Novi Vo1d botnet: 1.6 miliona hakovanih uređaja
Nova Vo1d botnet varijanta izaziva sve veću zabrinutost unutar sajber bezbjednosne zajednice, pošto je broj hakovanih Android TV box uređaja dostigao 1.6 miliona širom svijeta. Ovo alarmantno saznanje je objavila kineska bezbjednosna kompanija QiAnXin – QAX dokumentujući skoro 90 novih uzoraka zlonamjernog softvera, što ukazuje na značajan porast u odnosu na prethodnu varijantu koja je držala 1.3 miliona hakovanih uređaja.

Novi Vo1d botnet: 1.6 miliona hakovanih uređaja; Source: Bing Image Creator
VO1D BOTNET
Vo1d botnet je vrsta zlonamjernog softvera koji cilja Android TV box uređaje, pametne televizore i druge internet stvari (eng. internet of things – IoT) uređaje. Koristi ELF program za preuzimanje (eng. downloader) pod nazivom “jddx” da inficira ove uređaje, koji se zatim koriste za aktivnosti koje se zasnivaju na profitu, kao što su prevare sa oglasima i usluge posredničkih (eng. proxy) servera. Primarni fokus mreže inficiranih uređaja je na izgradnji anonimnih posredničkih mreža koristeći inficirane uređaje, što predstavlja unosan poslovni model koji je ranije generisao milione američkih dolara nezakonitog profita.
Vo1d botnet je radio neotkriven mjesecima, naglašavajući praznine u trenutnoj odbrani od zlonamjernog softvera koji cilja na internet stvari (IoT) uređaje. Modularni dizajn zlonamjernog softvera omogućava mu da ugradi nove komponente i dodatke, što predstavlja značajne izazove za globalne napore u oblasti sajber bezbjednosti.
Trostepeni sistem isporuke tereta
Sistem isporuke korisnog opterećenja (eng. payload) Vo1d botnet mreže inficiranih uređaja je sofisticiran, višestepeni proces dizajniran da izbjegne otkrivanje i obezbijedi uspješno primjenu zlonamjernog korisnog opterećenja na kompromitovanim uređajima.
Program za učitavanje
Inicijalna komponenta programa za preuzimanje je odgovorna za uspostavljanje početne veze sa serverom za komandu i kontrolu (C2). U ovom slučaju, program za preuzimanje kao što je s63 uspostavljaju TLS 1.3 veze sa unaprijed definisanim C2 serverima koristeći dopunu RSA-2048/OAEP šifrovanja za razmjenu ključeva. Ova faza postavlja osnovu za naredne faze isporuke korisnog tereta.
Upotreba RSA-2048/OAEP šifrovanja je značajan aspekt ove početne veze, jer obezbjeđuje dodatni sloj bezbjednosti i autentifikacije između programa za preuzimanje i C2 servera. Čvrsto kodirana priroda ovih veza takođe sugeriše da su zlonamjerni akteri unaprijed konfigurisali svoju infrastrukturu kako bi olakšali efikasnu komunikaciju sa kompromitovanim uređajima. Ova efikasnost je ključna u obezbjeđivanju blagovremene isporuke naknadnih tereta.
Pored toga, korišćenje TLS 1.3 za ovu početnu vezu podrazumijeva visok nivo bezbjednosti šifrovanja između programa za preuzimanje i C2 servera. Iako ovo može izgledati kontraintuitivno s obzirom na zlonamjernu prirodu ovih komunikacija, ono zapravo služi da dodatno zamagli aktivnosti zlonamjernog aktera od otkrivanja pomoću alata za praćenje mreže ili drugih spoljnih posmatrača.
Zamagljivanje korisnog opterećenja
Druga faza isporuke korisnog tereta uključuje zamagljivanje korisnog opterećenja koristeći aritmetički desni pomak (eng. arithmetic shift right – ASR) modifikacije za XXTEA blok šifru. Ovu tehniku koriste moduli kao što je ts01, koji imaju za cilj da spreče standardne alate za dešifrovanje uz održavanje kompatibilnosti unazad sa postojećim protokolima za šifrovanje.
Korišćenjem aritmetičkog desnog pomaka (ASR) modifikacije za XXTEA blok šifru, zlonamjerni akteri su efikasno kreirali prilagođenu varijantu šifrovanja koja izaziva tradicionalne metode dešifrovanja koje se koriste u bezbjednosnom softveru i drugim sistemima za detekciju. Upotreba ove tehnike zamagljivanja ima dvije primarne svrhe: prvo, čini korisni teret težim za identifikaciju standardnim alatima za dešifrovanje; drugo, održavanjem kompatibilnosti unazad sa postojećim protokolima, zlonamjerni akteri mogu osigurati kontinuiranu funkcionalnost na različitim platformama uređaja.
Proces aritmetičkog desnog pomaka (ASR) modifikacije uključuje pomjeranje bitova unutar datog bloka podataka korišćenjem aritmetičkih operacija. Ovo rezultira šifrovanim izlazom koji se razlikuje od tradicionalnih XXTEA obrazaca šifrovanja. Ugrađivanjem ove prilagođene varijante u svoj sistem isporuke tereta, Vo1d botnet operateri su uspješno stvorili nivo složenosti i promjenjivosti koji komplikuje napore otkrivanja.
Mehanizmi postojanosti
Posljednja faza procesa isporuke korisnog tereta uključuje postavljanje mehanizama postojanosti kako bi se osigurao nastavak rada na kompromitovanim uređajima. U ovom slučaju, zlonamjerni akteri primjenjuju DexLoader APK maskirajući se u Google Play usluge koristeći lažiranje XML atributa.
Korišćenje legitimnog izgleda kao što su Google Play usluge služi za dalje prikrivanje zlonamjernih aktivnosti na kompromitovanim uređajima. Koristeći povjerenje i prepoznatljivost povezane sa ovom dobro poznatom aplikacijom, Vo1d botnet operateri mogu efikasnije da održavaju postojanost na različitim platformama uređaja.
Pored toga, primjena DexLoader APK predstavlja napredni nivo sofisticiranosti u smislu mehanizama isporuke korisnog opterećenja. Upotreba lažiranja XML atributa podrazumijeva visok stepen prilagođavanja prilagođenog specifičnim ciljnim uređajima ili operativnim sistemima. Ova preciznost je neophodna za obezbjeđivanje uspješnog izvršavanja i kontinuiranog rada na kompromitovanim uređajima.
Složena mreža domena
Vo1d botnet koristi obimnu infrastrukturu koja se sastoji od 258 inicijalnih vrijednosti algoritma za generisanje domena (eng. domain generation algorithm – DGA) koje generišu preko 21.120 domena širom .com/.net/.top domena najvišeg nivoa (eng. Top-Level Domain – TLD) sa karakterističnim obrascima. Ova složena mreža domena služi kao primarni mehanizam za komandu i kontrolu (C2) komunikaciju između kompromitovanih uređaja i Vo1d botnet operatera.
Ogroman obim i promjenjivost svojstvene ovoj infrastrukturi čine je izazvanom za otkrivanje ili ometanje korišćenjem tradicionalnih metoda. Konstantnim generisanjem novih imena domena, Vo1d botnet operateri mogu efikasno da budu ispred napora otkrivanja od strane sigurnosnih istraživača i drugih spoljnih posmatrača.
Upotreba inicijalnih vrijednosti algoritma za generisanje domena (DGA) podrazumijeva nivo sofisticiranosti koji omogućava efikasno generisanje jedinstvenih domena prilagođenih specifičnim ciljnim uređajima ili operativnim sistemima. Ova preciznost je ključna u obezbjeđivanju uspješne komunikacije između kompromitovanih uređaja i C2 servera u okviru Vo1d botnet infrastrukture.
Serveri za komadu i kontrolu (C2)
Komandni i kontrolni (C2) botnet domeni, dinamički generisani domeni algoritma za generisanje domena (DGA) i napredni mehanizam šifrovanja doprinose snažnoj zaštiti od sigurnosnih istraživača koji žele da razumiju i poremete operacije Vo1d botnet mreže inficiranih uređaja.
U srcu Vo1d botnet infrastrukture je 21 C2 domen, koji služe kao primarni komunikacioni kanali između inficiranih uređaja i centralne komandne botnet strukture. Ovi domeni su pažljivo napravljeni da bi izbjegli otkrivanje tradicionalnim sredstvima, kao što je stavljanje na crnu listu sistema imena domena (eng. domain name system – DNS) ili blokiranje IP adrese. Korištenjem kombinacije legitimnih domena najvišeg nivoa (TLD), poddomena i pametnih konvencija imenovanja, Vo1d botnet je stvorio infrastrukturu koja je i robusna i koju je teško pratiti.
Korišćenje 21 C2 domena takođe podrazumijeva nivo operativnosti i zaštite od kvarova u botnet arhitekturi. Ako bi sigurnosni istraživači kompromitovali ili isključili jedan domen, drugi bi brzo mogli da zauzmu njegovo mjesto, obezbeđujući kontinuitet rada za Vo1d botnet. Ovaj pristup je upoređen sa strategijom “domena dana” (eng. domain-of-the-day) , gdje se novi C2 domeni konstantno generišu i rotiraju u nastojanju da ostanu ispred potencijalnih ometača.
Iza 21 C2 domena nalazi se ogroman broj dinamički generisani domeni algoritma za generisanje domena (DGA) – preko 100.000 ukupno. Ovi dinamički generisani domeni algoritma za generisanje domena (DGA) predstavljaju još jedan nivo složenosti za sigurnosne istraživače koji žele da prate Vo1d botnet aktivnosti. Korišćenjem algoritama koji generišu nova imena domena nevjerovatnom brzinom, Vo1d botnet je stvorio okruženje u kome je izuzetno teško držati korak sa botnet infrastrukturom koja se razvija.
Sam obim i brzina ovih dinamički generisanih domena algoritma za generisanje domena (DGA) čine ih značajnim izazovom za tradicionalne bezbjednosne alate i tehnike. Dok sigurnosni istraživači pokušavaju da nadgledaju ili blokiraju ove domene u realnom vremenu, suočeni su sa naizgled beskrajnim nizom novih imena koja se moraju procijeniti i po njima reagovati u roku od nekoliko sekundi – ako ne i milisekundi. Ovo stvara okruženje u kojem se branioci – sigurnosni istraživači, neprestano igraju u sustizanju sa zlonamjernim akterima – Vo1d botnet, što im otežava da uhvate korak ili ostvare značajan napredak u odnosu na botnet.
Geopolitički uticaj
Vo1d botnet pokazuje neviđeni obim i doseg zloupotrebom Android TV box uređaja, pametnih televizora i drugih internet stvari (eng. internet of things – IoT) uređaja širom svijeta. Od februara 2025. godine, skoro 25% infekcija utiče na brazilske korisnike, a slede uređaji u Južnoj Africi (13,6%), Indoneziji (10,5%), Argentini (5,3%), Tajlandu (3,4%) i Kini (3,1%). Utvrđeno je da nova Vo1d botnet varijanta obuhvata zapanjujući broj dnevnih aktivnih IP adresa – 800.000 na svom vrhuncu.
Razmjere infekcije su bez presedana. Na svom vrhuncu 19. januara 2025. godine, dnevni aktivni botovi dostigli su zapanjujućih 1,59 miliona u 226 zemalja. Sigurnosni istraživači izvještavaju da je botnet imao primjetne skokove infekcije, kao što je povećanje od manje od 1% (3.901) na 18,17% (217.771) u Indiji u roku od samo tri dana.
“Ovi uređaji nepoznatih proizvođača, za koje je otkriveno da su zaraženi, nisu bili Play Protect certifikovani Android uređaji. Ako uređaj nije Play Protect certifikovan, Google nema evidenciju o rezultatima testova sigurnosti i kompatibilnosti. Play Protect certifikovani Android uređaji prolaze kroz opsežno testiranje kako bi se osigurao kvalitet i bezbjednost korisnika. Da bismo vam pomogli da potvrdite da li je uređaj izrađen sa Android TV OS i Play Protect certifikovan, naša Android TV internet stranica pruža najnoviji popis partnera. Takođe možete preduzeti sljedeće korake da provjerite da li je vaš uređaj Play Protect certifikovan”
– Google portparol –
Mogućnosti i potencijalne opasnosti
Primarni dizajn Vo1d botnet je da generiše profit na različite načine, ali takođe ima sposobnost pokretanja sajber napada sa velikim uticajem. Jedan od takvih scenarija su distribuirani napadi uskraćivanja usluge (eng. distributed denial-of-service – DDoS), koji mogu osakatiti čak i najsnažniju mrežnu infrastrukturu. Sa mrežom od 1,6 miliona zaraženih uređaja na raspolaganju, Vo1d botnet ima potencijal da nadmaši i najpoznatiju mrežu inficiranih uređaja Mirai.
Sa oko 1.6 milion inficiranih uređaja na raspolaganju, Vo1d botnet može pokrenuti napade neviđenog obima i žestine. Potencijalne posljedice su ozbiljne: glavne internet lokacije bi mogle da budu van mreže, internet usluge poremećene i kritična infrastruktura ugrožena. Sama veličina Vo1d botnet mreže znači da ona može održati kontinuirani napad tokom dužeg perioda, što ga čini još izazovnijim za ublažavanje.
Implikacije ovakvih napada ne mogu se procijeniti. Distribuirani napadi uskraćivanja usluge (DDoS) ne samo da ometaju poslovanje već imaju i značajne ekonomske posljedice. Prema različitim studijama, jedan sat zastoja zbog distribuiranog napada uskraćivanja usluge (DDoS) napada može koštati kompanije više od 100.000 amkeričkih dolara. Sa mogućnostima koje ima Vo1d botnet, potencijalni gubici bi mogli biti zapanjujući.
Još jedan kritičan scenario u kojem Vo1d botnet predstavlja značajnu prijetnju je kroz neovlašteno emitovanje. Nedavni incidenti su istakli kako zlonamjerni akteri mogu da manipulišu medijskim tokovima radi propagande, dezinformacija ili eksplicitnog sadržaja. Ovaj scenario ima ozbiljne implikacije na nacionalnu bezbjednost i povjerenje javnosti. Potrebno je samo zamisliti situaciju u kojoj je kritična infrastruktura kao što su bolnice, hitne službe ili vladine zgrade hakovana radi prikazivanja propagandnih poruka ili eksplicitnog sadržaja.
Veličina Vo1d botnet mu daje mogućnosti koje ga čine idealnom platformom za pokretanje neovlaštenog emitovanja u velikim razmjerama. Sa svojom opsežnom mrežom kompromitovanih uređaja, Vo1d botnet može ciljati više lokacija istovremeno, stvarajući haos i konfuziju gdje god da udari. Potencijalne posljedice su suviše ozbiljne da bi se o njima moglo razmišljati: panika među stanovništvom, gubitak povjerenja javnosti u institucije, ekonomski kolaps usljed fluktuacija tržišta izazvanih panikom, ili čak fizičke povrede.
Na kraju, primarni dizajn Vo1d botnet za stvaranje profita doveo je do unosnog poslovnog modela usredsređenog na posredničke usluge i prevare sa oglasima. Vo1d botnet upravlja opsežnom posredničkom mrežom, sličnom ilegalnoj usluzi 911S5 koja je generisala 99 miliona američkih dolara profita od kriminala. Monetizacija ove ogromne mreže se postiže na različite načine:
- Anonimizovani saobraćaj: Inficirani uređaji se koriste za anonimizaciju internet saobraćaja, omogućavajući korisnicima da anonimno pretražuju i potencijalno učestvuju u zlonamjernim aktivnostima;
- Lažno oglašavanje: Vo1d botnet posredničke usluge omogućavaju zlonamjernim akterima da generišu lažne prikaze oglasa ili klikove na internet stranicama, što dovodi do značajnih finansijskih gubitaka za oglašivače.
Potencijalni profit od ovog poslovnog modela je zapanjujući. Sa mrežom od oko 1.6 miliona zaraženih uređaja na raspolaganju, Vo1d botnet može da generiše značajan prihod pomoću ovih sredstava. Implikacije po bezbjednost i povjerenje na mreži ne mogu se sagledati: kompromitovani korisnički podaci ili gubitak povjerenja u internet stranice usljed ciljanih napada. Posljedice ovog unosnog poslovnog modela su suviše ozbiljne:
- Finansijski gubici: Oglašivači mogu izgubiti milione dolara zbog lažnih prikaza oglasa;
- Gubitak reputacije: Internet lokacije koje postanu žrtve Vo1d botnet posredničke usluge mogu da pretrpe značajne gubitke reputacije, što može dovesti do finansijskih gubitaka i gubitka povjerenja korisnika.
Uticaj na korisnike i organizacije
Vo1d botnet ima značajan uticaj na korisnike Android TV box uređaja, pametnih televizora i drugih internet stvari (eng. internet of things – IoT) uređaja širom sveta, sa infekcijama uređaja u 226 zemalja. Sama mogućnost botnet dometa je zapanjujuća. Kako sigurnosni istraživači nastavljaju da proučavaju botnet ponašanje, postaje sve jasnije da je Vo1d botnet više od običnog zlonamjernog softvera – to je entitet u razvoju sa naprednim mogućnostima prikrivenosti.
Ovo ima značajan uticaj na korisnike i organizacije širom sveta, jer se suočavaju sa povećanim rizicima ove sofisticirane prijetnje. Ogromna Vo1d botnet veličina prevazilazi druge značajne operacije kao što na primjer Mirai, što je svjedočanstvo botnet efikasnosti u širenju svog dometa u različitim regionima i zemljama.
Uticaj na pojedinačne korisnike je značajan, pri čemu su mnogi iskusili neobjašnjivo pregrijevanje uređaja, smanjene performanse i sumnjiv mrežni saobraćaj. Ovi simptomi često ukazuju na bot infekciju, ali mogu biti uzrokovani i drugim faktorima kao što su hardverski problemi ili softverske greške. Međutim, Vo1d botnet uticaj na korisnike seže dalje od pukog kompromitovanja uređaja – on takođe predstavlja značajan rizik od krađe identiteta i finansijskih gubitka. Kako zlonamjerni akteri nastavljaju da iskorišćavaju ove uređaje za sopstvenu korist, pojedinačni korisnici moraju ostati na oprezu kako bi se zaštitili od ove prijetnje.
Uticaj na organizacije je takođe bio značajan, posebno u smislu potencijalne štete po gubitak reputacije i finansijskih gubitaka koji su rezultat kompromitovanih uređaja. Kako botnet raste u veličini i sofisticiranosti, kompanijama postaje sve teže da otkriju i efikasno reaguju – posebno ako nisu primijenile robusne mjere bezbjednosti ili planove odgovora na sajber prijetnju.
Sama veličina Vo1d botnet uticaja ima značajne implikacije za organizacije širom sveta – posebno one u industrijama gdje se osjetljivim podacima rukuje na mreži ili se čuvaju na mreži (npr. finansije, zdravstvo). Kako sigurnosni istraživači nastavljaju da proučavaju botnet ponašanje, postaje sve jasnije da će ova prijetnja zahtijevati koordinisan globalni odgovor vlada i lidera industrije.
ZAKLJUČAK
Vo1d botnet se pojavio kao značajna opasnost u okruženju sajber kriminala koja se može pohvaliti impresivnom skalom infrastrukture komandovanja i kontrole (C2) koja je zaštićena robusnim bezbjednosnim mjerama. Sa preko 21.000 C2 domena generisanih korišćenjem algoritma za generisanje domena (DGA), ova sofisticirana operacija zlonamjernog softvera obezbjeđuje da čak i ako sigurnosni istraživači identifikuju i registruju C2 domen, ne mogu da izdaju komande unutar mreže inficiranih uređaja zbog njegovog ojačanog RSA šifrovanja ključa jačine 2048 bita. Ovaj nivo složenosti naglašava Vo1d botnet potencijal za široko rasprostranjene poremećaje i finansijsku dobit kroz različite nezakonite aktivnosti.
Vo1d botnet ne trči samo jednu trku – evoluirao je u višenamenski alat za sajber kriminal koji koristi kompromitovane uređaje kao posredničke servere za olakšavanje nezakonitih operacija, uključujući prevaru sa oglasima. Simulacijom klikova na oglase ili pregleda na video platformama, zlonamjerni akteri koji stoje iza ovog zlonamjernog softvera mogu da generišu prihod za lažne oglašivače dok izbjegavaju otkrivanje korišćenjem saobraćaja stambene mreže i regionalnih ograničenja. Pored toga, inficirani uređaji prenose zlonamjerni saobraćaj koji prikriva poreklo ovih aktivnosti, što čini sve izazovnijim pronalaženje i uklanjanje takvih operacija.
Kako Vo1d botnet nastavlja da raste u veličini i sofisticiranosti, sa ogromnim brojem novih uzoraka, njegov uticaj na globalnu sajber bezbjednost postaje sve izraženiji. Nedavni izvještaj o približno 800.000 jedinstvenih botnet IP adresa svakog dana, dostižući vrhunac od nevjerovatnih 1,6 miliona je ozbiljan podsjetnik da ova prijetnja zahteva ozbiljnu pažnju i usklađene napore stručnjaka za sajber bezbjednost, sigurnosnih istraživača i agencija za sprovođenje zakona kako bi spriječili dalje iskorišćavanje botnet efekata na uređaje.
ZAŠTITA
Evo nekoliko ključnih preporuka o tome kako da zaštiti korisnike i uređaje od Vo1d botnet infekcije:
- Redovno ažuriranje upravljačkog softvera (eng. firmware) trebalo bi da bude glavni prioritet kada je u pitanju zaštita Android TV box uređaja, pametnih televizora i drugih internet stvari (eng. internet of things – IoT) uređaja. To je zato što zastareli softver može učiniti uređaj ranjivim na napade, omogućavajući zlonamjernim akterima poput onih koji stoje iza Vo1d botnet mreže inficiranih uređaja da iskoriste poznate slabosti i steknu kontrolu nad uređajem. Održavanjem upravljačkog softvera ažurnim, osigurava se da sva bezbjednosna ažuriranja ili ispravke primjenjuju odmah, smanjujući rizik od infekcije;
- Nezvanične prodavnice aplikacija mogu biti plodno tlo za zlonamjerni softver, uključujući aplikacije zaražene Vo1d botnet zlonamjernim softverom. Ovim nezvaničnim prodavnicama često nedostaju odgovarajući procesi provjere i verifikacije, što olakšava zlonamjernim akterima da otpreme zaraženi softver koji može da ugrozi bezbjednost korisničkog uređaja. Kako bi se sačuvala bezbjednost, važno je koristiti renomirane prodavnice aplikacija kao što su Google Play, Amazon i Samsung Galaxy prodavnice;
- Podešavanja daljinskog pristupa na Android TV box uređaju su potencijalna ulazna tačka za Vo1d botnet zlonamjerni softver. Onemogućavanjem ovih funkcija kada nisu u upotrebi, značajno se smanjuje rizik od infekcije. Ovo je posebno važno ako uređaj ranije bio kompromitovan – preduzimanje ovog koraka može pomoći u sprečavanju ponovne eksploatacije;
- Jedan uobičajeni znak da je uređaj zaražen Vo1d botnet zlonamjernim softverom je sumnjiv mrežni saobraćaj. Ako se primijeti neuobičajena aktivnost na internet vezi, kao što je neočekivani prenos podataka ili čudne veze sa nepoznatim serverima, neophodno je to istražiti i odmah preduzeti odgovarajuće mjere;
- Ako postoji sumnja da je uređaj kompromitovao Vo1d botnet zlonamjerni softver, vraćanje na fabrička podešavanja može biti efikasan način za uklanjanje infekcije. Ovaj proces će izbrisati sve podatke na uređaju, pa obavezno napraviti rezervnu kopiju prije nego što se pokrene ova procedura;
- Promjena podrazumijevanih administratorskih akreditiva je još jedan ključni korak u zaštiti od Vo1d botnet zlonamjernog softvera. Ažuriranjem ovih lozinki i osiguravanjem da su jake i jedinstvene, značajno se smanjuje rizik od neovlaštenog pristupa ili eksploatacije od strane zlonamjernih aktera;
- Održavanje softvera uređaja ažuriranim sa najnovijim bezbjednosnim ispravkama je od suštinskog značaja za sprečavanje infekcija kao što je Vo1d botnet zlonamjerni softver. Redovna ažuriranja će obezbijediti da se sve poznate ranjivosti odmah otklone, smanjujući vjerovatnoću uspješnih napada;
- Pored sumnjivog mrežnog saobraćaja, još jedan znak da je uređaj zaražen Vo1d botnet zlonamjernim softverom je neobjašnjivo pregrijavanje ili degradacija performansi. Ako se primijeti da je uređaj dok radi topliji nego obično ili ima neočekivana usporavanja, neophodno je da ga istražite i odmah preduzeti mjere;
- Zlonamjerni softver kao što je Vo1d botnet može prouzrokovati da se aplikacije na inficiranim uređajima ponašaju neočekivano. Obratiti pažnju u pogledu bilo kakvog neobičnog ponašanja aplikacije, kao što su iznenadna rušenja ili neobjašnjivi prenos podataka – to mogu biti znaci da su uređaj kompromitovali zlonamjerni akteri;
- Informisanje o novim prijetnjama kao što je Vo1d botnet je ključno za zaštitu korisnika i uređaja. Ostajući u toku sa najnovijim bezbjednosnim vestima i najboljim praksama, korisnici su bolje opremljeni da identifikuju potencijalne rizike i preduzmu proaktivne korake za njihovo ublažavanje.