{"id":6581,"date":"2024-05-09T22:36:11","date_gmt":"2024-05-09T20:36:11","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6581"},"modified":"2024-05-09T22:36:11","modified_gmt":"2024-05-09T20:36:11","slug":"brokewell-novi-android-bankarski-trojanac-i-njegove-mogucnosti","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/05\/09\/brokewell-novi-android-bankarski-trojanac-i-njegove-mogucnosti\/","title":{"rendered":"Brokewell:\u00a0 Novi Android bankarski trojanac i njegove mogu\u0107nosti"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Brokewell<\/em> je novi bankarski <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> za <em>Android<\/em> <a href=\"https:\/\/www.threatfabric.com\/blogs\/brokewell-do-not-go-broke-by-new-banking-malware\" target=\"_blank\" rel=\"noopener\">koji se nedavno pojavio<\/a>, opremljen je naprednim funkcijama kao \u0161to su snimanje ekrana, napadi preklapanja, pra\u0107enje unosa i jo\u0161 mnogo toga. Ovaj <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> zaobilazi dozvole pristupa\u010dnosti na <em>Android<\/em> verzijama 13, 14 i 15 koriste\u0107i prilago\u0111eni u\u010ditava\u010d.<\/span><\/p>\n<div id=\"attachment_6584\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6584\" class=\"size-full wp-image-6584\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Brokewell-banking-trojan.jpg\" alt=\"Brokewell\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Brokewell-banking-trojan.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Brokewell-banking-trojan-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Brokewell-banking-trojan-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Brokewell-banking-trojan-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Brokewell-banking-trojan-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Brokewell-banking-trojan-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/Brokewell-banking-trojan-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6584\" class=\"wp-caption-text\"><em>Brokewell: Novi Android bankarski trojanac i njegove mogu\u0107nosti; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/09\/brokewell-novi-android-bankarski-trojanac-i-njegove-mogucnosti\/#BROKEWELL\">BROKEWELL<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/09\/brokewell-novi-android-bankarski-trojanac-i-njegove-mogucnosti\/#Prilagodeni_ucitavac\">Prilago\u0111eni u\u010ditava\u010d<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/09\/brokewell-novi-android-bankarski-trojanac-i-njegove-mogucnosti\/#Lazno_Chrome_azuriranje\">La\u017eno Chrome a\u017euriranje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/09\/brokewell-novi-android-bankarski-trojanac-i-njegove-mogucnosti\/#BROKEWELL_MOGUCNOSTI\">BROKEWELL MOGU\u0106NOSTI<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/09\/brokewell-novi-android-bankarski-trojanac-i-njegove-mogucnosti\/#Napad_preklapanja\">Napad preklapanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/09\/brokewell-novi-android-bankarski-trojanac-i-njegove-mogucnosti\/#Pracenja_korisnickog_unosa\">Pra\u0107enja korisni\u010dkog unosa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/09\/brokewell-novi-android-bankarski-trojanac-i-njegove-mogucnosti\/#C_C_komunikacija\">C&amp;C komunikacija<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/09\/brokewell-novi-android-bankarski-trojanac-i-njegove-mogucnosti\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/09\/brokewell-novi-android-bankarski-trojanac-i-njegove-mogucnosti\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"BROKEWELL\"><\/span><strong><span style=\"font-size: 14pt;\"><em>BROKEWELL<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Brokewell<\/em> je novootkriveni <em>Android<\/em> bankarski trojanac koji je privukao zna\u010dajnu pa\u017enju <a href=\"https:\/\/sajberinfo.com\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a> zbog svojih naprednih funkcija i potencijalnog uticaja na korisnike. Ovaj zlonamjerni softver, koji je jo\u0161 uvijek u po\u010detnim fazama razvoja, mo\u017ee da zaobi\u0111e ograni\u010denja dozvola pristupa\u010dnosti na odre\u0111enim verzijama <em>Android<\/em> operativnog sistema (verzije 13, 14 i 15) koriste\u0107i prilago\u0111eni u\u010ditava\u010d.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cBrokewell je tipi\u010dan moderni bankarski zlonamjerni softver opremljen sa mogu\u0107nostima kra\u0111e podataka i daljinske kontrole ugra\u0111enim u zlonamjerni softver.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; ThreatFabric &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Vjeruje se da je <em>Brokewell<\/em> djelo programera po imenu <em>Baron<\/em> <em>Samedit<\/em> <em>Marais<\/em>, koji upravlja projektom <em>Brokewell<\/em> <em>Cyber<\/em> <em>Labs<\/em> na <em>Gitea<\/em>, platformi za hostovanje softvera otvorenog k\u00f4da. U\u010ditava\u010d koji koristi <em>Brokewell<\/em> je javno dijeljen na ovoj platformi i mo\u017ee se konfigurisati sa prilago\u0111enim imenom paketa ili nasumi\u010dnim imenom. Ova besplatna dostupnost u\u010ditava\u010da \u010dini ga privla\u010dnim za druge <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerne aktere<\/a> koji tra\u017ee na\u010dine da zaobi\u0111u <em>Android<\/em> bezbjednosnu za\u0161titu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Prilagodeni_ucitavac\"><\/span><strong><span style=\"font-size: 14pt;\">Prilago\u0111eni u\u010ditava\u010d<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">U\u010ditava\u010d generisan kroz ovaj proces ima podrazumijevano ime paketa <em>com.brkwl.apkstore<\/em>, ali ga korisnik mo\u017ee konfigurisati da ima odre\u0111eno ime ili da koristi nasumi\u010dno. U\u010ditava\u010d je sposoban da zaobi\u0111e ograni\u010denja dozvola na <em>Android<\/em> verzijama 13, 14 i 15. Na ovaj na\u010din on omogu\u0107ava instaliranje zlonamjernih <em>APK<\/em> datoteka koji mogu da preuzmu kontrolu nad zara\u017eenim ure\u0111ajem, omogu\u0107avaju\u0107i daljinski pristup napada\u010dima. Jednom instaliran, on postavlja trojanski implant, koji komunicira sa komandnim i kontrolnim (<em>C&amp;C<\/em>) serverom koji se nalazi na <em>mi6[.]operationanonrecoil[. ]ru<\/em> na <em>IP<\/em> adresi <em>91.92.247[.]182<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U\u010ditava\u010d je klju\u010dni dio <em>Brokewell <\/em>prijetnje, jer omogu\u0107ava zlonamjernim akterima da zaobi\u0111u <em>Google<\/em> bezbjednosne mjere, \u0161to im olak\u0161ava distribuciju i instaliranje sopstvenog zlonamjernog softvera na ciljane ure\u0111aje. Ovo pove\u0107ava rizik od finansijske prevare, <a href=\"https:\/\/sajberinfo.com\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111e identiteta<\/a> i drugih oblika sajber kriminala koji ciljaju korisnike <em>Android<\/em> ure\u0111aja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Lazno_Chrome_azuriranje\"><\/span><strong><span style=\"font-size: 14pt;\">La\u017eno Chrome a\u017euriranje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Android<\/em> bankarski trojanac pod nazivom <em>Brokewell<\/em>, koji se distribuira preko la\u017ene <em>Chrome<\/em> <em>Update<\/em> internet <a href=\"https:\/\/sajberinfo.com\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>stranice. Primarni metod napada za <em>Brokewell<\/em> zlonamjerni softver uklju\u010duje napade sa preklapanjem. U ovom slu\u010daju, \u017ertva je prevarena da povjeruje da a\u017eurira svoj <em>Chrome<\/em> internet pregleda\u010d, ali umjesto toga preuzima i instalira zlonamjerni softver. Jednom instaliran, <em>Brokewell<\/em> bilje\u017ei sve interakcije korisnika, uklju\u010duju\u0107i dodire, prelaske, prikaze informacija, unos teksta i programe otvorene na zara\u017eenom ure\u0111aju. Ovi podaci se zatim prenose na server za komandu i kontrolu radi dalje eksploatacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">La\u017eni napad a\u017euriranja internet pregleda\u010da je uobi\u010dajena taktika koju koriste zlonamjerni akteri za distribuciju zlonamjernog softvera pod maskom legitimnog softvera ili a\u017euriranja. U ovom slu\u010daju, korisnici se upu\u0107uju na internet stranicu za \u201c<a href=\"https:\/\/sajberinfo.com\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>pecanje<\/em><\/a>\u201d koji imitira izgled i funkcionalnost originalne stranice za <em>Chrome <\/em>a\u017euriranje. Korisnik bez sumnje preuzima i instalira zlonamjernu aplikaciju, daju\u0107i joj pristup svom ure\u0111aju i potencijalno kompromitujuc\u0301i osjetljive informacije kao \u0161to su akreditivi za prijavu i kola\u010dic\u0301i.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"BROKEWELL_MOGUCNOSTI\"><\/span><strong><span style=\"font-size: 14pt;\"><em>BROKEWELL <\/em>MOGU\u0106NOSTI<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Bankarski trojanac <em>Brokewell<\/em> je dizajniran da ukrade korisni\u010dke akreditive iz razli\u010ditih aplikacija, uklju\u010duju\u0107i one koje se koriste za mobilno bankarstvo i finansijske transakcije. To posti\u017ee kombinacijom napada preklapanja (eng. <em>overlay attacks<\/em>) i tehnike <a href=\"https:\/\/sajberinfo.com\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enja korisni\u010dkog unosa<\/a> (eng. <em>keylogging<\/em>). Pored toga, zlonamjerni softver mo\u017ee da snima ekrane, da pravi fotografije ekrana, da preuzme evidenciju poziva, da pristupi podacima o lokaciji ure\u0111aja, da lista instalirane aplikacije, pa \u010dak i da onemogu\u0107i uslugu pristupa\u010dnosti na zara\u017eenim ure\u0111ajima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Napad_preklapanja\"><\/span><strong><span style=\"font-size: 14pt;\">Napad preklapanja<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Napad sa preklapanjem je vrsta <em>phishing<\/em> tehnike gdje napada\u010d kreira la\u017eni interfejs koji prekriva legitimne aplikacije ili internet stranice kako bi prevario korisnike da unesu svoje akreditive za prijavu. <em>Brokewell<\/em> koristi ovaj metod tako \u0161to kreira la\u017eni ekran za prijavu, koji se pojavljuje kada korisnik poku\u0161a da pristupi ciljanoj aplikaciji ili internet lokaciji. Zlonamjerni softver zatim snima i \u0161alje ove ukradene akreditive nazad na svoj server za komandu i kontrolu (<em>C&amp;C<\/em>) radi dalje eksploatacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Brokewell<\/em> upotreba preklapaju\u0107ih napada nije neuobi\u010dajena tehnika u zlonamjernom softveru za mobilno bankarstvo. Presretanjem interakcija izme\u0111u korisnika i ciljanih aplikacija, zlonamjerni akteri mogu ukrasti vrijedne podatke koji se mogu koristiti za finansijsku dobit ili druge zlonamjerne svrhe. Snimanje svih interakcija korisnika putem evidencija pristupa\u010dnosti (eng. <em>accessibility logging<\/em>) omogu\u0107ava <em>Brokewell <\/em>zlonamjernom softveru da uhvati sveobuhvatan skup <a href=\"https:\/\/sajberinfo.com\/2023\/04\/16\/podaci-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">podataka<\/a> sa zara\u017eenog ure\u0111aja, \u0161to ga \u010dini zna\u010dajnom prijetnjom za korisnike.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Pracenja_korisnickog_unosa\"><\/span><strong><span style=\"font-size: 14pt;\">Pra\u0107enja korisni\u010dkog unosa<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedan metod koji <em>Brokewell<\/em> koristi da ukrade korisni\u010dke akreditive je pra\u0107enje korisni\u010dkog unosa, \u0161to uklju\u010duje snimanje svakog pritiska na taster na zara\u017eenom ure\u0111aju. Ovi podaci se zatim mogu poslati nazad na <em>C&amp;C<\/em> server napada\u010da radi analize i upotrebe u raznim zlonamjernim aktivnostima. Pra\u0107enje korisni\u010dkog unosa je posebno opasno, jer mo\u017ee da uhvati osjetljive informacije poput lozinki, brojeva kreditnih kartica i drugih li\u010dnih podataka koje korisnici mogu da unose u svoje ure\u0111aje tokom dana.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"C_C_komunikacija\"><\/span><strong><span style=\"font-size: 14pt;\"><em>C&amp;C<\/em> komunikacija<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Brokewell<\/em> komunicira sa svojim serverom za komandu i kontrolu (<em>C&amp;C<\/em>) koriste\u0107i prilago\u0111eni protokol preko <em>HTTPS<\/em> protokola kako bi osigurao bezbjednu komunikaciju izme\u0111u zlonamjernog softvera i infrastrukture napada\u010da. Zlonamjerni softver mo\u017ee da prima komande od <em>C&amp;C<\/em> servera, koje uklju\u010duju preuzimanje dodatnih modula ili obavljanje odre\u0111enih radnji na zara\u017eenom ure\u0111aju. Ovaj nivo kontrole omogu\u0107ava zlonamjernim akterima da po potrebi pro\u0161ire <em>Brokewell<\/em> funkcionalnost.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cOve mogu\u0107nosti bi mogle biti dodatno pro\u0161irene u budu\u0107nosti automatizacijom specifi\u010dnih radnji za pojednostavljenje napada preuzimanja ure\u0111aja za aktere i potencijalno stvaranje funkcionalnog automatizovanog sistema prenosa (ATS).\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; ThreatFabric &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Brokewell<\/em> <em>Android<\/em> trojanac je novoidentifikovani zlonamjerni softver koji predstavlja zna\u010dajnu prijetnju za <em>Android<\/em> korisnike. Ovaj trojanac mo\u017ee da ukrade korisni\u010dke podatke i da napada\u010dima omogu\u0107i daljinski pristup zara\u017eenim ure\u0111ajima, \u0161to ga \u010dini opasnijim od tipi\u010dnog zlonamjernog softvera za mobilno bankarstvo.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Bezbjednosne implikacije <em>Brokewell<\/em> zlonamjernog softvera su ozbiljne, jer omogu\u0107ava napada\u010dima da izvr\u0161e prevaru sa ure\u0111aja \u017ertve, izbjegavaju\u0107i alate za otkrivanje. Sigurnosni istra\u017eiva\u010di predvi\u0111aju da \u0107e se ovaj trojanac dalje razvijati i nuditi na podzemnim forumima kao dio operacije zlonamjerni softver kao usluga (eng. <em>malver-as-a-service \u2013 MaaS<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili od <em>Brokewell<\/em> <em>Android<\/em> zlonamjernog softvera, korisnici mogu slijediti ove korake:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Preuzimati aplikacije samo iz zvani\u010dnih izvora, jer je primarni na\u010din na koji se <em>Brokewell<\/em> \u0161iri putem la\u017enih a\u017euriranja aplikacija. Zbog toga je od su\u0161tinskog zna\u010daja da se aplikacije i a\u017euriranja preuzimaju isklju\u010divo iz pouzdanih izvora kao \u0161to je <em>Google Play<\/em> prodavnica,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti <em>Google Play<\/em> za\u0161titu, jer ona automatski skenira ure\u0111aj u potrazi za zlonamjernim softverom\u00a0 i odr\u017eava ga a\u017euriranim najnovijim bezbjednosnim definicijama. Uvjeriti se da je <em>Google Play<\/em> za\u0161tita omogu\u0107ena na <em>Android<\/em> ure\u0111aju odlaskom na Pode\u0161avanja &gt; Bezbednost i privatnost &gt; <em>Google Play<\/em> za\u0161tita &gt; Uklju\u010diti \u201eSkeniraj aplikacije pomo\u0107u <em>Play<\/em> Protect\u201c (eng. <em>Settings &gt; Safety &amp; privacy &gt; Google Play protect &gt; Turn on &#8220;Scan apps with Play Protect<\/em>),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan sa la\u017enim a\u017euriranjima aplikacija, jer zlonamjerni akteri\u00a0 \u010desto prikrivaju zlonamjerni softver kao legitimna a\u017euriranja aplikacija, posebno za popularne aplikacije kao \u0161to su internet pregleda\u010di ili alati za autentifikaciju. Uvijek dvaput provjeriti izvor i autenti\u010dnost pre instaliranja a\u017euriranja za aplikacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017euriranje operativnog sistema je klju\u010dno kako bi se osiguralo da su instalirane najnovije bezbjednosne ispravke protiv poznatih ranjivosti koje bi mogao da iskoristi zlonamjerni softver kao \u0161to je <em>Brokewell<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti pouzdano rje\u0161enje za bezbjednost mobilnih ure\u0111aja i pored <em>Google Play<\/em> za\u0161tite. Jednostavno razmisliti o kori\u0161tenju dodatnog paketa bezbednosti za mobilne ure\u0111aje sa funkcijama za otkrivanje prijetnji u realnom vremenu i internet za\u0161titu. Ovo mo\u017ee pomo\u0107i da se za\u0161titi ure\u0111aj od razli\u010ditih vrsta prijetnji, uklju\u010duju\u0107i one koje se \u0161ire putem la\u017enih a\u017euriranja aplikacija ili <em>phishing<\/em> napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izbjegavati klikove na sumnjive veze, jer zlonamjerni akteri koriste elektronske poruke za \u201c<em>pecanje<\/em>\u201d, a zlonamjerne internet lokacije su uobi\u010dajena mjesta infekcije <em>Android<\/em> zlonamjernim softverom. Biti oprezan kada se otvaraju prilozi elektronske po\u0161te ili prilikom klikova na veze, posebno ako poti\u010du iz nepoznatih izvora ili izgledaju kao da su previ\u0161e dobre da bi bile istinite,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u dva koraka (eng. <em>two-factor authentication &#8211; 2FA<\/em>) gdje je to moguc\u0301e, jer\u00a0 autentifikacija u dva koraka dodaje dodatni nivo bezbednosti tako \u0161to zahteva verifikacioni k\u00f4d koji se \u0161alje putem <em>SMS<\/em> poruke ili generi\u0161e preko aplikacije za autentifikaciju prilikom prijave na osjetljive naloge. Ovo mo\u017ee pomo\u0107i u spre\u010davanju neovla\u0161tenog pristupa, \u010dak i ako je ure\u0111aj kompromitovan <em>Brokewell <\/em>ili sli\u010dnim zlonamjernim softverom,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije podataka<\/a>, jer u slu\u010daju da se <em>Android<\/em> ure\u0111aj zarazi, skora\u0161nja rezervna kopija va\u017enih datoteka i informacija \u0107e olak\u0161ati oporavak od napada. Koristiti usluge skladi\u0161tenja u oblaku kao \u0161to su <em>Google Drive<\/em> ili <em>OneDrive<\/em> za automatske rezervne kopije ili redovno ru\u010dno sinhronizovati podatke.<\/span><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Brokewell je novi bankarski trojanac za Android koji se nedavno pojavio, opremljen je naprednim funkcijama kao \u0161to su snimanje ekrana, napadi preklapanja, pra\u0107enje unosa i jo\u0161 mnogo toga. Ovaj zlonamjerni softver zaobilazi dozvole pristupa\u010dnosti&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6584,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1217,1214,1211,1216,651,1218,1219,1210,1212,1215,1213],"class_list":["post-6581","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-accessibility-service-disable","tag-accessibility-service-permissions","tag-android-malware","tag-app-installation-and-uninstallation","tag-banking-trojan","tag-baron-samedit-marais","tag-brokewell-cyber-labs","tag-brokewell-malware","tag-data-stealer","tag-google-chrome-impersonator","tag-remote-control-capabilities"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6581"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6581\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6584"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}