{"id":6863,"date":"2024-07-05T19:18:51","date_gmt":"2024-07-05T17:18:51","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6863"},"modified":"2024-07-05T19:27:46","modified_gmt":"2024-07-05T17:27:46","slug":"rafel-rat-napada-android-uredjaje","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/07\/05\/rafel-rat-napada-android-uredjaje\/","title":{"rendered":"Rafel RAT napada Android ure\u0111aje"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di kompanije <em>Check Point Research<\/em> su <a href=\"https:\/\/research.checkpoint.com\/2024\/rafel-rat-android-malware-from-espionage-to-ransomware-operations\/\" target=\"_blank\" rel=\"noopener\">otkrili <em>Rafel<\/em> <em>RAT<\/em><\/a>, zlonamjernu alatku otvorenog k\u00f4da koja omogu\u0107ava udaljenu administraciju na kompromitovanim ure\u0111ajima. Ovaj zlonamjerni alat prikriveno radi na <em>Android<\/em> ure\u0111ajima, pru\u017eaju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> sveobuhvatan komplet alata za daljinsku administraciju i kontrolu. Ovaj mo\u0107ni softver omogu\u0107ava zlonamjernim akterima niz zlonamjernih aktivnosti od kra\u0111e podataka do manipulacije ure\u0111ajem.<\/span><\/p>\n<div id=\"attachment_6864\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6864\" class=\"size-full wp-image-6864\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Rafel-RAT-malware.jpg\" alt=\"Rafel RAT\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Rafel-RAT-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Rafel-RAT-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Rafel-RAT-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Rafel-RAT-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Rafel-RAT-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Rafel-RAT-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Rafel-RAT-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6864\" class=\"wp-caption-text\"><em>Rafel RAT napada Android ure\u0111aje; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/05\/rafel-rat-napada-android-uredjaje\/#RAFEL_RAT\">RAFEL RAT<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/05\/rafel-rat-napada-android-uredjaje\/#Mogucnosti\">Mogu\u0107nosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/05\/rafel-rat-napada-android-uredjaje\/#Rasprostranjenost_napada\">Rasprostranjenost napada<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/05\/rafel-rat-napada-android-uredjaje\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/05\/rafel-rat-napada-android-uredjaje\/#APT-C-35\">APT-C-35<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/05\/rafel-rat-napada-android-uredjaje\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/05\/rafel-rat-napada-android-uredjaje\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"RAFEL_RAT\"><\/span><span style=\"font-size: 14pt;\"><strong><em>RAFEL<\/em> <em>RAT<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Alatka za udaljenu administraciju otvorenog k\u00f4da (eng. <em>Remote Administration Tool \u2013 RAT<\/em>) poznata kao <em>Rafel<\/em> pojavila se kao zna\u010dajna prijetnja za <em>Android<\/em> ure\u0111aje \u0161irom sveta. Ova mo\u0107na zlonamjerna alatka pru\u017ea zlonamjernim akterima \u0161irok spektar mogu\u0107nosti za daljinski pristup, nadzor, eksfiltraciju podataka i odr\u017eavanje postojanosti na ciljanim sistemima. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> su identifikovali vi\u0161e zlonamjernih aktera koji koriste <em>Rafel<\/em> <em>RAT<\/em> u svojim operacijama, me\u0111u kojima se isti\u010de <em>APT-C-35, <\/em>nagla\u0161avaju\u0107i njegovu svestranost i potencijalnu opasnost koju predstavlja za milione <em>Android<\/em> korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Istraga je tako\u0111e otkrila brojne <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>operacije koje koriste ovu specifi\u010dnu varijantu <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>. Pod maskom legitimnih entiteta, zlonamjerni softver opona\u0161a vi\u0161e \u0161iroko poznatih aplikacija, uklju\u010duju\u0107i <em>Instagram<\/em>, <em>WhatsApp<\/em>, razli\u010dite platforme za e-trgovinu, <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusne softvere<\/a> i aplikacije za podr\u0161ku brojnim uslugama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mogucnosti\"><\/span><strong><span style=\"font-size: 14pt;\">Mogu\u0107nosti<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Rafel<\/em> <em>RAT<\/em> opse\u017ean skup funkcija \u010dini ga odli\u010dnim alatom za zlonamjerne aktere koji tra\u017ee neovla\u0161teni pristup <em>Android<\/em> ure\u0111ajima. Njegove funkcije daljinske administracije omogu\u0107avaju napada\u010dima da kontroli\u0161u zara\u017eene sisteme na daljinu, \u0161to ga \u010dini idealnim izborom za razne zlonamjerne aktivnosti. Mogu\u0107nosti nadzora <em>Rafel<\/em> <em>RAT <\/em>zlonamjernog alata omogu\u0107avaju zlonamjernim akterima da prate aktivnosti korisnika i prikupljaju osjetljive informacije u realnom vremenu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Eksfiltracija podataka je jo\u0161 jedna kriti\u010dna funkcija koja omogu\u0107ava zlonamjernim akterima da ukradu vrijedne podatke sa kompromitovanih ure\u0111aja. Kona\u010dno, mehanizmi postojanosti obezbje\u0111uju da nakon \u0161to je ure\u0111aj zara\u017een <em>Rafel<\/em> <em>RAT <\/em>zlonamjernim softverom, on ostaje pod kontrolom napada\u010da \u010dak i nakon ponovnog pokretanja ili drugih poku\u0161aja uklanjanja zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Rasprostranjenost_napada\"><\/span><strong><span style=\"font-size: 14pt;\">Rasprostranjenost napada<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Prijetnja koju predstavlja <em>Rafel<\/em> <em>RAT<\/em> dodatno je poja\u010dana njegovom \u0161irokom upotrebom i samim brojem <em>Android<\/em> ure\u0111aja koji su ugro\u017eeni. Sigurnosni istra\u017eiva\u010di smatraju da postoji preko 3,9 milijardi <em>Android<\/em> ure\u0111aja izlo\u017eenih ovoj prijetnji. Oni su identifikovali Sjedinjene Ameri\u010dke Dr\u017eave, Kinu i Indoneziju kao zemlje koje su najvi\u0161e pogo\u0111ene u pogledu zara\u017eenih ure\u0111aja. Me\u0111u proizvo\u0111a\u010dima ure\u0111aja, <em>Samsung<\/em> telefoni su naj\u010de\u0161\u0107e kompromitovani, a slede <em>Xiaomi<\/em>, <em>Vivo<\/em> i <em>Huawei<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Istra\u017eivanje je tako\u0111e pokazalo da je <em>Android 11<\/em> naj\u010de\u0161\u0107e ciljana verzija me\u0111u svim <em>Android<\/em> operativnim sistemima. Dok novije verzije kao \u0161to je <em>Android 12<\/em> predstavljaju vi\u0161e izazova za izvr\u0161enje zlonamjernog softvera zbog pove\u0107anih bezbjednosnih mjera, starije verzije su i dalje veoma podlo\u017ene napadima. Ovaj trend nagla\u0161ava va\u017enost a\u017euriranja ure\u0111aja najnovijim softverskim ispravkama i njihove brze primjene radi za\u0161tite od poznatih ranjivosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong><span style=\"font-size: 14pt;\">Uticaj<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Potencijalne posljedice infekcije <em>Rafel<\/em> <em>RAT<\/em> zlonamjernog softvera mogu biti ozbiljne. Zlonamjerni akteri bi mogli da koriste ovaj zlonamjerni softver za kra\u0111u osjetljivih podataka, kao \u0161to su akreditivi za prijavu ili finansijske informacije. Oni tako\u0111e mogu da instaliraju dodatni zlonamjerni softver na zara\u017eene ure\u0111aje, pro\u0161iruju\u0107i povr\u0161inu napada i potencijalno izazivaju\u0107i dalju \u0161tetu. U nekim slu\u010dajevima, napada\u010di mogu \u010dak dobiti pristup korporativnim mre\u017eama preko kompromitovanih ure\u0111aja zaposlenih, \u0161to dovodi do potencijalnih ugro\u017eavanja podataka i drugih bezbjednosnih incidenata.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"APT-C-35\"><\/span><strong><span style=\"font-size: 14pt;\"><em>APT-C-35<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">Napredna trajna prijetnja<\/a> (eng.<em> Advanced persistent threat \u2013 APT<\/em>)<em> APT-C-35<\/em>, tako\u0111e poznat kao <em>DoNot<\/em> <em>Team<\/em>, <em>Brainworm<\/em> i <em>Origami<\/em> <em>Elephant<\/em>, je grupa za sajber \u0161pijuna\u017eu koja je aktivno ciljala <em>Android<\/em> ure\u0111aje koriste\u0107i alatku za daljinsku administraciju otvorenog k\u00f4da (<em>RAT<\/em>) pod nazivom <em>Rafel<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>APT-C-35<\/em> je poznat po svojoj svestranosti u postizanju razli\u010ditih zlonamjernih ciljeva kori\u0161\u0107enjem <em>Rafel<\/em> <em>RAT <\/em>zlonamjernog softvera. Komplet alata pru\u017ea zlonamjernim akterima mo\u0107an arsenal za daljinsko upravljanje i kontrolu zara\u017eenih ure\u0111aja, omogu\u0107avaju\u0107i niz zlonamjernih aktivnosti od kra\u0111e podataka do manipulacije ure\u0111ajem. Neke od karakteristika koje <em>Rafel<\/em> \u010dine atraktivnim izborom za <em>APT-C-35<\/em> uklju\u010duju:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Kada je ure\u0111aj kompromitovan, napada\u010di mogu da dobiju potpuni daljinski pristup njemu, omogu\u0107avaju\u0107i im da izvr\u0161avaju komande i instaliraju dodatni zlonamjerni softver,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>RAT<\/em> omogu\u0107ava napada\u010dima da prate aktivnosti \u017ertve na njihovim zara\u017eenim ure\u0111ajima, uklju\u010duju\u0107i pritiske na tastere, ulaz mikrofona, snimke kamere i podatke o lokaciji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>APT-C-35<\/em> mo\u017ee da koristi <em>Rafel<\/em> za kra\u0111u osjetljivih informacija sa kompromitovanih <em>Android<\/em> ure\u0111aja, kao \u0161to su kontakti, elektronske poruke, poruke i datoteke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>RAT<\/em> omogu\u0107ava napada\u010dima da odr\u017ee trajno prisustvo na zara\u017eenim ure\u0111ajima, obezbe\u0111uju\u0107i da imaju stalni pristup \u010dak i ako \u017ertva ponovo pokrene svoj ure\u0111aj ili promjeni svoju mre\u017enu vezu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>APT-C-35<\/em> mo\u017ee da koristi <em>Rafel<\/em> za brisanje podataka sa <em>SD<\/em> kartice <em>Android<\/em> ure\u0111aja, \u0161to ote\u017eava \u017ertvama da povrate svoje informacije i potencijalno prikrivaju tragove,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Grupa je tako\u0111e primije\u0107ena kako koristi <em>Rafel<\/em> kao alatku za <em>ransomware<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifruje<\/a> datoteke na zara\u017eenim ure\u0111ajima i zahteva pla\u0107anje u zamjenu za klju\u010d za de\u0161ifrovanje.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Jedna zna\u010dajna kampanja koju je sproveo <em>APT-C-35<\/em> uklju\u010divala je iskori\u0161\u0107avanje gre\u0161ke u dizajnu <em>Foxit PDF Reader<\/em> softvera da bi prevario korisnike da preuzmu zlonamjerne sadr\u017eaje. Grupa je koristila <em>PDF<\/em> mamce sa vojnom tematikom za isporuku zlonamjernog softvera, koji je ciljao subjekte visokog profila u razli\u010ditim industrijama i zemljama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Upotreba <em>Rafel<\/em> <em>RAT<\/em> zlonamjernog softvera od strane <em>APT-C-35<\/em> je podsjetnik da zlonamjerni akteri nastavljaju da razvijaju svoje taktike u poku\u0161aju da ugroze privatnost korisnika, ukradu osjetljive podatke i izvr\u0161e finansijsku prevaru. Da bi ubla\u017eile ove prijetnje, od su\u0161tinskog je zna\u010daja za organizacije i pojedince da usvoje vi\u0161eslojni pristup sajber bezbednosti, uklju\u010duju\u0107i primjenu sveobuhvatnih bezbjednosnih politika sa protokolima za reagovanje na incidente za suo\u010davanje sa infekcijom zlonamjernim softverom.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Rafel<\/em> <em>RAT<\/em> predstavlja zna\u010dajnu prijetnju za korisnike <em>Android<\/em> ure\u0111aja zbog svojih \u0161irokih mogu\u0107nosti za daljinski pristup i kontrolu, eksfiltraciju podataka, nadzor i mehanizme postojanosti. \u0160iroka upotreba ovog alata otvorenog k\u00f4da dovela je u opasnost vi\u0161e od 3,9 milijardi ure\u0111aja, zbog \u010dega je neophodno da korisnici ostanu oprezni u odnosu na potencijalne prijetnje i preduzmu odgovaraju\u0107e mjere da obezbijede svoje <em>Android<\/em> ure\u0111aje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uo\u010deni su zlonamjerni akteri koji koriste <em>Rafel<\/em> <em>RAT<\/em> u razli\u010dite zlonamjerne svrhe, \u0161to ga \u010dini su\u0161tinskom brigom za bezbjednost <em>Android<\/em> ure\u0111aja. Tajna priroda alata i \u0161iroke mogu\u0107nosti \u010dine ga zna\u010dajnom prijetnjom i pojedina\u010dnim korisnicima i organizacijama. Kako napada\u010di nastavljaju da koriste sve sofisticiranije tehnike, razumijevanje prirode Android zlonamjernog softvera kao \u0161to je <em>Rafel<\/em> <em>RAT<\/em> i efikasne strategije prevencije postaju najva\u017eniji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i najbolje prakse kao \u0161to je preuzimanje aplikacija samo iz pouzdanih izvora i a\u017euriranje softvera, korisnici mogu zna\u010dajno smanjiti vjerovatno\u0107u da postanu \u017ertve <em>Rafel<\/em> <em>RAT<\/em> zlonamjernog softvera ili drugih sli\u010dnih alata za zlonamjerni softver.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se korisnici i organizacije za\u0161titili od prijetnje <em>Rafel<\/em> <em>RAT<\/em> zlonamjernog softvera na <em>Android<\/em> ure\u0111ajima, od su\u0161tinskog je zna\u010daja da prate najbolje prakse za obezbje\u0111enje ure\u0111aja i da budu svjesni potencijalnih rizika. Evo nekoliko preporu\u010denih koraka:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Osigurati da su najnovije bezbjednosne ispravke instalirane na <em>Android<\/em> ure\u0111aju redovnim provjeravanjem dostupnosti a\u017euriranja i njihovim instaliranjem \u010dim postanu dostupne. A\u017euriranja \u010desto uklju\u010duju kriti\u010dne bezbjednosne ispravke za rje\u0161avanje poznatih ranjivosti<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan prilikom klikova na veze u elektronskoj po\u0161ti ili porukama koje direktno preuzimaju aplikacije, posebno ako ne nalaze na zvani\u010dnim lokacijama. Umjesto toga, uvijek koristiti pouzdane prodavnice aplikacija kao \u0161to je <em>Google<\/em> <em>Play<\/em> za instalacije i a\u017euriranja. Pored toga, biti oprezan pri instaliranju aplikacija koje se povezuju sa ve\u0107 postoje\u0107im, osim ako nisu potvr\u0111ene kao legitimne,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Dozvole za pristupa\u010dnost davati samo aplikacijama koje ih zaista trebaju, jer te dozvole mogu olak\u0161ati kontrolu ure\u0111aja. Obavezno pro\u010ditati opis i recenzije aplikacije pre nego \u0161to se dopuste takve dozvole,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti renomirani softver za bezbjednost mobilnih ure\u0111aja koji uklju\u010duje funkcije kao \u0161to su antivirusna za\u0161tita, skeniranje aplikacija, internet filtriranje i kontrole privatnosti. Redovno a\u017eurirati bezbjednosni softver kako bi se osiguralo da mo\u017ee da otkrije i za\u0161titi od najnovijih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti <em>Google<\/em> <em>Play<\/em> za\u0161titu koja automatski skenira aplikacije na <em>Google<\/em> <em>Play<\/em> prodavnici prije nego \u0161to se instaliraju na ure\u0111aj u potrazi za zlonamjernim softverom i drugim potencijalno \u0161tetnim sadr\u017eajem. Uvjeriti se da je <em>Google<\/em> <em>Play<\/em> za\u0161tita omogu\u0107ena u <em>Google<\/em> <em>Play <\/em>pode\u0161avanjima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake, jedinstvene lozinke koriste\u0107i kombinaciju velikih slova, malih slova, brojeva i simbola kako bi se za\u0161titili korisni\u010dki nalozi. Razmisliti o kori\u0161\u0107enju renomirane aplikacije za upravljanje lozinkama koja \u0107e pomo\u0107i sa generisanjem i upravljanjem lozinkama,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) koja dodaje dodatni nivo sigurnosti tako \u0161to zahteva verifikacioni k\u00f4d ili biometrijski faktor pored lozinke kada se korisnik prijavljuje na svoj nalog. Ovo poma\u017ee u spre\u010davanju neovla\u0161tenog pristupa \u010dak i ako je lozinka ugro\u017eena,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije podataka<\/a> kori\u0161tenjem pouzdanog rije\u0161enje za pravljenje rezervnih kopija va\u017enih datoteka, kontakata i drugih podataka. U slu\u010daju da se <em>Android<\/em> ure\u0111aj zarazi <em>Rafel<\/em> <em>RAT<\/em> zlonamjernim softverom ili bilo kojim drugim zlonamjernim softverom, nedavna rezervna kopija mo\u017ee pomo\u0107i da se umanje potencijalni gubici.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di kompanije Check Point Research su otkrili Rafel RAT, zlonamjernu alatku otvorenog k\u00f4da koja omogu\u0107ava udaljenu administraciju na kompromitovanim ure\u0111ajima. Ovaj zlonamjerni alat prikriveno radi na Android ure\u0111ajima, pru\u017eaju\u0107i zlonamjernim akterima sveobuhvatan komplet&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6864,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1273,1651,1654,1655,1549,1652,1650,1037,1656,61,1649,1653],"class_list":["post-6863","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-security","tag-apt_c_35","tag-background-access","tag-brainworm","tag-cyberattacks","tag-donot-team","tag-malicious-apks","tag-open-source-malware","tag-origami-elephant","tag-phishing","tag-rafel-rat-malware","tag-risky-permissions"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6863"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6863\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6864"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}