{"id":6844,"date":"2024-06-30T11:52:42","date_gmt":"2024-06-30T09:52:42","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6844"},"modified":"2024-06-30T11:52:42","modified_gmt":"2024-06-30T09:52:42","slug":"aridspy-android-zlonamjerni-softver","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/06\/30\/aridspy-android-zlonamjerni-softver\/","title":{"rendered":"AridSpy Android zlonamjerni softver"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>AridSpy<\/em> je sofisticirani <em>Android<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koji su <a href=\"https:\/\/www.eset.com\/uk\/about\/newsroom\/press-releases\/eset-research-arid-viper-group-targets-middle-east-again-poisons-palestinian-app-with-aridspy-spyware\/\" target=\"_blank\" rel=\"noopener\">otkrili sigurnosni istra\u017eiva\u010di kompanije\u00a0 <em>ESET<\/em><\/a> i koji se distribuira na razli\u010dite na\u010dine od najmanje 2022. godine. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a>, koji se sa odre\u0111enom pouzdano\u0161\u0107u pripisuje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">naprednoj trajnoj prijetnji<\/a> (eng. <em>Advanced persistent threat &#8211; APT<\/em>) <em>Arid<\/em> <em>Viper<\/em>, koja se fokusira na \u0161pijuna\u017eu podataka korisnika i aktivnosti eksfiltracije.<\/span><\/p>\n<div id=\"attachment_6845\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6845\" class=\"size-full wp-image-6845\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/AridSpy-malware2.jpg\" alt=\"AridSpy\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/AridSpy-malware2.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/AridSpy-malware2-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/AridSpy-malware2-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/AridSpy-malware2-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/AridSpy-malware2-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/AridSpy-malware2-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/AridSpy-malware2-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6845\" class=\"wp-caption-text\"><em>AridSpy Android zlonamjerni softver; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/30\/aridspy-android-zlonamjerni-softver\/#ARIDSPY\">ARIDSPY<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/30\/aridspy-android-zlonamjerni-softver\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/30\/aridspy-android-zlonamjerni-softver\/#ARID_VIPER_APT\">ARID VIPER APT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/30\/aridspy-android-zlonamjerni-softver\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/30\/aridspy-android-zlonamjerni-softver\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ARIDSPY\"><\/span><em><strong><span style=\"font-size: 14pt;\">ARIDSPY<\/span><\/strong><\/em><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>AridSpy<\/em> je zlonamjerni program koji nema nikakve veze sa legitimnim aplikacijama, ali je inspirisan njihovim mogu\u0107nostima. Prvo je privukao pa\u017enju kada su istra\u017eiva\u010di otkrili njegovu distribuciju preko internet lokacija koje se pretvaraju da su aplikacije za tra\u017eenje posla. Primarni cilj aplikacije je da preuzme podatke sa ure\u0111aja korisnika i po\u0161alje ih na server za komandu i kontrolu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong><span style=\"font-size: 14pt;\">Funkcionisanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>AridSpy<\/em> je sofisticirani trojanski <em>Android<\/em> zlonamjerni softver koji je distribuiran na razli\u010dite na\u010dine, uklju\u010duju\u0107i trojanizovane aplikacije i kompromitovane internet lokacije. Ovaj zlonamjerni softver je daljinski kontrolisan trojanac koji prvenstveno fokusiran na \u0161pijuna\u017eu korisni\u010dkih podataka. K\u00f4d zlonamjernog softvera sadr\u017ei nekoliko slojeva i komponenti dizajniranih da izbjegnu otkrivanje i odr\u017eavaju postojan pristup zara\u017eenom ure\u0111aju. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> su otkrili \u0161est slu\u010dajeva <em>AridSpy <\/em>zlonamjernog softvera, svi u Palestini i Egiptu, sa srednjom pouzdano\u0161\u0107u pripisuju\u0107i ga naprednoj trajnoj prijetnji (<em>APT<\/em>) <em>Arid<\/em> <em>Viper<\/em> grupi.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cDa bi dobili po\u010detni pristup ure\u0111aju, zlonamjerni akteri poku\u0161avaju da ubijede svoju potencijalnu \u017ertvu da instalira la\u017enu, ali funkcionalnu aplikaciju. Kada cilj klikne na dugme za preuzimanje na stranici, myScript.js, hostovan na istom serveru, se izvr\u0161ava da bi se generisala ispravna putanja za preuzimanje za zlonamjernu datoteku.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.welivesecurity.com\/en\/eset-research\/arid-viper-poisons-android-apps-with-aridspy\/\" target=\"_blank\" rel=\"noopener\"><em>Luk\u00e1\u0161 \u0160tefanko, ESET researcher<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">Korisni teret <\/a>prve faze <em>AridSpy<\/em> je odgovorno za preuzimanje korisnog tereta druge faze sa servera za komandu i kontrolu (<em>C&amp;C<\/em>). Ovaj po\u010detni vektor infekcije mo\u017ee se pokrenuti na razli\u010dite na\u010dine, uklju\u010duju\u0107i trojanizovane <em>Android<\/em> aplikacije ili kompromitovane internet lokacije. Porodica zlonamjernog softvera je povezana sa \u0161est dokumentovanih kampanja od 2022. godine.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Druga faza <em>AridSpy<\/em> zlonamjernog softvera se fokusira na eksfiltraciju podataka o \u017ertvama u svrhe \u0161pijuna\u017ee. Nakon uspje\u0161nog izvr\u0161enja korisnog tereta prve faze, on preuzima i de\u0161ifruje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovani<\/a> korisni teret druge faze sa svog <em>C&amp;C<\/em> servera. Ova komponenta je odgovorna za prikupljanje osjetljivih korisni\u010dkih informacija kao \u0161to su liste kontakata, <em>SMS<\/em> poruke, evidencije poziva, podaci o lokaciji, snimljeni klju\u010devi, strukture datoteka i druge tekstualne informacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pre nego \u0161to se prikupljeni podaci otpreme na <em>AridSpy<\/em> <em>C&amp;C<\/em> server za eksfiltraciju, oni se \u010duvaju na zara\u017eenom ure\u0111aju u odre\u0111enom direktorijumu. Dobijeni podaci se \u010duvaju kao obi\u010dni tekstualni <em>JSON<\/em> fajlovi. Svaka datoteka sadr\u017ei vrijednosti kao \u0161to su nazivi datoteka, vremenske oznake, lokacija, broj telefona i <em>AridSpy<\/em> verziju, sve podijeljene grani\u010dnikom radi lak\u0161eg ra\u0161\u010dlanjivanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada se prikupe potrebne informacije, one se kompresuju u jednu .<em>ZIP <\/em>arhivu. Ovaj paket podataka prolazi kroz prilago\u0111eno <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> kori\u0161\u0107enjem algoritma jedinstvenog za <em>AridSpy<\/em> pre nego \u0161to se sa\u010duva sa nasumi\u010dno generisanim imenom datoteke koje sadr\u017ei sufiks <em>_Father.zip<\/em>. \u0160ifrovane datoteke se zatim \u010duvaju u istom direktorijumu kao i njihove originalne kopije otvorenog teksta, spremne za eksfiltraciju u kasnijoj fazi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tre\u0107a i posljednja faza <em>AridSpy <\/em>zlonamjernog softvera je odgovorna za otpremanje prikupljenih podataka na <em>C&amp;C<\/em> server. Ova komponenta komunicira sa komandnim centrom koriste\u0107i <em>HTTP<\/em> <em>POST<\/em> zahteve preko \u0161ifrovane <em>SSL<\/em> veze. Zlonamjerni softver koristi prilago\u0111eni algoritam za \u0161ifrovanje, \u0161to ote\u017eava sigurnosnim istra\u017eiva\u010dima ili <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnom softveru<\/a> da de\u0161ifruju i analiziraju eksfiltrirane informacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ARID_VIPER_APT\"><\/span><strong><span style=\"font-size: 14pt;\"><em>ARID VIPER APT<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Arid<\/em> <em>Viper<\/em>, tako\u0111e poznat kao <em>APT-C-23<\/em>, <em>Desert<\/em> <em>Falcons <\/em>ili <em>Two-tailed Scorpion<\/em>, je grupa za sajber \u0161pijuna\u017eu koja aktivno djeluje od najmanje 2013. godine. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> je prvenstveno poznat po svom velikom arsenalu zlonamjernog softvera koji cilja razli\u010dite platforme kao \u0161to su <em>Android<\/em>, <em>iOS<\/em> i <em>Windows<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Naziv <em>Arid Viper<\/em> poti\u010de od pustinjskog okru\u017eenja u kojem ova grupa prete\u017eno djeluje, fokusiraju\u0107i se na zemlje na Bliskom istoku. <em>APT<\/em> grupa <em>Arid<\/em> <em>Viper<\/em> je privukla zna\u010dajnu pa\u017enju zbog svojih sofisticiranih taktika i tehnika. Njihove kampanje zlonamjernog softvera \u010desto su preru\u0161ene u legitimne aplikacije koje su trojanizovane zlonamjernim k\u00f4dom.<\/span><\/p>\n<blockquote><p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\"><em>\u201cArid Viper je istorijski ciljao vojno osoblje na Bliskom istoku, kao i novinare i disidente.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.sentinelone.com\/labs\/arid-viper-apts-nest-of-spyc23-malware-continues-to-target-android-devices\/\" target=\"_blank\" rel=\"noopener\"><em>SentinelOne<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Obimni arsenal zlonamjernog softvera <em>Arid<\/em> <em>Viper <\/em>kompanije nije ograni\u010den samo na <em>Android<\/em> platforme. Prijavljeno je da koriste razne druge vrste zlonamjernog softvera u razli\u010dite svrhe. Na primjer, poznato je da koriste trojance za daljinski pristup (<em>RAT<\/em>) i zlonamjerni softver za <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enje korisni\u010dkog unosa<\/a> (eng. <em>keyloggers<\/em>) na <em>Windows<\/em> operativnim sistemima kako bi ukrali osjetljive informacije od svojih meta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Aktivnosti grupe su dokumentovane najmanje od 2013. godine. Njihove kampanje su \u010desto dobro planirane i precizno izvedene, \u0161to istra\u017eiva\u010dima i organizacijama u oblasti bezbednosti predstavlja izazov da otkriju i ubla\u017ee prijetnje koje predstavljaju. Kampanja <em>AridSpy<\/em> je samo jedan primjer njihovih sposobnosti, pokazuju\u0107i njihovu sposobnost da se prilagode i evoluiraju svoje taktike tokom vremena.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>AridSpy<\/em> je sofisticirani trojanski trojanac koji je dizajnirala <em>Arid<\/em> <em>Viper<\/em> <em>APT<\/em> grupa za aktivnosti \u0161pijuna\u017ee korisni\u010dkih podataka. Ova porodica zlonamjernog softvera se aktivno odr\u017eava uz vi\u0161e kampanja koje su primije\u0107ene u Palestini i Egiptu koje ciljaju <em>Android<\/em> ure\u0111aje. Druga faza <em>AridSpy <\/em>zlonamjernog softvera se fokusira na eksfiltraciju podataka o \u017ertvama, dok je tre\u0107a faza odgovorna za otpremanje \u0161ifrovanih datoteka na <em>C&amp;C<\/em> server i izvr\u0161avanje proizvoljnih sistemskih komandi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>AridSpy<\/em> upotreba zamagljivanja stringova \u010dini analizu izazovnijom, ali istra\u017eiva\u010di su uspeli da otkriju njene mogu\u0107nosti putem obrnutog in\u017eenjeringa i analize k\u00f4da. Uticaj <em>AridSpy<\/em> zlonamjernog softvera na \u017ertve mo\u017ee biti zna\u010dajan, jer eksfiltrira osjetljive podatke kao \u0161to su liste kontakata, <em>SMS<\/em> poruke, evidencije poziva, informacije o lokaciji, uhva\u0107ene klju\u010deve, strukture datoteka i druge tekstualne podatke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi ubla\u017eili rizik od infekcije od <em>AridSpy<\/em> ili sli\u010dnih porodica zlonamjernog softvera, korisnici treba da budu oprezni kada preuzimaju aplikacije iz nepoznatih izvora i da se postaraju da njihovi ure\u0111aji budu za\u0161ti\u0107eni renomiranim bezbjednosnim softverom. Pored toga, organizacije mogu implementirati rje\u0161enja za segmentaciju mre\u017ee i za\u0161titu krajnjih ta\u010daka kako bi sprije\u010dile \u0161irenje takvih prijetnji unutar svojih mre\u017ea.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi korisnici i organizacije se za\u0161titili od <em>AridSpy<\/em> zlonamjernog softvera, evo nekoliko preporu\u010denih koraka:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati sve platforme i softver a\u017eurnim primjenom ispravki i nadogradnji na vreme. Ovo bi trebalo da bude dio standardne bezbjednosne politike. Davati prioritet ispravci poznatih iskori\u0161\u0107enih ranjivosti i ranjivostima nultog dana kako bi se smanjili rizici,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti antivirusnu i <em>Google<\/em> <em>Play<\/em> za\u0161titu na <em>Android<\/em> ure\u0111aju i uvjeriti se da se definicije potpisa brzo a\u017euriraju. Kori\u0161tenje vi\u0161eslojnog pristupa za\u0161tite je od su\u0161tinskog zna\u010daja za obezbje\u0111ivanje ugro\u017eene imovine,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan prilikom preuzimanja aplikacije iz izvora koji nisu <em>Google<\/em> <em>Play<\/em> prodavnica ili pouzdane prodavnice aplikacija. Trojanizovane aplikacije, kao \u0161to su one koje koristi <em>AridSpy<\/em> u svojim kampanjama, mogu biti prikrivene kao legitimne i mogu zahtijevati omogu\u0107avanje instalacije iz nepoznatih izvora,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izbjegavati klikove na sumnjive veze ili otvaranje priloga iz nepouzdanih izvora, posebno u elektronskoj po\u0161ti ili porukama nepoznatih po\u0161iljalaca. Ovo bi potencijalno moglo da preuzme zlonamjerne sadr\u017eaje na korisni\u010dki ure\u0111aj,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake i jedinstvene <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> za sve naloge na mre\u017ei i razmisliti o primjeni autentifikaciju u dva koraka tamo gdje je dostupna da bi se omogu\u0107io dodatni nivo bezbednosti. Poznato je da <em>AridSpy<\/em> eksfiltrira podatke za prijavu, tako da je za\u0161tita ovih akreditiva klju\u010dna,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pregledati dozvole za aplikacije na <em>Android<\/em> ure\u0111aju i opozvati svaki nepotreban pristup koji je odobren instaliranim aplikacijama. Zlonamjerni softver kao \u0161to je <em>AridSpy<\/em> mo\u017ee zahtijevati prekomjerne dozvole koje bi se mogle koristiti u zlonamjerne svrhe,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati rje\u0161enje za upravljanje mobilnim ure\u0111ajima (eng. <em>mobile device management \u2013 MDM<\/em>) ili alatku za upravljanje mobilno\u0161\u0107u preduze\u0107a (eng. <em>enterprise mobility management \u2013 EMM<\/em>) ako su u pitanju korporativni ure\u0111aji, jer ova rje\u0161enja mogu pomo\u0107i u primjeni bezbjednosnih politika i efikasnijem upravljanju instalacijama aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obrazovati korisnike o rizicima preuzimanja aplikacija iz nepouzdanih izvora i podsta\u0107i ih da praktikuju navike bezbjednog pregledanja na mre\u017ei. Ovo \u0107e pomo\u0107i da se minimiziraju \u0161anse da <em>AridSpy<\/em> ili sli\u010dan zlonamjerni softver zarazi korisni\u010dke ure\u0111aje.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>AridSpy je sofisticirani Android zlonamjerni softver koji su otkrili sigurnosni istra\u017eiva\u010di kompanije\u00a0 ESET i koji se distribuira na razli\u010dite na\u010dine od najmanje 2022. godine. Ovaj trojanac, koji se sa odre\u0111enom pouzdano\u0161\u0107u pripisuje naprednoj trajnoj&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6845,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1211,1627,1628,1224,1632,1630,1631,1633,1629],"class_list":["post-6844","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-malware","tag-arid-viper-apt-group","tag-aridspy","tag-data-exfiltration","tag-device-compromise","tag-fake-websites","tag-middle-east-cyberattacks","tag-multistage-trojan","tag-trojanized-apps"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6844"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6844\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6845"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}