Triada zlonamjerni softver cilja Android korisnike
Kampanja zlonamjernog softvera Triada, koju su otkrili analitičari kompanije Adex, predstavlja jasan primjer prijetnji koje se stalno razvijaju i pogađaju ekosistem mobilnog oglašavanja. Riječ je o operaciji koja traje godinama i time pokazuje koliko je važno održati budnost i primjenjivati proaktivne mjere radi zaštite od napada na lanac snabdijevanja u digitalnim oglasnim prostorima.

Triada zlonamjerni softver cilja Android korisnike; Source: Bing Image Creator
TRIADA KAMPANJA
Otkriće velike kampanje distribucije zlonamjernog softvera povezanog sa trojancem Triada predstavlja važan trenutak u borbi protiv prijetnji koje pogađaju Android okruženje. Istraga sigurnosnih istraživača otkrila je napredne taktike kojima su zlonamjerni akteri godinama iskorištavali više reklamnih mreža.
Osnovno obilježje ove operacije jeste zloupotreba pouzdanih platformi i narušenih naloga, što jasno pokazuje potrebu za snažnim bezbjednosnim mjerama u reklamnim sistemima. Kroz takve ranjivosti isporučivane su zlonamjerne APK datoteke prikrivene kao legitimne promocije aplikacija ili obavještenja o ažuriranjima, dodatno naglašavajući značaj stalne budnosti.
Sam trojanac Triada odavno je poznat u svijetu prijetnji za Android. Prvobitno je bio prepoznat po ubrizgavanju kôda u sistemske procese i presretanju komunikacija, a vremenom se razvio u prijetnju sposobnu za finansijske prevare i prikrivenu distribuciju korisnog tereta kroz reklamne mreže visokog povjerenja.
Ova evolucija pokazuje dinamičnu prirodu sajber prijetnji, gdje akteri stalno prilagođavaju taktike kao odgovor na nove mjere zaštite. Kontinuirana rasprostranjenost Triade ostaje ozbiljna briga za industriju, a podaci ukazuju da je tokom trećeg kvartala 2025. godine činio gotovo 15,78 procenata svih Android infekcija.
Evolucija Triada zlonamjernog softvera
Zlonamjerni softver Triada aktivan je od 2020. godine, a analitičari su dokumentovali tri glavne faze njegove aktivnosti. Svaka od njih pokazala je rast složenosti i obima napada, naglašavajući evolucionu prirodu ove prijetnje.
U prvom talasu, između 2020. i 2021. godine, zlonamjerni akteri su se usredsredili na zaobilaženje provjere identiteta dostavljanjem falsifikovanih dokumenata za upoznavanje sa klijentom (eng. know your customer – KYC). Na taj način kreirali su lažne naloge oglašivača koji su služili zlonamjernim ciljevima. Dodatno, korištenje uplata malih iznosa, u skladu s praksom kartičnog varanja, olakšalo je formiranje ovih profila.
Distribucija softvera odvijala se putem Discord mreže za isporuku sadržaja (eng. content delivery network – CDN) i različitih servisa za skraćivanje URL adresa. Zlonamjerni akteri maskirali su odredišne stranice kako bi oponašali popularna digitalna okruženja, obmanjujući i moderatore i korisnike. Ova taktika im je omogućila da prikriju prisustvo dok su širili svoj zlonamjerni teret (eng. payload).
Najveći izazov ovog talasa bila je sposobnost da se uklopi u legitiman saobraćaj. Upotreba falsifikovanih dokumenata za upoznavanje sa klijentom (KYC) i plaćanja male vrijednosti otežala je bezbjednosnim sistemima razlikovanje stvarnih od zlonamjernih aktivnosti. Kao posljedica, zlonamjerni akteri su uspjeli da održe visok nivo uspjeha u svojim poduhvatima.
Prelazak na preuzimanje naloga
Od 2022. do 2024. godine zlonamjerni akteri preusmjerili su fokus sa zaobilaženja provjere identiteta na preuzimanje naloga. Tokom ovog perioda ciljali su profile oglašivača bez zaštite autentifikacijom u dva koraka (eng. two-factor authentication – 2FA), iskorištavajući ključnu ranjivost sistema.
Ovaj prelazak označio je novu fazu eskalacije napada Triada zlonamjernog softvera. Dobijanjem neovlaštenog pristupa nalozima bez zaštite autentifikacija u dva koraka (2FA), zlonamjerni akteri su sticali kontrolu nad osjetljivim podacima i pokretali prikrivene reklamne kampanje koje su korisnike preusmjeravale na zlonamjerne sadržaje smještene na GitHub platformi.
Jednom kada bi ušli u mrežu, narušeni nalozi lako su uključivani u kampanje, koristeći postojeće privilegije za širenje softvera u velikim razmjerama. Nedostatak zaštite autentifikacija u dva koraka (2FA) dodatno je olakšao ovaj proces.
Korištenje zlonamjernih sadržaja skladištenih na GitHub platformi predstavljalo je još jedan korak u razvoju Triada zlonamjernog softvera. Oslanjajući se na kredibilitet i reputaciju GitHub domena, akteri su postizali povjerenje korisnika dok su prikrivali svoju namjeru, što im je omogućilo da šire softver bez izazivanja sumnje kod korisnika ili bezbjednosnih sistema.
Pojava naprednih kampanja
Naprednija kampanja pojavila se 2025. godine i uključivala phishing preliminarne stranice maskirane kao zahtjeve za ažuriranje internet pregledača Chrome, kao i višestepene lance preusmjeravanja osmišljene da izbjegnu otkrivanje. Time je zabilježena nova eskalacija napada zlonamjernog softvera Triada, pri čemu su zlonamjerni akteri pokazali jasno razumijevanje kako da iskoriste ranjivosti postojećih sistema.
Upotreba phishing stranica bila je posebno značajna tokom ove faze. Maskiranjem odredišnih stranica kao zahtjeva za ažuriranje Chrome pregledača, akteri su uspijevali da prevare korisnike da otkriju osjetljive podatke ili instaliraju zlonamjerni softver na svoje uređaje. Ovaj pristup im je omogućio širenje zlonamjernog softvera u velikim razmjerama, uz smanjenje rizika povezanog sa preuzimanjem naloga.
Višestepeni lanci preusmjeravanja dodatno su olakšali distribuciju softvera na različitim platformama. Korištenjem ovih složenih mehanizama zlonamjerni akteri su izbjegavali otkrivanje od strane bezbjednosnih mjera i održavali visok nivo uspjeha u svojim poduhvatima.
Telemetrija VirusTotal platforme povezala je sumnjive aktivnosti prijavljivanja sa Turskom i Indijom, što ukazuje na pripremu koordinisanog talasa širenja zlonamjernog softvera putem otete reklamne infrastrukture. Ova faza jasno je pokazala da su zlonamjerni akteri, oslanjajući se na višestepene lance preusmjeravanja i ranjivosti sistema, uspjeli da prikriju svoje aktivnosti dok su širili Triada softver na različitim platformama.
UTICAJ
Zlonamjerni softver Triada ima snažan uticaj na sajber bezbjednost, sa posljedicama koje pogađaju i korisnike i organizacije. Detaljna analiza njegovih efekata otkriva složenu mrežu ranjivosti iskorišćenih sa zabrinjavajućim rezultatima.
Triada je pokazala izuzetnu sposobnost prilagođavanja i evolucije, pri čemu svaki novi talas donosi dodatne izazove i složenosti. Ova promjenljivost organizacijama otežava da ostanu korak ispred, jer zlonamjerni akteri stalno usavršavaju taktike kako bi izbjegli otkrivanje. Posljedice su bile ozbiljne, a korisnici su ostali izloženi širokom spektru zlonamjernih aktivnosti.
Jedan od najznačajnijih efekata Triada softvera jeste narušavanje povjerenja korisnika. Kako su ugledne platforme i infrastruktura bile ugrožene, povjerenje u digitalne usluge počelo je da slabi. Takva erozija povjerenja može imati dalekosežne posljedice za organizacije koje se oslanjaju na digitalne transakcije i interakcije, jer gubitak povjerenja dovodi do dugoročne štete po reputaciju brenda i lojalnost kupaca.
Prijetnja Triada softvera istakla je i kritičnu slabost u postojećim bezbjednosnim protokolima. Lakoća kojom su zlonamjerni akteri kompromitovali naloge bez zaštite autentifikacijom u dva koraka (2FA) pokazuje potrebu za snažnijim mjerama zaštite. Ova ranjivost iskorišćena je više puta, ostavljajući korisnike posebno ranjivim.
Istraga aktivnosti Triada softvera otkrila je i zabrinjavajući trend ka koordinisanim napadima. Organizovani zlonamjerni akteri pripremaju i sprovode složene kampanje, što jasno pokazuje da prijetnje po sajber bezbjednost više nisu izolovani incidenti, već napredne operacije sa dalekosežnim posljedicama.
ZAKLJUČAK
Slučaj Triada zlonamjernog softvera ističe ozbiljnu prijetnju u digitalnom oglašavanju, gdje zlonamjerni akteri koriste pouzdane platforme i “čiste” domene za distribuciju zlonamjernog sadržaja. Ovaj fenomen naglašava potrebu za stalnom provjerom i proaktivnim nadzorom bezbjednosti u svakoj fazi digitalnog oglašavanja.
Korištenje falsifikovanih dokumenata za upoznavanje sa klijentom (KYC) i dopuna plaćanja male vrijednosti pokazuje sposobnost aktera da zaobiđu zahtjeve za provjeru identiteta. Pored toga, ciljanje profila oglašivača bez zaštite autentifikacijom u dva koraka (2FA) ukazuje na značaj robusnih mjera zaštite naloga.
Evolucija kampanje Triada softvera od 2020. do 2024. godine odražava stalnu promjenu taktika, gdje se akteri prilagođavaju bezbjednosnim protokolima i iskorištavaju nove ranjivosti. Korištenje prikrivenih reklamnih kampanja koje preusmjeravaju korisnike na zlonamjerni softver uskladišten na GitHub platformi pokazuje rastuću sofisticiranost metoda napada. Ovaj trend jasno ukazuje na potrebu za kontinuiranim praćenjem i analizom kako bi se ostalo ispred novih prijetnji.
Uspjeh kampanje Triada softvera u izbjegavanju otkrivanja tokom dužeg perioda naglašava potrebu za stalnom budnošću i proaktivnim strategijama odbrane. Kako akteri prilagođavaju svoje taktike, neophodno je da platforme za digitalno oglašavanje ostanu budne i spremno odgovore na nove prijetnje.
PREPORUKE
Zaštita od Triada zlonamjernog softvera zahtijeva sveobuhvatan pristup koji obuhvata budnost, proaktivne mjere i primjenu robusnih bezbjednosnih protokola. U nastavku su predstavljene ključne preporuke koje mogu pomoći organizacijama i korisnicima da se efikasno suprotstave ovoj prijetnji i očuvaju povjerenje u digitalne ekosisteme:
- Oglašivači bi trebalo da zahtevaju od svih korisnika da prođu temeljnu provjeru dokumenata za upoznavanje sa klijentom (KYC) putem renomiranih servisa kao što je Sumsub. Ovo će pomoći u sprječavanju prevare identiteta i osigurati da samo legitimne osobe pristupaju platformi.
- Autentifikacija u dva koraka (2FA) značajno poboljšava bezbjednost zahtijevanjem drugog oblika provjere, kao što je kôd poslat na mobilni uređaj ili biometrijski podaci. Ovo bi trebalo da se sprovodi za sve naloge oglašivača, uključujući i one sa statusom povjerenja.
- Održavanje operativnih sistema, internet pregledača i drugog softvera ažuriranim je ključno u sprječavanju eksploatacije od strane grupa za zlonamjerni softver poput onih koje stoje iza Triada zlonamjernog softvera.
- Implementacija robusnih alata protiv zlonamjernog softvera omogućava otkrivanje i sprječavanje zlonamjernih aktivnosti. Neophodno je njihovo redovno ažuriranje kako bi ostali ispred novih prijetnji, uključujući i one koje donosi Triada zlonamjerni softver.
- Kada se na platformi oglašivača otkriju anomalije ili zlonamjerne aktivnosti, mora se sprovesti sveobuhvatna istraga kako bi se identifikovali uzroci i spriječile buduće pojave.
- Uspostavljanje jasnih procedura za reagovanje na incidente sa zlonamjernim softverom i njihovo suzbijanje je neophodno. Ovo uključuje izolovanje pogođenih područja, obavještavanje korisnika i sprovođenje korektivnih mjera kako bi se spriječilo dalje širenje zlonamjernog softvera Triada.
- Oglašivači treba da obezbijede resurse i smjernice kako bi pomogli korisnicima da razumiju rizike povezane sa zlonamjernim aktivnostima poput onih koje predstavlja zlonamjerni softver Triada. Promovisati najbolje prakse za održavanje bezbjednih naloga i izbjegavanje sumnjivih veza ili preuzimanja.
- Oglašivači treba da pažljivo ispitaju sve spoljne alate ili platforme integrisane u njihove sisteme, osiguravajući da se oni pridržavaju robusnih bezbjednosnih protokola radi sprečavanja širenja Triada zlonamjernog softvera.











