{"id":7816,"date":"2025-03-30T17:28:28","date_gmt":"2025-03-30T15:28:28","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7816"},"modified":"2025-03-30T17:28:28","modified_gmt":"2025-03-30T15:28:28","slug":"trojanac-octov2-maskiran-kao-deepseek-ai","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2025\/03\/30\/trojanac-octov2-maskiran-kao-deepseek-ai\/","title":{"rendered":"Trojanac OctoV2 maskiran kao DeepSeek AI"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>OctoV2<\/em> sofisticirani <em>Android<\/em> bankarski <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> se maskira kao <em>DeepSeek AI<\/em>, aplikaciju za naprednu vje\u0161ta\u010dku inteligenciju u formi virtuelnog asistenta za komunikaciju, <a href=\"https:\/\/labs.k7computing.com\/index.php\/android-banking-trojan-octov2-masquerading-as-deepseek-ai\/\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje <em>K7 Labs<\/em><\/a>. Kampanja <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koristi <a href=\"https:\/\/sajberinfo.com\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>taktike kako bi prevarila korisnike da preuzmu zlonamjernu aplikaciju koja krade osjetljive informacije.<\/span><\/p>\n<div id=\"attachment_7817\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7817\" class=\"size-full wp-image-7817\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/OctoV2-Malware.jpg\" alt=\"OctoV2\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/OctoV2-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/OctoV2-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/OctoV2-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/OctoV2-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/OctoV2-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/OctoV2-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/OctoV2-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7817\" class=\"wp-caption-text\"><em>Trojanac OctoV2 maskiran kao DeepSeek AI; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/30\/trojanac-octov2-maskiran-kao-deepseek-ai\/#ANDROID_BANKARSKI_TROJANAC_OCTOV2\">ANDROID BANKARSKI TROJANAC: OCTOV2<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/30\/trojanac-octov2-maskiran-kao-deepseek-ai\/#Istorijski_pregled\">Istorijski pregled<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/30\/trojanac-octov2-maskiran-kao-deepseek-ai\/#Deepseek_AI\">Deepseek AI<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/30\/trojanac-octov2-maskiran-kao-deepseek-ai\/#Distribucija\">Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/30\/trojanac-octov2-maskiran-kao-deepseek-ai\/#Proces_instalacije\">Proces instalacije<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/30\/trojanac-octov2-maskiran-kao-deepseek-ai\/#Vjestine_sofisticiranog_izbjegavanja\">Vje\u0161tine sofisticiranog izbjegavanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/30\/trojanac-octov2-maskiran-kao-deepseek-ai\/#Komandno-kontrolni_C2_serveri\">Komandno-kontrolni (C2) serveri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/30\/trojanac-octov2-maskiran-kao-deepseek-ai\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/30\/trojanac-octov2-maskiran-kao-deepseek-ai\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/30\/trojanac-octov2-maskiran-kao-deepseek-ai\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ANDROID_BANKARSKI_TROJANAC_OCTOV2\"><\/span><strong><em>ANDROID<\/em> BANKARSKI TROJANAC: <em>OCTOV2<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Pojava <em>OctoV2<\/em> ozna\u010dava novu eru u sajber prijetnjama, gdje <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> koriste popularne aplikacije i ciljaju korisnike koji ni\u0161ta ne slute da bi ostvarili svoje zlonamjerne ciljeve. Dubljom analizom ove prijetnje za korisnike, postaje jasno da je ova prijetnja vi\u0161e od obi\u010dnog zlonamjernog softvera \u2013 to je orkestrirani napad dizajniran da iskori\u0161tava popularne aplikacije kako bi se instalirao na ure\u0111aje korisnika.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Istorijski_pregled\"><\/span><strong>Istorijski pregled<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>OctoV2<\/em> je po\u010deo kao <em>Exobot<\/em> zlonamjerni softver \u010diji su prvi uzorci primije\u0107eni 2016. godine. U to vreme, to je bio bankarski trojanac sposoban da vr\u0161i napade sa preklapanjem i kontroli\u0161e pozive, <em>SMS<\/em> i obavje\u0161tenja na ekranu. Zlonamjerni akteri koji stoje iza <em>Exobot<\/em> imali su velike planove, sa ciljem da ga naprave zlonamjernim alatom za sajber kriminalce \u0161irom sveta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Exobot<\/em> je brzo stekao popularnost me\u0111u podzemnim forumima, gdje bi korisnici dijelili savjete o tome kako efikasno koristiti zlonamjerni softver. U to vreme su <a href=\"https:\/\/sajberinfo.com\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> prvi put po\u010deli da primje\u0107uju <em>Exobot<\/em> mogu\u0107nosti i po\u010deli da prate njegove aktivnosti. Me\u0111utim, uprkos naporima stru\u010dnjaka za <a href=\"https:\/\/sajberinfo.com\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a>, <em>Exobot<\/em> je nastavio da se razvija i \u0161iri globalno, ciljaju\u0107i regione \u0161irom sveta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dolazi 2019. godina kada je nova verzija <em>Exobot<\/em> zlonamjernog softvera pod nazivom <em>ExobotCompact<\/em> promovisana na podzemnim forumima kao lagana alternativa koja je zadr\u017eala ve\u0107inu karakteristika svog prethodnika. Ova a\u017eurirana varijanta zatekla je mnoge nespremne, a neki proizvo\u0111a\u010di <a href=\"https:\/\/sajberinfo.com\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a> su je nazvali \u201c<em>Coper<\/em>\u201d. Me\u0111utim, sigurnosni istra\u017eiva\u010di su na\u0161li dokaze o povezanosti izme\u0111u <em>Coper<\/em> verzije i originalnog <em>Exobot<\/em> zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uvo\u0111enje <em>ExobotCompact<\/em> verzije zlonamjernog softvera ozna\u010dilo je zanimljiv pomak u strategiji za zlonamjerne aktere koji stoje iza ove porodice zlonamjernog softvera. Kreiranjem kompaktnije verzije, oni su imali za cilj da svoj alat olak\u0161aju za kori\u0161\u0107enje, a da i dalje zadr\u017ee njegove osnovne mogu\u0107nosti. \u010cinilo se da je ovaj potez osmi\u0161ljen posebno imaju\u0107i na umu novije sajber kriminalce \u2013 one koji mo\u017eda nisu imali veliko iskustvo u radu sa bankarskim trojancima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Posle kratke pauze od javnosti, <em>Exobot<\/em> naslje\u0111e se nastavilo sa jo\u0161 jednom iteracijom \u2013 ovog puta pod nazivom \u201c<em>Octo<\/em>\u201d. Prvi uzorci <em>Octo<\/em> varijante vi\u0111eni su otprilike u istom periodu kao i <em>ExobotCompact<\/em>. Me\u0111utim, za razliku od svog prethodnika, koji se fokusirao na to da bude kompaktniji i lak\u0161i za kori\u0161tenje, <em>Octo<\/em> je izgleda zauzeo druga\u010diji pristup.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Istra\u017eiva\u010di su primijetili da je <em>Octo<\/em> dizajniran posebno za kori\u0161tenje po poslovnom modelu zlonamjerni softver kao usluga (eng. <em>malware-as-a-service \u2013 MaaS<\/em>) \u2013 u su\u0161tini omogu\u0107avaju\u0107i zlonamjernim akterima da iznajme pristup zlonamjernom softveru umjesto da ga direktno kupe. Ovaj pomak ka poslovnom modelu zlonamjerni softver kao usluga (<em>MaaS<\/em>) ozna\u010dio je zanimljiv razvoj doga\u0111aja u digitalnom okru\u017eenju sajber kriminala i omogu\u0107io da se vi\u0161e pojedinaca uklju\u010di u kori\u0161tenje bankarskih trojanaca.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Bilo je sasvim prirodno da se sljede\u0107a verzija u ovoj porodici zlonamjernog softvera zove \u201c<em>Octo2<\/em>\u201d. S obzirom na uspeh njegovog prethodnika, sigurnosni istra\u017eiva\u010di su o\u010dekivali zna\u010dajna pobolj\u0161anja i nove funkcije. I zaista, nisu bili razo\u010darani \u2013 \u010dim su uzorci <em>Octo2<\/em> po\u010deli da se pojavljuju na internetu, postalo je jasno da su zlonamjerni akteri zauzeli agresivniji pristup svojoj najnovijoj kreaciji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna zna\u010dajna karakteristika u <em>Octo2<\/em> verziji zlonamjernog softvera bila je mogu\u0107nost blokiranja obavje\u0161tenja na ekranu iz odre\u0111enih aplikacija. \u010cinilo se da je ovo posebno dizajnirano za ciljanje korisnika koji su se u velikoj mjeri oslanjali na ove usluge i koji bi mogli da ga koriste zlonamjerni akteri kao dio ve\u0107ih napada koji imaju za cilj kra\u0111u osjetljivih informacija ili ometanje internet aktivnosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kako su sigurnosni istra\u017eiva\u010di nastavili da prate aktivnosti <em>Octo2<\/em> verzije, pojavila se nova varijanta \u2013 nazvana \u201c<em>OctoV2<\/em>\u201d. Ova najnovija verzija je otkrivena pod maskom legitimne aplikacije <em>DeepSeek AI<\/em>. \u010cinjenica da su zlonamjerni akteri uspeli da uspje\u0161no prikriju svoj zlonamjerni softver kao popularnu i pouzdanu aplikaciju nagla\u0161ava rastu\u0107u sofisticiranost zlonamjernih aktera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Deepseek_AI\"><\/span><strong><em>Deepseek AI<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Svet vje\u0161ta\u010dke inteligencije (eng. <em>artificial intelligence \u2013 AI<\/em>) se brzo razvijao u posljednjih nekoliko godina, a jedna od njegovih najperspektivnijih aplikacija virtuelnog asistenta za komunikaciju je <em>DeepSeek AI<\/em>. Razvijena od strane kineskog mladog preduze\u0107a (eng. <em>startup<\/em>) sa sjedi\u0161tem u gradu <em>Hangzhou<\/em>, ova napredna platforma vje\u0161ta\u010dke inteligencije prvi je put objavljena za <em>iOS<\/em> i <em>Android<\/em> platforme u januaru 2025. godine. Primarna svrha <em>DeepSeek AI<\/em> je da korisnicima pru\u017ei inteligentno konverzacijsko okru\u017eenje koji mo\u017ee da se anga\u017euje na razli\u010dite teme, od jednostavnih upita o vremenu ili a\u017euriranju vesti do slo\u017eenijih ili zabavnih diskusija o nauci, istoriji ili zabavi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napredni model <em>DeepSeek AI<\/em>, poznat kao <em>DeepSeek-R1<\/em>, omogu\u0107ava mu da razume i reaguje na unose korisnika na veoma sofisticiran na\u010din. To zna\u010di da korisnici mogu da vode razgovore prirodnog zvu\u010danja sa virtuelnim asistentom za komunikaciju, koji je dizajniran da opona\u0161a interakcije sli\u010dne ljudima. Platforma je stekla zna\u010dajnu popularnost me\u0111u tehnolo\u0161kim entuzijastima i onima koji su zainteresovani da istra\u017ee mogu\u0107nosti komunikacije zasnovane na vje\u0161ta\u010dkoj inteligenciji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pojava <em>DeepSeek AI<\/em> ozna\u010dila je va\u017enu prekretnicu za njegove programere, koji su radili na usavr\u0161avanju svoje tehnologije nekoliko godina. Koriste\u0107i najsavremenije algoritme za ma\u0161insko u\u010denje i ogromne koli\u010dine podataka, uspeli su da naprave virtuelnog asistenta za komunikaciju koji bi mogao da anga\u017euje korisnike sa izuzetnom precizno\u0161\u0107u i brzinom. Kako je popularnost ove platforme rasla, rasla je i zabrinutost oko potencijalnih bezbjednosnih rizika povezanih sa aplikacijama koje pokre\u0107e vje\u0161ta\u010dka inteligencija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kao \u0161to je \u010desto slu\u010daj kada se pojave nove tehnologije, postoje i oni koji ih nastoje da iskoriste u zlonamjerne svrhe. U ovom slu\u010daju je identifikovano da zlonamjerni akteri koriste <a href=\"https:\/\/sajberinfo.com\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>internet stranice koje blisko opona\u0161aju zvani\u010dnu platformu <em>DeepSeek AI <\/em>u poku\u0161aju da prevare korisnike da preuzmu zlonamjernu aplikaciju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong>Distribucija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Bankarski trojanac <em>OctoV2<\/em> je odli\u010dan primjer kako se sofisticirana <em>phishing<\/em> taktika mo\u017ee koristiti da se \u010dak i najoprezniji korisnici obmanu da instaliraju zlonamjerni softver na svoje ure\u0111aje. <em>Phishing<\/em> napadi postoje decenijama, ali nastavljaju da se razvijaju u sofisticiranosti i slo\u017eenosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U slu\u010daju <em>OctoV2<\/em>, zlonamjerni akteri su koristili <em>phishing<\/em> veze na <em>Twitter<\/em> platformi i drugim platformama <a href=\"https:\/\/sajberinfo.com\/2023\/01\/15\/drustveni-mediji-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a> da \u0161ire zlonamjernu aplikaciju koja opona\u0161a funkcionalnost legitimne aplikacije <em>DeepSeek AI<\/em>. Ove kampanje su se \u010desto oslanjale na tehnike psiholo\u0161ke manipulacije kao \u0161to su oskudica ili hitnost kako bi ubijedili korisnike da brzo preduzmu akciju bez provjere autenti\u010dnosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Proces_instalacije\"><\/span><strong>Proces instalacije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kao \u0161to je ve\u0107 re\u010deno, po\u010detna ta\u010dka kontakta za potencijalne \u017ertve su obmanjuju\u0107e internet stranice i postovi na <a href=\"https:\/\/sajberinfo.com\/2023\/01\/18\/drustveni-mediji-dobre-i-lose-strane-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenim medijima<\/a> koji opona\u0161aju legitimnu aplikaciju <em>DeepSeek AI<\/em>. Ove zlonamjerne veze su dizajnirane da namame korisnike da preuzmu trojanizovanu aplikaciju, koja je naizgled legitimna. <em>Phishing<\/em> veza <em>hxxps:\/\/deepsekk[.]sbs<\/em> je odli\u010dan primjer ove taktike, gdje su \u017ertve prevarene da povjeruju da pristupaju legitimnom <em>DeepSeek AI<\/em> virtuelnom asistentu za komunikaciju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada korisnik klikne na zlonamjernu vezu, njegov ure\u0111aj pokre\u0107e proces preuzimanja trojanizovane aplikacije, koja se zatim \u010duva u direktorijumu <em>Sdcard\/Downloads<\/em> na ure\u0111aju. Ova naizgled bezazlena akcija pokre\u0107e lan\u010danu reakciju koja na kraju dovodi do instaliranja <em>OctoV2<\/em> zlonamjernog softvera na ure\u0111aj \u017ertve.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon instalacije, <em>OctoV2<\/em> zlonamjerni softver pokre\u0107e proces raspakivanja koji izdvaja njegove osnovne komponente iz preuzete <em>APK<\/em> datoteke. Zlonamjerni softver zatim nastavlja sa inicijalizacijom, gdje postavlja niz osnovnih procesa neophodnih za njegov rad. Ovo uklju\u010duje uspostavljanje komunikacionih kanala do servera za komandu i kontrolu (<em>C2<\/em>), koji slu\u017ee kao nervni centri za operacije zlonamjernih aktera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Vjestine_sofisticiranog_izbjegavanja\"><\/span><strong>Vje\u0161tine sofisticiranog izbjegavanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Da bi obezbijedio besprijekorno izvr\u0161avanje i postojanost na zara\u017eenim ure\u0111ajima, <em>OctoV2<\/em> zlonamjerni softver iskori\u0161tava ranjivosti u okviru dozvola za usluge pristupa\u010dnosti <em>Android<\/em> operativnog sistema. Zloupotrebom ovih privilegija, zlonamjerni softver dobija administratorski pristup (eng. <em>root<\/em>) pristup sistemskim resursima, omogu\u0107avaju\u0107i mu da manipuli\u0161e pode\u0161avanjima ure\u0111aja, presre\u0107e osjetljive informacije i izbjegne detekciju od strane bezbjednosnog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od najefikasnijih <em>OctoV2<\/em> tehnika izbjegavanja je njegova upotreba za\u0161tite <a href=\"https:\/\/sajberinfo.com\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinkom<\/a> za zlonamjerni k\u00f4d. <a href=\"https:\/\/sajberinfo.com\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0160ifrovanjem<\/a> kriti\u010dnih komponenti jakim lozinkama, zlonamjerni softver obezbje\u0111uje da \u010dak i ako sigurnosni istra\u017eiva\u010d ili analiti\u010dar dobije pristup inficiranom ure\u0111aju, ne\u0107e mo\u0107i da de\u0161ifruje pravu prirodu i namjeru koja stoji iza trojanizovane aplikacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Komandno-kontrolni_C2_serveri\"><\/span><strong>Komandno-kontrolni (<em>C2<\/em>) serveri<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Efikasna komunikacija izme\u0111u inficiranih ure\u0111aja i servera za komandu i kontrolu je klju\u010dna za uspeh svake operacije sajber kriminala. Kao bi to osigurao <em>OctoV2<\/em> zlonamjerni softver nakon infekcije pokre\u0107e proces profilisanja ure\u0111aja koji prikuplja bitne detalje o inficiranom ure\u0111aju. Ovo uklju\u010duje hardverske specifikacije, verziju operativnog sistema i druge relevantne podatke neophodne za uspostavljanje komunikacionih kanala sa <em>C2<\/em> serverima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada je po\u010detno uspostavljanje veze zavr\u0161eno, <em>OctoV2<\/em> zlonamjerni softver nastavlja da prenosi osjetljive informacije kao \u0161to su akreditivi za prijavu, finansijski podaci i druga vrijedna sredstva svojim operaterima na <em>C2<\/em> serveru. Zlonamjerni softver tako\u0111e dobija uputstva od ovih komandnih centara, koja mogu uklju\u010divati a\u017euriranja zlonamjerne baze k\u00f4dova ili nove taktike za izbjegavanje otkrivanja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Uticaj <em>Android<\/em> bankarskog trojanca OctoV2 na korisnike i organizacije je zna\u010dajan, dalekose\u017ean i potencijalno razoran. Na individualnom nivou, posljedice ovog napada <em>OctoV2 <\/em>zlonamjernog softvera mogu biti ozbiljne. Jednom instaliran na ure\u0111aju, <em>OctoV2<\/em> zlonamjerni softver ima pristup osjetljivim informacijama kao \u0161to su akreditivi za prijavu na razli\u010dite platforme za internet bankarstvo, nalozi <a href=\"https:\/\/sajberinfo.com\/2023\/01\/16\/drustveni-mediji-vrste-i-razlike-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a> i drugi li\u010dni podaci koji se \u010duvaju lokalno ili u uslugama u oblaku. Ovo omogu\u0107ava zlonamjernim akterima da izvr\u0161e <a href=\"https:\/\/sajberinfo.com\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a>, finansijske prevare i druge zlonamjerne aktivnosti koje mogu imati dugotrajne posljedice po \u017eivot \u017ertve.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>OctoV2<\/em> zlonamjerni softver tako\u0111e ima mogu\u0107nost izmjene sistemskih pode\u0161avanja, \u0161to omogu\u0107ava zlonamjernim akterima da steknu kontrolu nad funkcionalno\u0161\u0107u ure\u0111aja, uklju\u010duju\u0107i pristup kameri, upotrebu mikrofona, <em>GPS<\/em> pra\u0107enje i jo\u0161 mnogo toga. Ovaj nivo upada ne samo da kompromituje li\u010dne podatke, ve\u0107 i dovodi korisnike u opasnost da budu meta drugih vrsta zlonamjernog softvera ili \u010dak fizi\u010dke povrede ako je njihova lokacija ugro\u017eena. \u0160tavi\u0161e, psiholo\u0161ki uticaj otkrivanja da su ne\u010dije osjetljive informacije ukradene ne mo\u017ee se precijeniti; mo\u017ee dovesti do osje\u0107aja ranjivosti, nepovjerenja u digitalne usluge i op\u0161teg osje\u0107aja nelagodnosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored ovih pojedina\u010dnih posljedica, <em>OctoV2<\/em> zlonamjerni softver tako\u0111e predstavlja zna\u010dajne rizike za organizacije koje se oslanjaju na mobilne ure\u0111aje kao dio svog poslovanja. Sa mogu\u0107no\u0161\u0107u pristupa osjetljivim poslovnim podacima uskladi\u0161tenim lokalno ili sa daljine, zlonamjerni akteri bi potencijalno mogli da steknu kontrolu nad mre\u017eama kompanije, \u0161to bi dovelo do finansijskih gubitaka, gubitka reputacije, pa \u010dak i kra\u0111e intelektualne svojine. \u0160tavi\u0161e, ako zaposleni u organizaciji koriste kompromitovane ure\u0111aje za interakciju sa kupcima ili partnerima, to tako\u0111e mo\u017ee dovesti do gubitka povjerenja u brend.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj na organizacije nije ograni\u010den na direktne finansijske tro\u0161kove; mogu postojati i indirektne posljedice kao \u0161to su smanjena produktivnost zaposlenih zbog straha od kompromitovanja ure\u0111aja, pove\u0107ani zahtevi za <em>IT<\/em> podr\u0161kom za rje\u0161avanje problema i napore za sanaciju i potencijalne regulatorne kazne ako su osjetljivi podaci ugro\u017eeni. Pored toga, ponovljeni incidenti mogu dovesti do gubitka poslovne reputacije i \u010dak dovesti do toga da se organizacija na\u0111e na crnoj listi od strane renomiranih partnera ili klijenata.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U smislu \u0161irih dru\u0161tvenih implikacija, <em>OctoV2<\/em> zlonamjerni softver predstavlja jo\u0161 jedan primjer kako sajber kriminal nastavlja da se razvija alarmantnom brzinom. Kako mobilni ure\u0111aji postaju sve prisutniji i me\u0111usobno povezani sa drugim digitalnim uslugama, oni tako\u0111e pru\u017eaju nove mogu\u0107nosti zlonamjernim akterima da iskoriste ranjivosti i dobiju pristup osjetljivim informacijama. Ovo nagla\u0161ava potrebu za kontinuiranim ulaganjem u istra\u017eivanje sajber bezbjednosti, obrazovanje i napore za podizanje svesti me\u0111u pojedincima i organizacijama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj <em>OctoV2<\/em> zlonamjernog softvera na korisnike i organizacije slu\u017ei kao dobar podsjetnik da je sajber kriminal uvijek prisutna prijetnja koja zahteva stalnu budnost i proaktivne mjere za ubla\u017eavanje njenih efekata.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Analiza klju\u010dnih datoteka povezanih sa ozlogla\u0161enim zlonamjernim softverom <em>OctoV2<\/em> otkrila je sofisticiranog i lukavog protivnika koji i dalje izbjegava otkrivanje konvencionalnim bezbjednosnim mjerama. Prisustvo k\u00f4da za\u0161ti\u0107enog lozinkom slu\u017ei kao svjedo\u010danstvo domi\u0161ljatosti autora, koji su uspje\u0161no primijenili tehnike <a href=\"https:\/\/sajberinfo.com\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja <\/a>da sakriju svoj <a href=\"https:\/\/sajberinfo.com\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni teret<\/a> od standardnih alata za obrnuti in\u017eenjering. Ovaj namjerni poku\u0161aj da se prikriju prave namjere napravio je izazov za sigurnosne analiti\u010dare da ispitaju k\u00f4d, omogu\u0107avaju\u0107i tako <em>OctoV2<\/em> zlonamjernom softveru da ostane neotkriven na inficiranim ure\u0111ajima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analiza zajedni\u010dkih datoteka povezanih sa <em>OctoV2<\/em> zlonamjernim softverom tako\u0111e je rasvijetlila njegovu sposobnost da prenosi osvetljive informacije o inficiranim ure\u0111ajima nazad na servere za komandu i kontrolu (<em>C2<\/em>). Ova mogu\u0107nost omogu\u0107ava zlonamjernim akterima da izvr\u0161e automatizovane \u0161eme prevare, uklju\u010duju\u0107i kra\u0111u akreditiva i finansijske prevare, dodatno nagla\u0161avaju\u0107i potrebu da korisnici budu izuzetno oprezni u interakciji sa aplikacijama koje zahtevaju dozvole za uslugu pristupa\u010dnosti ili druge sumnjive privilegije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Upotreba <em>phishing <\/em>taktike od strane zlonamjernih aktera omogu\u0107ila je da se prevare \u010dak i najoprezniji korisnici i da preuzmu <em>DeepSeek AI<\/em> zlonamjernu verziju. Ovo su postigli tehnikama dru\u0161tvenog in\u017eenjeringa koje manipuli\u0161u pojedincima da otkriju svoje akreditive za prijavu ili druge osjetljive informacije. Samo razumijevanjem ovih taktika i tehnika koje koristi <em>OctoV2<\/em> zlonamjerni softver i zlonamjerni akteri koji stoje iza njega, mogu\u0107e je biti bolje pripremljen za borbu protiv ove podmukle prijetnje i za\u0161tititi ure\u0111aje od njenog zlonamjernog djelovanja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo nekoliko preporuka o tome kako da korisnici za\u0161tite sebe i svoj ure\u0111aj od <em>OctoV2<\/em> Android bankarskog trojanaca:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Jedna od najve\u0107ih gre\u0161aka koje korisnici prave je preuzimanje aplikacija sa internet lokacija tre\u0107ih strana ili neprovjerenih izvora. Da bi se smanjio rizik, uvijek preuzimati aplikacije iz <em>Google Play<\/em> prodavnice ili<em> Apple App<\/em> Provjeriti ime programera i pro\u010ditati recenzije korisnika prije instaliranja bilo koje aplikacije. Ovaj jednostavan korak mo\u017ee zna\u010dajno smanjiti vjerovatno\u0107u da ure\u0111aj bude zara\u017een zlonamjernim softverom kao \u0161to je <em>OctoV2<\/em>;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati redovna a\u017euriranja softvera uklju\u010duju kriti\u010dne bezbjednosne ispravke koje poma\u017eu u za\u0161titi od novootkrivenih ranjivosti. Respektivno odr\u017eavati operativni sistem, aplikacije i drugi softver a\u017eurnim omogu\u0107avanjem automatskih a\u017euriranja na ure\u0111aju. Ovo \u0107e osigurati posjedovanje najnovijih bezbjednosnih funkcija i za\u0161tite kaje bi trebale sprije\u010diti infekcije zlonamjernim softverom;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Slabe lozinke su uobi\u010dajena ulazna ta\u010dka za sajber prijetnje kao \u0161to je <em>OctoV2<\/em>. Obavezno koristiti jake, jedinstvene lozinke za sve naloge, uklju\u010duju\u0107i elektronsku po\u0161tu, <a href=\"https:\/\/sajberinfo.com\/2023\/07\/09\/drustveni-mediji-privatnost-epizoda-5\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvene medijie<\/a> i bankarske aplikacije. Pored toga, omogu\u0107iti autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) kad god je to mogu\u0107e. Ovo dodaje dodatni sloj bezbjednosti, jer zahteva i lozinku i verifikacioni k\u00f4d koji se \u0161alje na telefon, elektronsku po\u0161tu ili aplikaciju za autentifikaciju;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Phishing<\/em> napadi su uobi\u010dajene taktike koje koriste zlonamjerni akteri za \u0161irenje zlonamjernog softvera kao \u0161to je <em>OctoV2<\/em>. Izbjegavati otvaranje sumnjive elektronske po\u0161te, posebno one koja sadr\u017ee priloge nepoznatih po\u0161iljalaca. Sli\u010dno tome, primjenjivati oprez sa vezama u ne\u017eeljenim porukama koje mogu dovesti do zlonamjernih internet lokacija;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Instalirati i redovno a\u017eurirajte renomirani antivirusni softver na ure\u0111aju. Ovo \u0107e pomo\u0107i u otkrivanju i uklanjanju zlonamjernog softvera kao \u0161to je <em>OctoV2<\/em> prije nego \u0161to izazove zna\u010dajnu \u0161tetu. Potra\u017eiti antivirusno rje\u0161enje sa za\u0161titom u realnom vremenu, automatskim a\u017euriranjima i robusnim mehanizmom za skeniranje;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Paziti na neobi\u010dno pona\u0161anje ure\u0111aja, kao \u0161to su spore performanse, neo\u010dekivana ru\u0161enja ili neobja\u0161njivo pra\u017enjenje baterije. Ovi simptomi mogu ukazivati na prisutnost zlonamjernog softvera na ure\u0111aju kao \u0161to je <em>OctoV2<\/em>. Ako se primijeti bilo koji od ovih znakova, odmah preduzimati mjere skeniranja i \u010di\u0161\u0107enja ure\u0111aja;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Javne <em>Wi-Fi<\/em> mre\u017ee \u010desto kompromituju zlonamjerni akteri koji \u017eele da \u0161ire zlonamjerni softver ili ukradu osjetljive informacije. Kako bi se za\u0161titili od takvih prijetnji u koje spada i <em>OctoV2<\/em>, koristiti <a href=\"https:\/\/sajberinfo.com\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtualnu privatnu mre\u017eu<\/a> (eng. <em>virtual private network \u2013 VPN<\/em>) prilikom pristupa internetu na javnim <em>Wi-Fi<\/em> mre\u017eama. Ovo \u0107e \u0161ifrovati podatke i sprije\u010diti zlonamjerne aktere da ih presretnu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati oprez sa dozvolama za aplikacije, posebno onima koje zahtevaju pristup osjetljivim informacijama ili funkcijama kao \u0161to su usluge lokacije, kamera ili mikrofon. Davati potrebne dozvole samo aplikacijama za koje postoji osnovano povjerenje, jer prekomjerni zahtevi za dozvole mogu biti znak aktivnosti zlonamjernog softvera kao \u0161to je <em>OctoV2<\/em>;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Infekcije zlonamjernim softverom kao \u0161to je <em>OctoV2<\/em> mogu dovesti do gubitka i o\u0161te\u0107enja podataka. Da bi se to izbjeglo, potrebno je redovno praviti <a href=\"https:\/\/sajberinfo.com\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> va\u017enih datoteka i podataka na spoljnom disku ili servisu za skladi\u0161tenje u oblaku. Ovo \u0107e osigurati pristup informacijama \u010dak i ako je ure\u0111aj ugro\u017een zlonamjernim softverom;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Po\u017eeljno je biti informisan o najnovijim sajber prijetnjama kao \u0161to je <em>OctoV2<\/em> preko renomiranih izvora kao \u0161to su blogovi o sajber bezbjednosti, novinske ku\u0107e i zvani\u010dne vladine internet stranice. Razumijevanje na\u010dina na koji ove prijetnje funkcioni\u0161u mo\u017ee pomo\u0107i u preduzimanju proaktivnih mjera za\u0161tite ure\u0111aja od infekcije;<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i ove preporuke, mogu\u0107e je zna\u010dajno smanjiti rizik od toga da se postane \u017ertva infekcija zlonamjernim softverom kao \u0161to je <em>OctoV2<\/em>. Va\u017eno je zapamtiti, prevencija je klju\u010dna u za\u0161titi od sajber prijetnji!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>OctoV2 sofisticirani Android bankarski trojanac se maskira kao DeepSeek AI, aplikaciju za naprednu vje\u0161ta\u010dku inteligenciju u formi virtuelnog asistenta za komunikaciju, pokazuje istra\u017eivanje K7 Labs. Kampanja zlonamjernog softvera koristi phishing taktike kako bi prevarila&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7817,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[991,1148,2851,2853,2852,2855,2854,2850,1321],"class_list":["post-7816","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-banking-trojan","tag-android-security-threats","tag-deepseek-exploit","tag-device-control-malware","tag-login-credential-theft","tag-malware-permissions-abuse","tag-mobile-app-exploits","tag-octov2-malware","tag-phishing-attack"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7816"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7816\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7817"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7816"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}