{"id":6899,"date":"2024-07-11T13:37:24","date_gmt":"2024-07-11T11:37:24","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6899"},"modified":"2024-07-11T13:37:24","modified_gmt":"2024-07-11T11:37:24","slug":"caprarat-cilja-android-korisnike","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/07\/11\/caprarat-cilja-android-korisnike\/","title":{"rendered":"CapraRAT cilja Android korisnike"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.sentinelone.com\/labs\/capratube-remix-transparent-tribes-android-spyware-targeting-gamers-weapons-enthusiasts\/\" target=\"_blank\" rel=\"noopener\">Kompanija <em>SentinelLabs<\/em> je uo\u010dila<\/a> <em>CapraRAT <\/em><a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> povezan sa <a href=\"https:\/\/sajberinfo.com\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">naprednom trajnom prijetnjom<\/a> pod nazivom <em>Transparent<\/em> <em>Tribe<\/em> ili <em>APT36 <\/em>kako koristi nove taktike za ciljanje <em>Android<\/em> korisnika putem zlonamjernih aplikacija.<\/span><\/p>\n<div id=\"attachment_6900\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6900\" class=\"size-full wp-image-6900\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/CapraRAT-campaigns.jpg\" alt=\"CapraRAT\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/CapraRAT-campaigns.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/CapraRAT-campaigns-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/CapraRAT-campaigns-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/CapraRAT-campaigns-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/CapraRAT-campaigns-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/CapraRAT-campaigns-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/CapraRAT-campaigns-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6900\" class=\"wp-caption-text\"><em>CapraRAT cilja Android korisnike; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/11\/caprarat-cilja-android-korisnike\/#CAPRARAT\">CAPRARAT<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/11\/caprarat-cilja-android-korisnike\/#Nova_CapraRAT_kampanja\">Nova CapraRAT kampanja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/11\/caprarat-cilja-android-korisnike\/#TRANSPARENT_TRIBE\">TRANSPARENT TRIBE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/11\/caprarat-cilja-android-korisnike\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/11\/caprarat-cilja-android-korisnike\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"CAPRARAT\"><\/span><strong><span style=\"font-size: 14pt;\"><em>CAPRARAT<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>CapraRAT<\/em> je vi\u0161estepeni <em>Android<\/em> <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> za daljinski pristup (eng. <em>remote access trojan \u2013 RAT<\/em>) koji se prvi put pojavio oko 2018. godine, prvenstveno kori\u0161\u0107en za nadzor nad indijskim vladinim osobljem i aktivistima za ljudska prava. Grupa <em>Transparent<\/em> <em>Tribe <\/em>koja stoji iza ovog zlonamjernog softvera se u velikoj mjeri oslanja na taktiku dru\u0161tvenog in\u017eenjeringa kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>spear-phishing<\/em><\/a> elektronske poruke sa zlonamjernim vezama ili napadi vodenih rupa (eng. <em>watering<\/em> <em>hole<\/em> <em>attack<\/em>) kako bi isporu\u010dili svoj zlonamjerni softver.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U septembru 2023. godine, sigurnosni istra\u017eiva\u010di su prijavili kampanju za <em>Android<\/em> koja je koristila posebno pripremljene <em>Android<\/em> aplikacije dizajnirane da imitiraju <em>YouTube<\/em>. Ove aplikacije su bile prikrivene kao a\u017euriranja za legitimne <em>YouTube<\/em> aplikacije i \u0161irile se putem <a href=\"https:\/\/sajberinfo.com\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronskih poruka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Nova_CapraRAT_kampanja\"><\/span><strong><span style=\"font-size: 14pt;\">Nova <em>CapraRAT<\/em> kampanja<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Najnoviji izvje\u0161taji <a href=\"https:\/\/sajberinfo.com\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a> otkriva stalne napore <em>CapraRAT<\/em> zlonamjernog softvera da pro\u0161iri svoju <a href=\"https:\/\/sajberinfo.com\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161inu napada<\/a> i maksimizira kompatibilnost sa starijim verzijama <em>Android<\/em> operativnog sistema. Nove zlonamjerne aplikacije koriste <em>WebView<\/em> za pokretanje internet adrese, bilo <em>YouTube<\/em> ili <em>CrazyGames[.]com<\/em>. Ovo tehnika omogu\u0107ava napada\u010dima da izbjegnu otkrivanje jer ne moraju da distribuiraju stvarnu <em>APK<\/em> datoteku za svoj korisni teret. Nema naznaka da je legitimna aplikacija pod nazivom <em>Crazy<\/em> <em>Games<\/em> zlonamjerna, jer ne zahteva iste dozvole kao <em>CapraRAT<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Odluka da se ciljaju mobilni igra\u010di i ljubitelji oru\u017eja je vjerovatno zbog ve\u0107e vjerovatno\u0107e ovih grupa da preuzimaju aplikacije sa izvora izvan <em>Google<\/em> <em>Play<\/em> prodavnice ili klikaju na sumnjive veze. Kada korisnik preuzme i instalira zara\u017eenu aplikaciju, od njega se tra\u017ei da aplikaciji dodjeli rizi\u010dne dozvole za pristup lokaciji, <em>SMS<\/em> porukama, kontaktima i evidencijama poziva, da dobije mogu\u0107nost da napravi snimke ekrana ili snimi audio i video obavljaju\u0107i sve to kasnije bez znanja ili saglasnosti korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Najzna\u010dajnije promjene u najnovijim verzijama <em>CapraRAT<\/em> zlonamjernog softvera uklju\u010duju pobolj\u0161anu kompatibilnost sa modernim <em>Android<\/em> ure\u0111ajima a\u017euriranjem njegove k\u00f4dne baze da podr\u017ei novije verzije operativnog sistema kao \u0161to su <em>Oreo<\/em> (<em>Android 8.0<\/em>), koji je objavljen 2017. godine, i <em>Nougat<\/em> (<em>Android 7.x<\/em>). Prethodne verzije zlonamjernog softvera su se oslanjale na iskori\u0161tavanje ranjivosti u starijim verzijama <em>Android<\/em> operativnog sistema kao \u0161to je <em>Lollipop<\/em> (<em>Android 5.1<\/em>) za koje je bila manja vjerovatno\u0107a da \u0107e ih potencijalne mete koristiti zbog starosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Grupa koja stoji iza <em>CapraRAT<\/em> zlonamjernog softvera je primije\u0107ena kako cilja na vojno osoblje, diplomate, vladine zvani\u010dnike i druge mete visoke vrijednosti u Indiji i Pakistanu od najmanje 2016. godine, ali je nedavno pro\u0161irila svoj fokus na pojedince u obrazovnom sektoru, kao i igra\u010de mobilnih igra\u010da, ljubitelje oru\u017eja i korisnici dru\u0161tvenih medija.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"TRANSPARENT_TRIBE\"><\/span><strong><span style=\"font-size: 14pt;\"><em>TRANSPARENT<\/em> <em>TRIBE<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Transparent<\/em> <em>Tribe<\/em>, tako\u0111e poznato pod raznim pseudonima kao \u0161to su <em>APT36<\/em>, <em>ProjectM<\/em>, <em>Mythic<\/em> <em>Leopard<\/em> i <em>Earth<\/em> <em>Karkaddan<\/em>, je zlonamjerni akter za sajber \u0161pijuna\u017eu koji se postao zloglasno poznat zbog svog nemilosrdnog ciljanja na sektor odbrane, vlade i obrazovanja Indije. Ova grupa funkcioni\u0161e sa pakistanskim jezgrom i pokazuje nevjerovatnu sposobnost da izbjegne otkrivanje prilago\u0111avaju\u0107i i vektore napada i komplet zlonamjernih alata.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Transparent<\/em> <em>Tribe<\/em> se prvi put pojavilo 2016. godine kada se u izvje\u0161taju navodi da su kompromitovali li\u010dne ure\u0111aje pakistanskih aktivista za ljudska prava. Od tada, njihove aktivnosti su pokazale zna\u010dajno preklapanje sa prethodnim kampanjama, uklju\u010duju\u0107i ponovnu upotrebu k\u00f4da i sli\u010dnu mre\u017enu infrastrukturu. Me\u0111utim, ova grupa je uporno prilago\u0111avala i razvijala svoje taktike, tehnike i procedure. Uprkos tome \u0161to nisu pretjerano sofisticirani u svojim metodama, <em>Transparent<\/em> <em>Tribe<\/em> je opasan protivnik zbog svoje upornosti i prilagodljivosti. Oni su pokazali sposobnost da izbjegnu otkrivanje koriste\u0107i razli\u010dite pseudonime i stalno a\u017euriraju\u0107i svoj komplet zlonamjernih alata. Njihov primarni fokus ostaje na indijskom sektoru odbrane, \u0161to ih \u010dini zna\u010dajnom prijetnjom nacionalnoj bezbjednosti zemlje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>CapraRAT<\/em> je vrsta \u0161pijunskog softvera koji inficira ure\u0111aje preko zlonamjernih <em>Android<\/em> aplikacija (<em>APK<\/em>). Zlonamjerni softver dobija pristup osjetljivim informacijama na inficiranom ure\u0111aju tako \u0161to tra\u017ei rizi\u010dne dozvole kada se aplikacija prvi put pokrene. Ovo mu omogu\u0107ava da obavlja razli\u010dite radnje kao \u0161to su kra\u0111a podataka, snimanje poziva i poruka, snimanje ekrana, pa \u010dak i kontrola kamere ili mikrofona. <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni akteri<\/a> aktivno a\u017euriraju <em>CapraRAT<\/em> zlonamjerni softver od najmanje 2018. godine, me\u0111utim funkcionalnost ostaje ista kao u prethodnim verzijama, ali je osnovni k\u00f4d a\u017euriran kako bi bolje odgovarao modernim <em>Android<\/em> ure\u0111ajima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna zna\u010dajna promjena izme\u0111u starijih i novijih <em>CapraRAT<\/em> kampanja je kompatibilnost aplikacija. Prethodne verzije su se oslanjale na ure\u0111aj sa zastarelom verzijom <em>Android<\/em> operativnog sistema (<em>Lollipop<\/em>), koja je objavljena 2015. godine, ali je manje vjerovatno da \u0107e ovaj operativni sistem koristiti savremeni ure\u0111aji. Nasuprot tome, najnovije <em>CapraRAT<\/em> APK datoteke sadr\u017ee reference na novije <em>Android <\/em>verzije, posebno <em>Oreo<\/em> (<em>Android<\/em> <em>8.0<\/em>) i mogu\u0107e kasnija izdanja. Grupa koja stoji iza ovih kampanja <em>Transparent<\/em> <em>Tribe<\/em> poznata je po tome \u0161to cilja na vojno i diplomatsko osoblje u Indiji i Pakistanu, kao i na indijski obrazovni sektor.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili od <em>CapraRAT<\/em> i sli\u010dnog zlonamjernog softvera, neophodno je slijediti najbolje prakse za obezbje\u0111ivanje svog <em>Android<\/em> ure\u0111aja. Evo nekoliko koraka koji se mogu preduzeti:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Prije instaliranja novih aplikacija, pa\u017eljivo pregledati tra\u017eene dozvole. Dati samo dozvole koje su neophodne za funkcionalnost aplikacije. Na primjer, aplikaciji koja prikazuje samo video zapise nije potrebna mogu\u0107nost slanja <em>SMS<\/em> poruka ili upu\u0107ivanja poziva,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati <em>Android<\/em> operativni sistem i instalirane aplikacije kako bi se osiguralo da su instalirane najnovije bezbjednosne ispravke i funkcije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite renomirane prodavnice aplikacija i preuzimati aplikacije samo iz pouzdanih izvora kao \u0161to su <em>Google<\/em> <em>Play<\/em> prodavnica ili <em>Amazon<\/em> <em>Appstore<\/em>. Zlonamjerne aplikacije mogu da se distribuiraju nezvani\u010dnim kanalima, pove\u0107avaju\u0107i rizik od infekcije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Instalirati pouzdano bezbjednosno rje\u0161enje za mobilne ure\u0111aje koje uklju\u010duje<a href=\"https:\/\/sajberinfo.com\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\"> antivirusnu za\u0161titu<\/a>, skeniranje aplikacija i funkcije privatnosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti oprezan sa prilozima i vezama elektronske po\u0161te, izbjegavaju\u0107i otvaranje sumnjivih elektronskih poruka ili kliktanje na veze iz nepoznatih izvora, jer one mogu sadr\u017eati <em>CapraRAT<\/em> ili drugi zlonamjerni softver,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti <a href=\"https:\/\/sajberinfo.com\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtualnu privatnu mre\u017eu<\/a> (eng. <em>Virtual Private Network &#8211; VPN<\/em>), jer mo\u017ee da <a href=\"https:\/\/sajberinfo.com\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifruje<\/a> internet vezu, \u0161to ote\u017eava napada\u010dima da presretnu podatke. Ovo je posebno va\u017eno kada se koriste javne <em>Wi-Fi<\/em> mre\u017ee,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti <em>Google<\/em> <em>Play<\/em> <em>Protect<\/em> funkciju automatskog skeniranja aplikacija koja poma\u017ee u za\u0161titi <em>Android<\/em> ure\u0111aja od zlonamjernog softvera i potencijalno \u0161tetnih aplikacija. Osigurati da je ova funkcija omogu\u0107ena na ure\u0111aju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake, jedinstvene <a href=\"https:\/\/sajberinfo.com\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, kao i razli\u010dite lozinke za svaki nalog da bi se sprije\u010dio neovla\u0161teni pristup ako <em>CapraRAT<\/em> ili sli\u010dan zlonamjerni softver uspije da se infiltrira na ure\u0111aj,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Osigurati da se redovno prave <a href=\"https:\/\/sajberinfo.com\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije va\u017enih podataka<\/a> na <em>Android<\/em> ure\u0111aju koriste\u0107i usluge skladi\u0161tenja u oblaku kao \u0161to su <em>Google<\/em> <em>Drive<\/em>, <em>Microsoft<\/em> <em>OneDrive ili<\/em> <em>Dropbox<\/em>. Ovo \u0107e pomo\u0107i da se smanji uticaj potencijalne infekcije <em>CapraRAT<\/em> zlonamjernim softverom,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti informisan sa najnovijim vestima o <a href=\"https:\/\/sajberinfo.com\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> i obavje\u0161tajnim podacima o prijetnjama kako bi bili svjesni novih varijanti zlonamjernog softvera koje ciljaju na korisnike <em>Android<\/em> ure\u0111aja. Dobro informisani korisnici mogu preduzeti odgovaraju\u0107e mjere da za\u0161titite svoj ure\u0111aj od ovih prijetnji.<\/span><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Kompanija SentinelLabs je uo\u010dila CapraRAT zlonamjerni softver povezan sa naprednom trajnom prijetnjom pod nazivom Transparent Tribe ili APT36 kako koristi nove taktike za ciljanje Android korisnika putem zlonamjernih aplikacija. CAPRARAT CapraRAT je vi\u0161estepeni Android&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6900,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1709,1707,1718,1713,1715,1716,1712,1708,1710,1653,1432,1711,1714,1717,461],"class_list":["post-6899","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-permissions","tag-apks","tag-apt36","tag-audio-recording","tag-camera-use","tag-caprarat","tag-contacts-access","tag-crazy-games","tag-location-access","tag-risky-permissions","tag-screen-capture","tag-sms-read-and-send","tag-storage-access","tag-transparent-tribe","tag-youtube"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6899"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6899\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6900"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}