{"id":7211,"date":"2024-09-28T18:46:56","date_gmt":"2024-09-28T16:46:56","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7211"},"modified":"2024-09-28T18:46:56","modified_gmt":"2024-09-28T16:46:56","slug":"evololucija-trickmo-android-bankarskog-trojanca","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/09\/28\/evololucija-trickmo-android-bankarskog-trojanca\/","title":{"rendered":"Evololucija TrickMo Android bankarskog trojanca"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Cleafy Threat Intelligence<\/em> tim sigurnosnih istra\u017eiva\u010da je <a href=\"https:\/\/www.cleafy.com\/cleafy-labs\/a-new-trickmo-saga-from-banking-trojan-to-victims-data-leak\" target=\"_blank\" rel=\"noopener\">otkrio <em>TrickMo<\/em> Android bankarski trojanac<\/a>, poznat po svojim inovativnim tehnikama izbjegavanja i obmanjuju\u0107im ekranima za prijavu, ima za cilj da ukrade osjetljive bankarske informacije od korisnika koji ni\u0161ta ne sumnjaju. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> je posebno dizajniran za <em>Android<\/em> ure\u0111aje i predstavlja ozbiljnu prijetnju za korisnike zbog svoje sofisticirane prirode i sposobnosti efikasnog ciljanja bankarskih aplikacija.<\/span><\/p>\n<div id=\"attachment_7212\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7212\" class=\"size-full wp-image-7212\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/TrickMo-Android-malware.jpg\" alt=\"TrickMo malware\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/TrickMo-Android-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/TrickMo-Android-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/TrickMo-Android-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/TrickMo-Android-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/TrickMo-Android-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/TrickMo-Android-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/TrickMo-Android-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7212\" class=\"wp-caption-text\"><em>Evololucija TrickMo Android bankarskog trojanca; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/28\/evololucija-trickmo-android-bankarskog-trojanca\/#TRICKMO_BANKARSKI_TROJANAC\">TRICKMO BANKARSKI TROJANAC<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/28\/evololucija-trickmo-android-bankarskog-trojanca\/#Fokus_i_Distribucija\">Fokus i Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/28\/evololucija-trickmo-android-bankarskog-trojanca\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/28\/evololucija-trickmo-android-bankarskog-trojanca\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/28\/evololucija-trickmo-android-bankarskog-trojanca\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"TRICKMO_BANKARSKI_TROJANAC\"><\/span><strong><em>TRICKMO<\/em> BANKARSKI TROJANAC<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>TrickMo<\/em> je sofisticirani zlonamjerni softver je otkriven od strane <em>CERT-Bund<\/em> 2019. godine i tada je ve\u0107 pokazao potencijal za napredne mogu\u0107nosti i zna\u010dajnu prijetnju korisnicima. Sada je predstavljanjem naprednih mehanizama protiv analize u novoj verziji pokazao i kontinuiranu evoluciju u okru\u017eenju sajber prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Fokus_i_Distribucija\"><\/span><strong>Fokus i Distribucija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver je prvenstveno fokusiran na korisnike koji govore njema\u010dki i engleski na \u0161ta ukazuju jezici i tekstualni filteri koji se nalaze u konfiguracijskoj datoteci. Ovo sugeri\u0161e da se potencijalne \u017ertve korisnici koji \u017eive u Njema\u010dkoj, Austriji, \u0160vajcarskoj, Ujedinjenom Kraljevstvu ili Sjedinjenim Ameri\u010dkim Dr\u017eavama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Distribucija ovog zlonamjernog softvera se odvija pod maskom instalera <em>Google<\/em> <em>Chrome<\/em> pregleda\u010da, a ustvari je rije\u010d o ubaciva\u010du (eng. <em>dropper<\/em>). Nakon instalacije na ure\u0111aj, korisnicima predstavlja obmanjuju\u0107i upit za a\u017euriranje za <em>Google<\/em> <em>Play<\/em> usluge i zahtjeva administrativne kontrole kako bi se obezbijedio neometan pristup. Jednom instaliran, <em>TrickMo<\/em> funkcioni\u0161e kao bankarski <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a>, ali ispoljava karakteristike koje su bli\u017ee onima kod kradljivaca informacija. Ovo je samo jo\u0161 jedan podsjetnik na potrebu za oprezom prilikom preuzimanja i instaliranja aplikacija iz nepoznatih izvora.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Nakon instalacije <em>TrickMo<\/em> otkriva svoju pravu prirodu iskori\u0161tavaju\u0107i <em>Android<\/em> usluge pristupa\u010dnosti da bi sebi dodijelio povi\u0161ene dozvole, manipulisao unosima korisnika i presreo osjetljive podatke iz drugih aplikacija. To ga \u010dini izuzetno sna\u017enom prijetnjom, posebno kada cilja na bankarske aplikacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Primarna funkcija <em>TrickMo<\/em> zlonamjernog softvera uklju\u010duje presretanje jednokratnih lozinki za internet bankarske usluge, snimanje ekrana, evidentiranje pritisaka na tastere i daljinski pristup zara\u017eenim ure\u0111ajima. Komunicira sa svojim serverom za komandu i kontrolu (<em>C2<\/em>) koriste\u0107i <em>POST<\/em> metod, \u0161alju\u0107i informacije o ure\u0111aju kao <em>JSON<\/em> do krajnje ta\u010dke dok prima komande. Jedna jedinstvena karakteristika <em>TrickMo<\/em> zlonamjernog softvera je njegova upotreba konfiguracijske datoteke <em>Clicker<\/em> (<em>clicker.json<\/em>), koju koristi za automatizaciju radnji preko usluge pristupa\u010dnosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Radnje definisane u ovoj datoteci mogu se kategorisati u nekoliko tipova <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnih opterec\u0301enja<\/a>: blokiranje sistemskih a\u017euriranja (npr. <em>Samsung<\/em> <em>Update<\/em>), onemogu\u0107avanje bezbjednosnih funkcija i spre\u010davanje drinstalacije odre\u0111enih aplikacija. Ovo omogu\u0107ava zlonamjernom softveru da sa lako\u0107om cilja i sistemske i uslu\u017ene aplikacije. Njegove mogu\u0107nosti se prote\u017eu dalje od tipi\u010dnih bankarskih trojanskih funkcija, obuhvataju\u0107i presretanje <em>SMS<\/em> poruka, preuzimanje fotografija, snimanje ekrana, daljinski pristup i <em>HTML<\/em> napade sa preklapanjem za kra\u0111u akreditiva. <\/span><span style=\"font-size: 14pt;\"><em>TrickMo<\/em> mo\u017ee da manipuli\u0161e podrazumijevanom <em>SMS<\/em> aplikacijom na inficiranom ure\u0111aju, preuzima liste instaliranih aplikacija i vr\u0161i klikove i pokrete po \u017eelji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Posebno, treba obratiti pa\u017enju na njegov <em>C2<\/em> server \u010duva podatke koji su eksfiltrirani od \u017ertava, uklju\u010duju\u0107i evidencije, akreditive i fotografije. Zanimljivo je da na <em>C2<\/em> serveru nedostaje bilo kakav oblik autentifikacije, \u0161to potencijalno izla\u017ee ukradene informacije ve\u0107em broju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a> i potencijalno izla\u017ee \u017ertve vi\u0161estrukim prijetnjama, pove\u0107avaju\u0107i vjerovatno\u0107u ugro\u017eavanja podataka i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111e identiteta<\/a>. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> su uspjeli da do\u0111u do 12 <em>GB<\/em> korisni\u010dkih podataka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ista infrastruktura koja se koristi za botnet kontrolu i preuzimanje dodatnih konfiguracija tako\u0111e se koristi za skladi\u0161tenje podataka eksfiltriranih sa ure\u0111aja \u017ertve. Ova upotreba resursa u dvostruke svrhe nagla\u0161ava <em>TrickMo<\/em> efikasnost u odr\u017eavanju niskog profila uz maksimiziranje njegovih mogu\u0107nosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od najintrigantnijih karakteristika <em>TrickMo<\/em> zlonamjernog softvera je njegova kontinuirana evolucija, o\u010digledna u njegovim naprednim tehnikama zamagljivanja. Da bi izbjegao otkrivanje, koristi sofisticirane metode sakrivanja k\u00f4da koje analizu sigurnosnih istra\u017eiva\u010da \u010dine izuzetno izazovnom. To se odnosi na kori\u0161tenje deformisanih <em>ZIP<\/em> datoteka u kombinaciji sa <em>JSONPacker<\/em>-om, \u0161to omogu\u0107ava trojancu da efikasno izbjegne detekciju od strane bezbjednosnih sistema. Ova prilagodljivost nagla\u0161ava otpornost i sposobnost zlonamjernog softvera da ostane korak ispred potencijalnih protivmjera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Najnovija varijanta <em>TrickMo<\/em> zlonamjernog softvera slu\u017ei kao vrhunski primjer da zlonamjerni akteri nastavljaju da osmi\u0161ljavaju sofisticiranije metode za obavljanje svojih zlonamjernih aktivnosti. Iako <em>TrickMo<\/em> zadr\u017eava tipi\u010dne funkcionalnosti <em>Android<\/em> bankovnog trojanca, podaci prikupljeni sa zara\u017eenih ure\u0111aja mogu omogu\u0107iti zlonamjernom akteru da preduzme dodatne radnje, kompromitujuc\u0301i \u017ertvu na vi\u0161e nivoa. Zlonamjerni softver je prvenstveno fokusiran na korisnike koji govore njema\u010dki i engleski, pa bi potencijalne \u017ertve mogli biti korisnici koji \u017eive u Njema\u010dkoj, Austriji, \u0160vajcarskoj, Ujedinjenom Kraljevstvu ili Sjedinjenim Ameri\u010dkim Dr\u017eavama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od najneposrednijih posljedica infekcije <em>TrickMo<\/em> zlonamjernim softverom su kupovine izvr\u0161ene kori\u0161tenjem bankarskih informacija \u017ertve. Zlonamjerni akteri mogu da koriste ove podatke za vr\u0161enje neovla\u0161tenih transakcija, iscrpljivanje ra\u010duna \u017ertava i nano\u0161enje zna\u010dajne finansijske \u0161tete. Jo\u0161 gore, zlonamjerni akteri bi mogli da otmu naloge i zaklju\u010daju \u017ertve tako \u0161to \u0107e resetovati njihove lozinke. Ovo ne samo da dovodi do trenutnog finansijskog gubitka, ve\u0107 predstavlja i rizik od dugoro\u010dnih posljedica za \u017ertvu, jer oporavak od takvog incidenta mo\u017ee biti slo\u017een i dugotrajan proces. Infrastruktura koju koristi ovaj zlonamjerni softver predstavlja jo\u0161 jedan zna\u010dajan rizik za \u017ertve zbog nedostatka autentifikacije na <em>C2<\/em> serveru, \u0161to potencijalno izla\u017ee ukradene informacije ve\u0107em broju zlonamjernih aktera i potencijalno izla\u017ee \u017ertve vi\u0161estrukim prijetnjama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kako <em>TrickMo<\/em> nastavlja da se razvija, klju\u010dno je da korisnici ostanu informisani o njegovim taktikama i da u skladu s tim prilagode svoju odbranu. Korisnici tako\u0111e moraju da budu oprezni kada preuzimaju aplikacije iz nepoznatih izvora i da budu oprezni u pogledu bilo kakvih neo\u010dekivanih upita ili upozorenja tokom procesa instalacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U okru\u017eenju sajber prijetnji koje se brzo razvija, za korisnike je klju\u010dno da odr\u017eavaju visok nivo budnosti i usvoje proaktivne bezbjednosne mjere kako bi za\u0161titili svoje ure\u0111aje i osjetljive informacije od prijetnje kao \u0161to je bankarski trojanac poznat kao <em>TrickMo.<\/em> U nastavku \u0107e biti navedeno nekoliko mjera koje se mogu primijeniti za za\u0161titu od ovog zlonamjernog softvera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Korisnici <em>Android<\/em> operativnog sistema treba da izbjegavaju instalaciju aplikacija iz nezvani\u010dnih izvora i prodavnica aplikacija trec\u0301ih strana i da se dr\u017ee pouzdanih platformi kao \u0161to je <em>Google<\/em> <em>Play<\/em> prodavnica, koje primjenjuje procese pregleda aplikacija i bezbjednosne mjere. Iako ovo ne garantuje potpunu za\u0161titu, smanjuje rizik od preuzimanja zlonamjernih aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prije instalacije aplikacije, korisnici trebaju da dobro pogledaju politiku privatnosti koju \u0107e aplikacija primjenjivati. Tako\u0111e, tokom instalacije aplikacije veoma je va\u017eno obratiti pa\u017enju na podatke i dozvole kojima aplikacija tra\u017ei pristup i postaviti sebi pitanja da li su ti podaci i dozvole neophodni za funkcionisanje aplikacije, jer <em>TrickMo <\/em>mo\u017ee da iskoristi <em>Android<\/em> usluge pristupa\u010dnosti za dobijanje povi\u0161enih dozvola, manipulisanje korisni\u010dkim unosima i snimanje podataka iz drugih aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izbjegavati klikanje na sumnjive veze primljene putem elektronske po\u0161te, tekstualnih poruka ili nepoznatih izvora, jer one potencijalno mogu da dovedu do zlonamjernih internet lokacija dizajniranih da zaraze ure\u0111aj trojancima i drugim zlonamjernim softverom kao \u0161to je <em>TrickMo<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti renomiran <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> na <em>Android<\/em> ure\u0111aju. Redovno a\u017eurirati antivirusni softver kako bi bio u mogu\u0107nosti otkriti i sprije\u010diti infiltraciju bankarskih trojanaca, uklju\u010duju\u0107i <em>TrickMo<\/em> i druge prijetnje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan sa prilozima elektronske po\u0161te, jer oni mogu sadr\u017eati zlonamjerne datoteke koje mogu da zaraze ure\u0111aj zlonamjernim softverom,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Po\u0161to <em>TrickMo<\/em> prvenstveno cilja na <em>Android<\/em> ure\u0111aje, neophodno je da budu obezbije\u0111eni omogu\u0107avanjem zaklju\u010danog ekrana i postavljanjem jake <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> ili kori\u0161tenjem metoda biometrijske autentifikacije kao \u0161to su skeniranje otiska prsta ili prepoznavanje lica,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati <em>Android<\/em> operativni sistem i instalirane aplikacije kako bi se osiguralo da su instalirana najnovija bezbjednosna a\u017euriranja i ispravke za poznate propuste koje bi <em>TrickMo<\/em> mogao iskoristiti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti pa\u017eljiv kada se koriste aplikacije za mobilno bankarstvo, odjavljuju\u0107i se nakon svake sesije i izbjegavanjem njihovog kori\u0161tenja na javnim <em>Wi-Fi<\/em> mre\u017eama ili nebezbjednim vezama, jer one mogu da pru\u017ee priliku da osjetljive informacije budu presretnute,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u dva koraka (eng. <em>Two-Factor Authentication \u2013 2FA<\/em>), jer onda dodaje dodatni sloj bezbjednosti aplikacijama za mobilno bankarstvo, \u0161to ote\u017eava <em>TrickMo<\/em> i drugom zlonamjernom softveru da dobiju pristup korisni\u010dkim nalozima \u010dak i ako uspiju da ukradu lozinke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pratiti aktivnost bankarskog naloga za bilo kakve neobi\u010dne ili neovla\u0161tene transakcije, jer bi to moglo biti znak da se <em>TrickMo<\/em> infiltrirao u ure\u0111aj i poku\u0161ava da ukrade va\u0161e osjetljive informacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici treba da budu informisani o najnovijim prijetnjama, uklju\u010duju\u0107i <em>TrickMo <\/em>zlonamjerni softver, \u010ditaju\u0107i bezbjednosne blogove, prate\u0107i renomirane stru\u010dnjake za sajber bezbjednost na dru\u0161tvenim medijima i poha\u0111aju\u0107i vebinare ili radionice vezane za bezbjednost i bezbjednost na mre\u017ei. Ovo \u0107e pomo\u0107i da korisnici ostanu oprezni i da se proaktivno za\u0161titite od novih prijetnji kao \u0161to je <em>TrickMo<\/em>.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Cleafy Threat Intelligence tim sigurnosnih istra\u017eiva\u010da je otkrio TrickMo Android bankarski trojanac, poznat po svojim inovativnim tehnikama izbjegavanja i obmanjuju\u0107im ekranima za prijavu, ima za cilj da ukrade osjetljive bankarske informacije od korisnika koji&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7212,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1211,2135,2029,2136,1215,2134,559,2132,2137,993,2131,2133,2130],"class_list":["post-7211","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-malware","tag-dropper-app","tag-financial-fraud","tag-german-targeting","tag-google-chrome-impersonator","tag-html-overlay-attacks","tag-identity-theft","tag-keystroke-logging","tag-malware-obfuscation","tag-mobile-security","tag-screen-recording","tag-sms-harvesting","tag-trickmo-malware"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7211","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7211"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7211\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7212"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}