Acreed koristi Steam za napad

Acreed kradljivac informacija je identifikovan od strane kompanije Intrinsec kao sofisticirana varijanta zlonamjernog softvera koja koristi Steam i BNB Smartchain Testnet infrastrukturu kako bi olakšalo prikrivenu krađu podataka. Ovo otkriće ističe evoluirajuću prirodu sajber spretniji, gade zlonamjerni akteri sve više koriste decentralizovane platforme za postojanost i kontrolu. Kako sigurnosni istraživači nastavljaju da analiziraju ponašanje Acreed kradljivaca informacija, pojavljuju se novi uvidi u njegove operativne mehanizme, što naglašava važnost kontinuiranih napora u obavještajnim podacima o prijetnjama.

Acreed

Acreed koristi Steam za napad; Source: Bing Image Creator

ACREED KRADLJIVAC INFORMACIJA

Acreed kradljivac informacija pokazao se kao značajna prijetnja u oblasti sajber bezbjednosti još od svog prvog pojavljivanja u februaru 2025. godine. Kao nova varijanta zlonamjernog softvera, brzo je stekao popularnost među zlonamjernim akterima koji teže diskretnom prikupljanju podataka za prijavu i informacija o kriptovalutama.

Ključni faktor uspjeha Acreed kradljivca informacija jeste korištenje jedinstvenog mehanizma komandovanja i kontrole (C2) putem profila na Steam platformi. Ovaj pristup omogućava uspostavljanje tajnog komunikacionog kanala sa kompromitovanim sistemima, čime se olakšava daljinsko upravljanje i neprimjetna krađa podataka. Korištenje Steam profila kao dijela C2 infrastrukture pruža dodatni sloj prikrivenosti, otežavajući bezbjednosnim analitičarima otkrivanje i atribuciju prijetnje.

Integracija Steam platforme u arhitekturu Acreed kradljivca informacija dodatno naglašava njegovu prilagodljivost i svestranost u poređenju s drugim vrstama zlonamjernog softvera. Iskorištavanjem pouzdanog i široko korištenog okruženja za igre – Steam, prijetnja dobija mogućnost da neprimjetno izvršava zlonamjerne aktivnosti, ostajući ispod radara tradicionalnih bezbjednosnih sistema.

Ova taktika jasno oslikava evolucionu prirodu savremenih sajber prijetnji, gdje zlonamjerni akteri neprestano traže inovativne načine da zaobiđu postojeće zaštitne mjere i produže svoju prisutnost u kompromitovanim sistemima.

 

Prisustvo na tržištu i podaci o prodaji

Prisustvo Acreed kradljivca informacija na ruskim podzemnim tržištima od 14. februara 2025. godine pripisuje se isključivo zlonamjernom akteru poznatom pod imenom Nuez. U veoma kratkom vremenskom periodu, ova varijanta zlonamjernog softvera zamijenila je druge kradljivce informacija, ostvarivši impresivnih 17% ukupne prodaje do septembra iste godine. Takav tržišni udio svrstava Acreed na treće mjesto, odmah iza Rhadamanthys i Lumma zlonamjernih softvera.

Njegov ubrzani uspon, naročito nakon globalnog uklanjanja Lumma zlonamjernog softvera u maju 2025. godine, dodatno potvrđuje privlačnost Acreed kradljivca informacija kao alternative niske vidljivosti za zlonamjerne aktere koji nastoje da izbjegnu otkrivanje.

Ono što Acreed izdvaja od drugih kradljivaca jeste sposobnost da formira izuzetno kompaktne zapise, koji sadrže isključivo lozinke, kolačiće, podatke za automatsko popunjavanje i potencijalno šifrovane informacije o novčanicima. Za razliku od glomaznih zapisa drugih kradljivaca informacija, koji često dostižu veličinu od 1 do 5 MB, mali otisak koji ostavlja Acreed onemogućava tradicionalnu forenzičku analizu, jer izostavlja podatke poput istorije internet pregledača ili putanja preuzimanja.

Ovakav pojednostavljeni pristup značajno otežava pripisivanje izvora infekcije, čime se bezbjednosnim analitičarima dodatno komplikuje identifikacija porekla kompromitovanih sistema. Kompaktna struktura Acreed zapisa omogućava efikasnije izvlačenje i skladištenje podataka na ilegalnim tržištima, dodatno učvršćujući njegovu poziciju među zlonamjernim akterima koji tragaju za diskretnim metodama prikupljanja podataka za prijavu i informacija o kriptovalutama.

 

Skriveni mehanizmi za pronalaženje C2 servera

Acreed kradljivac informacija primjenjuje dvije različite tehnike za skriveno pronalaženje komandno-kontrolne (C2) domene, demonstrirajući sposobnost zlonamjernog softvera da se prilagodi promjenjivom okruženju i izbjegne otkrivanje.

Prva tehnika zasniva se na slanju upita programiranom zapisu na testnoj mreži BNB Smart Chain. Ovaj pristup omogućava uzorcima Acreed softvera da izvuku XOR šifrovani heksadecimalni niz, koji se zatim dekodira u domene poput windowsupdateorg.live. Funkcija ažuriranja programiranog zapisa koristi se za dinamičku rotaciju C2 domena, čime se otežava rad bezbjednosnim istraživačima i sistemima za detekciju na mreži, jer se time prikrivaju stvarne namjere zlonamjernog softvera.

Korištenje programiranog zapisa na BNB testnoj mreži ima višestruku svrhu u okviru Acreed metode skrivenog pronalaženja C2 servera. Prvo, omogućava dodatni sloj zamagljivanja, jer se zlonamjerni softver može uklopiti u legitimne aktivnosti na ulančanim blokovima (eng. blockchain). Drugo, dinamična rotacija C2 domena otežava precizno identifikovanje adresa povezanih sa Acreed kradljivcem informacija. Ovakav pristup autorima zlonamjernog softvera omogućava da zadrže određeni nivo kontrole nad infrastrukturom, uz istovremeno smanjenje rizika od otkrivanja i uklanjanja.

S druge strane, pojedini uzorci u potpunosti zaobilaze ulančane blokove, oslanjajući se na čvrsto kôdirani korisni teret (eng. payload) koji se dekodira u URL adresu profila Steam zajednice (steamcommunity.com/profiles/76561199780129524). Zlonamjerni softver preuzima komentare sa tog profila i izdvaja heksadecimalne nizove, koji se potom koriste za izvođenje domena poput trustdomainnet.live i trusteddomain.win, preko kojih se uspostavlja C2 komunikacija. Ova tehnika koristi ogromnu korisničku bazu Steam zajednice kao skriveni kanal za razmjenu podataka, uspješno izbjegavajući mrežnu detekciju i otežavajući pokušaje uklanjanja.

 

Aktivnosti nakon pronalaska C2 servera

Nakon uspješnog preuzimanja svog C2 domena, Acreed kradljivac informacija aktivira JavaScript module sa sopstvenih domena kako bi sproveo niz zlonamjernih aktivnosti. Ove radnje su pažljivo osmišljene s ciljem ugrožavanja bezbjednosti korisnika i ostvarivanja finansijske koristi za autore zlonamjernog softvera.

Jedna od ključnih aktivnosti jeste presretanje kriptovaluta, koje se ostvaruje zamjenom adresa novčanika na internet stranicama i QR kodovima. Zamjena se vrši novčanicima koje kontroliše zlonamjerni akter, koristeći podudaranje regularnih izraza i QR usluge programskog povezivanja aplikacija (eng. application programming interface – API) na adresi api.zile42o.dev. Ova tehnika omogućava uzorcima Acreed softvera da presretnu legitimne transakcije i preusmjere ih ka zlonamjernim novčanicima, dok fleksibilnost regularnih izraza omogućava prilagođavanje različitim formatima kriptovaluta, čime se dodatno povećava efikasnost napada.

Druga aktivnost koju sprovodi Acreed kradljivac informacija jeste otmica međuspremnika. U ovom slučaju, važeći nizovi novčanika koji se nalaze u međuspremniku korisnika bivaju praćeni i automatski zamijenjeni adresama koje kontroliše zlonamjerni akter. Takav pristup omogućava presretanje osjetljivih podataka bez potrebe za direktnom interakcijom sa korisnikom ili dodatnom instalacijom na sistem. Kombinacija presretanja transakcija i manipulacije međuspremnikom značajno povećava potencijalni finansijski gubitak za žrtve.

Treća aktivnost uključuje krađu snimaka ekrana, pri čemu se korisnički prikazi bilježe i šalju putem TLS šifrovanih POST zahtjeva ka krajnjim tačkama kao što je api.php?action=screenshot. Ova metoda omogućava uzorcima Acreed softvera da prikupljaju osjetljive informacije o navikama pregledanja i digitalnim aktivnostima korisnika, bez njihovog znanja ili pristanka.

Zajedno, ove tehnike čine Acreed kradljivac informacija posebno opasnim i prilagodljivim oblikom zlonamjernog softvera, usmjerenim ka diskretnoj eksfiltraciji podataka i ostvarivanju direktne finansijske koristi.

 

Zajednička infrastruktura zlonamjernih aktera

Sigurnosni istraživači uspjeli su da povežu Acreed C2 IP adresu (186.2.166.198) sa hosting klasterom kompanije ProManaged LLC u Ujedinjenim Arapskim Emiratima, koji se preklapa sa infrastrukturom zlonamjernog softvera Vidar, dokumentovanom početkom 2023. godine. Ova veza ukazuje na moguću zajedničku operativnu infrastrukturu ili tehničke i razvojne veze između ovih entiteta.

Komunikacija sa C2 domenom odvija se putem HTTP GET i HTTP POST zahtjeva na portu 443, uz korištenje standardnih SSL/TLS protokola za šifrovanje, čime se obezbjeđuje bezbjedan prenos podataka. Zajednički SSL otisci i ponašanje preusmjeravanja — poput preusmjeravanja sa  APNews.com — dodatno potvrđuju ovu povezanost, ukazujući na određeni nivo koordinacije između autora zlonamjernog softvera i pružalaca infrastrukture.

Pored toga, u okviru C2 komunikacije Acreed zlonamjernog softvera uočene su anomalije na SSH portu 50022, što dodatno ukazuje na zajedničke operativne prakse ili tehničku povezanost među razvojnim timovima. Ova saznanja naglašavaju važnost detaljnog praćenja obrazaca mrežnog saobraćaja i analize SSL otisaka, kao ključnih metoda za identifikaciju potencijalnih veza između zlonamjernih aktera i njihove infrastrukture.

 

UTICAJ

Acreed kradljivac informacija predstavlja naprednu prijetnju koja zahtijeva ozbiljnu pažnju stručnjaka za sajber bezbjednost, ali i samih korisnika. Ovaj zlonamjerni softver ima potencijal da ugrozi osjetljive podatke, finansijsku imovinu, pa čak i dovede do krađe identiteta. Posljedice infekcije mogu biti dalekosežne, uključujući kompromitovanje mreža, gubitak podataka i štetu po reputaciju pojedinaca ili organizacija.

Njegov napredni dizajn omogućava brzo prilagođavanje promjenjivim okruženjima, što otežava bezbjednosnim sistemima da prate njegovu evoluciju. Zbog toga može ostati neotkriven u ciljanom sistemu duži vremenski period, povećavajući izloženost i ranjivost. Korisnici se suočavaju s rizikom neovlaštenog pristupa svojim podacima i potencijalnim finansijskim gubicima, upravo zbog prikrivene prirode ovog softvera.

Jedna od ključnih karakteristika Acreed kradljivca informacija jeste njegova sposobnost da se besprijekorno uklopi u postojeće digitalne ekosisteme, uključujući infrastrukturu ulančanih blokova. Takva integracija dodatno otežava njegovo otkrivanje, omogućavajući mu da neprimjetno prikuplja osjetljive informacije i izazove finansijsku štetu bez znanja korisnika.

Uspon ovog zlonamjernog softvera ukazuje na promjenu u pejzažu sajber kriminala, sa ozbiljnim implikacijama za stručnjake i krajnje korisnike. Kako se Acreed nastavlja širiti, postaje neophodno pratiti njegov razvoj i prilagoditi strategije zaštite u skladu s novim prijetnjama. Nepoduzimanje mjera ili nedovoljna pripremljenost mogu dovesti do ozbiljnih posljedica.

Uticaj Acreed kradljivca informacija na organizacije je višeslojan i dugoročan. Njegova sposobnost da se širi unutar organizacionog ekosistema povećava rizik od sekundarnih infekcija i dodatnog kompromitovanja sistema. Korisnici se mogu suočiti sa neovlaštenim pristupom osjetljivim podacima, direktnim finansijskim gubicima, pa čak i krađom identiteta, upravo zbog njegove sposobnosti da djeluje neprimjetno i efikasno.

 

ZAKLJUČAK

Primarni cilj Acreed kradljivca informacija jeste prikupljanje osjetljivih podataka iz kompromitovanih sistema. Uočeno je da koristi različite tehnike, uključujući metode za skriveno pronalaženje komandno-kontrolne (C2) domene, kako bi došao do kôdiranih vrijednosti koje se prevode u kontrolne metapodatke. Upotreba pristupa zasnovanog na infrastrukturi ulančanih blokova i razrješenja putem Steam platforme povećava postojanost i otpornost kontrolnih informacija, otežavajući njihovo uklanjanje i otkrivanje.

Dizajn ovog kradljivca informacija omogućava mu da se lako integriše u postojeće ekosisteme sličnih prijetnji, čime postaje ozbiljan operativni rizik za svako okruženje koje se oslanja na podatke sačuvane u internet pregledaču ili softverskim novčanicima za kriptovalute. Njegovi kompaktni zapisi, uz izostavljanje istorije pregledača, ograničavaju mogućnosti istrage, a istovremeno omogućavaju pristup visokovrijednim podacima za prijavu i informacijama o plaćanju.

Evoluirajuća priroda Acreed kradljivca informacija osigurava njegovu dugoročnu prijetnju sajber bezbjednosti, jer se neprestano prilagođava i tehnički usavršava, čime postaje sve teži za otkrivanje i ublažavanje. Ova sposobnost da mijenja svoje ponašanje i strukturu dodatno se osnažuje korištenjem prilagođenih nizova korisničkih agenta i pregovaranjem o SSL/TLS protokolima za C2 komunikaciju, što značajno komplikuje napore bezbjednosnih stručnjaka da ga precizno pripišu i efikasno uklone iz kompromitovanih sistema.

Oslanjanje na internet servise i aplikacione protokole omogućava ovom zlonamjernom softveru da obavlja izvlačenje podataka i operacije komandovanja i kontrole, što ga čini ozbiljnom zabrinutošću za stručnjake u oblasti sajber bezbjednosti. Prikupljeni materijal obuhvata podatke za prijavu iz internet pregledača, kolačiće, kôdirane unose iz obrazaca, sadržaj međuspremnika i snimke ekrana. Ovaj sveobuhvatni pristup prikupljanju podataka čini Acreed kradljivac informacija izuzetno moćnim alatom u rukama zlonamjernih aktera koji ciljaju podatke visoke vrijednosti i osjetljive finansijske informacije.

 

ZAŠTITA

Kako bi se zaštitili od prijetnje Acreed kradljivac informacija, korisnici i organizacije mogu preduzeti sljedeće korake:

  1. Politika jakih lozinki treba da se primjenjuje na svim sistemima i aplikacijama koje čuvaju osjetljive podatke. To uključuje korištenje kombinacije velikih slova, brojeva, specijalnih znakova i izbjegavanje lako pogodljivih obrazaca ili nizova. Korištenje slabih lozinki može dovesti do uspeha Acreed kradljivaca informacija u krađi podataka za prijavu. Primjerenom upotrebe složenih lozinki, organizacije i pojedinci mogu spriječiti neovlašteni pristup svojim sistemima i zaštititi osjetljive podatke od krađe.
  2. Redovno ažuriranje svih softverskih aplikacija, uključujući internet pregledače, operativne sisteme i dodatke, najnovijim bezbjednosnim ispravkama i ažuriranjima. Ovo će pomoći u otklanjanju ranjivosti koje Acreed kradljivac informacija može iskoristiti za svoje zlonamjerne aktivnosti. Održavanje softvera ažurnim je neophodno u sprječavanju iskorišćavanja poznatih ranjivosti od strane zlonamjernih aktera poput onih koji stoje iza operacija Acreed kradljivac informacija. Praćenjem svih ažuriranja softvera, organizacije i pojedinci mogu značajno smanjiti rizik od uspješnih napada.
  3. Koristiti renomirane internet pregledače koji imaju ugrađene bezbjednosne funkcije za zaštitu od zlonamjernih skripti i drugih prijetnji. Neke popularne opcije bezbjednog pregledača uključuju Tor ili Brave internet pregledače. Korištenje nebezbjednog internet pregledača može učiniti korisnike ranjivim na Acreed zloupotrebe, koji mogu ugroziti osjetljive podatke sačuvane u samom internet pregledaču. Prelaskom na bezbjedniju alternativu, pojedinci i organizacije mogu bolje zaštititi svoje digitalne aktivnosti od potencijalnih napada.
  4. Ograničiti ili onemogućite nepotrebna proširenja internet pregledača koja bi potencijalno mogli da iskoriste zlonamjerni akteri poput onih koji stoje iza operacija Acreed kradljivaca informacija. Instalirati samo pouzdane dodatke sa jasnim bezbjednosnim funkcijama i dozvolama. Korištenje previše proširenja internet pregledača može povećati površinu napada koju zlonamjerni akteri mogu da iskoriste. Ograničavanjem ili onemogućavanjem nepotrebnih proširenja, korisnici mogu smanjiti svoju izloženost potencijalnim prijetnjama.
  5. Razmisliti o implementaciji virtuelnih privatnih mreža (eng. virtual private networks – VPN) na svim uređajima koji pristupaju osjetljivim podacima na mreži. Ovo će šifrovati internet saobraćaj i spriječiti napade prisluškivanja od strane operatera Acreed kradljivaca informacija. Korištenje renomirane usluge virtuelnih privatnih mreža (VPN) je neophodno u zaštiti od curenja osjetljivih informacija putem internet servisa, kao što se vidi kod operacija zlonamjernog softvera Acreed. Korištenjem šifrovanja za obezbjeđivanje svih digitalnih komunikacija, pojedinci i organizacije mogu zaštititi svoje podatke od neovlaštenog pristupa.
  6. Implementirati autentifikaciju u dva koraka (eng. two-factor authentication – 2FA) na svim sistemima koji čuvaju ili obrađuju osjetljive informacije. Ovo će dodati dodatni sloj bezbjednosti zahtijevajući i lozinku i drugi oblik provjere za dobijanje pristupa. Samo korištenje jakih lozinki nije dovoljno da bi se spriječile mogućnosti krađe podataka za prijavu kompanije Acreed kradljivaca informacija. Implementacijom autentifikaciju u dva koraka (2FA), organizacije i korisnici mogu značajno smanjiti rizik od neovlaštenog pristupa svojim sistemima i zaštititi osjetljive podatke od krađe.
  7. Redovno praćenje aktivnosti sistema od suštinskog je značaja za pravovremeno otkrivanje sumnjivog ponašanja i mogućih znakova infekcije zlonamjernim softverom. To podrazumijeva analizu sistemskih zapisa radi uočavanja neobičnih pokušaja prijavljivanja, praćenje obrazaca mrežnog saobraćaja i identifikaciju drugih anomalija koje mogu ukazivati na prisustvo Acreed kradljivca informacija. Praćenjem sistema na proaktivan način, organizacije mogu pravovremeno prepoznati prijetnje i spriječiti njihovu eskalaciju u ozbiljne bezbjednosne incidente. Brza identifikacija i reagovanje na sumnjive aktivnosti ključni su za očuvanje integriteta podataka i zaštitu korisnika od štetnih posljedica.
  8. Koristiti renomirani antivirusni softver na sve uređaje koji čuvaju ili obrađuju osjetljive informacije. Ovo će pomoći u otkrivanju i sprječavanju infekcije zlonamjernim softverom Acreed skeniranjem poznatih prijetnji u realnom vremenu. Korištenje zastarelih ili neefikasnih antivirusnih rješenja može učiniti korisnike ranjivim na napade zlonamjernih aktera. Instaliranjem renomiranog bezbjednosnog softvera koji je ažuriran sa najnovijim definicijama prijetnji, pojedinci i organizacije mogu značajno smanjiti rizik od uspješnih infekcija zlonamjernim softverom.
  9. Ograničavanje ili onemogućavanje funkcije snimanja ekrana na uređajima koji se koriste za osjetljive aktivnosti, kao što su bankarske ili kriptovalutne transakcije, predstavlja važan korak u zaštiti podataka. Na taj način se može spriječiti da Acreed kradljivac informacija dođe do vizuelnih prikaza povjerljivih sadržaja. Primjenom ovakvih mjera na uređajima koji se koriste za aktivnosti visokog rizika, korisnici značajno smanjuju svoju izloženost potencijalnim prijetnjama i otežavaju zlonamjernim akterima pristup informacijama koje bi mogle biti iskorištene za finansijsku štetu ili krađu identiteta.
  10. Implementirati bezbjedna rješenja za skladištenje podataka koja šifruju osjetljive informacije u mirovanju i tokom prenosa. Ovo uključuje korištenje renomiranih usluga u oblaku ili lokalnih alata za šifrovanje kao što su BitLocker ili FileVault. Korištenje nebezbjednog skladištenja podataka može učiniti organizacije ranjivim na napade zlonamjernih aktera. Implementacijom robusnih bezbjednosnih mjera za skladištenje osjetljivih podataka, pojedinci mogu bolje zaštititi svoje digitalne aktivnosti od potencijalnih prijetnji i neovlaštenog pristupa.
  11. Edukacija korisnika o rizicima povezanim sa zlonamjernim softverom poput Acreed i sličnim prijetnjama predstavlja ključnu komponentu sajber bezbjednosti. Neophodno je pružiti jasne smjernice o bezbjednim praksama prilikom pregledanja interneta, upravljanju lozinkama i zaštiti uređaja, kako bi se spriječili uspješni napadi zlonamjernih aktera. Ukoliko se oslanja na zastarjelu ili neefikasnu edukaciju, organizacija postaje ranjiva na taktike društvenog inženjeringa koje koriste zlonamjerni akteri, uključujući one koji se oslanjaju na Acreed kradljivac informacija. Redovno ažuriranje znanja i svijest o najnovijim prijetnjama omogućava korisnicima da prepoznaju sumnjivo ponašanje i primijene odgovarajuće mjere zaštite. Informisani i pravilno usmjereni korisnici predstavljaju prvu liniju odbrane, jer se kroz jasno definisane bezbjednosne smjernice mogu efikasnije zaštititi od potencijalnih rizika i doprinijeti ukupnoj otpornosti sistema.
  12. Redovno preispitivanje bezbjednosnih politika i procedura od ključnog je značaja za efikasno sprječavanje napada, uključujući one koje izaziva djelovanje zlonamjernog softvera poput Acreed kradljivca informacija. Ovaj proces podrazumijeva procjenu postojećih kontrola u odnosu na nove prijetnje, s ciljem identifikovanja nedostataka ili slabosti koje je potrebno otkloniti kroz ažuriranje politika, unapređenje programa obuke ili primjenu dodatnih zaštitnih mjera. Oslanjanje na zastarjele bezbjednosne politike može ozbiljno ugroziti organizaciju, čineći je ranjivom na sofisticirane taktike koje koriste zlonamjerni akteri. Pravovremeno prilagođavanje bezbjednosne strukture u skladu sa razvojem prijetnji omogućava pojedincima i organizacijama da se bolje zaštite od potencijalnih napada, spriječe neovlašteni pristup osjetljivim podacima i očuvaju integritet svojih sistema.
  13. Implementirajte procedure planiranja reagovanja na incidente koje definišu jasne korake za reagovanje na sumnjive ili potvrđene bezbjednosne incidente izazvane operacijama Acreed kradljivca informacija. Ovo uključuje definisanje uloga i odgovornosti unutar organizacije, uspostavljanje protokola komunikacije sa zainteresovanim stranama i definisanje strategija obuzdavanja kako bi se spriječila dalja šteta od potencijalnih prijetnji. Korištenje neefikasnih planova reagovanja na incidente može učiniti organizacije ranjivim na produženi zastoj, finansijske gubitke ili štetu po reputaciju koja je rezultat uspješnih napada poput onih izazvanih operacijama Acreed kradljivca informacija. Implementacijom robusnih procedura planiranja reagovanja na incidente koje daju prioritet brzoj akciji u suočavanju sa novim prijetnjama, organizacije mogu bolje zaštititi svoje digitalne aktivnosti i osjetljive podatke od potencijalnih rizika.

Da bi se zaštitili od zlonamjernog softvera Acreed kradljivca informacija i sličnih prijetnji, organizacije i pojedinci moraju preduzeti proaktivne korake kako bi ojačali svoju bezbjednosnu poziciju. Potpunom implementacijom ovih preporuka, korisnici i organizacije mogu značajno smanjiti rizik od uspješnih napada zlonamjernih aktera poput onih koji stoje iza operacija ovog kradljivca informacija.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.