{"id":7300,"date":"2024-10-22T00:21:13","date_gmt":"2024-10-21T22:21:13","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7300"},"modified":"2024-10-22T00:21:13","modified_gmt":"2024-10-21T22:21:13","slug":"cerberus-android-bankarski-trojanac-u-novoj-kampanji","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/10\/22\/cerberus-android-bankarski-trojanac-u-novoj-kampanji\/","title":{"rendered":"Cerberus Android bankarski trojanac u novoj kampanji"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Prijetnja na koju treba obratiti pa\u017enju je ponovno pojavljivanje <em>Cerberus<\/em> <em>Android<\/em> bankarskog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanaca<\/a> kao <em>ErrorFather<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>. Ovaj novi <em>Android<\/em> bankarski trojanac <a href=\"https:\/\/cyble.com\/blog\/hidden-in-plain-sight-errorfathers-deadly-deployment-of-cerberus\/\" target=\"_blank\" rel=\"noopener\">identifikovali su sigurnosni istra\u017eiva\u010di iz <em>Cyble<\/em> <em>Research<\/em> <em>and<\/em> <em>Intelligence<\/em> <em>Labs<\/em> (<em>CRIL<\/em>)<\/a>, koji su upozorili na njegovu sve ve\u0107u aktivnost od septembra 2024. godine. Razlog za to je vjerovatno \u0161to ni jedan antivirusni mehanizam na <em>VirusTotal<\/em> platformi nije otkrio kona\u010dnu datoteku <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog optere\u0107enja<\/a>.<\/span><\/p>\n<div id=\"attachment_7301\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7301\" class=\"size-full wp-image-7301\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Cerberus-Android-bankarskog-trojan.jpg\" alt=\"Cerberus\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Cerberus-Android-bankarskog-trojan.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Cerberus-Android-bankarskog-trojan-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Cerberus-Android-bankarskog-trojan-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Cerberus-Android-bankarskog-trojan-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Cerberus-Android-bankarskog-trojan-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Cerberus-Android-bankarskog-trojan-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Cerberus-Android-bankarskog-trojan-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7301\" class=\"wp-caption-text\"><em>Cerberus Android bankarski trojanac u novoj kampanji; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/22\/cerberus-android-bankarski-trojanac-u-novoj-kampanji\/#CERBERUS_TROJANAC\">CERBERUS TROJANAC<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/22\/cerberus-android-bankarski-trojanac-u-novoj-kampanji\/#ErrorFather\">ErrorFather<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/22\/cerberus-android-bankarski-trojanac-u-novoj-kampanji\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/22\/cerberus-android-bankarski-trojanac-u-novoj-kampanji\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"CERBERUS_TROJANAC\"><\/span><strong><em>CERBERUS<\/em> TROJANAC<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Bankarski trojanac <em>Cerberus<\/em> za <em>Android<\/em>, neslavno nazvan po troglavom psu iz gr\u010dke mitologije, je veoma napredan i te\u017eak za otkrivanje zlonamjerni softver koji prvenstveno cilja na bankarske aplikacije koriste\u0107i razli\u010dite metode kao \u0161to su <em>VNC<\/em> (daljinska kontrola ure\u0111aja), <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enje korisni\u010dkog unosa<\/a> (eng. <em>keylogging<\/em>) i napadi preklapanja (zlonamjerne internet lokacije preru\u0161ene u legitimne aplikacije).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Primarni cilj <em>Cerberus<\/em> zlonamjernog softvera je da zaobi\u0111e bezbjednosna ograni\u010denja i ukrade osjetljive bankarske informacije od korisnika koji ni\u0161ta ne sumnjaju. Prvo se pojavio 2019. godine, a od tada je evoluirao u nekoliko varijanti kao \u0161to su <em>Alien<\/em>, <em>ERMAC<\/em>, <em>Phoenix<\/em> a nedavno i <em>ErrorFather<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"ErrorFather\"><\/span><strong><em>ErrorFather<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>ErrorFather<\/em> je nova kampanja koja koristi <em>Cerberus<\/em> izvorni k\u00f4d sa zna\u010dajnim modifikacijama. Koristi sofisticiranu vi\u0161estepenu tehniku ubacivanja kako bi izbjegao otkrivanje, \u0161to predstavlja izazov za bezbjednosne sisteme da identifikuju i neutrali\u0161u prijetnju. Uprkos tome \u0161to koristi <em>Cerberus<\/em> k\u00f4d kao svoju osnovu, ova nova <em>Cerberus <\/em>varijanta ima jasne razlike u svojoj <em>C&amp;C<\/em> strukturi u pore\u0111enju sa prethodnim verzijama, \u0161to sugeri\u0161e da je to zaista zaseban soj zlonamjernog softvera, a ne samo a\u017eurirana verzija originalnog <em>Cerberus <\/em>trojanca. Kampanja koristi <em>Telegram<\/em> <em>bot<\/em> pod nazivom \u201c<em>ErrorFather<\/em>\u201d za komunikaciju sa zlonamjernim softverom, po \u010demu je kampanja i dobila ime.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Po\u010detna faza <em>ErrorFather<\/em> zlonamjernog softvera se maskira kao legitimne aplikacije kao \u0161to su <em>Chrome<\/em> ili <em>Play<\/em> <em>Store<\/em>, instaliraju\u0107i <em>APK<\/em> datoteku druge faze nakon uspje\u0161ne infiltracije. Ova druga faza koristi mati\u010dnu biblioteku za de\u0161ifrovanje i izvr\u0161avanje kona\u010dnog korisnog tereta (eng. <em>payload<\/em>). Jednom instaliran na ure\u0111aj, <em>ErrorFather<\/em> kona\u010dni korisni teret obavlja niz zlonamjernih aktivnosti. Koristi pra\u0107enje korisni\u010dkog unosa za snimanje osjetljivih informacija kao \u0161to su korisni\u010dka imena i <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> za bankarske aplikacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, koristi napade sa preklapanjem kreiranjem la\u017enih internet lokacija koje opona\u0161aju legitimne aplikacije, obmanjujuc\u0301i korisnike da nesvjesno unesu svoje akreditive. Jednom kada se identifikuju ciljevi, zlonamjerni softver preduzima akciju za preuzimanje <em>HTML<\/em> internet stranice za ubrizgavanje. Kada \u017ertva stupi u interakciju sa ciljnom aplikacijom, zlonamjerni softver u\u010ditava la\u017enu <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>stranicu preko legitimne aplikacije, obmanjujuc\u0301i korisnika da nesvjesno pru\u017ei osjetljive informacije. Trojanac tako\u0111e uklju\u010duje mogu\u0107nosti <em>VNC<\/em> (virtuelne mre\u017ene veze), uz upotrebu <em>WebSocket<\/em> konekcija za <em>VNC<\/em> funkcionalnost omogu\u0107avaju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da daljinski kontroli\u0161u zara\u017eene ure\u0111aje i pristupe osjetljivim informacijama sa\u010duvanim na njima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od najzna\u010dajnijih karakteristika <em>ErrorFather<\/em> zlonamjernog softvera je njegova inkorporacija algoritma za generisanje domena (eng. <em>Domain Generation Algorithm \u2013 DGA<\/em>). Ovaj mehanizam obezbje\u0111uje otpornost omogu\u0107avanjem dinami\u010dkih a\u017euriranja <em>C&amp;C<\/em> servera, odr\u017eavaju\u0107i zlonamjerni softver operativnim \u010dak i ako se primarni serveri uklone. Algoritma za generisanje domena generi\u0161e listu imena domena sa kojima trojanac poku\u0161ava da se pove\u017ee u svrhu komandovanja i kontrole. Neprestano mijenjaju\u0107i svoje komunikacione kanale, <em>ErrorFather<\/em> ote\u017eava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnim istra\u017eiva\u010dima<\/a> i timovima za obavje\u0161tavanje o prijetnji da efikasno prate i ometaju njegove aktivnosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kampanja je aktivna od septembra i oktobra 2024. godine, sa znakovima poja\u010dane aktivnosti. Uz vi\u0161e uzoraka i teku\u0107ih kampanja, to sugeri\u0161e da zlonamjerni akteri iza <em>ErrorFather<\/em> zlonamjernog softvera aktivno ciljaju korisnike u brojnim zemljama. Zlonamjerni softver se \u0161iri prvenstveno kroz zlonamjerne aplikacije u <em>Android Play Store<\/em> prodavnici i <em>iOS App Store<\/em> prodavnici.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan zna\u010dajan aspekt <em>ErrorFather<\/em> zlonamjernog softvera je njegova sposobnost da izbjegne detekciju od strane <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnih softvera<\/a>. Kada je poslata na <em>VirusTotal<\/em> platformu na analizu, de\u0161ifrovana datoteka nije izazvala nikakve alarme, nagla\u0161avaju\u0107i sofisticiranost ovog tipa zlonamjernog softvera. Ova neuhvatljiva priroda mo\u017ee se pripisati modifikacijama imena promjenljivih <em>Cerberus <\/em>trojanca, pove\u0107anju tehnika zamagljivanja i reorganizaciji k\u00f4da koja je efikasno osujetila otkrivanje uprkos tome \u0161to je <em>Cerberus<\/em> identifikovan jo\u0161 2019. godine.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ponovno pojavljivanje <em>Cerberus<\/em> trojanca pod novom maskom, <em>ErrorFather<\/em>, slu\u017ei kao dobar podsjetnik da zlonamjerni akteri nastavljaju da inoviraju i prilago\u0111avaju svoje taktike u nastojanju da zaobi\u0111u bezbjednosne mjere i iskoriste ranjivosti u digitalnom svetu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iskori\u0161tavanjem izvornog k\u00f4da zlonamjernog softvera koji je procurio, zlonamjerni akteri nastavljaju da prilago\u0111avaju\u0107i alate kao \u0161to su <em>Cerberus<\/em>, <em>Alien<\/em>, <em>ERMAC<\/em> i <em>Phoenix<\/em> za teku\u0107e napade. Ova praksa pokazuje kako bankarski trojanci neprestano evoluiraju kako bi nadmudrili sigurnosne mjere i efikasnije ciljali finansijske i aplikacije dru\u0161tvenih medija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dok profesionalci za <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> nastavljaju da prate ovu prijetnju i razvijaju protivmjere, korisnici moraju ostati oprezni i proaktivni u za\u0161titi svojih digitalnih sredstava od ovakvih upornih prijetnji kao \u0161to je <em>ErrorFather<\/em>. Od klju\u010dne je va\u017enosti da pojedinci i organizacije daju prioritet obrazovanju o sajber bezbjednosti, podizanju svesti i primljeni sna\u017enih bezbjednosnih mjera za za\u0161titu od ovih prijetnji koje se stalno razvijaju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi za\u0161titili svoje ure\u0111aje od naprednog zlonamjernog softvera <em>ErrorFather<\/em>, klju\u010dno je usvojiti proaktivan pristup sajber bezbjednosti. Evo nekoliko preporuka koje mogu pomo\u0107i da se oja\u010da digitalna odbrana:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Preuzimati aplikacije samo iz zvani\u010dnih prodavnica aplikacija kao \u0161to su <em>Google<\/em> <em>Play<\/em> <em>Store<\/em> prodavnica i <em>Apple<\/em> <em>App<\/em> <em>Store<\/em>. Ove platforme imaju sna\u017ene bezbjednosne mjere koje zna\u010dajno smanjuju \u0161anse da korisnici preuzmu zlonamjerni softver preru\u0161en u legitimne aplikacije. Me\u0111utim, bitno je zapamtiti da nijedan sistem nije siguran; \u010dak i zvani\u010dne prodavnice aplikacija mogu povremeno propustiti zlonamjerni softver,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017euriranje operativnog sistema i instaliranih aplikacija osigurava da ure\u0111aji imaju najnovije bezbjednosne ispravke koje poma\u017eu u za\u0161titi od poznatih ranjivosti koje koristi zlonamjerni softver kao \u0161to je <em>ErrorFather<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sveobuhvatno rje\u0161enje za mobilnu bezbjednost mo\u017ee da obezbijedi dodatne slojeve za\u0161tite za ure\u0111aj. Potra\u017eiti aplikaciju koja nudi funkcije kao \u0161to su antivirusno skeniranje, mjere protiv kra\u0111e (kao \u0161to je daljinsko brisanje ili zaklju\u010davanje) i za\u0161tita privatnosti kao \u0161to je filtriranje poziva i tekstualnih poruka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan pri davanju dozvola aplikacijama. Davati samo minimalne potrebne dozvole za efikasno funkcionisanje. Zlonamjerni softver \u010desto tra\u017ei pretjerani pristup osjetljivim podacima na ure\u0111aju, tako da ograni\u010davanje onoga \u0161to se dozvoljava mo\u017ee pomo\u0107i u smanjenju potencijalne izlo\u017eenosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>), jer dodaje jo\u0161 jedan nivo sigurnosti tako \u0161to zahteva drugi oblik verifikacije pored lozinke prilikom prijave na naloge povezane sa osvetljivim informacijama kao \u0161to su bankarske aplikacije ili usluge elektronske po\u0161te. Ovo ote\u017eava zlonamjernom softveru da dobije neovla\u0161teni pristup \u010dak i ako uspije da dobije akreditive za prijavu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kreirati slo\u017eene lozinke koje je te\u0161ko pogoditi i koje sadr\u017ee mje\u0161avinu velikih slova, malih slova, brojeva i simbola. Pored toga, izbjegavati kori\u0161\u0107enje iste lozinke na vi\u0161e naloga, jer to mo\u017ee olak\u0161ati zlonamjernom softveru da ugrozi cio digitalni otisak ako dobije pristup samo jednom nalogu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Phishing<\/em> <\/a>prevare su uobi\u010dajena metoda koju koriste zlonamjerni akteri da prevare korisnike da otkriju osjetljive informacije ili preuzmu zlonamjerni softver. Uvijek provjeriti autenti\u010dnost elektronskih poruka, tekstova i linkova pre nego \u0161to se klikne na njih ili izvr\u0161i navo\u0111enje li\u010dnih podatke. Ako ne\u0161to izgleda sumnjivo, potrebno je biti oprezan i izbjegavati potpuno interakciju sa tim,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> podataka, jer u slu\u010daju da zlonamjerni softver uspije da se infiltrira u na ure\u0111aj, nedavna rezervna kopija mo\u017ee pomo\u0107i da se smanje potencijalni gubici. Uvjeriti se da se redovno prave rezervne kopije va\u017enih datoteka na spoljnom ure\u0111aju za skladi\u0161tenje ili usluzi u oblaku kao \u0161to je <em>Google<\/em> <em>Drive, OneDrive<\/em> ili <em>Dropbox<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti informisan o najnovijim trendovima i taktikama koje koriste programeri zlonamjernog softvera kako bi se lak\u0161e prepoznali potencijalni rizici. Ovo \u0107e pomo\u0107i da se donose pametnije odluke prilikom kretanja u digitalnom okru\u017eenju i smanje \u0161anse da se postane \u017ertva zlonamjernog softvera <em>ErrorFather<\/em> ili sli\u010dnih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici koji nai\u0111u na bilo \u0161ta neobi\u010dno na svom ure\u0111aju, kao \u0161to su iska\u010duc\u0301i prozori, neo\u010dekivane instalacije aplikacija ili \u010dudno pona\u0161anje aplikacija koje su instalirali, treba to odmah da prijave svom pru\u017eaocu mobilnih usluga i nadle\u017enim organima. Dijeljenje ovih informacija mo\u017ee pomo\u0107i drugima da izbjegnu da postanu \u017ertve iste prijetnje i doprinesu bezbjednijem digitalnom okru\u017eenju za sve.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Prijetnja na koju treba obratiti pa\u017enju je ponovno pojavljivanje Cerberus Android bankarskog trojanaca kao ErrorFather zlonamjernog softvera. Ovaj novi Android bankarski trojanac identifikovali su sigurnosni istra\u017eiva\u010di iz Cyble Research and Intelligence Labs (CRIL), koji&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7301,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1211,2248,2243,1133,2244,547,2249,2246,2245,313,2247],"class_list":["post-7300","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-malware","tag-banking-credentials-stealing","tag-cerberus-banking-trojan","tag-data-theft","tag-errorfather-campaign","tag-keylogging","tag-malicious-apps","tag-mobile-threat","tag-multistage-dropper","tag-overlay-attacks","tag-vnc-malware"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7300"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7300\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7301"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}