{"id":7200,"date":"2024-09-21T23:13:08","date_gmt":"2024-09-21T21:13:08","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7200"},"modified":"2024-09-21T23:13:08","modified_gmt":"2024-09-21T21:13:08","slug":"zlonamjerni-android-softver-ajina-banker","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/09\/21\/zlonamjerni-android-softver-ajina-banker\/","title":{"rendered":"Zlonamjerni Android\u00a0 softver: Ajina.Banker"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Ajina.Banker<\/em> je sofisticirani <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> dizajniran da se infiltrira na <em>Android<\/em> ure\u0111aje, prvenstveno ciljaju\u0107i finansijske aplikacije za eksfiltraciju podataka. Prikuplja klju\u010dne informacije kao \u0161to su detalji <em>SIM<\/em> kartice, instalirane finansijske aplikacije, <em>SMS<\/em> poruke, evidencije poziva i kontakti. Ovaj sofisticirani softver je <a href=\"https:\/\/www.group-ib.com\/blog\/ajina-malware\/\" target=\"_blank\" rel=\"noopener\">prvi put otkrila<\/a> singapurska firma za sajber bezbjednost <em>Group-IB<\/em> u maju 2024. godine.<\/span><\/p>\n<div id=\"attachment_7203\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7203\" class=\"size-full wp-image-7203\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Ajina.Banker-Android-Malware.jpg\" alt=\"Ajina.Banker\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Ajina.Banker-Android-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Ajina.Banker-Android-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Ajina.Banker-Android-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Ajina.Banker-Android-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Ajina.Banker-Android-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Ajina.Banker-Android-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/Ajina.Banker-Android-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7203\" class=\"wp-caption-text\"><em>Zlonamjerni Android softver: Ajina.Banker; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/21\/zlonamjerni-android-softver-ajina-banker\/#AJINABANKER\">AJINA.BANKER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/21\/zlonamjerni-android-softver-ajina-banker\/#Distribucija\">Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/21\/zlonamjerni-android-softver-ajina-banker\/#Funkcionisanje\">Funkcionisanje<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/21\/zlonamjerni-android-softver-ajina-banker\/#AjinaBankerA\">Ajina.Banker.A<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/21\/zlonamjerni-android-softver-ajina-banker\/#AjinaBankerB\">Ajina.Banker.B<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/21\/zlonamjerni-android-softver-ajina-banker\/#Google_odgovor\">Google odgovor<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/21\/zlonamjerni-android-softver-ajina-banker\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/21\/zlonamjerni-android-softver-ajina-banker\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"AJINABANKER\"><\/span><strong><em>AJINA.BANKER<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Ajina.Banker<\/em> je svestrani zlonamjerni softver dizajniran za kra\u0111u finansijskih informacija i presretanje poruka sa autentifikacijom u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>). Prikuplja klju\u010dne podatke kao \u0161to su informacije o <em>SIM<\/em> kartici, lista instaliranih finansijskih aplikacija, <em>SMS<\/em> poruke, evidencije poziva, kontakti, pa \u010dak i zloupotrebljava <em>API<\/em> za usluge pristupa\u010dnosti <em>Android<\/em> ure\u0111aj da bi sprije\u010dio deinstalaciju i dodijelio sebi dodatne dozvole.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prva poznata infekcija ovog zlonamjernog softvera je otkrivena u novembru 2023. godine. Ovaj zlonamjerni softver je inficirao oko 5.197 ure\u0111aja, \u0161to je otkriveno telemetrijskim podacima izme\u0111u 30. novembra 2023. godine i 31. jula 2024. godine.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong>Distribucija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Ajina.Banker<\/em> koristi lukavu strategiju da privu\u010de potencijalne \u017ertve dijeljenjem zlonamjernih datoteka u lokalnim <em>Telegram<\/em> dopisivanjima, koriste\u0107i obmanjuju\u0107e metode kao \u0161to su pravljenje primamljivih poklona i promotivnih poruka koje obe\u0107avaju unosne nagrade ili ekskluzivan pristup tra\u017eenim uslugama. U jednom datom primjeru, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> je koristio tekstualne poruke na\u00a0 uzbekistanskom jeziku, nude\u0107i do 100 miliona suma bonusa (oko 7040 evra) i drugih vrijednih poklona u zamjenu za preuzimanje i instaliranje posebne .<em>APK<\/em> datoteke prilo\u017eene poruci. Ova super isplativa ponuda va\u017eila je samo do kraja mjeseca, pozivaju\u0107i korisnike da \u0161to pre pokrenu .<em>APK<\/em> datoteku na svojim pametnim telefonima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prema dostupnim informacijama od strane <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a>, upotreba tematskih poruka i lokalizovanih strategija promocije pokazala se posebno efikasnom u razgovorima u regionalnoj zajednici. Prilago\u0111avaju\u0107i svoj pristup interesima i potrebama lokalnog stanovni\u0161tva, <em>Ajina.Banker<\/em> zlonamjerni softver je uspio da zna\u010dajno pove\u0107a vjerovatno\u0107u uspje\u0161ne infekcije. Zlonamjerni akteri su tako\u0111e primije\u0107eni kako bombarduju <em>Telegram<\/em> kanale sa nekoliko poruka koriste\u0107i vi\u0161e naloga, povremeno istovremeno, \u0161to ukazuje na koordinisani napor koji vjerovatno koristi neku vrstu automatizovanog alata za distribuciju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Distribucija <em>Ajina.Banker<\/em> zlonamjernog softvera je olak\u0161ana preko mre\u017ee <em>Telegram<\/em> kanala, \u0161to ga \u010dini izazovnim za pra\u0107enje i eliminaciju. Ovaj metod \u0161irenja nagla\u0161ava potrebu za oprezom i sna\u017enim mjerama <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> me\u0111u korisnicima u Centralnoj Aziji, gdje je zlonamjerni softver aktivno ciljao klijente banaka od kada je otkriven.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kori\u0161\u0107enje veza koje upu\u0107uju na <em>Telegram<\/em> kanale koji skladi\u0161te zlonamjerne datoteke ima dodatnu prednost u tome \u0161to zaobilazi bezbjednosne mjere i ograni\u010denja koja name\u0107u mnoga \u0107askanja u zajednici, \u010dime se omogu\u0107ava nalozima da izbjegnu zabrane kada se pokrene automatska moderacija. Ova taktika omogu\u0107ava zlonamjernom akteru da zadr\u017ei prisustvo na ovim platformama bez izazivanja sumnje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su otkrili i analizirali dvije varijante ovog zlonamjernog softvera: <em>Ajina.Banker.A<\/em> i <em>Ajina.Banker.B<\/em>. Prva varijanta je poznata od novembra 2023. godine, dok se druga varijanta pojavila u krajem februara 2024. godine.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"AjinaBankerA\"><\/span><em><strong>Ajina.Banker.A<\/strong><\/em><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Nakon pokretanja, <em>Ajina.Banker.A<\/em> verzija se povezuje sa serverom i generi\u0161e <em>AES<\/em> klju\u010d za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a>, koji se zatim \u0161alje serveru zajedno sa tvrdo kodiranim imenom i korisni\u010dkom identifikacijom (<em>ID<\/em>). Ve\u0107ina komunikacija izme\u0111u zlonamjernog softvera i njegovih komandnih i kontrolnih servera je <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovana<\/a> pomo\u0107u <em>AES<\/em>\/<em>GCM<\/em>\/<em>NoPadding<\/em> paketa \u0161ifrovanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dalja istra\u017eivanja otkrivaju da se ove poruke, iako su <em>JSON<\/em> k\u00f4dirane, \u0161alju preko neobra\u0111enog <em>TCP<\/em> priklju\u010dka umjesto da budu umotane u <em>HTTP<\/em> protokol. Ovaj metod komunikacije je taktika koju koriste zlonamjerni akteri da bi izbjegli otkrivanje i analizu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iz perspektive \u017ertve, kada se <em>Ajina.Banker.A<\/em> verzija zlonamjernog softvera pokrene, u\u010ditava pozadinu sa spoljnog legitimnog resursa i tra\u017ei korisni\u010dke dozvole. Ako se ove dozvole daju preko sistemskog dijaloga, zlonamjerni softver onemogu\u0107ava aktivnost, spre\u010davaju\u0107i svako naknadno pokretanje korisni\u010dkog interfejsa svoje aplikacije iz grafi\u010dkog okru\u017eenja operativnog sistema. Ova taktika ima za cilj da odr\u017ei postojanost na kompromitovanom ure\u0111aju bez izazivanja sumnje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Utvr\u0111eno je da <em>Ajina.Banker.A\u00a0 <\/em>verzija prikuplja ogroman niz podataka sa zara\u017eenog ure\u0111aja kada dobije dozvole. Ove informacije se zatim \u0161alju serveru za dalju upotrebu. Za svaku aktivnu <em>SIM<\/em> karticu, zlonamjerni softver prikuplja bitne identifikatore kao \u0161to su <em>MCC+MNC<\/em> k\u00f4dovi trenutno registrovanog operatera i provajdera <em>SIM<\/em> kartice. Pored toga, prikuplja ime trenutno registrovanog operatera, <em>ISO-3166-1 alpha-2 k\u00f4d<\/em> zemlje koji je ekvivalentan i k\u00f4du zemlje mobilne telefonije (eng. <em>Mobile Country Code \u2013 MCC<\/em>) trenutno registrovanog operatera ili obli\u017enje \u0107elije i k\u00f4du zemlje <em>SIM<\/em> provajdera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver tako\u0111e identifikuje ime provajdera usluga (eng. <em>service provider name \u2013 SPN<\/em>), telefonski broj povezan sa svakom aktivnom <em>SIM<\/em> karticom i odre\u0111uje da li je ime provajdera usluga\u00a0 (<em>SPN)<\/em> \u201c<em>poznato<\/em>\u201d ili ne. Ako je poznato, zlonamjerni softver \u0161alje zahtev za nestrukturirane dodatne podatke o usluzi (eng. <em>Unstructured Supplementary Service Data \u2013 USSD<\/em>) za preuzimanje brojeva telefona svih aktivnih <em>SIM<\/em> kartica sa ure\u0111aja \u017ertve.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver prikuplja informacije o instaliranim finansijskim aplikacijama koje poti\u010du iz Jermenije, Azerbejd\u017eana, Islanda, Kazahstana, Kirgizije, Pakistana, Rusije, Uzbekistana i nekih drugih svjetskih zemalja. Tako\u0111e prati poslate i primljene <em>SMS<\/em> poruke, uklju\u010duju\u0107i primaoca, po\u0161iljaoca, sadr\u017eaj, datum, kao i sve dolazne <em>SMS<\/em> poruke koje se ne odnose na ciljane banke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prikupljeni podaci se zatim prenose na server za pristup za dalju analizu ili zlonamjerne aktivnosti. Ovo detaljno prikupljanje informacija omogu\u0107ava zlonamjernom softveru da pro\u0161iri svoju listu ciljeva, registruje naloge u organizacijama koje prvobitno nisu bile namijenjene napadima i efikasnije sprovodi zlonamjerne aktivnosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"AjinaBankerB\"><\/span><em><strong>Ajina.Banker.B<\/strong><\/em><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Varijanta <em>Ajina.Banker.B<\/em> zlonamjernog softvera je prvi put otkrivena u februaru 2024. godine i ostaje i staje najpreuzimaniji uzorak do sada. Ova varijanta pokazuje jedinstvenu funkciju toka izvr\u0161avanja koja predstavlja interfejs nalik na <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>stranici umjesto uobi\u010dajene pozadinske slike. Pretpostavlja se da je ova nova funkcija dizajnirana za kra\u0111u podataka, posebno ciljaju\u0107i telefonske brojeve koje je dao korisnik, brojeve bankovnih kartica i <em>PIN<\/em> kodove. Me\u0111utim, sigurnosni istra\u017eiva\u010di tek treba da uspje\u0161no pokrenu ovu funkciju toka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u010cini se da se zlonamjerni softver prvenstveno fokusira na korisnike u Azerbejd\u017eanu zbog tvrdo k\u00f4diranog prefiksa telefonskog broja i jezika teksta koji se koristi u iska\u010du\u0107em <em>Toast<\/em> prozoru. Pored toga, primije\u0107eno je da neke zajedni\u010dke karakteristike u analiziranim uzorcima uklju\u010duju nove pakete od interesa, zloupotrebu usluga pristupa\u010dnosti za spre\u010davanje deinstalacije, davanje dozvola i zahteve za dodatnim dozvolama kao \u0161to su <em>READ_CALL_LOG<\/em>, <em>GET_ACCOUNTS<\/em> i <em>READ_CONTACTS<\/em>. Zanimljivo je da se \u010dini da analizirani uzorci ne upu\u0107uju pozive <em>API<\/em> okru\u017eenju <em>Android<\/em> platforme koji bi zahtijevali ove dozvole. \u0160tavi\u0161e, kada mu se daju dozvole, zlonamjerni softver otvara drugu legitimnu aplikaciju umjesto pretra\u017eiva\u010da.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Google_odgovor\"><\/span><strong><em>Google<\/em> odgovor<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>Google<\/em> je navela da nije prona\u0161la nikakve dokaze da se <em>Ajina.Banker<\/em> distribuira preko <em>Google Play<\/em> prodavnice. Ovo zna\u010di da za razliku od drugih sli\u010dnih zlonamjernih softvera,\u00a0 <em>Ajina.Banker <\/em>zlonamjerni softver ne koristi <em>Google Play<\/em> prodavnicu za svoju distribuciju. Umjesto toga, njegovo \u0161irenje je olak\u0161ano putem mre\u017ee <em>Telegram<\/em> kanala, \u0161to ga \u010dini izazovnim za pra\u0107enje i uklanjanje. Ovaj tajni pristup ote\u017eava korisnicima i bezbjednosnim agencijama da efikasno otkriju i neutrali\u0161u ovu prijetnju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>Google<\/em> korisnicima savjetuje da budu oprezni kada preuzimaju aplikacije iz izvora tre\u0107ih strana ili neprovjerenih kanala poput <em>Telegrama<\/em>. Pored toga, korisnici <em>Android<\/em> operativnog sistema mogu biti smireniji sa saznanjem da su od ove prijetnje za\u0161ti\u0107eni pomo\u0107u <em>Google<\/em> <em>Play<\/em> <em>Protect<\/em> za\u0161tite, koja je podrazumijevano uklju\u010dena na ure\u0111ajima sa <em>Google<\/em> <em>Play<\/em> uslugama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Ajina.Banker<\/em> je sofisticirani zlonamjerni softver koji koristi razli\u010dite na\u010dine za infiltriranje <em>Android<\/em> ure\u0111aja i izdvajanje osjetljivih podataka. Primarni cilj ovog zlonamjernog softvera je kra\u0111a finansijskih informacija i presretanje poruka o autentifikaciji u dva koraka (<em>2FA<\/em>), \u0161to ga \u010dini izuzetno mo\u0107nim oru\u017ejem u rukama zlonamjernih aktera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na\u010din funkcionisanja <em>Ajina.Banker<\/em> zlonamjernog softvera uklju\u010duje prikupljanje kriti\u010dnih informacija kao \u0161to su detalji o <em>SIM<\/em> kartici, lista instaliranih finansijskih aplikacija, <em>SMS<\/em> poruke, evidencije poziva i kontakti. Ovi podaci se zatim potajno eksfiltriraju na udaljeni server radi eksploatacije. Da bi izbjegao otkrivanje i uklanjanje, zlonamjerni softver tako\u0111e zloupotrebljava\u00a0 usluge pristupa\u010dnosti, spre\u010davaju\u0107i deinstalaciju i daju\u0107i sebi dodatne dozvole.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan jedinstveni aspekt ovog zlonamjernog softvera je njegov na\u010din distribucije kroz mre\u017eu <em>Telegram<\/em> kanala. Decentralizovana priroda ove platforme ote\u017eava pra\u0107enje i eliminisanje izvora zlonamjernog softvera, dodaju\u0107i dodatni sloj slo\u017eenosti u borbi protiv ove prijetnje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napredne mogu\u0107nosti <em>Ajina.Banker<\/em> zlonamjernog softvera nagla\u0161avaju rastu\u0107u sofisticiranost taktike zlonamjernih aktera. Nagla\u0161ava se potreba za sna\u017enim mjerama sajber bezbjednosti za za\u0161titu osjetljivih finansijskih podataka. Korisnici moraju da budu oprezni i proaktivni u za\u0161titi svoje digitalne imovine, jer pejza\u017e sajber prijetnji nastavlja da se razvija alarmantnom brzinom.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili od zlonamjernog softvera <em>Ajina.Banker<\/em>, neophodno je koristiti kombinaciju proaktivnih i reaktivnih mjera. Evo pregleda nekih klju\u010dnih koraka:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti informisan o novim prijetnjama kao \u0161to je\u00a0<em>Ajina.Banker <\/em>prate\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/\" target=\"_blank\" rel=\"nofollow noopener\">pouzdane izvore vesti<\/a> ili se pretplatiti na bezbjednosna upozorenja od pouzdanih bezbjednosnih organizacija. Ovo \u0107e pomo\u0107i da se bude svjestan i ostane oprezan protiv potencijalnih napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici <em>Android<\/em> operativnog sistema treba da izbjegavaju instalaciju aplikacija iz nezvani\u010dnih izvora i prodavnica aplikacija trec\u0301ih strana i da se dr\u017ee pouzdanih platformi kao \u0161to je <em>Google Play<\/em> prodavnica, koje primjenjuje procese pregleda aplikacija i bezbjednosne mjere. Iako ovo ne garantuje potpunu za\u0161titu, smanjuje rizik od preuzimanja zlonamjernih aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prije instalacije aplikacije, korisnici trebaju da dobro pogledaju politiku privatnosti koju \u0107e aplikacija primjenjivati. Tako\u0111e, tokom instalacije aplikacije veoma je va\u017eno obratiti pa\u017enju na podatke i dozvole kojima aplikacija tra\u017ei pristup i postaviti sebi pitanja da li su ti podaci i dozvole neophodni za funkcionisanje aplikacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> i druge alate za za\u0161titu od zlonamjernog softvera na svim ure\u0111ajima (ra\u010dunarima, pametnim telefonima) kako bi se osiguralo da mogu da otkriju i neutrali\u0161u najnovije prijetnje kao \u0161to je <em>Ajina.Banker<\/em>. Pored toga, kompanija <em>Google<\/em> je potvrdila da <em>Play Protect<\/em> blokira ovaj zlonamjerni softver, tako da treba provjeriti da li je ova opcija u pode\u0161avanjima ure\u0111aja omogu\u0107ena,<br \/>\n<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati operativni sistem, aplikacije i pregleda\u010d a\u017euriranim sa najnovijim bezbjednosnim a\u017euriranjima, jer ona \u010desto uklju\u010duju ispravke za poznate ranjivosti koje bi zlonamjerni softver mogao da iskoristi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake, jedinstvene <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> za sve naloge, posebno bankarske. Razmisliti o kori\u0161\u0107enju menad\u017eera lozinki za bezbjedno skladi\u0161tenje lozinki,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u dva koraka (<em>2FA<\/em>) gdje god je to mogu\u0107e, jer ona dodaje jo\u0161 jedan nivo sigurnosti tako \u0161to od korisnika zahteva da obezbijede dva oblika identifikacije pre pristupanja svom nalogu. Ovo mo\u017ee zna\u010dajno smanjiti rizik od neovla\u0161tenog pristupa, \u010dak i ako je lozinka ugro\u017eena,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan sa sumnjivim prilozima i paziti da se ne klikne na sumnjive ili nepoznate veze u elektronskoj po\u0161ti, porukama ili objavama na dru\u0161tvenim mre\u017eama, jer mogu dovesti do preuzimanja zlonamjernog softvera kao \u0161to je <em>Ajina.Banker<\/em>. Izbjegavati otvaranje priloga elektronske po\u0161te iz nepouzdanih izvora,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pregledati bankovne izvode i paziti na bilo kakvu neuobi\u010dajene aktivnost. Ako korisnici primijete ne\u0161to sumnjivo, odmah bi trebali kontaktirati svoju banku,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kada se pristupa bankarskim aplikacijama ili internet lokacijama, uvjeriti se da je veza za\u0161ti\u0107ena pomo\u0107u <em>HTTPS<\/em> protokola. Ovaj protokol \u0161ifruje podatke koji se \u0161alju izme\u0111u korisni\u010dkog ure\u0111aja i servera kako bi se sprije\u010dilo presretanje od strane zlonamjernih aktera poput onih koji stoje iza <em>Ajina.Banker<\/em> zlonamjernog softvera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ako je dostupna u bankarskim aplikacijama, koristiti biometriju kao \u0161to je otisak prsta ili prepoznavanje lica za dodatnu sigurnost. Ove funkcije mogu pomo\u0107i u za\u0161titi od neovla\u0161tenog pristupa \u010dak i ako neko neovla\u0161ten do\u0111e do korisni\u010dkog ure\u0111aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Dijeliti informacije o najboljim praksama sajber bezbjednosti sa prijateljima, \u010dlanovima porodice i kolegama da bi se podigla svest i smanjili rizici da se postane \u017ertva zlonamjernih prijetnji kao \u0161to je <em>Ajina.Banker<\/em>.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Ajina.Banker je sofisticirani zlonamjerni softver dizajniran da se infiltrira na Android ure\u0111aje, prvenstveno ciljaju\u0107i finansijske aplikacije za eksfiltraciju podataka. Prikuplja klju\u010dne informacije kao \u0161to su detalji SIM kartice, instalirane finansijske aplikacije, SMS poruke, evidencije&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7203,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2113,1211,2120,2118,2115,2114,1151,2116,2117,2119],"class_list":["post-7200","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-ajina-banker-malware","tag-android-malware","tag-deceptive-promotional-messages","tag-disguised-applications","tag-financial-apps-security","tag-mobile-banking-threat","tag-phishing-attacks","tag-sim-card-information-theft","tag-sms-message-exfiltration","tag-telegram-chat-spreading"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7200","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7200"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7200\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7203"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7200"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7200"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7200"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}