{"id":6440,"date":"2024-04-16T20:01:52","date_gmt":"2024-04-16T18:01:52","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6440"},"modified":"2024-04-16T20:01:52","modified_gmt":"2024-04-16T18:01:52","slug":"novi-vultur-android-bankarski-trojanac","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/04\/16\/novi-vultur-android-bankarski-trojanac\/","title":{"rendered":"Novi Vultur Android bankarski trojanac"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Vultur<\/em> je sofisticirani oblik <em>Android<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koji privla\u010di pa\u017enju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a> zbog svojih naprednih funkcija i tehnika izbjegavanja. Prvi put analiziran <a href=\"https:\/\/research.nccgroup.com\/2024\/03\/28\/android-malware-vultur-expands-its-wingspan\/\" target=\"_blank\" rel=\"noopener\">od strane kompanije za sajber bezbjednost <em>Fox-IT<\/em> (dio <em>NCC Group<\/em>)<\/a>, <em>Vultur<\/em> je poznat po tome \u0161to koristi metod hibridnog napada koji se oslanja na <em>SMS<\/em> <em>phishing<\/em>, odnosno <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/17\/smishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>smishing<\/em> <\/a>i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/18\/vishing\/\" target=\"_blank\" rel=\"nofollow noopener\">telefonske pozive<\/a> da bi prevario \u017ertve da instaliraju zlonamjerne aplikacije.<\/span><\/p>\n<div id=\"attachment_6444\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6444\" class=\"size-full wp-image-6444\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Vultur-Android-Banking-Trojan.jpg\" alt=\"Vultur Android\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Vultur-Android-Banking-Trojan.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Vultur-Android-Banking-Trojan-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Vultur-Android-Banking-Trojan-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Vultur-Android-Banking-Trojan-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Vultur-Android-Banking-Trojan-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Vultur-Android-Banking-Trojan-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Vultur-Android-Banking-Trojan-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6444\" class=\"wp-caption-text\"><em>Novi Vultur Android bankarski trojanac; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/16\/novi-vultur-android-bankarski-trojanac\/#NOVI_VULTUR_TROJANAC\">NOVI VULTUR TROJANAC<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/16\/novi-vultur-android-bankarski-trojanac\/#Tehnicke_karakteristike\">Tehni\u010dke karakteristike<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/16\/novi-vultur-android-bankarski-trojanac\/#Distribucija\">Distribucija<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/16\/novi-vultur-android-bankarski-trojanac\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/16\/novi-vultur-android-bankarski-trojanac\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"NOVI_VULTUR_TROJANAC\"><\/span><strong><span style=\"font-size: 14pt;\">NOVI <em>VULTUR<\/em> TROJANAC<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Prvo otkri\u0107e <em>Vultur<\/em> zlonamjernog softvera je krajem marta 2021. godine napravila kompanija <em>ThreatFabric<\/em>. Od tada se ovaj zlonamjerni softver \u0161iri kompromitujuc\u0301i preko 3.700 <em>Android<\/em> ure\u0111aja. Vjeruje se da zlonamjernim softverom upravlja indijska sajber grupa po imenu <em>Elvia<\/em> <em>Infotech<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Vultur<\/em> je prvenstveno dizajniran za finansijsku dobit ciljanjem bankarskih aplikacija na zara\u017eenim ure\u0111ajima i kra\u0111om osjetljivih korisni\u010dkih informacija putem <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enja unosa korisnika<\/a> (eng. <em>keylogging<\/em>) ili daljinske kontrole koriste\u0107i <em>Android Accessibility Services<\/em>. Ovo omogu\u0107ava napada\u010dima da izvr\u0161e radnje kao \u0161to su prevla\u010denje, klikovi i pomjeranje na kompromitovanom ure\u0111aju. Najnovija verzija ovog zlonamjernog softvera se maskira kao la\u017ena <em>McAfee<\/em> <em>Security<\/em> aplikacija, koja uklju\u010duje <em>Brunhilda<\/em> ubaciva\u010d zlonamjernog softvera nakon instalacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tehnicke_karakteristike\"><\/span><strong><span style=\"font-size: 14pt;\">Tehni\u010dke karakteristike<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kod <em>Vultur<\/em> <em>Android<\/em> zlonamjernog softvera su veoma zanimljive njegove tehni\u010dke karakteristike, koje mu omogu\u0107avaju da izbjegne otkrivanje i analizu uz maksimalnu kontrolu nad kompromitovanim ure\u0111ajima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Vultur<\/em> zlonamjerni softver koristi imena legitimnih aplikacija kao \u0161to su <em>McAfee<\/em> <em>Security<\/em> ili <em>Android Accessibility Services<\/em> u svojim zlonamjernim paketima da bi izbjegao otkrivanje. Ova tehnika je poznata kao \u201c<em>otmica pakovanja<\/em>\u201d i mo\u017ee biti izazovna za identifikaciju kod <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a>. Pored toga, <em>Vultur<\/em> zlonamjerni softver se ne oslanja na interpretirani k\u00f4d, ve\u0107 on koristi tehnike izvr\u0161avanja izvornog k\u00f4da za de\u0161ifrovanje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog tereta<\/a> (eng. <em>payload<\/em>) direktno unutar memorije ure\u0111aja. Ovo ote\u017eava bezbjednosnim rje\u0161enjima da otkriju i analiziraju zlonamjerni softver.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi dodatno zakomplikovao analizu, <em>Vultur<\/em> zlonamjerni softver \u0161iri svoj zlonamjerni k\u00f4d na vi\u0161e korisnih tovara. Svaki korisni tovar sadr\u017ei mali dio ukupnog napada, \u0161to ote\u017eava sigurnosnim istra\u017eiva\u010dima da razumiju pun obim prijetnje. Tu je i upotreba napredne tehnike <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> kao \u0161to su <em>AES<\/em> \u2013 <em>Advanced Encryption Standard<\/em> i <em>Base64<\/em> k\u00f4diranje za <em>C2<\/em> komunikaciju. Ovo ote\u017eava bezbjednosnim rje\u0161enjima da presretnu ili de\u0161ifruju podatke koji se prenose izme\u0111u zlonamjernog softvera i njegovih servera za komandu i kontrolu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Najinteresantniji aspekt <em>Vultur<\/em> zlonamjernog softvera je to \u0161to mo\u017ee da koristi <em>Android<\/em> usluge pristupa\u010dnosti za daljinsko povezivanje sa ugro\u017eenim ure\u0111ajima, omogu\u0107avaju\u0107i napada\u010dima da prenesu komande za pomjeranje, pokrete prevla\u010denja, klikove, isklju\u010divanje\/uklju\u010divanje zvuka i jo\u0161 mnogo toga, \u0161to zna\u010dajno pobolj\u0161ava mogu\u0107nosti nadzora zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj zlonamjerni softver mo\u017ee da sprije\u010di pokretanje odre\u0111enih aplikacija na zara\u017eenim ure\u0111ajima, \u0161to ote\u017eava bezbjednosnim rje\u0161enjima da otkriju ili uklone zlonamjerni softver, a mo\u017ee i da prika\u017ee prilago\u0111eno obavje\u0161tenje u statusnoj traci kako bi dodatno prikrio svoje prisustvo. Da bi zaobi\u0161ao bezbjednosne mjere zaklju\u010danog ekrana, <em>Vultur<\/em> zlonamjerni softver onemogu\u0107ava funkciju <em>Keyguard<\/em> kada izvr\u0161ava odre\u0111ene komande na zara\u017eenim ure\u0111ajima. Ovo olak\u0161ava napada\u010dima da dobiju neovla\u0161teni pristup i kontrolu nad kompromitovanim ure\u0111ajima. Sa mogu\u0107no\u0161\u0107u izdavanja komandi za pomjeranje, pokrete prevla\u010denja, klikove, kontrolu ja\u010dine zvuka, blokiranje pokretanja aplikacija, pa \u010dak i ugradnju funkcije menad\u017eera datoteka. Primarni cilj <em>Vultur<\/em> zlonamjernog softvera je jasan \u2013 da stekne potpunu kontrolu nad kompromitovanim ure\u0111ajima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong><span style=\"font-size: 14pt;\">Distribucija<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Trenutna kampanja <em>Vultur<\/em> zlonamjernog softvera cilja Indiju, ali uklju\u010duje i zemlje kao \u0161to su Francuska, Holandija, Kanada i Japan. \u017drtve nisu ograni\u010dene ni na jednu specifi\u010dnu demografsku ili starosnu grupu i svako ko preuzme kompromitovanu aplikaciju rizikuje da se zarazi ovim zlonamjernim softverom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver se distribuira preko zlonamjernih <em>APK<\/em> paketa koji se predstavljaju kao aplikacije za internet rezervacije, naplate i kurirske usluge. Ove aplikacije su dio ponude zlonamjerni softver kao usluga (eng. <em>Malware-as-a-Service \u2013 MaaS<\/em>), koja omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da kupe pristup zlonamjernom softveru za sopstvenu upotrebu. Prema dostupnim podacima, zlonamjerni softver je ugra\u0111en u preko 800 aplikacija, \u0161to je dovelo do vi\u0161e od 3.700 kompromitovanih <em>Android<\/em> ure\u0111aja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napada\u010di obi\u010dno kontaktiraju \u017ertve putem telefona, tekstualne poruke, elektronske po\u0161te ili dru\u0161tvenih aplikacija kako bi ih obavijestili da moraju da promjene raspored usluga. Kada \u017ertva preuzme i instalira jednu od ovih zara\u017eenih aplikacija, <em>Vultur<\/em> dobija neovla\u0161teni pristup ure\u0111aju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kampanja <em>Vultur<\/em> zlonamjernog softvera za <em>Android<\/em> je sofisticirana operacija koja cilja <em>Android<\/em> korisnike sa zlonamjernim aplikacijama preru\u0161enim u legitimne usluge. Ove aplikacije su dio ponude zlonamjerni softver kao usluga i mogu dovesti do kra\u0111e bankarskih informacija, <em>SMS<\/em> poruka i drugih povjerljivih podataka sa ure\u0111aja \u017ertava. Najnovija verzija ovog zlonamjernog softvera uklju\u010duje funkcije koje omogu\u0107avaju daljinsku komunikaciju izme\u0111u napada\u010da i zara\u017eenog ure\u0111aja, \u0161to ga \u010dini jo\u0161 opasnijim za korisnike koji ni\u0161ta ne sumnjaju. Zbog toga je za <em>Android<\/em> korisnike klju\u010dno da budu oprezni kada preuzimaju aplikacije i budu oprezni kada ih instaliraju na svoje ure\u0111aje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Trenutna kampanja koja cilja <em>Android<\/em> korisnike u Indiji podsje\u0107a na to koliko je va\u017eno biti oprezan kada se koriste mobilni ure\u0111aji. Zlonamjerni akteri stalno razvijaju svoje taktike i od su\u0161tinske je va\u017enosti biti informisan o najnovijim pratnjama i da preduzimati odgovaraju\u0107e mjere za\u0161titite za sebe i svoje podatke.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo preporu\u010denih\u00a0 mjera za\u0161tite od <em>Vultur<\/em> zlonamjernog softvera:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Izbjegavati pozivanje brojeva koji su navedeni u ne\u017eeljenim porukama ili elektronskoj po\u0161ti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti oprezna sa dolaznim <em>SMS<\/em> porukama i drugim porukama, jer prilozi i linkovi u sumnjivim porukama se ne smiju otvarati zbog zbog velike vjerovatno\u0107e da \u0107e pokrenuti proces infekcije ure\u0111aja, posebno onima koje se odnose na finansijske transakcije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici <em>Android<\/em> operativnog sistema treba da izbjegavaju instalaciju aplikacija iz nezvani\u010dnih izvora i prodavnica aplikacija trec\u0301ih strana i da se dr\u017ee pouzdanih platformi kao \u0161to je <em>Google<\/em> <em>Play<\/em> prodavnica, koje primjenjuje procese pregleda aplikacija i bezbjednosne mjere. Iako ovo ne garantuje potpunu za\u0161titu, smanjuje rizik od preuzimanja zlonamjernih aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prije instalacije aplikacije, korisnici trebaju da dobro pogledaju politiku privatnosti koju \u0107e aplikacija primjenjivati. Tako\u0111e, tokom instalacije aplikacije veoma je va\u017eno obratiti pa\u017enju na podatke i dozvole kojima aplikacija tra\u017ei pristup i postaviti sebi pitanja da li su ti podaci i dozvole neophodni za funkcionisanje aplikacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici trebaju prilikom preuzimanja aplikacije iz <em>Google Play<\/em> prodavnice obratiti pa\u017enju na na recenzije korisnika (mo\u017eda nisu dostupne u nezvani\u010dnim prodavnicama). Klju\u010dno je biti svjestan da pozitivne kritike mogu biti la\u017ene kako bi se pove\u0107ao kredibilitet zlonamjernih aplikacija. Korisnici bi trebalo da se usredsrede na negativne kritike i pa\u017eljivo procjene zabrinutosti korisnika, jer mogu otkriti va\u017ene informacije o zlonamjernoj aplikaciji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati <em>Android<\/em> ure\u0111aj i aplikacije na najnovije verzije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici treba da provjere da li je omogu\u0107ena opcija <em>Google<\/em> <em>Play<\/em> <em>Protect<\/em> i da je uklju\u010de ako je isklju\u010dena,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razmisliti o kori\u0161tenju pouzdanih <em>Android<\/em> antivirusnih aplikacija za dodatnu za\u0161titu, jer se a\u017euriraju \u010de\u0161c\u0301e i mogu uklju\u010divati dodatne bezbjednosne funkcije.<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Vultur je sofisticirani oblik Android zlonamjernog softvera koji privla\u010di pa\u017enju sigurnosnih istra\u017eiva\u010da zbog svojih naprednih funkcija i tehnika izbjegavanja. Prvi put analiziran od strane kompanije za sajber bezbjednost Fox-IT (dio NCC Group), Vultur je&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6444,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[187,991,644,310,231,997,993,341,996,995,994,990,992],"class_list":["post-6440","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android","tag-android-banking-trojan","tag-cybersecurity","tag-maas","tag-malware-as-a-service","tag-mcafee-security-app","tag-mobile-security","tag-payload","tag-phone-call-scams","tag-sms-phishing","tag-threat-actors","tag-vultur-malware","tag-vultur-threat"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6440"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6440\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6444"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}