{"id":7083,"date":"2024-08-19T21:52:32","date_gmt":"2024-08-19T19:52:32","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7083"},"modified":"2024-08-19T22:06:54","modified_gmt":"2024-08-19T20:06:54","slug":"bingomod-android-zlonamjerni-softver","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/08\/19\/bingomod-android-zlonamjerni-softver\/","title":{"rendered":"BingoMod Android zlonamjerni softver"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>BingoMod<\/em> je podmukli mobilni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> preru\u0161en u bezbjednosni alat koji su nedavno <a href=\"https:\/\/www.cleafy.com\/cleafy-labs\/bingomod-the-new-android-rat-that-steals-money-and-wipes-data\" target=\"_blank\" rel=\"noopener\">otkrili sigurnosni istra\u017eiva\u010di iz kompanije <em>Cleafy<\/em><\/a>. Ovaj zlonamjerni softver se distribuira kroz <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/17\/smishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>smishing<\/em> <\/a>kampanje i koristi razli\u010dita imena da bi prevario potencijalne \u017ertve, primarno ciljaju\u0107i\u00a0 <em>Android<\/em> ure\u0111aje, a dizajniran je da izbjegne otkrivanje na razli\u010dite na\u010dine kao \u0161to su zamagljivanje k\u00f4da i manipulacija sistemskim postavkama.<\/span><\/p>\n<div id=\"attachment_7086\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7086\" class=\"size-full wp-image-7086\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BingoMod-malware.jpg\" alt=\"BingoMod\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BingoMod-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BingoMod-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BingoMod-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BingoMod-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BingoMod-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BingoMod-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/BingoMod-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7086\" class=\"wp-caption-text\"><em>BingoMod Android zlonamjerni softver; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/19\/bingomod-android-zlonamjerni-softver\/#BINGOMOD_ZLONAMJERNI_SOFTVER\">BINGOMOD ZLONAMJERNI SOFTVER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/19\/bingomod-android-zlonamjerni-softver\/#Porijeklo\">Porijeklo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/19\/bingomod-android-zlonamjerni-softver\/#Funkcionisanje_i_mogucnosti\">Funkcionisanje i mogu\u0107nosti<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/19\/bingomod-android-zlonamjerni-softver\/#Kontrola_ekrana_u_realnom_vremenu\">Kontrola ekrana u realnom vremenu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/19\/bingomod-android-zlonamjerni-softver\/#Interakcija_sa_aplikacijama_na_daljinu\">Interakcija sa aplikacijama na daljinu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/19\/bingomod-android-zlonamjerni-softver\/#Rucni_napadi_preko_laznih_obavjestenja\">Ru\u010dni napadi preko la\u017enih obavje\u0161tenja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/19\/bingomod-android-zlonamjerni-softver\/#Izbjegavanje_zastite_i_brisanje_uredaja\">Izbjegavanje za\u0161tite i brisanje ure\u0111aja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/19\/bingomod-android-zlonamjerni-softver\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/19\/bingomod-android-zlonamjerni-softver\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/19\/bingomod-android-zlonamjerni-softver\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"BINGOMOD_ZLONAMJERNI_SOFTVER\"><\/span><strong><em>BINGOMOD<\/em> ZLONAMJERNI SOFTVER<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>BingoMod<\/em> je zlonamjerni softver koji se distribuira putem <em>smishing <\/em>(<em>SMS <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\">phishing<\/a><\/em>) kampanja\u00a0 koji se preru\u0161ava u razli\u010dite mobilne bezbjednosne alate. Otkriveno je da zlonamjerni softver zahteva dozvolu za usluge pristupa\u010dnosti tokom instalacije, \u0161to mu daje naprednu kontrolu nad ure\u0111ajem.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>BingoMod<\/em> je do sada identifikovana u svojoj verziji <em>1.5.1<\/em> i \u010dini se da je ovaj zlonamjerni softver u relativno ranoj fazi razvoja na osnovu procjene koju su sproveli <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a>. Zlonamjerni softver prvenstveno cilja <em>Android<\/em> ure\u0111aje i dizajniran je da izbjegne otkrivanje na razli\u010dite na\u010dine kao \u0161to su zamagljivanje koda i manipulacija sistemskim postavkama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Porijeklo\"><\/span><strong>Porijeklo<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Poreklo programera koji stoje iza <em>BingoMod<\/em> zlonamjernog softvera bilo je predmet mnogih spekulacija na osnovu odre\u0111enih tragova otkrivenih tokom istrage. Neki komentari u ranijim verzijama zlonamjernog softvera napisani su na rumunskom, ali su ovi komentari od tada uklonjeni iz novijih verzija. Ovo bi moglo da sugeri\u0161e da su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> odgovorni za razvoj zlonamjernog softvera mo\u017eda evoluirali tokom vremena i uklju\u010dili programere iz razli\u010ditih zemalja ili regiona kako bi smanjili indikatore koji bi agencijama za sprovo\u0111enje zakona pomogli u usmjeravanju svojih istraga i otkrivanju po\u010dinilaca.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, postojala je nedavna kampanja koja je uklju\u010divala verziju <em>1.4.3b<\/em> zlonamjernog softvera koji je postavljen na <em>VirusTotal<\/em> platformu sa <em>IP<\/em> adrese koja je geolocirala u rumunskom regionu. Iako je ovo pona\u0161anje uvjerljivo i mo\u017ee se pripisati legitimnim korisnicima ili programerima u toj oblasti, ono poja\u010dava sumnje u aktivne kampanje i oblasti uklju\u010dene u njihove napade.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje_i_mogucnosti\"><\/span><strong>Funkcionisanje i mogu\u0107nosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>BingoMod<\/em> se prvenstveno \u0161iri kroz <em>smishing <\/em>kampanje koriste\u0107i razli\u010dite nazive koji obi\u010dno ukazuju na mobilne bezbjednosne alate ili aplikacije. Na primjer, mo\u017ee se predstavljati kao <em>APP Protection<\/em>, <em>Antivirus<\/em> <em>Cleanup<\/em>, <em>Chrome<\/em> <em>Update<\/em> i sli\u010dno. Jednom instaliran, <em>BingoMod<\/em> po\u010dinje da koristi opse\u017ene funkcije daljinskog upravljanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111u ovim karakteristikama su i mogu\u0107nosti kontrole ekrana u realnom vremenu koje omogu\u0107avaju zlonamjernim akterima da steknu sveobuhvatan nadzor i da stupe u interakciju sa ure\u0111ajem \u017ertve kao da su fizi\u010dki prisutni. Ovaj nivo pristupa mo\u017ee dovesti do zna\u010dajne kra\u0111e podataka, finansijskog gubitka ili \u010dak kra\u0111e identiteta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Kontrola_ekrana_u_realnom_vremenu\"><\/span><strong>Kontrola ekrana u realnom vremenu<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>BingoMod<\/em> koristi rutinu sli\u010dnu <em>VNC<\/em> protokolu (virtualno mre\u017eno ra\u010dunarstvo) za pravljenje snimaka ekrana zara\u017eenog ure\u0111aja u redovnim intervalima, pru\u017eaju\u0107i zlonamjernim akterima informacije u realnom vremenu o aktivnostima \u017ertve na njihovom ekranu. Ova funkcionalnost je posebno korisna za pra\u0107enje osjetljivih podataka ili pra\u0107enje pona\u0161anja korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">To zna\u010di da<em> VNC <\/em>rutina zloupotrebljava<em> Media<\/em> <em>Projection<\/em> <em>API<\/em> koji omogu\u0107ava <em>Android<\/em> ure\u0111ajima da preslikavanju svoje ekrane na druge ekrane, kao \u0161to su televizori ili projektori. <em>BingoMod<\/em> koristi ovu funkciju tako \u0161to kreira medijsku sesiju i registruje je u sisteme. Kada se registruju, zlonamjerni akteri mogu da snime snimke ekrana zara\u017eenog ure\u0111aja koriste\u0107i funkciju <em>API <\/em>snimanja ekrana.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi postigao trajni pristup ekranu \u017ertve, zlonamjerni softver koristi usluge pristupa\u010dnosti. Registrovanjem usluge pristupa\u010dnosti na <em>Android<\/em> sistemu, dobija se dozvola za interakciju sa drugim aplikacijama u ime korisnika. Ovo omogu\u0107ava zlonamjernim akterima da omogu\u0107e zahtev za prebacivanje ekrana koji je izlo\u017een preko <em>Media<\/em> <em>Projection<\/em> <em>API<\/em> funkcionalnosti i odr\u017eavaju stalnu vezu sa ure\u0111ajem \u017ertve.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Interakcija_sa_aplikacijama_na_daljinu\"><\/span><strong>Interakcija sa aplikacijama na daljinu<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>BingoMod<\/em> podr\u017eava razli\u010dite komande koje omogu\u0107avaju zlonamjernim akterima da komuniciraju sa aplikacijama na zara\u017eenom ure\u0111aju na daljinu. Ove interakcije uklju\u010duju klikanje na dugmad, popunjavanje obrazaca, navigaciju izme\u0111u aplikacija ili \u010dak pokretanje aplikacija. Ovaj nivo kontrole mo\u017ee dovesti do zna\u010dajne kra\u0111e podataka i neovla\u0161tenog pristupa osjetljivim informacijama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi izvr\u0161io ove komande, zlonamjerni softver koristi dva odvojena kanala komunikacije: kanal zasnovan na priklju\u010dku (eng. <em>socket<\/em>) za prenos komandi i kanal zasnovan na <em>HTTP <\/em>protokolu za prenos slike.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Rucni_napadi_preko_laznih_obavjestenja\"><\/span><strong>Ru\u010dni napadi preko la\u017enih obavje\u0161tenja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>BingoMod<\/em> tako\u0111e podr\u017eava ru\u010dne napade preklapanjem tako \u0161to pokre\u0107e la\u017ena obavje\u0161tenja. Ova obavje\u0161tenja se mogu pojaviti kao legitimna sistemska upozorenja i podsta\u0107i korisnike da daju dozvole koje bi mogle dodatno da ugroze njihov ure\u0111aj. Na primjer, obavje\u0161tenje koje tra\u017ei pristup lokaciji ili <em>SMS<\/em> dozvole mo\u017ee se koristiti za dobijanje dodatnih privilegija na zara\u017eenom ure\u0111aju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom kada su odobrene, zlonamjerni akteri mogu da koriste ove dozvole za obavljanje razli\u010ditih radnji kao \u0161to su slanje tekstualnih poruka, telefonski pozivi ili \u010dak instaliranje zlonamjernog softvera na druge ure\u0111aje putem <em>SMS<\/em> poruka. Ova sposobnost pove\u0107ava potencijalni domet prijetnje i \u010dini je jo\u0161 izazovnijom za suzbijanje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Izbjegavanje_zastite_i_brisanje_uredaja\"><\/span><strong>Izbjegavanje za\u0161tite i brisanje ure\u0111aja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Da bi izbjegli otkrivanje, zlonamjerni akteri koji stoje iza <em>BingoMod<\/em> zlonamjernog softvera su dodali slojeve za izravnavanje koda i zamagljivanje nizova. Ove tehnike ote\u017eavaju bezbjednosnim rje\u0161enjima da identifikuju zlonamjerni softver prikrivaju\u0107i njegovu pravu prirodu i namjeru. Na osnovu rezultata skeniranja dobijenih od <em>VirusTotal<\/em> platforme, \u010dini se da su ove mjere efikasne u postizanju ciljanog izbjegavanja otkrivanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedna zna\u010dajna sposobnost <em>BingoMod<\/em> zlonamjernog softvera le\u017ei u njegovoj mo\u0107i da onemogu\u0107i odbranu na ure\u0111ajima \u017ertve. Zlonamjerni softver je sposoban da ukloni bezbjednosna rje\u0161enja sa ure\u0111aja \u017ertve ili da blokira aktivnost aplikacija koje su navedene u komandi koju je izdao zlonamjerni akter. Ovo mo\u017ee ostaviti korisnike ranjivim i otvorenim za dalje napade, zbog \u010dega je od klju\u010dne va\u017enosti da budu svjesni ovog potencijalnog rizika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tu je i zna\u010dajna mogu\u0107nost ovog zlonamjernog softvera da obri\u0161e podatke sa zara\u017eenih ure\u0111aja ako je operater dobio administrativni pristup na ure\u0111aju. Ova funkcija se izvr\u0161ava obi\u010dno nakon uspje\u0161nog prenosa i uti\u010de samo na spoljnu memoriju, a za potpuno brisanje, mogu\u0107e je da zlonamjerni akter koristi druge metode ili alate.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Ovaj zlonamjerni softver predstavlja zna\u010dajnu prijetnju korisnicima mobilnih ure\u0111aja, posebno onima koji nisu svjesni rizika povezanih sa klikom na sumnjive veze ili preuzimanjem aplikacija iz nepouzdanih izvora. Zlonamjerni softver mo\u017ee da izazove nepovratnu \u0161tetu brisanjem svih podataka i resetovanjem telefona, kao i kra\u0111u osjetljivih informacija koje bi mogle da se koriste za <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a> ili druge zlonamjerne svrhe. Kompanija <em>Google<\/em> je potvrdila da <em>Play<\/em> <em>Protect<\/em>, ugra\u0111eni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> za <em>Android<\/em> ure\u0111aje, otkriva i blokira <em>BingoMod <\/em>zlonamjerni softver.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>BingoMod<\/em> predstavlja zna\u010dajnu prijetnju korisnicima mobilnih ure\u0111aja, posebno onima koji nisu svjesni rizika povezanih sa klikom na sumnjive veze ili preuzimanjem aplikacija iz nepouzdanih izvora. Zlonamjerni softver mo\u017ee da izazove nepovratnu \u0161tetu brisanjem svih podataka i resetovanjem telefona, kao i kra\u0111u osjetljivih informacija koje bi mogle da se koriste za kra\u0111u identiteta ili druge zlonamjerne svrhe.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sve ovo samo nagla\u0161ava zna\u010dajne rizike koje predstavljaju <em>Android<\/em> zlonamjerni softveri i za krajnje korisnike i za finansijske institucije. Iako je ovaj zlonamjerni softver manje sofisticiran od vi\u0161e automatizovanih sistema, ova prijetnja i dalje mo\u017ee dovesti do zna\u010dajnog ekonomskog gubitka i naru\u0161avanja bezbjednosti li\u010dnih podataka. Za pojedince to mo\u017ee zna\u010diti gubitak u\u0161te\u0111evine ili kra\u0111u identiteta u zlonamjerne svrhe. Za organizacije, to bi moglo dovesti do ugro\u017eavanja reputacije i potencijalnih pravnih postupaka od strane pogo\u0111enih kupaca.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, kori\u0161tenje <em>smishing<\/em> napada kao metode distribucije \u010dini ove prijetnje jo\u0161 opasnijim, jer mogu zaobi\u0107i tradicionalne filtere elektronske po\u0161te i za\u0161titne zidove. A mogu\u0107nost brisanja ure\u0111aja nakon uspje\u0161nog prenosa podataka pove\u0107ava vjerovatno\u0107u da \u017ertve ne\u0107e primijetiti svoj gubitak dok ne bude prekasno.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da biste se za\u0161titili od <em>BingoMod<\/em> zlonamjernog softvera, neophodno je primijeniti vi\u0161eslojni pristup koji uklju\u010duje sljede\u0107e mjere:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da su sav softver i operativni sistemi a\u017eurirani sa najnovijim bezbjednosnim ispravkama. Ovo poma\u017ee u ubla\u017eavanju poznatih ranjivosti koje bi napada\u010di mogli da iskoriste za instaliranje zlonamjernog softvera kao \u0161to je <em>BingoMod<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti pouzdano antivirusno rje\u0161enje koje mo\u017ee da otkrije, blokira i ukloni <em>BingoMod<\/em> <em>Android<\/em> ure\u0111aja. Renomirano bezbjednosno rije\u0161enje sa mogu\u0107nostima otkrivanja prijetnji u realnom vremenu mo\u017ee pomo\u0107i korisnicima da budu informisani o potencijalnim prijetnjama i da odmah preduzmu odgovaraju\u0107e mjere. Pored toga, kompanija <em>Google<\/em> je potvrdila da <em>Play<\/em> <em>Protect<\/em> blokira ovaj zlonamjerni softver, tako da treba provjeriti da li je ova opcija u pode\u0161avanjima ure\u0111aja omogu\u0107ena,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zlonamjerni softver <em>BingoMod<\/em> se \u0161iri putem <em>smishing<\/em> napada kori\u0161tenjem zlonamjernih veza. Izbjegavati klikove na veze u porukama sumnjivog porijekla da bi se sprije\u010dile potencijalne infekcije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake, jedinstvene <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> koje je napada\u010dima te\u0161ko pogoditi ili provaliti pomo\u0107u automatizovanih alata. Razmisliti o kori\u0161\u0107enju uglednog menad\u017eera lozinki za bezbjedno generisanje i skladi\u0161tenje slo\u017eenih lozinki,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107i autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) kao dodatni nivo sigurnosti koji \u0107e zahtijevati da se obezbijedi dodatna provjera identiteta. To mo\u017ee biti k\u00f4da poslat putem <em>SMS<\/em> poruke ili generisan preko aplikacije za autentifikaciju, pre pristupa korisni\u010dkim nalozima. To napada\u010dima ote\u017eava neovla\u0161teni ulazak \u010dak i ako uspiju da ukradu lozinke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izbjegavati preuzimanje neprovjerenih aplikacija i koristiti pouzdane izvore kao \u0161to je <em>Google<\/em> <em>Play<\/em> prodavnica kada se instaliraju nove aplikacije na ure\u0111aju. Zlonamjerne aplikacije mogu da sadr\u017ee zlonamjerni softver, kao \u0161to je <em>BingoMod<\/em>, koji bi mogao da ugrozi sistem i podatke na ure\u0111aju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> svih kriti\u010dnih podataka da bi se sprije\u010dio gubitak u slu\u010daju uspje\u0161nog napada ili brisanja ure\u0111aja od strane operatera zlonamjernog softvera. Koristite usluge skladi\u0161tenja u oblaku, eksterne \u010dvrste diskove ili druga rje\u0161enja za rezervne kopije za bezbjedno skladi\u0161tenje podataka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ograni\u010dite dozvole aplikacija i biti oprezan kada se aplikacijama daje pristup osjetljivim informacijama i sistemskim pode\u0161avanjima na ure\u0111ajima. Davati samo neophodne dozvole i redovno pregledajte i opozivajte sve nepotrebne da bi se umanjila potencijalna \u0161teta ako je aplikacija ugro\u017eena zlonamjernim softverom kao \u0161to je <em>BingoMod<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti informisan o najnovijim trendovima, prijetnjama i najboljim praksama u oblasti <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> \u010ditaju\u0107i renomirane blogove o bezbjednosti, posje\u0107uju\u0107i vebinare ili se pridru\u017eiti internet zajednicama fokusiranim na bezbjednost informacija. Ovo znanje \u0107e pomo\u0107i da se donesu bolje informisane odluke kada je u pitanju za\u0161tita ure\u0111aja od zlonamjernog softvera kao \u0161to je <em>BingoMod<\/em>.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>BingoMod je podmukli mobilni zlonamjerni softver preru\u0161en u bezbjednosni alat koji su nedavno otkrili sigurnosni istra\u017eiva\u010di iz kompanije Cleafy. Ovaj zlonamjerni softver se distribuira kroz smishing kampanje i koristi razli\u010dita imena da bi prevario&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7086,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1756,1211,1978,1976,1979,1981,1977,1982,1980,1662,995],"class_list":["post-7083","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-accessibility-services","tag-android-malware","tag-antivirus-cleanup","tag-bingomod-malware","tag-chrome-update","tag-data-erasure","tag-mobile-security-threat","tag-phone-reset","tag-remote-access-capability","tag-smishing-attacks","tag-sms-phishing"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7083"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7083\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7086"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}