{"id":5883,"date":"2023-12-31T20:09:42","date_gmt":"2023-12-31T19:09:42","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5883"},"modified":"2023-12-31T20:09:42","modified_gmt":"2023-12-31T19:09:42","slug":"chameleon-android-bankarski-trojanac","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/chameleon-android-bankarski-trojanac\/","title":{"rendered":"Chameleon: Android bankarski trojanac"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Chameleon<\/em>, <em>Android<\/em> bankarski <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> se ponovo pojavio sa novom verzijom koja koristi novu tehniku za preuzimanje sa kojom onemogu\u0107ava otklju\u010davanje licem i otiskom prsta, kako bi ukrao <em>PIN<\/em> za otklju\u010davanje ure\u0111aja.<\/span><\/p>\n<div id=\"attachment_5888\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5888\" class=\"size-full wp-image-5888\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Android-malware-Chameleon.jpg\" alt=\"Chameleon\" width=\"1024\" height=\"585\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Android-malware-Chameleon.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Android-malware-Chameleon-300x171.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Android-malware-Chameleon-768x439.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Android-malware-Chameleon-18x10.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5888\" class=\"wp-caption-text\"><em>Chameleon: Android bankarski trojanac; Source: Leonardo AI Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/chameleon-android-bankarski-trojanac\/#UPOZNAVANJE\" >UPOZNAVANJE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/chameleon-android-bankarski-trojanac\/#CHAMELEON_BANKARSKI_TROJANAC\" >CHAMELEON BANKARSKI TROJANAC<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/chameleon-android-bankarski-trojanac\/#NOVE_MOGUCNOSTI\" >NOVE MOGU\u0106NOSTI<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/chameleon-android-bankarski-trojanac\/#Zaobilazenja_biometrijske_autentifikacije\" >Zaobila\u017eenja biometrijske autentifikacije<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/chameleon-android-bankarski-trojanac\/#HTML_upit_za_omogucavanje_usluge_pristupacnosti\" >HTML upit za omogu\u0107avanje usluge pristupa\u010dnosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/chameleon-android-bankarski-trojanac\/#Zakazivanje_zadataka_i_kontrola_aktivnosti\" >Zakazivanje zadataka i kontrola aktivnosti<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/chameleon-android-bankarski-trojanac\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/chameleon-android-bankarski-trojanac\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"UPOZNAVANJE\"><\/span><span style=\"font-size: 14pt;\"><strong>UPOZNAVANJE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U januaru 2023. godine, <em>Chameleon<\/em> bankarski trojanac se pojavio kao zna\u010dajna prijetnja, koriste\u0107i razli\u010dite metode distribucije za infiltriranje u <em>Android<\/em> ekosistem. Prikladno nazvan \u201c<em>Chameleon\u201d,<\/em> ovaj trojanac pokazuje svoju prilagodljivost kroz vi\u0161e novih komandi, uklju\u010duju\u0107i ispitivanje naziva paketa aplikacija. Njegove prvenstvene mete su aplikacije za mobilno bankarstvo, sa distribucijom putem stranica za <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a> koje se prikrivaju kao legitimna aplikacija.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"CHAMELEON_BANKARSKI_TROJANAC\"><\/span><span style=\"font-size: 14pt;\"><strong><em>CHAMELEON<\/em> BANKARSKI TROJANAC<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kada je otkriven 2023. godine, <em>Chameleon<\/em> bankarski trojanac bio je jo\u0161 u po\u010detnoj fazi razvoja. Obilje\u017een upotrebom razli\u010ditih alata za logovaje, ograni\u010denim zlonamjernim funkcionalnostima i dobro definisanim, ali neiskori\u0161tenim komandama, nagovje\u0161tavao je jasan potencijal za dalju evoluciju i uticaj.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Chameleon<\/em> je pokazao karakteristi\u010dnu sposobnost da manipuli\u0161e ure\u0111ajem \u017ertve, izvje\u0161tavaju\u0107i radnje u ime \u017ertve preko funkcije proksija. Ova funkcija omogu\u0107ava napredne operacije kao \u0161to su napadi preuzimanja naloga (eng. <em>Account Takeover \u2013 ATO<\/em>) i preuzimanja ure\u0111aja (eng. <em>Device Takeover \u2013 DTO<\/em>), posebno ciljanih na bankarske aplikacije i usluge kriptovaluta. Ove funkcionalnosti su se oslanjale na zloupotrebu privilegija usluge pristupa\u010dnosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prethodna varijanta bankovnog trojanca <em>Chameleon<\/em> tako\u0111e je koristila raznovrstan skup metoda distribucije, sa preferencijama da se maskira kao legitimne aplikacije preko stranica za kra\u0111u identiteta i koristi legitimnu mre\u017eu za distribuciju sadr\u017eaja (eng. <em>Content Distribution Network \u2013 CDN<\/em>) za distribuciju datoteka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova strategija izaziva zna\u010dajnu zabrinutost za banke i druge finansijske institucije. Umje\u0161nost trojanca u la\u017enom predstavljanju pouzdanih aplikacija pove\u0107ava njegov potencijal za \u0161irok uticaj, nagla\u0161avaju\u0107i zna\u010daj njegove prijetnje za mobilnu bezbjednost.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nova varijanta <em>Chameleon<\/em> bankarskog trojanaca nastavlja svoje zlonamjerne ciljeve, uklju\u010duju\u0107i mogu\u0107nost preuzimanja ure\u0111aja preko usluge pristupa\u010dnosti, <a href=\"https:\/\/www.threatfabric.com\/blogs\/android-banking-trojan-chameleon-is-back-in-action\" target=\"_blank\" rel=\"noopener\">pokazuje izvje\u0161taj sigurnosnih istra\u017eiva\u010da kompanije <em>ThreatFabric<\/em><\/a>. Distribuirani preko <em>Zombinder<\/em> platforme na Mra\u010dnom internetu, uzorci ove nove varijante pokazuju dosljedan na\u010din rada dok uvode napredne funkcije. Zna\u010dajno je da se \u010desto distribuiraju tako \u0161to se predstavljaju kao <em>Google<\/em> <em>Chrome<\/em> aplikacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"NOVE_MOGUCNOSTI\"><\/span><span style=\"font-size: 14pt;\"><strong>NOVE MOGU\u0106NOSTI<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Sa novom verzijom <em>Chameleon<\/em> bankarskog trojanaca dolaze dvije nove funkcionalnosti. Prva je mogu\u0107nost zaobila\u017eenja biometrijske autentifikacije, a druga je mogu\u0107nost prikazivanja <em>HTML<\/em> stranice za omogu\u0107avanje usluge pristupa\u010dnosti na ure\u0111ajima koji implementiraju funkciju \u201cOgrani\u010dena pode\u0161avanja\u201d (eng. <em>Restricted Settings<\/em>) na <em>Android 13<\/em> operativnom sistemu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ove nove funkcionalnosti pokazuju sofisticiranost i prilagodljivost nove varijante <em>Chameleon<\/em> bankarskog trojanaca, \u010dine\u0107i ga opasnom prijetnjom u domenu okru\u017eenja bankarskih trojanaca koje se stalno razvija.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zaobilazenja_biometrijske_autentifikacije\"><\/span><span style=\"font-size: 14pt;\"><strong>Zaobila\u017eenja biometrijske autentifikacije<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Nova varijanta <em>Chameleon<\/em> bankarskog trojanaca uvodi funkciju koja ima za cilj da prekine biometrijske operacije ciljanog ure\u0111aja. Ova funkcija je omogu\u0107ena izdavanjem komande \u201c<em>interrupt_bimetric<\/em>\u201d. Po prijemu ove komande, zlonamjerni softver izvr\u0161ava metod \u201c<em>InterruptBiometric<\/em>\u201d.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj metod koristi <em>KeyguardManager API<\/em> i <em>AccessibilityEvent<\/em> za procjenu statusa ekrana i tastature. On procjenjuje stanje za\u0161tite tastature u vezi sa razli\u010ditim mehanizmima zaklju\u010davanja, kao \u0161to su \u0161ablon, <em>PIN<\/em> ili lozinka. Kada ispuni navedene uslove, <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koristi akciju <em>AccessibilityEvent<\/em> za prelazak sa biometrijske autentifikacije na <em>PIN<\/em> autentifikaciju. Ovo zaobilazi biometrijski upit, omogu\u0107avaju\u0107i trojancu da otklju\u010da ure\u0111aj po \u017eelji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nasilno prekidanje biometrijske autentifikacije i vra\u0107anje na \u201c<em>standardnu<\/em>\u201d autentifikaciju, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> omogu\u0107ava dvije prednosti. Prva je ta, \u0161to im je olak\u0161ana kra\u0111a <em>PIN<\/em>-ova, lozinki ili \u0161ablona, po\u0161to su im biometrijski podaci nedostupni. Druga prednost je zloupotreba ukradenih <em>PIN<\/em>-ova ili lozinki za otklju\u010davanje ure\u0111aja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dakle, po\u0161to su zlonamjernim akterima biometrijski podaci nedostupni, oni primoravaju ure\u0111aj da se vrati na <em>PIN<\/em> autentifikaciju, \u010dime se u potpunosti zaobilazi biometrijska za\u0161tita.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"HTML_upit_za_omogucavanje_usluge_pristupacnosti\"><\/span><span style=\"font-size: 14pt;\"><strong><em>HTML<\/em> upit za omogu\u0107avanje usluge pristupa\u010dnosti<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">U ovom slu\u010daju, kada nova verzija <em>Chameleon<\/em> bankarskog trojanaca otkrije da se nalazi na ure\u0111aju sa operativnom sistemom <em>Android 13 <\/em>sa primijenjenim ograni\u010denjima na aplikacije, ona reaguje dinami\u010dki. Zlonamjerni softver prikazuje <em>HTML<\/em> stranicu, pozivaju\u0107i korisnike da omogu\u0107e uslugu pristupa\u010dnosti. Ovaj korak je klju\u010dan za <em>Chameleon <\/em>zlonamjerni softver, jer se oslanja na ovu uslugu za uspje\u0161no izvr\u0161enje napada preuzimanja ure\u0111aja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prikazana <em>HTML<\/em> stranica vodi korisnike kroz ru\u010dni postupak korak po korak kako bi omogu\u0107ili uslugu pristupa\u010dnosti na <em>Android 13<\/em> i novijim verzijama operativnog sistema.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova nova funkcionalnost jo\u0161 jednom demonstrira kako zlonamjerni akteri reaguju na najnovije bezbjednosne mjere osmi\u0161ljene da osujetite njihove napore i neprestano nastoje da ih zaobi\u0111u. <em>Chameleon<\/em> bankarski trojanac je primjer trenda gdje zlonamjerni akteri prilago\u0111avaju svoje zahtjeve integri\u0161u provjere ograni\u010denja <em>Android 13<\/em> operativnog sistema u zlonamjerni softver kako bi zaobi\u0161li bezbjednosne mjere.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zakazivanje_zadataka_i_kontrola_aktivnosti\"><\/span><span style=\"font-size: 14pt;\"><strong>Zakazivanje zadataka i kontrola aktivnosti<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Pored iznad spomenutih funkcionalnosti, <em>Chameleon<\/em> bankarski trojanac u novoj verziji uvodi i mogu\u0107nosti koje se nalaze u mnogim drugim bankarskim trojancima. Tu se prvenstveno misli na zakazivanje zadataka pomo\u0107u <em>AlarmManager<\/em> <em>API<\/em> funkcionalnosti, karakteristika koja nije bila prisutna u prethodnoj varijanti ovog zlonamjernog softvera. Iako je ova funkcionalnost uobi\u010dajena me\u0111u trojanacima, ono \u0161to je posebno u ovom slu\u010daju je njen dinami\u010dan pristup, efikasno rukovanje pristupa\u010dnosti i pokretanja aktivnosti u skladu sa standardnim pona\u0161anjem trojanaca.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nova verzija ovog zlonamjernog softvera podr\u017eava novu komandu, \u201c<em>inejction_tipe<\/em>\u201d. Ova komanda donosi jedinstveni element trojanskom mehanizmu za planiranje zadataka. Automatski se prebacuje sa \u201c<em>a11i\u201d<\/em> (<em>a11i<\/em> je skra\u0107enica za pristupa\u010dnost) na \u201c<em>usagestats<\/em>\u201d po prijemu odre\u0111ene komande, u zavisnosti od toga da li je pristupa\u010dnost onemogu\u0107ena ili ne. Ako je omogu\u0107ena, zlonamjerni softver pokrec\u0301e napade preklapanja kroz aktivnost ubrizgavanja (eng. <em>injection<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ako je usluga pristupa\u010dnosti onemogu\u0107ena, zlonamjerni softver se neprimjetno prebacuje sa \u201c<em>a11i\u201d<\/em> na \u201c<em>usagestats<\/em>\u201d, prikupljaju\u0107i informacije o kori\u0161tenju korisni\u010dkih aplikacija na <em>Android<\/em> ure\u0111ajima sa <em>Android<\/em> 13 ili novijim operativnim sistemom. Ovi podaci, uklju\u010duju\u0107i aplikaciju u prvom planu, pru\u017eaju alternativni metod za odre\u0111ivanje aplikacije u prvom planu i odlu\u010divanje da li da se pokrene aktivnost preklapanja ili ubrizgavanja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Pojava <em>Chameleon<\/em> bankarskog trojanaca je jo\u0161 jedan primjer sofisticiranog i prilagodljivog pejza\u017ea prijetnji unutar <em>Android<\/em> ekosistema. Razvijaju\u0107i se od svoje ranije iteracije, ova varijanta pokazuje pove\u0107anu otpornost i napredne nove funkcije. Sa pro\u0161irenim fokusom na korisnike u Velikoj Britaniji i Italiji, trojanac koristi vi\u0161e metoda distribucije, uklju\u010duju\u0107i primjenu preko <em>Zombinder<\/em> platforme na Mra\u010dnom internetu i maskiranje u legitimne aplikacije kao \u0161to je <em>Chrome<\/em> aplikacija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zapa\u017eene su nove funkcije trojanca, kao \u0161to su <em>HTML<\/em> stranice za procjene <em>Android<\/em> <em>13<\/em> ure\u0111aja i ometanje biometrijskih operacija, koje demonstriraju njegove mogu\u0107nosti prilago\u0111avanja. Manipulacija postavkama pristupa\u010dnosti i pokretanja dinami\u010dke aktivnosti dodatno nagla\u0161avaju da je novi <em>Chameleon<\/em> sofisticirani <em>Android<\/em> zlonamjerni softver. Zbog toga je u okru\u017eenju prijetnji koje se stalno razvija, razumijevanje zamr\u0161enosti nove varijante <em>Chameleon<\/em> bankarskog trojanaca je va\u017eno u formulisanju efikasnih odbrambenih strategija.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><span style=\"font-size: 14pt;\"><strong>ZA\u0160TITA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kori\u0161tenje zvani\u010dnih izvora aplikacija kori\u0161tenje bezbjednosnih aplikacija trebalo bi da bude dovoljno za otkrivanje zlonamjernih aplikacija; me\u0111utim, postoje dodatni koraci koje korisnici mogu preduzeti da bi se za\u0161titili:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Korisnici <em>Android<\/em> operativnog sistema treba da izbjegavaju instalaciju aplikacija iz nezvani\u010dnih izvora i prodavnica aplikacija trec\u0301ih strana i da se dr\u017ee pouzdanih platformi kao \u0161to je <em>Google<\/em> <em>Play<\/em> prodavnica, koje primjenjuje procese pregleda aplikacija i bezbjednosne mjere. Iako ovo ne garantuje potpunu za\u0161titu, smanjuje rizik od preuzimanja zlonamjernih aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pouzdana sigurnosna aplikacija za <em>Android<\/em> operativni sistem \u0161titi ure\u0111aj korisnika od zlonamjernih aplikacija. Sigurnosne aplikacije pru\u017eaju dodatni sloj za\u0161tite skeniranjem i identifikacijom potencijalno \u0161tetnih aplikacija, otkrivanjem zlonamjernog softvera i upozoravanjem korisnika na sumnjive aktivnosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici trebaju prilikom preuzimanja aplikacije iz <em>Google<\/em> <em>Play<\/em> prodavnice trebaju obratiti pa\u017enju na na recenzije korisnika (mo\u017eda nisu dostupne u nezvani\u010dnim prodavnicama). Klju\u010dno je biti svjestan da pozitivne kritike mogu biti la\u017ene kako bi se pove\u0107ao kredibilitet zlonamjernih aplikacija. Korisnici bi trebalo da se usredsrede na negativne kritike i pa\u017eljivo procjene zabrinutosti korisnika, jer mogu otkriti va\u017ene informacije o zlonamjernoj aplikaciji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prije instalacije aplikacije, korisnici trebaju da dobro pogledaju politiku privatnosti koju \u0107e aplikacija primjenjivati. Tako\u0111e, tokom instalacije aplikacije veoma je va\u017eno obratiti pa\u017enju na podatke i dozvole kojima aplikacija tra\u017ei pristup i postaviti sebi pitanja da li su ti podaci i dozvole neophodni za funkcionisanje aplikacije.<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Chameleon, Android bankarski trojanac se ponovo pojavio sa novom verzijom koja koristi novu tehniku za preuzimanje sa kojom onemogu\u0107ava otklju\u010davanje licem i otiskom prsta, kako bi ukrao PIN za otklju\u010davanje ure\u0111aja. UPOZNAVANJE U januaru&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5888,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[187,651,650,93,96],"class_list":["post-5883","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android","tag-banking-trojan","tag-chameleon","tag-malware","tag-trojan"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5883"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5883\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5888"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}