{"id":5643,"date":"2023-11-10T19:45:40","date_gmt":"2023-11-10T18:45:40","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5643"},"modified":"2023-11-10T19:45:40","modified_gmt":"2023-11-10T18:45:40","slug":"securidropper-zaobilazi-google-odbranu","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/11\/10\/securidropper-zaobilazi-google-odbranu\/","title":{"rendered":"SecuriDropper zaobilazi Google odbranu"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.threatfabric.com\/blogs\/droppers-bypassing-android-13-restrictions\" target=\"_blank\" rel=\"noopener\">Sigurnosni istra\u017eiva\u010di su prona\u0161li novi ubaciva\u010d kao servis<\/a> (eng. <em>dropper-as-a-service \u2013 DaaS<\/em>) za <em>Android<\/em> pod nazivom <em>SecuriDropper<\/em> koji zaobilazi nova bezbjednosna ograni\u010denja koja je nametnuo <em>Google<\/em> i isporu\u010duje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a>.<\/span><\/p>\n<div id=\"attachment_5647\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5647\" class=\"size-full wp-image-5647\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/SecuriDropper.jpg\" alt=\"SecuriDropper malware\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/SecuriDropper.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/SecuriDropper-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/SecuriDropper-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/SecuriDropper-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/SecuriDropper-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/SecuriDropper-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/11\/SecuriDropper-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5647\" class=\"wp-caption-text\">SecuriDropper zaobilazi Google odbranu; Source: Bing Image Creator<\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/10\/securidropper-zaobilazi-google-odbranu\/#UBACIVAC\">UBACIVA\u010c<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/10\/securidropper-zaobilazi-google-odbranu\/#GOOGLE_ODBRANA\">GOOGLE ODBRANA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/10\/securidropper-zaobilazi-google-odbranu\/#SECURIDROPPER\">SECURIDROPPER<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/10\/securidropper-zaobilazi-google-odbranu\/#ISPORUKA_ZLONAMJERNOG_SOFTVERA\">ISPORUKA ZLONAMJERNOG SOFTVERA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/10\/securidropper-zaobilazi-google-odbranu\/#Spijunski_softver\">\u0160pijunski softver<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/10\/securidropper-zaobilazi-google-odbranu\/#Bankarski_trojanci\">Bankarski trojanci<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/10\/securidropper-zaobilazi-google-odbranu\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/10\/securidropper-zaobilazi-google-odbranu\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"UBACIVAC\"><\/span><span style=\"font-size: 14pt;\"><strong>UBACIVA\u010c<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ubaciva\u010di (eng. <em>droppers<\/em>) su posebna kategorija zlonamjernog softvera \u010dija je glavna svrha instaliranje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog tereta<\/a> na zara\u017eeni ure\u0111aj. Upotreba ubaciva\u010da omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da odvoje razvoj i izvo\u0111enje napada od instalacije zlonamjernog softvera. Ovo tako\u0111e mo\u017ee biti poslovni poduhvat samo po sebi, jer se mnogi zlonamjerni akteri odlu\u010duju da se fokusiraju na razvoj ubaciva\u010da koje se mogu prodati drugim zlonamjernim akterima kao dio onoga \u0161to se obi\u010dno defini\u0161e kao zlonamjerni softver kao servis (eng. <em>malvare-as-a-service \u2013 MaaS<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zato uop\u0161te nije \u010dudno \u0161to su se <em>Android<\/em> ubaciva\u010di pojavili kao po\u017eeljan metod za postavljanje zlonamjernog softvera na ure\u0111aje korisnika koji ni\u0161ta ne sumnjaju. Zlonamjerni akteri se fokusiraju sa sve vi\u0161e i vi\u0161e energije i napora na ovaj aspekt svojih strategija distribucije kako bi pove\u0107ali svoj doseg \u0161to je vi\u0161e moguc\u0301e.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"GOOGLE_ODBRANA\"><\/span><span style=\"font-size: 14pt;\"><strong><em>GOOGLE<\/em> ODBRANA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>Google<\/em> je implementirala u <em>Android<\/em> <em>13<\/em> ograni\u010denja privilegije datih aplikacijama sa strane, koju je nazvao \u201c<em>Ograni\u010dena pode\u0161avanja<\/em>\u201d (eng. <em>Restricted Settings)<\/em>. Bo\u010dno u\u010ditane aplikacije su aplikacije koje se u\u010ditavaju na ure\u0111aj iz drugih izvora osim zvani\u010dnih prodavnica aplikacija (kao \u0161to je <em>Google Play<\/em> prodavnica). Po\u0161to aplikacije sa strane ne podlije\u017eu istim provjerama kao aplikacije koje se \u0161alju za objavljivanje u zvani\u010dnim prodavnicama aplikacija, ovaj metod u\u010ditavanja aplikacija na ure\u0111aje se smatra privla\u010dnim za zlonamjerne aktere.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ograni\u010dena pode\u0161avanja djeluju kao \u010duvar kapije, zabranjuju\u0107i aplikacijama sa strane da direktno zahtevaju pode\u0161avanja pristupa\u010dnosti i pristup obavje\u0161tenjima, dvije funkcije koje zlonamjerni softver \u010desto zloupotrebljava. Za aplikacije sa strane, unos u meniju Pristupa\u010dnost koji odgovara aplikaciji bi\u0107e zasivljen i nec\u0301e biti direktno dostupan, dok \u0107e korisnik dobiti upozorenje o ograni\u010denim pode\u0161avanjima.<\/span><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cOgrani\u010dena pode\u0161avanja dodaju dodatni sloj za\u0161tite pored korisni\u010dke potvrde koja je potrebna da bi aplikacije pristupile Android pode\u0161avanjima\/dozvolama. Kao osnovna za\u0161tita, Android korisnici uvijek kontroli\u0161u koje dozvole daju aplikaciji. Korisnici su tako\u0111e za\u0161ti\u0107eni Google Play Protect-om, koji mo\u017ee da upozori korisnike ili blokira aplikacije za koje se zna da pokazuju zlonamjerno pona\u0161anje na Android ure\u0111ajima sa Google Play uslugama. Stalno preispitujemo metode napada i pobolj\u0161avamo Android odbranu od zlonamjernog softvera kako bismo za\u0161titili korisnike.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/thehackernews.com\/2023\/11\/securidropper-new-android-dropper-as.html\" target=\"_blank\" rel=\"noopener\"><em>Izjava Google portparola<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-size: 14pt;\">U posljednje vrijeme primije\u0107eno je da ubaciva\u010d kao servis pod nazivom <em>SecuriDropper<\/em> nudi zaobilazak \u201c<em>Ograni\u010denih<\/em> <em>pode\u0161avanja<\/em>\u201d.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SECURIDROPPER\"><\/span><span style=\"font-size: 14pt;\"><strong>SECURIDROPPER<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ubaciva\u010d kao servis je vrsta usluge koja dobija prili\u010dno veliki zamah u sajber podzemlju, a zlonamjernim akterima nudi dvostepeni proces infekcije, koji u slu\u010daju <em>SecuriDropper<\/em> zlonamjernog softvera omogu\u0107ava zlonamjernim akterima da zaobi\u0111u bilo koja bezbjednosna rje\u0161enja, uklju\u010duju\u0107i \u201c<em>Ograni\u010dena<\/em> <em>pode\u0161avanja<\/em>\u201d <em>Android<\/em> <em>13<\/em>, a da ne budu otkriveni.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prva faza uklju\u010duje distribuciju naizgled bezopasne aplikacije, \u010desto preru\u0161ene u legitimnu aplikaciju, koja slu\u017ei kao ubaciva\u010d. Ubaciva\u010d je odgovoran za instaliranje sekundarnog korisnog tereta, obi\u010dno zlonamjernog softvera (<a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/spyware\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161pijunskog softvera<\/a> ili bankarskih <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanaca<\/a>), na ure\u0111aj \u017ertve. Ovo razdvajanje zadataka dodaje dodatni sloj slo\u017eenosti napadu, \u0161to ote\u017eava bezbjednosnim mjerama da otkriju i sprije\u010de zlonamjerne aktivnosti, zbog \u010deka u krajnjem slu\u010daju operativni sistem ne mo\u017ee da razlikuje aplikaciju instaliranu pomo\u0107u ubaciva\u010da od one iz legitimne prodavnice i dozvoljava zlonamjernom softveru da zaobi\u0111e \u201c<em>Ograni\u010dena<\/em> <em>pode\u0161avanja<\/em>\u201d u <em>Android<\/em> <em>13<\/em> operativnom sistemu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ISPORUKA_ZLONAMJERNOG_SOFTVERA\"><\/span><span style=\"font-size: 14pt;\"><strong>ISPORUKA ZLONAMJERNOG SOFTVERA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Analizom korisnog tovara koji isporu\u010duje <em>SecuriDropper<\/em>, sigurnosni istra\u017eiva\u010di su ustanovili isporuku dvije porodice zlonamjernog softvera: \u0160pijunski softver i Bankarski trojanci.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Spijunski_softver\"><\/span><span style=\"font-size: 14pt;\"><strong>\u0160pijunski softver<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kada je u pitanju \u0161pijunski softver (eng. <em>spyware<\/em>), primije\u0107en je porast isporuke <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/09\/spynote-zlonamjerni-softver-spijunira-android-korisnike\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>SpyNote<\/em><\/a> zlonamjernog softvera, poznatog \u0161pijunskog softvera sa mo\u0107nim mogu\u0107nostima trojanaca za daljinski pristup (<em>RAT<\/em>). Sigurnosni istra\u017eiva\u010di su otkrili kampanju uzoraka <em>SpyNote<\/em> distribuiranih preko <em>phishing<\/em> Internet lokacija, koje je dostavljao <em>SecuriDropper<\/em>. <em>SpyNote <\/em>zlonamjernom softveru su potrebne dozvole <em>AccessibilityService<\/em> da bi funkcionisao, a koristi ih za preuzimanje osjetljivih informacija, uklju\u010duju\u0107i tekstualne poruke, evidencije poziva, pa \u010dak i snimke ekrana.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Bankarski_trojanci\"><\/span><span style=\"font-size: 14pt;\"><strong>Bankarski trojanci<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Drugi dio istrage je pokazao da se <em>SecuriDropper<\/em> koristi za distribuciju bankarskih trojanaca preko obmanjujuc\u0301ih Internet lokacija i platformi trec\u0301ih strana. Ovi bankarski trojanci su eksplicitno dizajnirani da kradu finansijske informacije, budu\u0107i da su u stanju da presretnu podatke za prijavu i mijenjaju transakcije, \u010dime \u017ertve dovode u opasnost od zna\u010dajnih finansijskih gubitaka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zanimljivo je otkri\u0107e zlonamjernog softvera <em>Ermac<\/em>, zna\u010dajnog igra\u010da u domenu bankarskih trojanaca. Ono \u0161to izdvaja ovo otkri\u0107e je primjena <em>Ermac<\/em> uzoraka preko <em>Discord<\/em> platforme, nadaleko poznatog i legitimnog kanala komunikacije, koji prvenstveno koriste igra\u010di i razli\u010dite Internet zajednice. <em>Discord<\/em>, sli\u010dno kao i <em>GitHub<\/em> repozitorijumi, \u010desto je prenamenjen od svoje predvi\u0111ene upotrebe od strane zlonamjernih aktera unutar <em>Android<\/em> ekosistema kao kanala distribucije za svoje zlonamjerne eksploatacije, nagla\u0161avaju\u0107i prilagodljivost zlonamjernih aktera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova kampanja zapo\u010dinje svoju prvu fazu distribucije preko <em>Discord<\/em> platforme, gdje korisnici nesvjesno preuzimaju <em>SecuriDropper<\/em>. Nakon instalacije, upit poziva korisnike da \u201c<em>ponovno instaliraju\u201d<\/em> aplikaciju. Ako se korisnici povinuju i kliknu na dugme, ubaciva\u010d odmah ubacuje korisni teret. Nakon pokretanja korisnog tereta, pojavljuje se zahtev, ovog puta koji tra\u017ei saglasnost korisnika da omogu\u0107i <em>AccessibilityService<\/em> \u2013 \u010desto iskori\u0161\u0107ena dozvola koju \u201c<em>Ograni\u010dena pode\u0161avanja<\/em>\u201d treba da uskrate ovim aplikacijama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ovaj slu\u010daj <em>SecuriDropper<\/em> zlonamjernog softvera koji zaobilazi ograni\u010denja <em>Android<\/em> <em>13<\/em> pokazuje da kako <em>Android<\/em> nastavlja da podi\u017ee ljestvicu sa svakom novom verzijom operativnog sistema, zlonamjerni akteri se tako\u0111e prilago\u0111avaju i stvaraju nove na\u010dine zloupotrebe.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Platforme koje nude ubaciva\u010d kao servis (<em>DaaS<\/em>) su se pojavile kao mo\u0107ne alatke, omogu\u0107avaju\u0107i zlonamjernim akterima da se infiltriraju na ure\u0111aje i izvr\u0161e distribuciju \u0161pijunskog softvera i bankarskih trojanaca. Ovi zlonamjerni sadr\u017eaji, kada se jednom oslobode, mogu ugroziti privatnost i finansijsku sigurnost korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovo je podsjetnik za sve organizacije koje se oslanjaju ili posluju putem mobilnih kanala da je od klju\u010dne va\u017enosti da budu u toku sa razvojem.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><span style=\"font-size: 14pt;\"><strong>ZA\u0160TITA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili, korisnici <em>Android<\/em> ure\u0111aja bi trebalo da vode ra\u010duna o sljede\u0107im preporukama:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017euriranje ure\u0111aja.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izbjegavanje bo\u010dnog u\u010ditavanja aplikacija iz nepouzdanih izvora.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Oprez u pogledu neo\u010dekivanih zahteva za osjetljive dozvole.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ograni\u010diti broj instaliranih aplikacija na ure\u0111aju samo na one koje \u0107e se koristiti.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prije instalacije aplikacija, korisnici bi trebalo da provjere njihovu ocjenu i recenzije u <em>Google<\/em> <em>Play<\/em> prodavnici, ali i na drugim relevantnim mjestima kombinovano.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici bi trebalo da obrate pa\u017enju na takozvane \u201c<em>uba\u010dene<\/em>\u201d aplikacije, gdje zlonamjerni akteri naprave legitimnu aplikaciju, kako bi pro\u0161la sve bezbjednosne provjere na <em>Google<\/em> <em>Play<\/em> prodavnici, a nakon toga aplikacija dobija zlonamjerna a\u017euriranja sa servera koju kontroli\u0161u zlonamjerni akteri.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici bi trebalo da koriste neko od provjerenih <em>Android<\/em> sigurnosnih rije\u0161enja.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici treba da provjere da li je omogu\u0107ena opcija <em>Google Play Protect<\/em> i da je uklju\u010de ako je isklju\u010dena.<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di su prona\u0161li novi ubaciva\u010d kao servis (eng. dropper-as-a-service \u2013 DaaS) za Android pod nazivom SecuriDropper koji zaobilazi nova bezbjednosna ograni\u010denja koja je nametnuo Google i isporu\u010duje zlonamjerni softver. UBACIVA\u010c Ubaciva\u010di (eng. droppers)&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5647,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[187,572,573,574,571],"class_list":["post-5643","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android","tag-dropper-as-a-service-daas","tag-droppers","tag-malvare-as-a-service-maas","tag-securidropper"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5643"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5643\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5647"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}