{"id":8864,"date":"2026-01-18T15:39:04","date_gmt":"2026-01-18T14:39:04","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8864"},"modified":"2026-01-18T15:39:04","modified_gmt":"2026-01-18T14:39:04","slug":"devixor-evoluirajuci-android-bankarski-trojanac","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2026\/01\/18\/devixor-evoluirajuci-android-bankarski-trojanac\/","title":{"rendered":"DeVixor: Evoluiraju\u0107i Android bankarski trojanac"},"content":{"rendered":"<p><em>DeVixor<\/em> se pojavio kao napredni bankarski <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> sposoban da kombinuje finansijsku kra\u0111u, \u0161ifrovanje ucjenjiva\u010dkog softvera i stalni nadzor ure\u0111aja u jednom zlonamjernom paketu, <a href=\"https:\/\/cyble.com\/blog\/devixor-an-evolving-android-banking-rat-with-ransomware-capabilities-targeting-iran\/\" target=\"_blank\" rel=\"noopener\">otkrivaju<\/a> sigurnosni istra\u017eiva\u010di <em>Cyble Research and Intelligence Lab<\/em> (<em>CRIL<\/em>). Ova modularna arhitektura komande omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da orkestriraju infekcije u velikim razmjerama, zaobilaze\u0107i tradicionalne mehanizme otkrivanja.<\/p>\n<div id=\"attachment_8865\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8865\" class=\"size-full wp-image-8865\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DeVixor-malware-RAT.jpg\" alt=\"DeVixor\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DeVixor-malware-RAT.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DeVixor-malware-RAT-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DeVixor-malware-RAT-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DeVixor-malware-RAT-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DeVixor-malware-RAT-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DeVixor-malware-RAT-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/01\/DeVixor-malware-RAT-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8865\" class=\"wp-caption-text\"><em>DeVixor: Evoluiraju\u0107i Android bankarski trojanac; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/18\/devixor-evoluirajuci-android-bankarski-trojanac\/#DEVIXOR_ANDROID_RAT\">DEVIXOR ANDROID RAT<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/18\/devixor-evoluirajuci-android-bankarski-trojanac\/#Instalacija_i_pocetno_podesavanje\">Instalacija i po\u010detno pode\u0161avanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/18\/devixor-evoluirajuci-android-bankarski-trojanac\/#Operativna_arhitektura\">Operativna arhitektura<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/18\/devixor-evoluirajuci-android-bankarski-trojanac\/#Prikupljanje_bankarskih_informacija\">Prikupljanje bankarskih informacija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/18\/devixor-evoluirajuci-android-bankarski-trojanac\/#Modul_ucjenjivackog_softvera\">Modul ucjenjiva\u010dkog softvera<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/18\/devixor-evoluirajuci-android-bankarski-trojanac\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/18\/devixor-evoluirajuci-android-bankarski-trojanac\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2026\/01\/18\/devixor-evoluirajuci-android-bankarski-trojanac\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"DEVIXOR_ANDROID_RAT\"><\/span><strong><em>DEVIXOR<\/em> <em>ANDROID<\/em> <em>RAT<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Otkrivanje <em>DeVixor<\/em>, nedovoljno poznatog <em>Android<\/em> trojanca za daljinski pristup (eng. <em>remote access trojan \u2013 RAT<\/em>), pokazuje stalno mijenjaju\u0107u prirodu zlonamjernog softvera za mobilne ure\u0111aje. Ova prijetnja prevazilazi osnovnu kra\u0111u podataka za prijavu, oslanjaju\u0107i se na razgranatu kriminalnu platformu sposobnu da dugoro\u010dno ugrozi ure\u0111aje.<\/p>\n<p>Njegova postojanost potvr\u0111ena je aktivnom distribucijom putem la\u017enih internet stranica koje se predstavljaju kao legitimne automobilske kompanije. \u017drtve se privla\u010de ponudama vozila po znatno sni\u017eenim cijenama, a zatim se navode da preuzmu zlonamjerne <em>APK<\/em> datoteke koje instaliraju <em>DeVixor<\/em> na ure\u0111aj.<\/p>\n<p>Glavni cilj jeste ugro\u017eavanje korisni\u010dkih sistema kroz instalaciju zlonamjernih <em>APK<\/em> datoteka koje omogu\u0107avaju daljinski pristup. Na taj na\u010din zlonamjerni akteri prikupljaju osjetljive podatke, izvode napade na bankarske aplikacije, bilje\u017ee <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pritiske na tastaturi<\/a> (eng. <em>keylogging<\/em>), ubacuju ucjenjiva\u010dki softver i zaobilaze bezbjednosne mjere <em>Google Play Protect<\/em> sistema.<\/p>\n<p>Upotreba <em>Telegram<\/em> platforme za komandovanje i kontrolu dodatno nagla\u0161ava slo\u017eenost <em>DeVixor<\/em> zlonamjernog softvera. Iskori\u0161tavanjem ove legitimne usluge za pozadinsku infrastrukturu, operateri \u0161alju naredbe koje se prenose na inficirane ure\u0111aje, omogu\u0107avaju\u0107i a\u017euriranja u stvarnom vremenu i potpunu kontrolu nad ugro\u017eenim sistemima.<\/p>\n<p>Razvoj <em>DeVixor<\/em> od osnovnih prijetnji kra\u0111e podataka do naprednog trojanca za daljinski pristup (<em>RAT<\/em>) odra\u017eava \u0161iru tendenciju u evoluciji mobilnog zlonamjernog softvera. Kako <em>Android<\/em> korisnici sve vi\u0161e zavise od svojih ure\u0111aja za finansijske transakcije i \u010duvanje osjetljivih informacija, zlonamjerni akteri se prilago\u0111avaju razvijanjem naprednijih alata sposobnih da ugroze te vrijednosti.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Instalacija_i_pocetno_podesavanje\"><\/span><strong>Instalacija i po\u010detno pode\u0161avanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Proces instalacije <em>DeVixor<\/em> zlonamjernog softvera obilje\u017een je zahtjevom za razli\u010dite dozvole na ure\u0111aju \u017ertve. Tokom prvog pode\u0161avanja, program tra\u017ei pristup <em>SMS<\/em> porukama, kontaktima i datotekama, \u010dime sti\u010de mogu\u0107nost prikupljanja osjetljivih podataka i uspostavljanja upori\u0161ta na ugro\u017eenom sistemu.<\/p>\n<p>Priroda tra\u017eenih dozvola posebno je zna\u010dajna, jer obezbje\u0111uje privilegije potrebne za izvr\u0161avanje funkcija. Omogu\u0107avanjem pristupa <em>SMS<\/em> porukama, <em>DeVixor<\/em> mo\u017ee prikupljati podatke povezane s bankarstvom iz dolaznih poruka, dok dozvola za kontakte otkriva informacije o <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/15\/drustveni-mediji-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenim medijima<\/a> i pona\u0161anju \u017ertve.<\/p>\n<p>U novijim varijantama uo\u010deno je dodatno tra\u017eenje dozvola za servis Pristupa\u010dnost (eng. <em>Accessibility<\/em>). Ova izmjena pokazuje kako se taktike i postupci zlonamjernog aktera razvijaju, prilago\u0111avaju\u0107i alate da bolje slu\u017ee njihovim ciljevima.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Operativna_arhitektura\"><\/span><strong>Operativna arhitektura<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Operativna arhitektura <em>DeVixor<\/em> zlonamjernog softvera zasniva se na oslanjanju na dva servera \u2013 <em>Firebase<\/em> i alternativni komandni i kontrolni (<em>C2<\/em>) sistem. Ovakva postavka omogu\u0107ava da softver prima komande od zlonamjernog aktera, dok istovremeno prenosi ukradene podatke nazad u kontrolnu infrastrukturu.<\/p>\n<p><em>Firebase<\/em>, kao platforma u oblaku, slu\u017ei kao primarni kanal za izdavanje komandi i komunikaciju izme\u0111u <em>DeVixor<\/em> softvera i njegovih operatera. Njegova upotreba u ovom kontekstu pokazuje prilagodljivost modernih <em>komandno i kontrolnih (C2)<\/em> infrastruktura, koje \u010desto koriste komercijalne usluge radi o\u010duvanja operativne bezbjednosti i izbjegavanja otkrivanja tradicionalnim metodama obavje\u0161tajnih podataka o prijetnjama.<\/p>\n<p>Nasuprot tome, alternativni komandno-kontrolni (<em>C2<\/em>) server posve\u0107en je izvla\u010denju podataka, \u0161to predstavlja klju\u010dnu komponentu ukupne misije <em>DeVixor<\/em> zlonamjernog softvera. Unaprijed pode\u0161eni <em>URL<\/em> olak\u0161ava prenos osjetljivih informacija sa ugro\u017eenih ure\u0111aja nazad operaterima. Prisustvo ovog sekundarnog servera nagla\u0161ava zna\u010daj redundantnosti i otpornosti na kvarove u okviru savremenih arhitektura zlonamjernog softvera.<\/p>\n<p>Pode\u0161avanje sa dva servera ukazuje na visok nivo razvijenosti zlonamjernih aktera, jer su ulo\u017eili sredstva u izgradnju i odr\u017eavanje infrastrukture sposobne da podr\u017ei slo\u017eene taktike i procedure koje <em>DeVixor<\/em> zlonamjerni softver koristi. Takva investicija omogu\u0107ava odr\u017eavanje sna\u017ene kontrole nad aktivnostima softvera.<\/p>\n<p>Oslanjanje na oba servera dodatno nagla\u0161ava va\u017enost dozvola odobrenih tokom instalacije, jer upravo one omogu\u0107avaju neometanu komunikaciju izme\u0111u programa, komandno-kontrolne (<em>C2<\/em>) infrastrukture i zlonamjernog aktera. Ovaj sklop dozvola, komandi i izvla\u010denja podataka \u010dini osnovu za sagledavanje cjelokupnih sposobnosti <em>DeVixor<\/em> zlonamjernog softvera.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Prikupljanje_bankarskih_informacija\"><\/span><strong>Prikupljanje bankarskih informacija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Prvi sloj napada zasniva se na pristupu <em>SMS<\/em> porukama, gdje softver skenira veliki broj poruka i izdvaja sadr\u017eaj vezan za banke, stanja na ra\u010dunima i jednokratne k\u00f4dove (eng. <em>one-time passwords \u2013 OTP<\/em>). Za prepoznavanje koristi unaprijed definisane oznake i klju\u010dne rije\u010di, \u010dime precizno usmjerava prikupljanje podataka.<\/p>\n<p>Komandna struktura omogu\u0107ava pregled do pet hiljada <em>SMS<\/em> poruka na jednom ure\u0111aju. Podaci se obra\u0111uju kroz obrasce za pretragu teksta, pa se izdvaja stanje, k\u00f4dovi i drugi detalji. Softver provjerava da li su instalirane zvani\u010dne aplikacije banaka i te informacije dodaje u izvje\u0161taj, koji se zatim \u0161alje u obliku urednog odgovora.<\/p>\n<p>Poseban modul fokusiran je na brojeve platnih kartica. <em>DeVixor<\/em> zlonamjerni softver pretra\u017euje poruke tra\u017ee\u0107i obrasce koji odgovaraju karti\u010dnim brojevima, uzimaju\u0107i u obzir razli\u010dite na\u010dine pisanja. Potencijalni nalazi prolaze dodatne provjere, a potvr\u0111eni brojevi se \u0161alju zajedno sa podacima o vrsti kartice, datumu isteka i bezbjednosnom k\u00f4du.<\/p>\n<p>Tre\u0107i pravac prikupljanja obuhvata poruke od kripto berzi i servisa za pla\u0107anje. Softver prepoznaje po\u0161iljaoce, izdvaja najnovije poruke i povezuje ih sa bankama koje su mu poznate. Na taj na\u010din dobija uvid u tokove novca, stanja i k\u00f4dove za potvrdu, pa iz jednog ure\u0111aja izvla\u010di \u0161irok raspon finansijskih informacija.<\/p>\n<p><em>DeVixor<\/em> zlonamjerni softver ne ostaje na pasivnom \u010ditanju poruka. Kroz modul za bankarske obavijesti formira la\u017ena obavje\u0161tenja koje izgledom podsje\u0107aju na poruke banaka. U njima se nagla\u0161ava hitnost, pa korisnik reaguje odmah. Kada otvori obavijest, prikazuje se stvarna stranica banke unutar ugra\u0111enog prikaza, \u0161to stvara utisak da je sve u redu.<\/p>\n<p>U tom okru\u017eenju softver ubacuje zlonamjerne skripte u obrasce za prijavu. Kod bilje\u017ei korisni\u010dka imena, <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> i druge podatke koji se unose, a zatim ih neprimjetno \u0161alje nadzornom serveru. Ovakav pristup spaja uvjerljive obavijesti sa prikazom stvarne stranice, pa korisnik te\u0161ko prepoznaje prevaru.<\/p>\n<p>Kombinacija pristupa <em>SMS<\/em> porukama, la\u017enih obavijesti i ubacivanja k\u00f4da pokazuje koliko je <em>DeVixor<\/em> zlonamjerni softver prilagodljiv u mobilnim okru\u017eenjima. Iz jednog ure\u0111aja mo\u017ee se izvu\u0107i \u010ditav niz podataka\u2014stanja, istorija transakcija, k\u00f4dovi, brojevi kartica i podaci za prijavu\u2014\u0161to otvara prostor za zloupotrebu i prodaju informacija. Ova povezana struktura \u010dini napad izdr\u017eljivim i te\u0161ko uo\u010dljivim, jer koristi stvarne kanale komunikacije i povjerenje korisnika u banke.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Modul_ucjenjivackog_softvera\"><\/span><strong>Modul ucjenjiva\u010dkog softvera<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Modul ucjenjiva\u010dkog softvera u okviru <em>DeVixor<\/em> zlonamjernog softvera predstavlja funkciju koja se daljinski pokre\u0107e komandom \u201c<em>RANSOMWARE<\/em>\u201d. Ova komanda daje instrukciju softveru da sprovede radnje usmjerene na iznu\u0111ivanje kriptovalute od \u017ertava. Nakon njenog prijema, program aktivira ucjenjiva\u010dki mehanizam analizom parametara koje je odredio zlonamjerni akter.<\/p>\n<p>Prvi korak obuhvata izdvajanje i obradu dostavljenih podataka: poruke o otkupnini, adrese <em>TRON<\/em> nov\u010danika i tra\u017eenog iznosa. Ovi elementi se pohranjuju u datoteku <em>LockTouch.json<\/em>, koja ima ulogu trajne konfiguracije. Njena svrha je o\u010duvanje stanja ucjenjiva\u010dkog modula i nakon ponovnog pokretanja sistema, \u010dime se obezbje\u0111uje da ure\u0111aj ostane zaklju\u010dan i da zlonamjerni softver nastavi rad bez prekida.<\/p>\n<p>Zna\u010daj <em>LockTouch.json<\/em> datoteke ogleda se u odr\u017eavanju kontinuiteta na inficiranim ure\u0111ajima. Ona ne \u010duva samo podatke o otkupnini, ve\u0107 i druge klju\u010dne informacije potrebne za rad programa, poput pode\u0161avanja, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/22\/enkripcija-podataka-upravljanje-kljucevima-i-nedostaci-enkripcije-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">klju\u010deva za \u0161ifrovanje<\/a> i parametara za dodatne funkcije. Njena trajnost tokom restartovanja nagla\u0161ava ulogu u o\u010duvanju stabilnosti zlonamjernih operacija.<\/p>\n<p>Funkcionalnost ucjenjiva\u010dkog modula potvr\u0111ena je snimcima ekrana objavljenim na <em>Telegram<\/em> kanalu zlonamjernog aktera. Na njima se vidi da <em>DeVixor <\/em>zlonamjerni softver, nakon aktivacije, zaklju\u010dava ure\u0111aje i prikazuje poruku: \u201c<em>Va\u0161 ure\u0111aj je zaklju\u010dan. Depozitirajte da biste otklju\u010dali.<\/em>\u201d Uz upozorenje se navodi adresa <em>TRON<\/em> nov\u010danika i zahtjev za uplatu <em>50 TRX<\/em>. Ovakva poruka jasno pokazuje namjeru softvera \u2013 iznu\u0111ivanje kriptovalute prijetnjom da \u0107e \u017ertva izgubiti pristup ure\u0111aju ukoliko ne plati. Taktika se oslanja na psiholo\u0161ki pritisak i strah od gubitka podataka ili usluga.<\/p>\n<p>Rad modula uklju\u010duje i slanje povratnih informacija na server za komandu i kontrolu (<em>C&amp;C<\/em>). U njima se nalaze identifikatori ure\u0111aja i podaci o otkupnini, \u0161to zlonamjernim akterima omogu\u0107ava pra\u0107enje statusa \u017ertve, procjenu da li je ispunila zahtjeve i prilago\u0111avanje daljih postupaka. Komponenta zaklju\u010danog ekrana koristi pripremljene metapodatke da prika\u017ee zastra\u0161uju\u0107u poruku, oblikovanu radi ja\u010deg psiholo\u0161kog uticaja i jasnog preno\u0161enja zahtjeva za uplatu.<\/p>\n<p>Metapodaci o otkupnini osmi\u0161ljeni su da budu alarmantni i informativni. Poruka \u201c<em>Va\u0161 ure\u0111aj je zaklju\u010dan. Depozitirajte da biste otklju\u010dali<\/em>\u201d, uz precizan zahtjev za <em>50 TRX<\/em>, stvara osje\u0107aj hitnosti i nagla\u0161ava kontrolu zlonamjernog aktera nad ure\u0111ajem. Sadr\u017eaj poruke potvr\u0111uje sposobnost <em>DeVixor<\/em> zlonamjernog softvera da sprovede finansijsku ucjenu, dopunjuju\u0107i postoje\u0107e funkcije kra\u0111e podataka i nadzora korisnika. Ovakav vi\u0161eslojni pristup pokazuje prilagodljivost programa i njegov potencijal da preraste u razvijeniji skup alata za prijetnje.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>DeVixor<\/em> zlonamjerni softver uti\u010de na finansijsku sigurnost korisnika presretanjem poruka koje sadr\u017ee jednokratne kodove (<em>OTP<\/em>), obavje\u0161tenja o stanju na ra\u010dunima i podatke o karticama. Ovakav pristup omogu\u0107ava zlonamjernom akteru da se uklju\u010di u tokove novca i preuzme kontrolu nad osjetljivim informacijama klju\u010dnim za svakodnevne transakcije. Time se direktno ugro\u017eava povjerenje u digitalne kanale bankarskih usluga i otvara prostor za gubitke koji nastaju bez znanja korisnika.<\/p>\n<p>Uticaj se \u0161iri i na privatnost, jer program prikuplja kontakte, poruke i podatke o pona\u0161anju. Na taj na\u010din zlonamjerni akter dobija uvid u <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/16\/drustveni-mediji-vrste-i-razlike-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvene medije<\/a> i navike korisnika, \u0161to otvara mogu\u0107nost dodatnih zloupotreba. Daljinski pristup ure\u0111aju omogu\u0107ava neprimjetan i dugotrajan nadzor, pa korisnik gubi osje\u0107aj sigurnosti u li\u010dne komunikacije i podatke \u010duvane na telefonu.<\/p>\n<p>Psiholo\u0161ki pritisak predstavlja tre\u0107i sloj uticaja. Modul ucjenjiva\u010dkog softvera koristi strah od gubitka pristupa telefonu i podacima kako bi natjerao korisnika na pla\u0107anje. Poruke o otkupnini oblikovane su da izazovu hitnost i paniku, pa \u017ertva reaguje pod pritiskom. Ovakav pristup pokazuje da napad djeluje i na emocionalnu stranu korisnika, \u0161to dodatno pove\u0107ava \u0161tetu.<\/p>\n<p>Uticaj <em>DeVixor <\/em>zlonamjernog softvera obuhvata i tehni\u010dku dimenziju, jer se oslanja na komercijalne servise u oblaku i komunikacione kanale za komandovanje i izvla\u010denje podataka. Time se ote\u017eava otkrivanje i prekid rada programa, dok zlonamjerni akter dobija stabilnu infrastrukturu za dugotrajno upravljanje inficiranim ure\u0111ajima. Ovakva postavka omogu\u0107ava da se napad odr\u017eava i razvija bez obzira na promjene u okru\u017eenju.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>DeVixor<\/em> zlonamjerni softver pokazuje da mobilni zlonamjerni softver vi\u0161e nije samo alat za kra\u0111u podataka, ve\u0107 se razvija u slo\u017eene sisteme koji obuhvataju razli\u010dite oblike napada. Njegova struktura spaja daljinski pristup, prikupljanje finansijskih informacija i zaklju\u010davanje ure\u0111aja, \u010dime se stvara vi\u0161eslojni pritisak na korisnika i dugotrajno prisustvo na telefonu.<\/p>\n<p>Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> djeluje istovremeno na tehni\u010dkom i psiholo\u0161kom nivou. Tehni\u010dki dio obuhvata presretanje poruka, la\u017ena obavje\u0161tenja i ubacivanje k\u00f4da u obrasce za prijavu, dok psiholo\u0161ki dio koristi strah od gubitka pristupa ure\u0111aju kako bi natjerao korisnika na pla\u0107anje. Takva kombinacija pokazuje da napad zahvata vi\u0161e aspekata digitalnog \u017eivota.<\/p>\n<p><em>DeVixor<\/em> zlonamjerni softver se oslanja na komercijalne servise u oblaku i komunikacione kanale za komandovanje i kontrolu, \u0161to mu daje otpornost na prekide i omogu\u0107ava prikrivanje stvarne pozadine. Ovakva postavka ukazuje na ulaganje u stabilnu infrastrukturu koja podr\u017eava dugotrajne kampanje i ote\u017eava otkrivanje.<\/p>\n<p>Ucjenjiva\u010dki modul dodatno potvr\u0111uje da <em>DeVixor<\/em> zlonamjerni softver prelazi granicu izme\u0111u kra\u0111e podataka i otvorene finansijske ucjene. Zaklju\u010davanje ure\u0111aja i zahtjev za uplatu u kriptovaluti jasno pokazuju da se napad razvija u pravcu direktnog pritiska na korisnika.<\/p>\n<p><em>DeVixor<\/em> zlonamjerni softver se izdvaja kao primjer mobilnog zlonamjernog softvera koji spaja tehni\u010dke, finansijske i psiholo\u0161ke elemente u jedinstven napad. Njegova prisutnost ukazuje na promjenu u na\u010dinu oblikovanja i \u0161irenja prijetnji, jer vi\u0161e ne djeluju izolovano, ve\u0107 kao dio \u0161ire kriminalne platforme sa dugotrajnim uticajem na korisnike i sisteme.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Napredne sajber prijetnje poput <em>DeVixor <\/em>zlonamjernog softvera predstavljaju ozbiljan rizik za <em>Android<\/em> sisteme, pa je neophodno razviti vi\u0161eslojnu odbranu koja omogu\u0107ava pravovremeno predvi\u0111anje i neutralisanje rizika. U nastavku slijede konkretne preporuke koje mogu zna\u010dajno doprinijeti efikasnijoj za\u0161titi:<\/p>\n<ol>\n<li>Prilikom preuzimanja aplikacija, potrebno je uvjeriti se da dolaze iz pouzdanih izvora kao \u0161to je zvani\u010dna prodavnica aplikacija <em>Google<\/em> <em>Play<\/em>. Izbjegavati prodavnice aplikacija tre\u0107ih strana ili veze primljene putem <em>SMS<\/em> poruka, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/18\/drustveni-mediji-dobre-i-lose-strane-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a> ili elektronske po\u0161te, koji se mogu koristiti za distribuciju aplikacija optere\u0107enih zlonamjernim softverom.<\/li>\n<li>Prije instaliranja aplikacije, pa\u017eljivo pregledati njene zahteve za dozvole. Odobravati pristup osjetljivim podacima samo kada je to apsolutno neophodno za funkcionalnost aplikacije. Biti oprezan sa aplikacijama koje zahtevaju prekomjerne privilegije bez jasnog opravdanja.<\/li>\n<li>Redovno a\u017eurirati <em>Android<\/em> operativne sisteme na mobilnim ure\u0111ajima kako bi se obezbijedilo da imaju najnovije bezbjednosne ispravke i funkcije. Ovo poma\u017ee u sprje\u010davanju zloupotrebe od strane zlonamjernog softvera poput <em>DeVixor <\/em>zlonamjernog softvera, koji mo\u017ee ciljati poznate ranjivosti u zastarelim verzijama softvera.<\/li>\n<li>Koristiti provjeru identiteta u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) za sve naloge finansijskih usluga kako bi se dodao dodatni sloj za\u0161tite od neovla\u0161tenog pristupa ili preuzimanja naloga koje olak\u0161ava zlonamjerni softver poput <em>DeVixor <\/em>zlonamjernog softvera.<\/li>\n<li>Redovno treba provjeravati izvode sa bankovnih ra\u010duna i kreditnih kartica radi uo\u010davanja sumnjivih transakcija, jer one mogu ukazivati na zlonamjerne aktivnosti, uklju\u010duju\u0107i prevare koje se izvode pomo\u0107u <em>DeVixor<\/em> zlonamjernog softvera.<\/li>\n<li>Instalirati renomirani softver za mobilnu bezbjednost na ure\u0111aje radi otkrivanja i spre\u010davanja infekcija zlonamjernim softverom, uklju\u010duju\u0107i one izazvane naprednim prijetnjama kao \u0161to je <em>DeVixor <\/em>zlonamjerni softver.<\/li>\n<li>Posebnu pa\u017enju obratiti prilikom interakcije sa internet lokacijama ili aplikacijama koje prikazuju sumnjiv sadr\u017eaj, naro\u010dito ako izgledaju kao da su dizajnirane da imitiraju legitimne servise poput bankarskih platformi.<\/li>\n<li>Suzdr\u017eavati se od otvaranja veza primljenih putem <em>SMS<\/em> poruka, elektronske po\u0161te ili <a href=\"https:\/\/sajberinfo.com\/en\/2023\/07\/09\/drustveni-mediji-privatnost-epizoda-5\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a>, osim kada je to neophodno zbog poslovnih obaveza. Tako\u0111e, treba izbjegavati otvaranje priloga iz nepoznatih izvora, jer oni mogu sadr\u017eati zlonamjerne datoteke povezane sa <em>DeVixor<\/em> zlonamjernim softverom.<\/li>\n<li>Koristiti jedinstvene, slo\u017eene lozinke na svim nalozima, posebno onima koji se odnose na finansijske usluge. Izbjegavati kori\u0161tenje iste lozinke na vi\u0161e mjesta ili ponovno kori\u0161tenje podataka za prijavu za razli\u010dite platforme.<\/li>\n<li>Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> va\u017enih datoteka i kontakata sa\u010duvanih na mobilnim ure\u0111ajima, kako bi se mogli lako vratiti u slu\u010daju bezbjednosnog incidenta ili gubitka ure\u0111aja zbog <em>DeVixor<\/em> zlonamjernog softvera.<\/li>\n<li>Koristiti bezbjedne komunikacione kanale kao \u0161to su aplikacije za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovane<\/a> poruke za osjetljive razgovore koji mogu uklju\u010divati finansijske informacije ili druge povjerljive podatke koje cilja zlonamjerni softver poput <em>DeVixor<\/em> zlonamjernog softvera.<\/li>\n<li>Sprovesti edukaciju svih korisnika, uklju\u010duju\u0107i zaposlene, o rizicima povezanim sa mobilnim prijetnjama poput <em>DeVixor<\/em> zlonamjernog softvera i obezbijediti smjernice o tome kako se za\u0161tititi od takvih napada.<\/li>\n<li>Treba razviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">planove odgovora na sajber prijetnje<\/a> koji jasno opisuju procedure za reagovanje na bezbjednosne incidente izazvane infekcijama zlonamjernim softverom ili drugim vrstama sajber napada, uklju\u010duju\u0107i one koje mo\u017ee omogu\u0107iti <em>DeVixor<\/em> zlonamjerni softver.<\/li>\n<li>Sprovoditi redovne bezbjednosne revizije i procjene rizika na mobilnim ure\u0111ajima, mre\u017eama i sistemima poma\u017eu u otkrivanju ranjivosti koje mogu iskoristiti prijetnje, uklju\u010duju\u0107i <em>DeVixor<\/em> zlonamjerni softver.<\/li>\n<li>Koristiti protokole za bezbjednu provjeru identiteta kao \u0161to su <em>OAuth<\/em> ili <em>OpenID<\/em> <em>Connect<\/em> za pristup platformama finansijskih usluga iz aplikacija radi spre\u010davanja neovla\u0161tenog pristupa koji olak\u0161ava zlonamjerni softver poput <em>DeVixor<\/em> zlonamjernog softvera.<\/li>\n<li>Primjenjivati politike kontrole ure\u0111aja na mobilnim ure\u0111ajima koje ograni\u010davaju instalaciju aplikacija, posebno onih koje se odnose na bankarstvo i finansije, osim ako ih <em>IT<\/em> administratori eksplicitno ne odobre zbog zabrinutosti zbog prijetnji poput <em>DeVixor<\/em> zlonamjernog softvera.<\/li>\n<li>Koristiti rje\u0161enja za bezbjedno skladi\u0161tenje podataka kao \u0161to su \u0161ifrovane usluge u oblaku za skladi\u0161tenje osjetljivih informacija ugro\u017eenih infekcijama zlonamjernim softverom ili drugim vrstama sajber napada koje olak\u0161avaju prijetnje sli\u010dne <em>DeVixor <\/em>zlonamjernom softveru.<\/li>\n<\/ol>\n<p>Za\u0161tita od <em>DeVixor<\/em> zlonamjernog softvera zahtjeva proaktivan pristup koji uklju\u010duje budnost, svijest i primjenu robusnih mjera sajber bezbjednosti. Prate\u0107i navedene preporuke, korisnici i organizacije mogu zna\u010dajno smanjiti izlo\u017eenost riziku od naprednih prijetnji poput <em>DeVixor <\/em>zlonamjernog softvera i za\u0161tititi osjetljive informacije od neovla\u0161tenog pristupa ili zlonamjernih aktivnosti olak\u0161anih takvim infekcijama zlonamjernim softverom.<\/p>","protected":false},"excerpt":{"rendered":"<p>DeVixor se pojavio kao napredni bankarski zlonamjerni softver sposoban da kombinuje finansijsku kra\u0111u, \u0161ifrovanje ucjenjiva\u010dkog softvera i stalni nadzor ure\u0111aja u jednom zlonamjernom paketu, otkrivaju sigurnosni istra\u017eiva\u010di Cyble Research and Intelligence Lab (CRIL). Ova&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8865,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3627,3881,3430,3886,1133,3880,3705,3350,3882,1326,3883,3885,1418,3573,3884],"class_list":["post-8864","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-trojanac","tag-bankarska-prevara","tag-cyber-napad","tag-daljinski-pristup","tag-data-theft","tag-devixor","tag-finansijski-napad","tag-kradja-podataka","tag-lazne-poruke","tag-mobile-malware","tag-mobilni-napad","tag-prijetnja-privatnosti","tag-ransomware-attack","tag-ucjenjivacki-softver","tag-zlonamjerni-program"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8864"}],"version-history":[{"count":6,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8864\/revisions"}],"predecessor-version":[{"id":8871,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8864\/revisions\/8871"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8865"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8864"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}