{"id":7252,"date":"2024-10-10T20:18:44","date_gmt":"2024-10-10T18:18:44","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7252"},"modified":"2024-10-10T20:18:44","modified_gmt":"2024-10-10T18:18:44","slug":"necro-trojan-prijetnja-u-android","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/10\/10\/necro-trojan-prijetnja-u-android\/","title":{"rendered":"Necro Trojan prijetnja u Android digitalnom svijetu"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Necro Trojan<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> je a\u017euriran sa novim funkcijama i nalazi se u popularnim <em>Android<\/em> aplikacijama u <em>Google<\/em> <em>Play<\/em> prodavnici, kao i u nezvani\u010dnim modovima aplikacija, <a href=\"https:\/\/securelist.com\/necro-trojan-is-back-on-google-play\/113881\/\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje sigurnosne kompanije <em>Kaspersky<\/em><\/a>. Ovaj zlonamjerni softver je prvobitno otkriven 2019. godine u <em>CamScanner<\/em>, aplikaciji za prepoznavanje teksta koja je imala preko 100 miliona preuzimanja na <em>Google<\/em> <em>Play<\/em> prodavnici, a sada je taj broj oko 11 miliona u zlonamjernim napadima na <em>SDK<\/em> lanac snabdijevanja.<\/span><\/p>\n<div id=\"attachment_7253\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7253\" class=\"size-full wp-image-7253\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Necro-Trojan.jpg\" alt=\"Necro\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Necro-Trojan.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Necro-Trojan-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Necro-Trojan-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Necro-Trojan-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Necro-Trojan-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Necro-Trojan-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Necro-Trojan-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7253\" class=\"wp-caption-text\"><em>Necro Trojan prijetnja u Android digitalnom svijetu; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/10\/necro-trojan-prijetnja-u-android\/#NECRO_TROJAN\">NECRO TROJAN<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/10\/necro-trojan-prijetnja-u-android\/#Distribucija\">Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/10\/necro-trojan-prijetnja-u-android\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/10\/necro-trojan-prijetnja-u-android\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/10\/necro-trojan-prijetnja-u-android\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"NECRO_TROJAN\"><\/span><strong><em>NECRO<\/em> <em>TROJAN<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kao \u0161to je ve\u0107 navedeno, poreklo <em>Necro<\/em> zlonamjernog softvera se mo\u017ee pratiti do 2019. godine, kada je prvi put identifikovan u <em>CamScanner<\/em>, popularnoj aplikaciji za prepoznavanje teksta sa vi\u0161e od 100 miliona preuzimanja na <em>Google<\/em> <em>Play<\/em> prodavnici. Od tada, kreatori ovog trojanca su pobolj\u0161ali i a\u017eurirali njegove mogu\u0107nosti, integri\u0161u\u0107i ga u razli\u010dite aplikacije dostupne na <em>Google<\/em> <em>Play<\/em> prodavnici, kao i na nezvani\u010dnim internet stranicama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Infiltracija <em>Necro<\/em> zlonamjernog softvera se \u010desto olak\u0161ava pomo\u0107u neprovjerenog alata za integraciju oglasa, koji omogu\u0107ava da se zlonamjerni k\u00f4d neprimjetno ugradi u procese razvoja aplikacija. Va\u017eno je napomenuti da se ovaj <em>software development kit<\/em>\u2013 <em>SDK<\/em> alat pominje pod razli\u010ditim imenima, kao \u0161to su <em>Jar<\/em> <em>SDK<\/em> i <em>Happy<\/em> <em>SDK<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analiza sugeri\u0161e da je <em>Necro<\/em> zlonamjerni softver veoma prilagodljiv, sposoban da preuzme razli\u010dite verzije sebe kako bi uveo nove funkcije ili mogu\u0107nosti. Jedan takav dodatak koji su otkrili i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> tokom analize i nazvan je \u201c<em>Cube SDK<\/em>\u201d. Jedina funkcija ovog pomo\u0107nog modula je u\u010ditavanje drugih dodataka u pozadini za potrebe rukovanja oglasima. Jednostavnost <em>Cube SDK<\/em> modula nagla\u0161ava njegovu potencijalnu opasnost, jer slu\u017ei kao opcija za slo\u017eenije i \u0161tetnije komponente <em>Necro<\/em> zlonamjernog softvera. Ovakva modularna arhitektura omogu\u0107ava ovom zlonamjernom softveru da odr\u017eava nizak profil dok obavlja svoje zlobne aktivnosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong>Distribucija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Mehanizam infekcije u legitimnim aplikacijama uklju\u010divao je zlonamjerni komplet za razvoj reklamnog softvera pod nazivom \u201c<em>Coral SDK<\/em>\u201d i <em>adsrun<\/em> alat za dodavanje reklama u aplikacije. Ovaj alat omogu\u0107ava programerima da unov\u010de svoje aplikacije bez potrebe da sami pi\u0161u k\u00f4d koji se odnosi na ogla\u0161avanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj alat za integraciju oglasa omogu\u0107ava da se zlonamjerni k\u00f4d neprimjetno ugradi u procese razvoja aplikacija, \u010desto zaobilazec\u0301i <em>Google<\/em> bezbjednosne provjere. Svo to je dovelo do toga da su \u010dak i neke odobrene aplikacije na <em>Google<\/em> <em>Play<\/em> prodavnici koristile ovaj <em>SDK<\/em>, dodatno pove\u0107avaju\u0107i potencijalni broj zara\u017eenih ure\u0111aja.To je omogu\u0107ilo da <em>Necro<\/em> zlonamjerni softver izvr\u0161i kompromitovanje oko 11 miliona ure\u0111aja \u0161irom svijeta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Aplikacija <em>Wuta<\/em> <em>Camera<\/em>, sa vi\u0161e od 10 miliona preuzimanja sa <em>Google<\/em> <em>Play<\/em> prodavnici , bila je jedan od primarnih nosilaca ovog trojanca. Prema analizi podataka od strane sigurnosnih istra\u017eiva\u010da, <em>Necro<\/em> zlonamjerni softver je u\u0161ao u verziju<em> 6.3.2.148<\/em> <em>Wuta<\/em> <em>Camera<\/em>, dok su \u010diste verzije po\u010dele da se pojavljuju od <em>6.3.7.138<\/em>. Stoga, ako korisnik na ure\u0111aju ima verziju ni\u017eu od <em>6.3.7.138<\/em>, klju\u010dno je da odmah a\u017euriran na najnoviju kako bi se izbjeglo potencijalno kompromitovanje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Aplikacija <em>Max<\/em> <em>Browser<\/em>, sa manjom publikom od samo milion korisnika, bila je jo\u0161 jedan nesretni doma\u0107in za <em>Necro<\/em> zlonamjerni softver. Zara\u017eene verzije pregleda\u010da prona\u0111ene su u verziji <em>1.2.0<\/em> na <em>Google<\/em> <em>Play<\/em> prodavnici. Iako je aplikacija od tada uklonjena sa <em>Google<\/em> <em>Play<\/em> prodavnice nakon \u0161to su sigurnosni istra\u017eiva\u010di upozorili kompaniju <em>Google<\/em>, ova aplikacija ostaje dostupna na resursima trec\u0301ih strana. Zbog toga je neophodno je biti oprezan kada se preuzimaju aplikacije iz takvih izvora, jer trojanizovane verzije mogu i dalje biti prisutne.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, postoji distribucija nezvani\u010dnim kanalima modovnaih aplikacija koje obe\u0107avaju vi\u0161e mogu\u0107nosti od originalnih kao \u0161to su: <em>Spotify<\/em>,<em>WhatsApp<\/em>, <em>Minecraft<\/em>, <em>Stumble<\/em> <em>Guys<\/em>, <em>Car<\/em> <em>Parking<\/em> <em>Multiplayer<\/em> i <em>Melon<\/em> <em>Sandbox<\/em>. Ovaj izbor aplikacija uop\u0161te nije slu\u010dajan, jer <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> uvjek ciljaju najpopularnije aplikacije i video igre.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Jednom kada se instalira aplikacija sa <em>Necro Trojan<\/em> zlonamjernim softverom, on mo\u017ee da dodatno instalira nekoliko <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnih tereta<\/a> na inficirane ure\u0111aje i aktivira razne zlonamjerne dodatke kao \u0161to su:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/?s=Adware\" target=\"_blank\" rel=\"nofollow noopener\"><em>Adware<\/em><\/a> koji u\u010ditava veze kroz nevidljive prozore <em>WebView<\/em> (dodatak <em>Island<\/em> i <em>Cube<\/em> <em>SDK<\/em>),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Moduli koji preuzimaju i izvr\u0161avaju proizvoljne <em>JavaScript<\/em> i <em>DEX<\/em> datoteke (<em>Happy<\/em> <em>SDK<\/em> i <em>Jar<\/em> <em>SDK<\/em>),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Alati posebno dizajnirani da olak\u0161aju prevaru u vezi sa pretplatom (<em>Web<\/em> dodatak, <em>Happy<\/em> <em>SDK<\/em>, <em>Tap<\/em> dodatak),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Mehanizmi koji koriste zara\u017eene ure\u0111aje kao <em>proxy<\/em> servere za usmjeravanje zlonamjernog saobra\u0107aja <em>(NProxy<\/em> dodatak).<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Treba napomenuti da se ove aktivnosti implementiraju u dodatnim modulima preuzetim sa servera za komandu i kontrolu (<em>C2<\/em>) nakon infekcije. Autori <em>Necro<\/em> zlonamjernog softvera \u010desto nazivaju ove dodatne module \u201c<em>dodacima<\/em>\u201d u okviru svog k\u00f4da. U k\u00f4du se tako\u0111e pominje i prekida\u010d koji se zove <em>ps<\/em> <em>configuration<\/em> <em>field<\/em>, koji sadr\u017ei parametre za u\u010ditava\u010d druge faze i mo\u017ee se koristiti za blokiranje u\u010ditavanja odre\u0111enih dodataka i umjesto toga za izvr\u0161avanje alternativnih ako su u\u010ditani.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sve ovo dozvoljava <em>Necro Trojan<\/em> zlonamjernom softveru da obavlja razli\u010dite radnje kao \u0161to je kra\u0111a osjetljivih podataka, a to mogu biti akreditivi za prijavu ili finansijske informacije, prikazivanje ne\u017eeljenih reklama, pa \u010dak i izvr\u0161avanje daljinskih komandi na zara\u017eenom ure\u0111aju. Pored toga, <em>Necro<\/em> zlonamjerni softver tako\u0111e mo\u017ee da presrec\u0301e mre\u017eni saobra\u0107aj, omogu\u0107avaju\u0107i zlonamjernim akterima da prislu\u0161kuju komunikaciju izme\u0111u ure\u0111aja i servera. To zna\u010di da svi podaci koji se prenose preko neza\u0161ti\u0107ene veze mogu potencijalno biti ugro\u017eeni.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Necro Trojan<\/em> zlonamjerni softver predstavlja zna\u010dajnu prijetnju milionima ure\u0111aja \u0161irom sveta zbog svoje prilagodljivosti i svestranosti. Njegova kontinuirana evolucija i prilago\u0111avanje nagla\u0161avaju va\u017enost sna\u017enih mjera sajber bezbjednosti. Korisnicima se savjetuje da preuzimaju aplikacije samo iz provjerenih izvora, da a\u017euriraju svoje ure\u0111aje najnovijim bezbjednosnim ispravkama i redovno skeniraju svoje sisteme u potrazi za potencijalnim prijetnjama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tako\u0111e je klju\u010dno edukovati programere aplikacija o rizicima povezanim sa kori\u0161tenjem neprovjerenih alata za integraciju oglasa kao \u0161to je <em>adsrun<\/em>. Treba ih ohrabriti da daju prioritet bezbjednosnim mjerama u svojim razvojnim procesima kako bi za\u0161titili sebe i svoje korisnike od potencijalnih prijetnji kao \u0161to je <em>Necro <\/em>zlonamjerni softver.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Samo oprez i informisanost mo\u017ee omogu\u0107iti zajedni\u010dki rad na bezbjednijem digitalnom svetu u kome privatnost i podaci korisnika mogu biti sa\u010duvani na pravi na\u010din.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi za\u0161titili svoje <em>Android<\/em> ure\u0111aje, korisnici mogu pratiti sljede\u0107e preporuke:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Izbjegavati nezvani\u010dne izvore za preuzimanje aplikacija, jer modovane aplikacije iz nezvani\u010dnih izvora \u010desto dolaze u paketu sa trojancima kao \u0161to je <em>Necro <\/em>zlonamjerni softver. Koristiti zvani\u010dne prodavnice aplikacija kao \u0161to je <em>Google<\/em> <em>Play<\/em> prodavnica za preuzimanje aplikacija i igara, koja primjenjuje procese pregleda aplikacija i bezbjednosne mjere. Iako ovo ne garantuje potpunu za\u0161titu, smanjuje rizik od preuzimanja zlonamjernih aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">\u010cak i popularne aplikacije na zvani\u010dnim platformama mogu predstavljati rizik. Tretirati sve aplikacije, bilo iz <em>Google<\/em> <em>Play<\/em> prodavnice ili drugih zvani\u010dnih platformi, sa skepticizmom. Prije instalacije aplikacije, korisnici trebaju da dobro pogledaju politiku privatnosti koju \u0107e aplikacija primjenjivati. Tako\u0111e, tokom instalacije aplikacije veoma je va\u017eno obratiti pa\u017enju na podatke i dozvole kojima aplikacija tra\u017ei pristup i postaviti sebi pitanja da li su ti podaci i dozvole neophodni za funkcionisanje aplikacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Instalirajte pouzdan bezbjednosni softver na ure\u0111aj za za\u0161titu od <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanaca<\/a> i drugog zlonamjernog softvera. Redovno a\u017eurirajte ovaj softver kako bi se osiguralo da je opremljen za otkrivanje i zaustavljanje najnovijih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Treba imati na umu da neke aplikacije koriste <em>WebView<\/em>, pro\u0161irenje u operativnom sistemu za prikazivanje internet stranica unutar aplikacija i da <em>Necro <\/em>zlonamjerni softver mo\u017ee da zaobi\u0111e bezbjednosna ograni\u010denja na <em>WebView<\/em>. Izbjegavati klikove na sumnjive veze ili preuzimanja unutar aplikacija, posebno ako su iz nepouzdanih izvora,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">A\u017eurirati sve aplikacije i <em>Android<\/em> operativni sistem na ure\u0111ajima, jer programeri \u010desto objavljuju ispravke kako bi ispravili bezbjednosne propuste koje bi mogli da iskoriste trojanci poput <em>Necro <\/em>zlonamjernog softvera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u dva koraka (eng. <em>Two-Factor Authentication \u2013 2FA<\/em>) na svim nalozima, posebno onima koji su povezani sa finansijskim informacijama ili osjetljivim podacima. Ovo dodaje jo\u0161 jedan sloj za\u0161tite od neovla\u0161tenog pristupa,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije podataka<\/a>, jer u slu\u010daju da korisnik postane \u017ertva <em>Necro <\/em><em>zlonamjernog softvera<\/em> ili bilo kog drugog zlonamjernog softvera, nedavna rezervna kopija va\u017enih datoteka mo\u017ee pomo\u0107i da se smanji \u0161teta i olak\u0161a oporavak. Mogu se koristiti usluge skladi\u0161tenja u oblaku kao \u0161to su <em>Google Drive<\/em>, <em>Dropbox<\/em> i <em>OneDrive<\/em> za automatske rezervne kopije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti informisan o najnovijim prijetnjama i najboljim bezbjednosnim praksama. Znaju\u0107i \u0161ta su pokazatelji zlonamjerne aktivnosti mo\u017ee pomo\u0107i da se izbjegne infekcija trojanaca kao \u0161to je <em>Necro <\/em>zlonamjerni softver,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici koji na\u0111u bilo kakvu sumnjivu aktivnost ili aplikaciju trebalo bi da to prijave nadle\u017enim organima ili prodavnicama aplikacija. Ovi izvje\u0161taji mogu pomo\u0107i u za\u0161titi drugih korisnika od potencijalnih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Na kraju, treba koristiti zdrav razum prilikom preuzimanja i kori\u0161tenja aplikacija. Ako ne\u0161to izgleda previ\u0161e dobro da bi bilo istinito, vjerovatno jeste. Biti oprezan sa besplatnim modovima, posebno za popularne igre i aplikacije.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Necro Trojan zlonamjerni softver je a\u017euriran sa novim funkcijama i nalazi se u popularnim Android aplikacijama u Google Play prodavnici, kao i u nezvani\u010dnim modovima aplikacija, pokazuje istra\u017eivanje sigurnosne kompanije Kaspersky. Ovaj zlonamjerni softver&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7253,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2191,2186,2188,1273,1277,345,2190,1954,2183,2184,2187,2185,2189],"class_list":["post-7252","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-11-million-downloads","tag-ad-integration-tool","tag-adaptable-malware","tag-android-security","tag-app-safety","tag-google-play","tag-max-browser","tag-mobile-threats","tag-necro-trojan","tag-trojan-android-os","tag-trojan-infiltration","tag-unofficial-apps","tag-wuta-camera"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7252"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7252\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7253"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}