{"id":6530,"date":"2024-05-01T20:35:11","date_gmt":"2024-05-01T18:35:11","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6530"},"modified":"2024-05-01T20:35:11","modified_gmt":"2024-05-01T18:35:11","slug":"soumnibot-bankarski-trojanac","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/05\/01\/soumnibot-bankarski-trojanac\/","title":{"rendered":"SoumniBot bankarski trojanac"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/securelist.com\/soumnibot-android-banker-obfuscates-app-manifest\/112334\/\" target=\"_blank\" rel=\"noopener\"><em>SoumniBot<\/em> je nova varijanta <em>Android<\/em> bankarskog trojanca<\/a> koji je uzburkao sajber scenu. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koristi sofisticirane tehnike prikrivanja da bi izbjegao otkrivanje i analizu, \u0161to mu omogu\u0107ava da tajno radi na kompromitovanim ure\u0111ajima.<\/span><\/p>\n<div id=\"attachment_6531\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6531\" class=\"size-full wp-image-6531\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/SoumniBot-Android-banking-trojan.jpg\" alt=\"SoumniBot\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/SoumniBot-Android-banking-trojan.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/SoumniBot-Android-banking-trojan-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/SoumniBot-Android-banking-trojan-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/SoumniBot-Android-banking-trojan-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/SoumniBot-Android-banking-trojan-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/SoumniBot-Android-banking-trojan-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/SoumniBot-Android-banking-trojan-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6531\" class=\"wp-caption-text\">SoumniBot bankarski trojanac; Source: Bing Image Creator<\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/01\/soumnibot-bankarski-trojanac\/#SOUMNIBOT\">SOUMNIBOT<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/01\/soumnibot-bankarski-trojanac\/#Manipulacija_kompresijom\">Manipulacija kompresijom<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/01\/soumnibot-bankarski-trojanac\/#Nevazeca_velicina_manifesta\">Neva\u017ee\u0107a veli\u010dina manifesta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/01\/soumnibot-bankarski-trojanac\/#Dugi_nizovi_prostora_unutar_imena\">Dugi nizovi prostora unutar imena<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/01\/soumnibot-bankarski-trojanac\/#FUNKCIONALNOST\">FUNKCIONALNOST<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/01\/soumnibot-bankarski-trojanac\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/01\/soumnibot-bankarski-trojanac\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"SOUMNIBOT\"><\/span><strong><span style=\"font-size: 14pt;\"><em>SOUMNIBOT<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SoumniBot<\/em> je prikriveni zlonamjerni softver koji koristi razne taktike zamagljivanja da bi zaobi\u0161ao bezbjednosne mjere i ostao neotkriven na kompromitovanim ure\u0111ajima. Njegov primarni cilj je kra\u0111a osjetljivih informacija, uklju\u010duju\u0107i akreditive za prijavu na finansijske usluge i druge vrijedne li\u010dne podatke. Kako bi izbjegao detekciju, <em>SoumniBot<\/em> zlonamjerni softver koristi ranjivosti u na\u010dinu kako <em>Android<\/em> aplikacije tuma\u010de datoteku manifesta za <em>Android<\/em>. Zlonamjerni softver manipuli\u0161e ovom datotekom kroz razli\u010dite tehnike, \u0161to otkrivanje i analizu \u010dini izazovnijom za sigurnosna rije\u0161enja i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosne istra\u017eiva\u010de<\/a>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Manipulacija_kompresijom\"><\/span><strong><span style=\"font-size: 14pt;\">Manipulacija kompresijom<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Prva tehnika koju <em>SoumniBot<\/em> koristi za izbjegavanje uklju\u010duje neva\u017ee\u0107u vrijednost metode kompresije unutar unosa <em>AndroidManifest.xml<\/em>. Zlonamjerni softver prevari analizator da prepozna <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/16\/podaci-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">podatke<\/a> kao nekomprimovane, omogu\u0107avaju\u0107i mu da zaobi\u0111e detekciju koja se oslanja na provjeru odre\u0111enih kompresovanih formata datoteka. Ova taktika je efikasna, jer se mnoga bezbjednosna rje\u0161enja oslanjaju na identifikaciju poznatih tipova kompresovanih datoteka povezanih sa zlonamjernim softverom i mo\u017eda ne\u0107e provjeriti da li postoje neva\u017ee\u0107e vrijednosti metoda kompresije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Nevazeca_velicina_manifesta\"><\/span><strong><span style=\"font-size: 14pt;\">Neva\u017ee\u0107a veli\u010dina manifesta<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Druga tehnika koju koristi <em>SoumniBot<\/em> uklju\u010duje manipulisanje deklaracijom veli\u010dine <em>AndroidManifest.xml<\/em> unosa, \u0161to dovodi do preklapanja unutar raspakovanog manifesta. Ovo mo\u017ee zbuniti alate za analizu koji se oslanjaju na provjeru veli\u010dine datoteke manifesta da bi otkrili anomalije ili nedosljednosti. Promjenom informacija o veli\u010dini, <em>SoumniBot<\/em> mo\u017ee da sakrije dodatne zlonamjerne komponente koje mogu biti uklju\u010dene u <em>APK<\/em> datoteku, ali nisu vidljive kroz standardne metode analize.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Dugi_nizovi_prostora_unutar_imena\"><\/span><strong><span style=\"font-size: 14pt;\">Dugi nizovi prostora unutar imena<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Tre\u0107a tehnika koju koristi zlonamjerni softver <em>SoumniBot<\/em> da prikrije svoje prisustvo i izbjegne analizu je kori\u0161tenje pretjerano duga\u010dkih stringova prostora imena u datoteci <em>AndroidManifest.xml.<\/em> Na ovaj na\u010din zlonamjerni softver \u010dini manifest ne\u010ditljivim i za ljude i za programe bez izazivanja gre\u0161aka u analizatoru operativnog sistema <em>Android<\/em>. Ovo omogu\u0107ava zlonamjernom softveru da radi prikriveno, zaobilaze\u0107i stro\u017ee ra\u0161\u010dlanjivanje manifesta koje mo\u017eda ne\u0107e mo\u0107i da rukuju tako velikim imenskim prostorima zbog ograni\u010denja alokacije memorije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"FUNKCIONALNOST\"><\/span><strong><span style=\"font-size: 14pt;\">FUNKCIONALNOST<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SoumniBot<\/em> zlonamjerni <em>Android<\/em> bankarski <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> je jedinstven po svom pristupu, jer nastoji da ukrade digitalne certifikate koje izdaju korejske banke za usluge internet bankarstva ili potvr\u0111ivanje transakcija. Funkcionalnost <em>SoumniBot<\/em> zlonamjernog softvera su opisane u nastavku.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>SoumniBot<\/em> inficira <em>Android<\/em> ure\u0111aje na razli\u010dite na\u010dine, kao \u0161to su zlonamjerne poruke elektronske po\u0161te sa prilozima koji sadr\u017ee zlonamjerni softver ili preuzimanje sa kompromitovanih internet lokacija. Nakon izvr\u0161enja, <em>SoumniBot<\/em> zahteva konfiguracione parametre od tvrdo k\u00f4diranog servera, omogu\u0107avaju\u0107i mu da efikasno funkcioni\u0161e u svojim zlonamjernim aktivnostima. Zatim pokre\u0107e zlonamjernu uslugu, koju pode\u0161ava da se ponovo pokrene svakih 16 minuta ako bi iz bilo kog razloga bila zaustavljena i sakriva njenu ikonu da sprije\u010di uklanjanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada se na\u0111e na ure\u0111aju, <em>SoumniBot<\/em> koristi sofisticirane tehnike zamagljivanja da sakrije svoje prisustvo i izbjegne detekciju od strane <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a>. Nakon toga skenira zara\u017eeni <em>Android<\/em> ure\u0111aj u potrazi za odre\u0111enim datotekama u vezi sa digitalnim certifikatima koje su izdale korejske banke i kopira direktorijume u kojima se ove datoteke nalaze u <em>ZIP<\/em> arhivu. Ova tehnika je neuobi\u010dajena kod zlonamjernog softvera za <em>Android<\/em> bankarstvo i \u010dini <em>SoumniBot<\/em> te\u017eim za otkrivanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada prikupi potrebne datoteke, <em>SoumniBot<\/em> \u0161alje <em>ZIP<\/em> arhivu svom serveru za komandu i kontrolu (<em>C&amp;C<\/em>) na dalju obradu svakih 15 sekundi. Komunikacija izme\u0111u zlonamjernog softvera i <em>C&amp;C<\/em> servera je <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovana<\/a> kako bi se sprije\u010dilo otkrivanje pomo\u0107u alata za analizu mre\u017enog saobra\u0107aja. Digitalni certifikati sadr\u017eani u arhivi se zatim izdvajaju na <em>C&amp;C<\/em> serveru, a njihovi privatni klju\u010devi se koriste za potpisivanje la\u017enih transakcija ili dobijanje neovla\u0161tenog pristupa uslugama internet bankarstva. Ukradeni podaci se \u0161alju nazad zlonamjernom softveru na zara\u017eenom ure\u0111aju za dalju upotrebu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>SoumniBot<\/em> tako\u0111e uklju\u010duje dodatnu funkcionalnost koja mu omogu\u0107ava da obavlja druge zlonamjerne aktivnosti, kao \u0161to je kra\u0111a <em>SMS<\/em> poruka i liste kontakata ili instaliranje dodatnog zlonamjernog softvera na <em>Android<\/em> ure\u0111aj. Ovo \u010dini <em>SoumniBot<\/em> raznovrsnom prijetnjom sposobnom da nanese zna\u010dajnu \u0161tetu svojim \u017ertvama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SoumniBot<\/em> je sofisticirani zlonamjerni <em>Android<\/em> bankarski trojanac koji koristi razne taktike izbjegavanja kako bi zaobi\u0161ao bezbjednosne mjere i izvr\u0161i operacije kra\u0111e informacija, posebno ciljaju\u0107i certifikate koje izdaju korejske banke za usluge internet bankarstva ili potvr\u0111ivanje transakcija. Njegova sposobnost da tra\u017ei certifikate \u010dini ga posebno opasnim, jer su ovi certifikati vrijedne mete za napada\u010de koji tra\u017ee neovla\u0161teni pristup finansijskim ra\u010dunima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Za razliku od tradicionalnog bankarskog zlonamjernog softvera, <em>SoumniBot<\/em> koristi nekonvencionalnu metodu zamagljivanja koja iskori\u0161tava ranjivosti u procesu izdvajanja i analize <em>Android <\/em>datoteke manifesta. Ove taktike izbjegavanja su posebno efikasne protiv bezbjednih rje\u0161enja koja se oslanjaju na stati\u010dku analizu <em>Android<\/em> manifesta za otkrivanje zlonamjernog softvera. One tako\u0111e ote\u017eavaju istra\u017eiva\u010dima i analiti\u010darima da urade obrnuti in\u017eenjering zlonamjernog softvera i razumiju njegove prave mogu\u0107nosti. Va\u017eno je napomenuti da ove tehnike ne \u010dine sve metode detekcije beskorisnim, jer dinami\u010dka analiza ili analiza pona\u0161anja i dalje mogu biti efikasne u identifikaciji <em>SoumniBot<\/em> zlonamjernog softvera i drugih sli\u010dnih prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi korisnici za\u0161titili svoje <em>Android<\/em> ure\u0111aje od zlonamjernog softvera <em>SoumniBot<\/em>, neophodno je da slijede najbolje prakse i usvoje bezbjednosne mjere. Evo nekoliko preporuka koje korisnici mogu primijeniti:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Osigurati da su <em>Android<\/em> operativni sistem, aplikacije i bezbjednosni softver a\u017eurni. Redovna a\u017euriranja poma\u017eu da se zakrpe ranjivosti i ujedaj za\u0161titi od poznatih ranjivosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Preuzimati aplikacije iz pouzdanih izvora kao \u0161to je <em>Google<\/em> <em>Play<\/em> prodavnica. Izbjegavati bo\u010dno u\u010ditavanje aplikacija iz nepoznatih ili neprovjerenih izvora, jer mogu da sadr\u017ee zlonamjerni softver,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prije instalacije aplikacije, pregledati dozvole koje tra\u017ei i dodjeljivati samo one koje su neophodne za funkcionalnost aplikacije. Zlonamjerne aplikacije \u010desto zahtijevaju prevelike dozvole za obavljanje svojih zlonamjernih aktivnosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite renomiranu antivirusnu ili mobilnu bezbjednosnu aplikaciju za redovno skeniranje <em>Android<\/em> ure\u0111aja u potrazi za zlonamjernim softverom. Ovo \u0107e pomo\u0107i da se otkriju i uklone sve prijetnje prije nego \u0161to prouzrokuju \u0161tetu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan sa linkovima u elektronskoj po\u0161ti, tekstualnim porukama ili na platformama dru\u0161tvenih medija, jer oni mogu dovesti do <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>internet lokacija dizajniranih da ukradu akreditive,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti autentifikaciju u dva koraka gdje je to mogu\u0107e kao dodatni nivo bezbjednosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake i jedinstvene <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> za sve korisni\u010dke naloge. Razmislisliti o kori\u0161\u0107enju menad\u017eera lozinki za generisanje i skladi\u0161tenje slo\u017eenih lozinki,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ako zlonamjerni softver i dalje postoji na ure\u0111aju nakon poku\u0161aja njegovog uklanjanja ili ako se ne mo\u017ee identifikovati njegov izvor, treba razmisliti o vra\u0107anju ure\u0111aja na fabri\u010dka pode\u0161avanja. Ovo \u0107e izbrisati sve podatke na ure\u0111aju, pa je prethodno potrebno napraviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnu kopiju<\/a> va\u017enih podataka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je imati na umu <em>SoumniBot <\/em>mogu\u0107nost daljinskog pristupa, \u0161to mo\u017ee da omogu\u0107i zlonamjernim akterima da izvr\u0161avaju komande, instaliraju dodatni zlonamjerni softver ili vr\u0161e dalje zlonamjerne aktivnosti. Ako je ure\u0111aj kompromitovan na ovaj na\u010din, korisnici se mogu obratiti svom mobilnom operateru i proizvo\u0111a\u010dima antivirusnih programa za pomo\u0107,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti informisan o najnovijim pratnjama i bezbjednosnim trendovima \u010ditaju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/\" target=\"_blank\" rel=\"nofollow noopener\">renomirane izvore vesti<\/a> o <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> i prate\u0107i najbolje prakse da biste se za\u0161titili od internet prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ako korisnik sumnja da je ure\u0111aj inficiran <em>SoumniBot<\/em> zlonamjernim softverom ili bilo kojim drugim zlonamjernim softverom, prijaviti to svom mobilnom operateru, proizvo\u0111a\u010dima antivirusnih programa i odgovaraju\u0107im agencijama za sprovo\u0111enje zakona. Ovo \u0107e pomo\u0107i da se preduzmu mjere protiv zlonamjerne prijetnje i sprije\u010di\u0107e druge da postanu \u017ertve.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>SoumniBot je nova varijanta Android bankarskog trojanca koji je uzburkao sajber scenu. Ovaj zlonamjerni softver koristi sofisticirane tehnike prikrivanja da bi izbjegao otkrivanje i analizu, \u0161to mu omogu\u0107ava da tajno radi na kompromitovanim ure\u0111ajima.&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6531,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1139,1148,1144,1140,1143,1142,1141,1146,1145,1149,1147],"class_list":["post-6530","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-banking-malware","tag-android-security-threats","tag-contact-list-access","tag-digital-certificates","tag-evading-parser-tests","tag-invalid-compression-value","tag-manifest-file-trickery","tag-photo-video-stealing","tag-sms-message-interception","tag-soumnibot-malware","tag-south-korean-certificates"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6530","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6530"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6530\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6531"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6530"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6530"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6530"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}