{"id":7189,"date":"2024-09-16T22:26:15","date_gmt":"2024-09-16T20:26:15","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7189"},"modified":"2024-09-16T22:26:15","modified_gmt":"2024-09-16T20:26:15","slug":"spyagent-android-zlonamjerni-softver","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/09\/16\/spyagent-android-zlonamjerni-softver\/","title":{"rendered":"SpyAgent Android zlonamjerni softver"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>SpyAgent<\/em> je zlonamjerna <em>Android<\/em> aplikacija koju je <a href=\"https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/new-android-spyagent-campaign-steals-crypto-credentials-via-image-recognition\/\" target=\"_blank\" rel=\"noopener\">otkrio <em>McAfee<\/em> <em>Mobile<\/em> <em>Research<\/em> <em>Team<\/em> tim<\/a>. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> se predstavlja kao legitimne aplikacije, kao \u0161to su bankarstvo, vladine usluge ili komunalne usluge, kako bi se neprimjetno infiltrirao u ure\u0111aje. Jednom instaliran, krade osjetljive podatke, uklju\u010duju\u0107i tekstualne poruke, kontakte i slike, prenose\u0107i ih na servere koje kontroli\u0161u <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a>.<\/span><\/p>\n<div id=\"attachment_7190\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7190\" class=\"size-full wp-image-7190\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/SpyAgent-Alert.jpg\" alt=\"SpyAgent\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/SpyAgent-Alert.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/SpyAgent-Alert-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/SpyAgent-Alert-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/SpyAgent-Alert-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/SpyAgent-Alert-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/SpyAgent-Alert-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/SpyAgent-Alert-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7190\" class=\"wp-caption-text\"><em>SpyAgent Android zlonamjerni softver; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/16\/spyagent-android-zlonamjerni-softver\/#SPYAGENT\">SPYAGENT<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/16\/spyagent-android-zlonamjerni-softver\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/16\/spyagent-android-zlonamjerni-softver\/#Komandno_kontrolni_server_C2\">Komandno kontrolni server (C2)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/16\/spyagent-android-zlonamjerni-softver\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/16\/spyagent-android-zlonamjerni-softver\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"SPYAGENT\"><\/span><strong><em>SPYAGENT<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SpyAgent <\/em>se maskira kao legitimne aplikacije, njih oko 280, opona\u0161aju\u0107i bankarstvo, dr\u017eavne usluge i komunalne usluge. Jednom instalirane na ure\u0111aju korisnika koji ni\u0161ta ne sumnja, ove la\u017ene aplikacije pristupaju i kradu tekstualne poruke, kontakte i slike korisnika, otpremaju\u0107i ih na udaljene servere koje kontroli\u0161u zlonamjerni akteri. Zlonamjerni softver je posebno opasan, jer cilja na mnemoni\u010dke klju\u010deve koji se koriste za oporavak kripto nov\u010danika skeniranjem slika.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Primarni cilj <em>SpyAgent<\/em> zlonamjernog softvera je da dobije mnemoni\u010dke klju\u010deve za oporavak nov\u010danika kriptovaluta, \u0161to sugeri\u0161e veliki naglasak na ulasku u i eventualno iscrpljivanje kripto imovine \u017ertava. Ovaj fokus na nov\u010danike za kriptovalute \u010dini ga opasnom prijetnjom, jer su ove tajne fraze veoma tra\u017eene od strane zlonamjernih aktera zbog njihove sposobnosti da obnove pristup korisnikovom nov\u010daniku i svim njegovim sredstvima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Fraze za oporavak kriptovaluta ili <em>seed<\/em> fraze su od su\u0161tinskog zna\u010daja za obezbje\u0111ivanje pristupa digitalnoj imovini uskladi\u0161tenoj u nov\u010daniku kriptovaluta. Ovih 12-24 rije\u010di slu\u017ee kao rezervni klju\u010devi, omogu\u0107avaju\u0107i korisnicima da vrate svoje nov\u010danike i povrate kontrolu nad svojim sredstvima ako izgube ure\u0111aj, do\u017eive o\u0161te\u0107enje podataka ili \u017eele da prenesu svoj nov\u010danik na novi ure\u0111aj. Zbog pote\u0161ko\u0107a u pam\u0107enju ovih fraza, mnogi ljudi ih \u010duvaju kao slike na svojim mobilnim ure\u0111ajima radi lak\u0161eg pristupa. Na\u017ealost, ova praksa je u\u010dinila fraze za oporavak privla\u010dnom metom za zlonamjerni softver kao \u0161to je <em>SpyAgent<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver koristi tehnologiju opti\u010dkog prepoznavanja znakova (eng. <em>Optical Character Recognition \u2013 OCR<\/em>) za oporavak fraza za oporavak kriptovalute sa slika uskladi\u0161tenih na <em>Android<\/em> ure\u0111aju. Ovaj metod postaje sve popularniji me\u0111u zlonamjernim akterima, jer im omogu\u0107ava da zaobi\u0111u potrebu za fizi\u010dkim pristupom ure\u0111aju \u017ertve i umjesto toga se oslone na ukradene ili kompromitovane slike koje sadr\u017ee osjetljive informacije koje tra\u017ee. Nakon inficiranja novog ure\u0111aja, <em>SpyAgent<\/em> pokre\u0107e ekstrakciju podataka razli\u010ditih tipova:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Lista kontakata \u017ertve, koja se mo\u017ee koristiti za distribuciju zlonamjernog softvera putem <em>SMS<\/em> poruka koje poti\u010du od pouzdanih kontakata,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Dolazne <em>SMS<\/em> poruke, uklju\u010duju\u0107i jednokratne <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> (eng. <em>one-time passwords \u2013 OTP<\/em>),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Slike sa\u010duvane na ure\u0111aju za kori\u0161\u0107enje za <em>OCR<\/em> Ovo uklju\u010duje sve slike koje sadr\u017ee fraze za oporavak kriptovalute ili druge osjetljive informacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Generi\u010dke informacije o ure\u0111aju, vjerovatno za optimizaciju napada i njihovo prilago\u0111avanje odre\u0111enim ure\u0111ajima ili korisnicima.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Operacija zlonamjernog softvera tako\u0111e prikuplja fotografije sa ure\u0111aja \u017ertava, koje se \u010duvaju u pojedina\u010dnim direktorijuma unutar direktorijuma za otpremanje. Ovo nagla\u0161ava ozbiljnost ugro\u017eavanja podataka koje uzrokuje <em>SpyAgent<\/em>. Prikupljene slike mogu sadr\u017eati osjetljive informacije osim fraza za oporavak kriptovaluta, kao \u0161to su li\u010dne fotografije ili druge povjerljive podatke.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Komandno_kontrolni_server_C2\"><\/span><strong>Komandno kontrolni server (<em>C2<\/em>)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Istraga <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a> u pogledu servera za komandu i kontrolu (<em>C2<\/em>) otkrila je nekoliko klju\u010dnih uvida. Prvo je utvr\u0111eno da nekoliko <em>C2<\/em> servera ima slabe bezbjednosne konfiguracije koje omogu\u0107avaju neovla\u0161teni pristup bez potrebe za akreditivima, pru\u017eaju\u0107i dublji uvid u funkcije servera i vrste podataka koji se prikupljaju. Daljim ispitivanjem je primije\u0107eno da osnovni direktorijum servera uklju\u010duje vi\u0161e fascikli, od kojih je svaki organizovan za razli\u010dite aspekte operacije, kao \u0161to su opona\u0161anje bankarskih institucija ili po\u0161tanskih usluga. Zbog pogre\u0161ne konfiguracije servera, ne samo da su njegove unutra\u0161nje komponente nenamjerno izlo\u017eene, ve\u0107 su i osjetljivi li\u010dni podaci \u017ertava koji su bili kompromitovani postali javno dostupni.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Posmatranje izlo\u017eenih indeksnih stranica dovelo je do administratorskih stranica dizajniranih za upravljanje \u017ertvama. Ove stranice su prikazale listu ure\u0111aja, zajedno sa informacijama o ure\u0111aju i raznim radnjama koje se mogu kontrolisati. Kako se broj \u017ertava pove\u0107ava, lista ure\u0111aja na ovim stranicama \u0107e se pro\u0161iriti u skladu sa tim. Administratorske stranice omogu\u0107avaju zlonamjernim akterima da daljinski kontroli\u0161u zara\u017eene ure\u0111aje, potencijalno instaliraju\u0107i dodatni zlonamjerni softver ili kra\u0111u osjetljivijih podatka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri koriste <em>Python<\/em> i <em>Javascript<\/em> na strani servera za obradu ukradenih podataka. Ovo omogu\u0107ava zlonamjernim akterima da efikasno analiziraju i manipuli\u0161u prikupljenim informacijama, \u0161to im olak\u0161ava da izvuku fraze za oporavak kriptovalute ili druge vrijedne podatke od svojih \u017ertava. Upotreba vi\u0161e programskih jezika sugeri\u0161e da ova operacija zlonamjernog softvera ima dobre resurse i da je sposobna da prilagodi svoju taktiku po potrebi da izbjegne otkrivanje i nastavi svoje operacije neotkrivene.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SpyAgent<\/em> je veoma sofisticirani dio <em>Android<\/em> zlonamjernog softvera koji cilja nov\u010danike kriptovaluta koriste\u0107i naprednu tehnologiju za prepoznavanje slika, \u0161to ga izdvaja ga od drugih porodica zlonamjernog softvera. On se preru\u0161ava u legitimne aplikacije i kra\u0111om osjetljivih podataka kao \u0161to su mnemoni\u010dki klju\u010devi, tekstualne poruke, kontakti i slike, predstavlja zna\u010dajnu prijetnju privatnosti i bezbjednosti korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan od najalarmantnijih aspekata <em>SpyAgent<\/em> zlonamjernog softvera je njegov fokus na bezbjednost nov\u010danika za kriptovalute. Tradicionalni privatni klju\u010devi su dugo bili osnovni element u obezbje\u0111ivanju digitalne imovine; me\u0111utim, mnemoni\u010dke fraze su se pojavile kao lak\u0161a alternativa za vra\u0107anje ovih nov\u010danika. Na\u017ealost, oni tako\u0111e predstavljaju atraktivnu metu za zlonamjerne aktere. Skeniranjem slika na zara\u017eenim ure\u0111ajima, <em>SpyAgent <\/em>zlonamjerni softver mo\u017ee potencijalno da ukrade ove mnemoni\u010dke klju\u010deve, \u0161to predstavlja ozbiljan bezbjednosni rizik.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Posljedice aktivnosti <em>SpyAgent<\/em> zlonamjernog softvera mogu biti veoma te\u0161ke za njegove \u017ertve. Ne samo da bi mogli da izgube svoje kriptovalute zbog kompromitovanih klju\u010deva za oporavak nov\u010danika, ve\u0107 kra\u0111a li\u010dnih podataka kao \u0161to su tekstualne poruke i kontakti tako\u0111e predstavlja zna\u010dajne rizike za privatnost. \u0160tavi\u0161e, zlonamjerni akteri mogu koristiti ove informacije za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napade ili druge zlonamjerne aktivnosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kako tehnologija nastavlja da napreduje, tako \u0107e se razvijati i taktike koje koriste zlonamjerni akteri. Od su\u0161tinskog je zna\u010daja da korisnici ostanu oprezni i preduzmu proaktivne mjere da za\u0161tite svoje ure\u0111aje i osjetljive informacije od ovih prijetnji koje se stalno razvijaju. Informisanjem o novim porodicama zlonamjernog softvera kao \u0161to je <em>SpyAgent<\/em> i preduzimanjem koraka da obezbijede svoju digitalnu imovinu, korisnici mogu da pomognu u obezbje\u0111ivanju svojih kriptovaluta i li\u010dnih podataka u ovom okru\u017eenju koje se brzo mijenja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo nekoliko preporuka za za\u0161titu od <em>SpyAgent<\/em> i sli\u010dnog zlonamjernog softvera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Korisnici <em>Android<\/em> operativnog sistema treba da izbjegavaju instalaciju aplikacija iz nezvani\u010dnih izvora i prodavnica aplikacija trec\u0301ih strana i da se dr\u017ee pouzdanih platformi kao \u0161to je <em>Google Play<\/em> prodavnica, koje primjenjuje procese pregleda aplikacija i bezbjednosne mjere. Iako ovo ne garantuje potpunu za\u0161titu, smanjuje rizik od preuzimanja zlonamjernih aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti pouzdano rje\u0161enje za bezbjednost mobilnih ure\u0111aja. Jednostavno razmisliti o kori\u0161tenju dodatnog paketa bezbjednosti za mobilne ure\u0111aje sa funkcijama za otkrivanje prijetnji u realnom vremenu i internet za\u0161titu. Ovo mo\u017ee pomo\u0107i da se za\u0161titi ure\u0111aj od razli\u010ditih vrsta prijetnji, uklju\u010duju\u0107i one koje se \u0161ire putem la\u017enih a\u017euriranja aplikacija ili <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati operativni sistem i aplikacije Android ure\u0111aja, jer a\u017euriranja \u010desto uklju\u010duju ispravke za poznate ranjivosti koje bi mogao da iskoristi zlonamjerni softver kao \u0161to je <em>SpyAgent,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici treba da budu oprezni kada treba da kliknu na veze ili priloge, posebno na one primljene neo\u010dekivano putem elektronske po\u0161te ili aplikacija za razmjenu poruka. <em>Phishing<\/em> napadi su uobi\u010dajena taktika koju koriste zlonamjerni akteri da prevare korisnike da otkriju osjetljive informacije ili preuzmu zlonamjerni softver,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake, jedinstvene lozinke za svaki nalog i izbjegavati kori\u0161\u0107enje fraza ili uobi\u010dajenih rije\u010di koje je lako pogoditi. Razmisliti o kori\u0161\u0107enju renomiranog menad\u017eera lozinki za bezbjedno skladi\u0161tenje i upravljanje akreditivima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prije instalacije aplikacije, korisnici trebaju da dobro pogledaju politiku privatnosti koju \u0107e aplikacija primjenjivati. Tako\u0111e, tokom instalacije aplikacije veoma je va\u017eno obratiti pa\u017enju na podatke i dozvole kojima aplikacija tra\u017ei pristup i postaviti sebi pitanja da li su ti podaci i dozvole neophodni za funkcionisanje aplikacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije podataka<\/a>, jer u slu\u010daju da korisnik postane \u017ertva <em>SpyAgent<\/em> ili bilo kog drugog zlonamjernog softvera, nedavna rezervna kopija va\u017enih datoteka mo\u017ee pomo\u0107i da se smanji \u0161teta i olak\u0161a oporavak. Mogu se koristiti usluge skladi\u0161tenja u oblaku kao \u0161to su <em>Google Drive<\/em>, <em>Dropbox<\/em> i <em>OneDrive<\/em> za automatske rezervne kopije.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>SpyAgent je zlonamjerna Android aplikacija koju je otkrio McAfee Mobile Research Team tim. Ovaj zlonamjerni softver se predstavlja kao legitimne aplikacije, kao \u0161to su bankarstvo, vladine usluge ili komunalne usluge, kako bi se neprimjetno&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7190,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1771,2095,1334,2096,2101,2098,2100,993,2097,995,2094,2099],"class_list":["post-7189","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-advanced-threats","tag-android-threat","tag-c2-server","tag-crypto-wallet-theft","tag-data-stealing-malware","tag-device-infection","tag-device-information-theft","tag-mobile-security","tag-ocr-technology","tag-sms-phishing","tag-spyagent-malware","tag-victim-contact-list"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7189","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7189"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7189\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7190"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7189"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7189"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7189"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}