije na kompromitovanim ure\u0111ajima. Primarni cilj ovog zlonamjernog softvera je preuzimanje naloga kori\u0161tenjem prevare na ure\u0111aju.<\/span><\/p>\n<div id=\"attachment_7404\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7404\" class=\"size-full wp-image-7404\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/ToxicPanda-malware.jpg\" alt=\"ToxicPanda\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/ToxicPanda-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/ToxicPanda-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/ToxicPanda-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/ToxicPanda-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/ToxicPanda-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/ToxicPanda-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/ToxicPanda-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7404\" class=\"wp-caption-text\"><em>ToxicPanda Android bankarski trojanac; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/16\/toxicpanda-android-bankarski-trojanac\/#TOXICPANDA_BANKARSKI_TROJANAC\" >TOXICPANDA BANKARSKI TROJANAC<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/16\/toxicpanda-android-bankarski-trojanac\/#Porijeklo\" >Porijeklo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/16\/toxicpanda-android-bankarski-trojanac\/#Funkcionisanje\" >Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/16\/toxicpanda-android-bankarski-trojanac\/#Komandno_kontrolni_server_C2\" >Komandno kontrolni server (C2)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/16\/toxicpanda-android-bankarski-trojanac\/#Distribucija\" >Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/16\/toxicpanda-android-bankarski-trojanac\/#Geografska_rasprostranjenost\" >Geografska rasprostranjenost<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/16\/toxicpanda-android-bankarski-trojanac\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/16\/toxicpanda-android-bankarski-trojanac\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"TOXICPANDA_BANKARSKI_TROJANAC\"><\/span><strong><em>TOXICPANDA<\/em> BANKARSKI TROJANAC<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>ToxicPanda<\/em> je napredni <em>Android<\/em> zlonamjerni softver dizajniran posebno za ciljanje bankarskih informacija uskladi\u0161tenih na kompromitovanim ure\u0111ajima. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> iz kompanije <em>Cleafy<\/em>, <em>Michele<\/em> <em>Roviello<\/em> i <em>Alessandro<\/em> <em>Strino<\/em>, <a href=\"https:\/\/www.cleafy.com\/cleafy-labs\/toxicpanda-a-new-banking-trojan-from-asia-hit-europe-and-latam\" target=\"_blank\" rel=\"noopener\">pru\u017eili su dragocjene uvide<\/a> u funkcionisanje ovog zlonamjernog softvera, otkrivaju\u0107i njegov potencijal za pokretanje la\u017enih transakcija putem preuzimanja naloga koriste\u0107i tehniku poznatu kao prevara na ure\u0111aju. Sigurnosni istra\u017eiva\u010di spekuli\u0161u da su zlonamjerni akteri iza ove kampanje zlonamjernog softvera vjerovatno pojedinci koji govore kineski, sli\u010dni onima koji su odgovorni za prethodne napade <em>TgToxic <\/em>zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Porijeklo\"><\/span><strong>Porijeklo<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Korijeni <em>ToxicPanda<\/em> zlonamjernog softvera se mogu pratiti do zloglasnog <em>Android<\/em> bankarskog trojanca poznatog kao <em>TgToxic<\/em>, koji je prvi put otkriven 2018. godine. Porede\u0107i ih, <em>ToxicPanda<\/em> i <em>TgToxic<\/em> su zlonamjerni softveri dizajnirani prvenstveno da ciljaju bankarske sisteme. Njihov primarni cilj je da zaobi\u0111u bankarske protivmjere koje se primjenjuju za verifikaciju identiteta i autentifikaciju korisnika, kao i tehnike detekcije pona\u0161anja koje banke primjenjuju da identifikuju sumnjive transfere novca. To ih \u010dini opasnim oru\u0111em u rukama zlonamjernih aktera koji tra\u017ee finansijsku dobit.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna upadljiva sli\u010dnost izme\u0111u njih je njihova zajedni\u010dka sposobnost da ometaju aplikacije i uslu\u017ene programe na nivou sistema, sa ciljem da blokiraju interakciju korisnika sa sistemskim postavkama i bezbjednosnim dozvolama. Ova taktika im omogu\u0107ava da djeluju prikriveno unutar ciljanih sistema. Me\u0111utim, zna\u010dajna razlika le\u017ei u njihovom pristupu bankarskim trojanskim operacijama. <em>TgToxic<\/em> je poznat po svojim mogu\u0107nostima automatizacije, dok <em>ToxicPanda<\/em> usvaja vi\u0161e ru\u010dni pristup. Ovo pomjeranje ka ru\u010dnom upravljanju <em>ToxicPanda <\/em>zlonamjernog softvera olak\u0161ava zlonamjernim akterima da ciljaju bilo kog klijenta banke, \u0161to zahteva manje tehni\u010dke vje\u0161tine.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedna zna\u010dajna razlika mo\u017ee se uo\u010diti u njihovim komandnim strukturama. Uprkos dijeljenju 61 jedinstvene komande, postoje jasne razlike izme\u0111u njih. Na primjer, <em>ToxicPanda<\/em> uvodi nove komande i nema implementaciju za neke od <em>TgToxic<\/em> komandi, posebno one koje se odnose na automatizaciju korisni\u010dkog okru\u017eenja. Ovo neslaganje izaziva sumnje u njihove programere i sugeri\u0161e da je <em>TgToxic<\/em> slu\u017eio kao temeljni \u0161ablon za <em>ToxicPanda <\/em>zlonamjerni softver, ali sa smanjenom tehni\u010dkom sofisticirano\u0161\u0107u.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u0160to se ti\u010de komunikacije, oba zlonamjerna softvera koriste razli\u010dite metode. Dok je poznato da <em>TgToxic<\/em> obavlja komunikaciju koriste\u0107i <em>Tor<\/em> mre\u017eu, <em>ToxicPanda<\/em> pristupa kineskom javnom <em>DNS<\/em> servisu (<em>114DNS<\/em>) za svoje komunikacije. Ova veza sa kineskom <em>DNS<\/em> uslugom bi potencijalno mogla da uka\u017ee na veze sa kineskim zlonamjernim akterima i da sugeri\u0161e da bi ovaj region mogao biti poligon za testiranje budu\u0107ih operacija <em>ToxicPanda <\/em>zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sa tehni\u010dkog stanovi\u0161ta, oba zlonamjerna softvera imaju sli\u010dnosti, ali tako\u0111e pokazuju razlike u svojim mogu\u0107nostima. Dok je <em>TgToxic<\/em> poznat po svojim naprednim funkcijama, \u010dini se da <em>ToxicPanda<\/em> ima smanjene mogu\u0107nosti u pore\u0111enju sa modernim bankarskim trojancima. Na primjer, uklanjanje rutine sistema automatskog prenosa (eng. <em>Automatic Transfer System \u2013 ATS<\/em>) i smanjene rutine zamagljivanja ukazuju na smanjenje tehni\u010dke sofisticiranosti za <em>ToxicPanda <\/em>zlonamjerni softver.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>ToxicPanda <\/em>zlonamjerni softver funkcioni\u0161e kroz niz lukavih i efikasnih taktika koje su dizajnirane da zaobi\u0111u tipi\u010dne bezbjednosne protokole i izbjegnu otkrivanje od strane korisnika i bezbjednosnih alata. Ovaj sofisticirani dio zlonamjernog softvera prvenstveno cilja <em>Android<\/em> ure\u0111aje sa starijim, zastarelim verzijama operativnog sistema kao \u0161to je <em>Android 7<\/em> ili starije verzije zbog njihovih naslje\u0111enih ranjivosti. Nakon infiltracije u ure\u0111aj, <em>ToxicPanda <\/em>zlonamjerni softver se maskira u naizgled bezopasne aplikacije. Me\u0111utim, ispod ove fasade krije se zlonamjerna namjera <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanskog konja<\/a> \u2013 vrste zlonamjernog softvera koji dobija neovla\u0161teni pristup ure\u0111ajima i izvr\u0161ava radnje bez znanja korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Primarni cilj <em>ToxicPanda<\/em> zlonamjernog softvera je da ukrade osjetljive bankarske informacije sa kompromitovanih ure\u0111aja. Da bi zaobi\u0161la sigurnosne mehanizme, <em>ToxicPanda <\/em>zlonamjerni softver iskori\u0161tava ranjivosti u operativnom sistemu ure\u0111aja ili instaliranim aplikacijama da bi dobio pristup osjetljivim podacima bez upozoravanja korisnika. Tako\u0111e koristi razli\u010dite tehnike izbjegavanja, kao \u0161to su dinami\u010dko u\u010ditavanje k\u00f4da i polimorfizam da bi se izbjeglo otkrivanje od strane korisnika i <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, ovaj zlonamjerni softver koristi funkciju <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enja korisni\u010dkog unosa<\/a> (eng. <em>keylogging<\/em>) za snimanje pritisaka na tastere unijetih na kompromitovanom ure\u0111aju. Ovo mu omogu\u0107ava da uhvati korisni\u010dka imena, <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> i druge osjetljive informacije koje se mogu koristiti za preuzimanje naloga ili dalju eksploataciju naloga \u017ertve. \u0160tavi\u0161e, <em>ToxicPanda <\/em>zlonamjerni softver presre\u0107e jednokratne \u0161ifre koje su klju\u010dne za bankarske transakcije, jer obezbje\u0111uju dodatni nivo sigurnosti zahtjevaju\u0107i da se unese jedinstveni k\u00f4d svaki put kada se transakcija pokrene. Presretanjem ovih jednokratnih \u0161ifri, zlonamjerni softver mo\u017ee olak\u0161ati la\u017ene bankarske transakcije na kompromitovanim ure\u0111ajima bez izazivanja sumnje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi izbjegao otkrivanje i nastavio da radi neotkriven, <em>ToxicPanda <\/em>zlonamjerni softver koristi razli\u010dite taktike kao \u0161to je dinami\u010dko u\u010ditavanje k\u00f4da \u2013 gdje se komponente zlonamjernog softvera u\u010ditavaju tokom izvr\u0161avanja, a ne tokom instalacije \u2013 \u0161to ote\u017eava bezbjednosnim alatima da identifikuju i blokiraju zlonamjernu aktivnost. \u0160tavi\u0161e, zlonamjerni softver koristi tehnike <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> da za\u0161titi svoje komunikacione kanale sa serverima za komandu i kontrolu, obezbe\u0111uju\u0107i da njegove aktivnosti ostanu skrivene i od korisnika i od sigurnosnih istra\u017eiva\u010da.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Komandno_kontrolni_server_C2\"><\/span><strong>Komandno kontrolni server (<em>C2<\/em>)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Komandni i kontrolni (<em>C2<\/em>) server igra klju\u010dnu ulogu u radu <em>ToxicPanda<\/em> zlonamjernog softvera. On je u su\u0161tini daljinski upravlja\u010d koji zlonamjerni akteri koriste za preuzimanje kompromitovanih ure\u0111aja inficiranih ovom zlonamjernim softverom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Po\u010detna veza izme\u0111u zara\u017eenog ure\u0111aja i <em>C2<\/em> servera se uspostavlja preko <em>HTTPS <\/em>protokola, koji obezbje\u0111uje bezbjedne kanale komunikacije. Me\u0111utim, va\u017eno je napomenuti da iako ovaj metod pru\u017ea sigurnost, nedostaje mu prilagodljivost tehnika dinami\u010dkog odre\u0111ivanja krajnje ta\u010dke <em>C2<\/em> kao \u0161to su algoritmi generisanja domena (eng. <em>Domain Generation Algorithms \u2013 DGA<\/em>) ili a\u017euriranja konfiguracije. To zna\u010di da adresa <em>C2<\/em> servera ostaje fiksna i da se ne generi\u0161e dinami\u010dki, \u0161to potencijalno olak\u0161ava sigurnosnim istra\u017eiva\u010dima da otkriju i blokiraju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada se uspostavi po\u010detna veza, <em>JSON<\/em> odgovor sa <em>C2<\/em> servera postavlja <em>WebSocket<\/em> vezu za dalju komunikaciju izme\u0111u ure\u0111aja i servera. Ovaj dvosmjerni kanal omogu\u0107ava zlonamjernim akterima koji upravljaju <em>C2<\/em> serverom da \u0161alju komande i primaju podatke sa zara\u017eenih ure\u0111aja u realnom vremenu. Zlonamjerni softver <em>ToxicPanda<\/em> koristi tri fiksna domena koji su \u010dvrsto k\u00f4dirani u zlonamjerni softver i mogu se daljinski promijeniti od strane <em>C2<\/em> servera preko komande. Ova fleksibilnost omogu\u0107ava zlonamjernim akterima da prelaze izme\u0111u razli\u010ditih servera ako je jedan otkriven ili uklonjen.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Istra\u017eivanje panela <em>ToxicPanda<\/em> <em>C2<\/em> servera, koje su sproveli sigurnosni istra\u017eiva\u010di, pru\u017eilo je vrijedan uvid u taktike, akcije i kompromitovane ure\u0111aje povezane sa ovom operacijom zlonamjernog softvera. Nalazi istrage pomogli su u razumijevanju tehnika koje koristi <em>ToxicPanda<\/em> za obavljanje svojih podlih aktivnosti na zara\u017eenim Android ure\u0111ajima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong>Distribucija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>ToxicPanda <\/em>zlonamjerni softver se preru\u0161ava u legitimne aplikacije dostupne na internet lokacijama tre\u0107ih strana. Kako <em>Google<\/em> <em>Play<\/em> prodavnica koristi stroge mjere bezbjednosti kao \u0161to je <em>Play<\/em> <em>Protect<\/em> da bi sprije\u010dila zlonamjerne aplikacije, <em>ToxicPanda<\/em> uspijeva da izbjegne ove mjere za\u0161tite tako \u0161to inficira samo one aplikacije koje su bo\u010dno u\u010ditane na <em>Android<\/em> ure\u0111aje iz nepouzdanih izvora. Bo\u010dno u\u010ditavanje (eng. <em>sideloading<\/em>) se odnosi na proces instaliranja aplikacija izvan zvani\u010dne <em>Google<\/em> <em>Play<\/em> prodavnice, \u0161to predstavlja zna\u010dajan bezbjednosni rizik, jer ove aplikacije mo\u017eda ne\u0107e biti podvrgnute rigoroznim bezbjednosnim provjerama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Google<\/em> <em>Play<\/em> prodavnica se generalno smatra bezbjednom platformom za preuzimanje aplikacija; me\u0111utim, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/17\/zlonamjerni-softver-u-60-google-play-aplikacija-sa-100-miliona-instalacija\/\" target=\"_blank\" rel=\"nofollow noopener\">nije u potpunosti imuna na zlonamjerni softver<\/a> kao \u0161to je <em>ToxicPanda<\/em>. <em>Google<\/em> koristi razli\u010dite slojeve za\u0161tite, uklju\u010duju\u0107i automatizovane sisteme koji skeniranju i potvr\u0111uju aplikacije pre nego \u0161to budu navedene u prodavnici. Ovaj proces ima za cilj da obezbijedi da aplikacije ispunjavaju odre\u0111ene bezbjednosne standarde i da nisu \u0161tetne za korisnike. Me\u0111utim, neke zlonamjerne aplikacije uspijevaju da se provuku kroz ove za\u0161titne mjere, \u010desto iskori\u0161tavaju\u0107i nove ranjivosti ili koriste\u0107i obmanjuju\u0107e taktike da bi na kratko izgledale legitimno. Kao odgovor na zabrinutost u vezi sa prisustvom <em>ToxicPanda<\/em> zlonamjernog softvera u <em>Google<\/em> <em>Play<\/em> prodavnici, kompanija <em>Google<\/em> je podjelia izjavu:<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\">\u201cNa osnovu na\u0161e trenutne detekcije, nijedna aplikacija koja sadr\u017ei ovaj zlonamjerni softver nije prona\u0111ena na <em>Google<\/em> <em>Play<\/em>. Android korisnici su automatski za\u0161ti\u0107eni od poznatih verzija ovog zlonamjernog softvera pomo\u0107u <em>Google<\/em> <em>Play<\/em> <em>Protect<\/em>, koji je podrazumijevano uklju\u010den na <em>Android<\/em> ure\u0111ajima sa <em>Google<\/em> <em>Play<\/em> uslugama. <em>Google<\/em> <em>Play<\/em> <em>Protect<\/em> mo\u017ee da upozori korisnike ili da blokira aplikacije za koje je poznato da pokazuju zlonamjerno pona\u0161anje, \u010dak i kada te aplikacije poti\u010du iz izvora van <em>Play<\/em> prodavnice.\u201d<\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\">&#8211; <a href=\"https:\/\/www.securityweek.com\/android-banking-trojan-toxicpanda-targets-europe\/\" target=\"_blank\" rel=\"noopener\"><em>Google<\/em><\/a> &#8211;<\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Geografska_rasprostranjenost\"><\/span><strong>Geografska rasprostranjenost<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Geografsko \u0161irenje <em>ToxicPanda<\/em> zlonamjernog softvera je bilo prili\u010dno veliko, sa zna\u010dajnom aktivno\u0161\u0107u prijavljenom u razli\u010ditim regionima \u0161irom sveta. Me\u0111utim, \u010dini se da je bio posebno aktivan u Evropi i Latinskoj Americi, posebno u zemljama kao \u0161to su Italija, Portugal, \u0160panija, Hong Kong i Peru.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U izvje\u0161taju sigurnosnih istra\u017eiva\u010da govori se o 1.500 <em>Android<\/em> inficiranih ure\u0111aja povezanih sa zlonamjernim softverom <em>ToxicPanda<\/em> geografski raspore\u0111eni u Italiji (56,8%), a zatim u Portugalu (18,7%), Hong Kong (4,6%), \u0160panija (3,9%) i Peru (3,4%). Ovo predstavlja redak slu\u010daj da kineski akter prijetnji orkestrira la\u017enu \u0161emu kako bi ciljao na korisnike u Evropi i Latinskoj Americi.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Iako je <em>ToxicPanda <\/em>globalna prijetnja, posebno je aktivna u Evropi i Latinskoj Americi, sa zna\u010dajnim brojem zara\u017eenih ure\u0111aja prijavljenih u zemljama poput Italije, Portugala, \u0160panije, Hong Konga i Perua. Primarni cilj zlonamjernog softvera je da pokrene transfer novca putem preuzimanja ra\u010duna koriste\u0107i tehnike prevare na ure\u0111aju. Kako se prazni\u010dna sezona pribli\u017eava, stru\u010dnjaci za bezbjednost upozoravaju da zlonamjerni akteri mogu da iskoriste pove\u0107anu aktivnost kupovine na internetu tako \u0161to \u0107e se preru\u0161iti u legitimne aplikacije ili usluge kako bi prevarili vi\u0161e korisnika da preuzmu <em>ToxicPanda <\/em>zlonamjerni softver.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>ToxicPanda<\/em> predstavlja zabrinjavaju\u0107i razvoj zlonamjernog softvera za <em>Android<\/em> bankarstvo u svijetu. Kako zlonamjerni akteri nastavljaju da razvijaju svoje taktike, od vitalnog je zna\u010daja da korisnici budu svjesni ovih prijetnji i usvoje proaktivne mjere kako bi se za\u0161titili od potencijalnog finansijskog gubitka ili <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111e identiteta<\/a>. Ako korisnici shvate kako ovaj zlonamjerni softver funkcioni\u0161e, mogu preduzeti korake da za\u0161tite svoje osjetljive informacije i odr\u017ee finansijsku sigurnost u sve slo\u017eenijem digitalnom svetu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U savremenom digitalnom okru\u017eenju, gdje zlonamjerni akteri neprestano razvijaju svoje taktike, imperativ je da korisnici ostanu oprezni i proaktivni u za\u0161titi svojih ure\u0111aja. Kada je rije\u010d o <em>ToxicPanda<\/em> zlonamjernom softveru, prijetnji mobilnog bankarstva koja je uticala na preko 1.500 ure\u0111aja, evo nekoliko klju\u010dnih koraka koji se mogu preduzeti:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati <em>Android<\/em> operativni sistem i aplikacije da bi se popravile poznate ranjivosti, jer zastareli softver mo\u017ee da izlo\u017ei ure\u0111aje potencijalnim prijetnjama kao \u0161to je <em>ToxicPanda<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Preuzimati aplikacije samo iz renomiranih izvora kao \u0161to je <em>Google<\/em> <em>Play<\/em> Ovo smanjuje rizik od instaliranja zlonamjernih ili inficiranih aplikacija koje mogu dovesti do infekcije <em>ToxicPanda <\/em>zlonamjernim softverom,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u dva koraka (eng. <em>Two-Factor Authentication \u2013 2FA<\/em>), \u0161to dodaje dodatni sloj sigurnosti omogu\u0107avanjem <em>2FA<\/em> na bankovnom ra\u010dunu i drugim osjetljivim nalozima. U slu\u010daju ugro\u017eavanja, ova funkcija mo\u017ee pomo\u0107i u spre\u010davanju neovla\u0161tenog pristupa li\u010dnim podacima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti softver za bezbjednost mobilnih ure\u0111aja koji skenira aplikacije u potrazi za zlonamjernim softverom prije nego \u0161to se instalira na ure\u0111aju. Ovo poma\u017ee u za\u0161titi od potencijalnih prijetnji kao \u0161to je <em>ToxicPanda,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je prepoznavati i izbjegavati <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronske poruke, tekstualne poruke ili veze koje mogu da dovedu do zara\u017eenih internet lokacija ili preuzimanja. Uvijek provjeriti identitet po\u0161iljaoca i nikada ne kliknuti na sumnjive veze ili ne pru\u017eati osjetljive informacije preko neprovjerenih kanala,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti rezervne kopije podataka na bezbjednoj usluzi u oblaku ili na spoljnom ure\u0111aju za skladi\u0161tenje. U slu\u010daju infekcije, podaci se mogu vratiti na ure\u0111aj u prethodno stanje bez gubitka va\u017enih datoteka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite jake i jedinstvene lozinke koriste\u0107i kombinaciju slova, brojeva i simbola za sve naloge. Izbjegavati kori\u0161\u0107enje iste lozinke na vi\u0161e platformi, jer to pove\u0107ava rizik ako je jedan nalog kompromitovan, budu i ostali sa istom lozinkom,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti oprezan prilikom davanja dozvola aplikacijama na ure\u0111aju. Aplikacijama treba omogu\u0107iti pristup samo podacima koji su im potrebni, smanjuju\u0107i potencijalnu izlo\u017eenost u slu\u010daju infekcije zlonamjernim softverom kao \u0161to je <em>ToxicPanda<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno provjeravati bankovni ra\u010dun i druge osjetljive ra\u010dune tra\u017ee\u0107i tragove bilo kakve neuobi\u010dajene aktivnosti ili transakcije. Ako se primijete bilo kakve sumnjive aktivnosti, odmah se obratite svojoj finansijskoj instituciji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti informisan o najnovijim sajber prijetnjama i bezbjednosnim mjerama prate\u0107i vijesti iz pouzdanih izvora. Ovo znanje \u0107e pomo\u0107i u dono\u0161enju informisanih odluka za za\u0161titu od <em>ToxicPanda<\/em> zlonamjernog softvera i drugih sli\u010dnih prijetnji.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>ToxicPanda je sofisticirani oblik zlonamjernog softvera koji cilja bankarstvo na Android ure\u0111ajima i koji predstavlja zna\u010dajnu prijetnju pametnim telefonima i tabletima omogu\u0107avaju\u0107i zlonamjernim akterima da obavljaju la\u017ene transakcije na kompromitovanim ure\u0111ajima. Primarni cilj ovog&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7404,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[311,2364,2369,312,2368,993,2367,2366,2365,2363],"class_list":["post-7403","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-account-takeover","tag-android-banking-threat","tag-android-operating-system","tag-ato","tag-mobile-banking-threats","tag-mobile-security","tag-odf","tag-on-device-fraud","tag-smartphone-vulnerability","tag-toxicpanda-malware"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7403","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7403"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7403\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7404"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7403"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7403"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7403"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}