{"id":7478,"date":"2024-12-08T18:24:22","date_gmt":"2024-12-08T17:24:22","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7478"},"modified":"2024-12-08T18:24:22","modified_gmt":"2024-12-08T17:24:22","slug":"glove-stealer-koristi-taktike-drustvenog-inzinjeringa","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/12\/08\/glove-stealer-koristi-taktike-drustvenog-inzinjeringa\/","title":{"rendered":"Glove Stealer koristi taktike dru\u0161tvenog in\u017einjeringa"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni softver<\/a> poznat kao <em>Glove<\/em> <em>Stealer<\/em> je sofisticirani alat za kra\u0111u informacija koji prvenstveno cilja na pro\u0161irenja internet pregleda\u010da i lokalno instaliran softver za kra\u0111u osjetljivih podataka iz inficiranih sistema. Ovaj zlonamjerni softver, u svojoj ranoj fazi razvoja, <a href=\"https:\/\/www.gendigital.com\/blog\/insights\/research\/glove-stealer\" target=\"_blank\" rel=\"noopener\">prema sigurnosnim istra\u017eiva\u010dima kompanije <em>Gen<\/em> <em>Digital<\/em><\/a>, koristi taktike dru\u0161tvenog in\u017eenjeringa kao \u0161to su <em>ClickFix<\/em> i <em>FakeCaptcha<\/em> da obmane korisnike da izvr\u0161e \u0161tetne skripte preko <em>PowerShell<\/em> ili <em>Run<\/em> upita.<\/span><\/p>\n<div id=\"attachment_7479\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7479\" class=\"size-full wp-image-7479\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Glove-Stealer-malware.jpg\" alt=\"Glove Stealer\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Glove-Stealer-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Glove-Stealer-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Glove-Stealer-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Glove-Stealer-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Glove-Stealer-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Glove-Stealer-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/Glove-Stealer-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7479\" class=\"wp-caption-text\"><em>Glove Stealer koristi taktike dru\u0161tvenog in\u017einjeringa; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/08\/glove-stealer-koristi-taktike-drustvenog-inzinjeringa\/#GLOVE_STEALER\">GLOVE STEALER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/08\/glove-stealer-koristi-taktike-drustvenog-inzinjeringa\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/08\/glove-stealer-koristi-taktike-drustvenog-inzinjeringa\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/08\/glove-stealer-koristi-taktike-drustvenog-inzinjeringa\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/08\/glove-stealer-koristi-taktike-drustvenog-inzinjeringa\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"GLOVE_STEALER\"><\/span><strong><em>GLOVE STEALER<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Glove<\/em> <em>Stealer<\/em> je kradljivac informacija zasnovan na <em>.NET<\/em> okru\u017eenju koji je primije\u0107en u nedavnim <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanjama, koriste\u0107i taktike dru\u0161tvenog in\u017eenjeringa kao \u0161to su <em>ClickFix<\/em> i <em>FakeCaptcha<\/em> da bi prevarili potencijalne \u017ertve da izvr\u0161e zlonamjerne skripte preko <em>PowerShell<\/em> ili <em>Run<\/em> upita. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni akteri<\/a> koriste ove taktike pod maskom pomo\u0107i korisnicima, dok u stvarnosti kri\u0161om inficiraju njihove ure\u0111aje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Glove<\/em> <em>Stealer<\/em> koristi novu tehniku da zaobi\u0111e <em>Chrome<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> vezano za aplikacije (eng. <em>App-Bound<\/em>), omogu\u0107avaju\u0107i mu da ukrade kola\u010di\u0107e pregleda\u010da. Zlonamjerni softver cilja razli\u010dite internet pregleda\u010de uklju\u010duju\u0107i <em>Chrome<\/em>, <em>Firefox<\/em>, <em>Edge<\/em>, <em>Brave<\/em> i druge uz potencijal da prikupi veliku koli\u010dinu podataka iz kompromitovanih sistema, uklju\u010duju\u0107i kola\u010di\u0107e, informacije o automatskom popunjavanju, nov\u010danike za kriptovalute, <em>2FA<\/em> autentifikatore, menad\u017eere lozinki, detalje o klijentima elektronske po\u0161te i jo\u0161 mnogo toga.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri se \u010desto maskiraju u legitimne subjekte kao \u0161to su timovi tehni\u010dke podr\u0161ke, banke ili popularne internet usluge. Oni \u0161alju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">ciljane elektronske poruke<\/a> koje sadr\u017ee zlonamjerne veze ili priloge koji, kada se kliknu ili preuzmu, instaliraju <em>Glove<\/em> <em>Stealer<\/em> na ure\u0111aje \u017ertava.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Taktike dru\u0161tvenog in\u017eenjeringa zlonamjernog softvera su osmi\u0161ljene da navedu korisnike da pomisle da sami sebi poma\u017eu dok u stvarnosti nesvjesno inficiraju svoje ure\u0111aje prate\u0107i uputstva koja su dali zlonamjerni akteri. Na primjer, <em>ClickFix<\/em> je taktika u kojoj zlonamjerni akter \u0161alje elektronsku po\u0161tu u kojoj tvrdi da postoji problem sa korisni\u010dkim nalogom i daje vezu da ga popravi. Veza vodi korisnike do zlonamjerne internet lokacije na kojoj se od njih tra\u017ei da preuzmu i izvr\u0161e skriptu ili instaliraju la\u017eno a\u017euriranje, \u010dime zaraze svoje ure\u0111aje <em>Glove<\/em> <em>Stealer <\/em>zlonamjernim softverom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Druga taktika koju koristi <em>Glove<\/em> <em>Stealer<\/em> je <em>FakeCaptcha<\/em>. U ovom scenariju, korisnik nai\u0111e na <em>Captcha<\/em> dok pristupa legitimnoj internet stranici, ali umjesto uobi\u010dajene <em>Captcha<\/em> provjere zasnovane na slikama, prikazuje mu se obrazac koji treba da popuni. Obrazac tra\u017ei osjetljive informacije kao \u0161to su akreditivi za prijavu ili podaci o kreditnoj kartici, koje zatim prikuplja <em>Glove<\/em> <em>Stealer<\/em> ako ih unese korisnik koji ni\u0161ta ne sumnja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom instaliran, zlonamjerni softver po\u010dinje svoje operacije kra\u0111e podataka bez ikakve dalje interakcije korisnika. Jedan od primarnih ciljeva <em>Glove<\/em> <em>Stealer<\/em> zlonamjernog softvera je da prvo stekne privilegije lokalnog administratora, \u0161to mu omogu\u0107ava da koristi pomo\u0107ni modul koji koristi uslugu <em>IElevator<\/em> da zaobi\u0111e <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> vezano za aplikaciju. Ova tehnika omogu\u0107ava zlonamjernom softveru da ukrade kola\u010di\u0107e iz popularnih internet pregleda\u010da. Prikupljeni podaci se skladi\u0161te u dvije opse\u017ene liste: jedna predstavlja lokalno instalirane aplikacije i druga koja predstavlja pro\u0161irenja internet pregleda\u010da. To uklju\u010duje pro\u0161irenja nov\u010danika za kriptovalute, 2FA autentifikatore, menad\u017eere lozinki, klijente elektronske po\u0161te i jo\u0161 mnogo toga.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Proces eksfiltracije podataka uklju\u010duje nekoliko koraka: prekidanje procesa pregleda\u010da za pristup podacima, ra\u0161\u010dlanjivanje i \u010duvanje ukradenih informacija u namjenskim tekstualnim datotekama, prikupljanje podataka o digitalnom otisku (eng. <em>fingerprint<\/em>) ure\u0111aja, kompresovanje i \u0161ifrovanje ukradenih podataka. Kako bi pobolj\u0161ao prikrivenost svojih operacija, <em>Glove<\/em> <em>Stealer<\/em> kompresuje i \u0161ifruje ukradene podatke koriste\u0107i <em>3DES<\/em> \u0161ifru prije nego \u0161to ih po\u0161alje na server za komandu i kontrolu (<em>C&amp;C<\/em>). Ova mjera ote\u017eava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnim istra\u017eiva\u010dima<\/a> i analiti\u010darima bezbjednosti da de\u0161ifruju sadr\u017eaj eksfiltriranih podataka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi izbjegao \u0161ifrovanje vezano za aplikaciju, <em>Glove<\/em> <em>Stealer<\/em> koristi prate\u0107i modul pod nazivom \u201c<em>zagent.exe<\/em>\u201d. Ovaj modul je odgovoran za zaobila\u017eenje <em>Chrome<\/em> bezbjednosnih mjera, omogu\u0107avaju\u0107i zlonamjernom softveru da neotkriveno obavlja svoje zle aktivnosti. Primjetno je da, po\u0161to \u0161ifrovanje vezano za aplikaciju tako\u0111e obavlja provjeru putanje za lokaciju procesa pozivaoca, ovaj modul podr\u0161ke mora da se postavi u Chrome <em>Program<\/em> <em>Files<\/em> direktorijumu. Kao rezultat toga, <em>Glove<\/em> <em>Stealer<\/em> mora prvo da stekne privilegije lokalnog administratora da bi koristio ovaj modul podr\u0161ke.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Za korisnike je va\u017eno da razumiju da se mogu\u0107nosti <em>Glove<\/em> <em>Stealer<\/em> zlonamjernog softvera prote\u017eu dalje od puke kra\u0111e informacija iz internet pregeda\u010da i lokalno instaliranih aplikacija. U nekim slu\u010dajevima, primije\u0107eno je da cilja usluge skladi\u0161tenja u oblaku kao \u0161to su <em>Dropbox<\/em>, <em>Google<\/em> <em>Drive<\/em>, <em>OneDrive<\/em> i drugi. Pristupaju\u0107i ovim nalozima, zlonamjerni akteri mogu eksfiltrirati jo\u0161 osjetljivije podatke, potencijalno nanijev\u0161i nepopravljivu \u0161tetu li\u010dnom i profesionalnom \u017eivotu \u017ertava.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iako sigurnosni istra\u017eiva\u010di vjeruju da je <em>Glove<\/em> <em>Stealer<\/em> zlonamjerni softver jo\u0161 uvijek u ranoj fazi razvoja, to ne umanjuje zna\u010daj da korisnici budu oprezni i preduzmu neophodne mjere predostro\u017enosti kako bi za\u0161titili svoju digitalnu imovinu. Sposobnost zlonamjernog softvera da ukrade osjetljive podatke u vi\u0161e internet pregleda\u010da i aplikacija \u010dini ga zna\u010dajnom prijetnjom koja zahteva ozbiljnu pa\u017enju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Glove<\/em> <em>Stealer<\/em> zlonamjerni softver je sofisticirani alat za kra\u0111u informacija koji koristi taktiku dru\u0161tvenog in\u017eenjeringa za zarazu ure\u0111aja i kra\u0111u osjetljivih podataka iz internet pregleda\u010da i lokalno instaliranih aplikacija. Njegova jedinstvena sposobnost da zaobi\u0111e \u0161ifrovanje vezano za aplikaciju \u010dini ga posebno opasnim, jer mo\u017ee izbje\u0107i otkrivanje i ukrasti kola\u010di\u0107e, <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> i druge vrijedne informacije. Njegova upotreba taktika dru\u0161tvenog in\u017eenjeringa kao \u0161to su <em>ClickFix<\/em> i <em>FakeCaptcha<\/em> \u010dini ga posebno podmuklim, jer korisnici mogu nesvjesno zaraziti svoje ure\u0111aje prate\u0107i naizgled bezopasna uputstva koja su dali zlonamjerni akteri.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kako zlonamjerni akteri nastavljaju da usavr\u0161avaju svoje taktike i razvijaju nove prijetnje, klju\u010dno je i za korisnike i za sigurnosne istra\u017eiva\u010de da ostanu na oprezu i budu informisani o najnovijim de\u0161avanjima u svetu <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Rade\u0107i zajedno, mogu\u0107a je za\u0161titi se od ovih prijetnji koje se stalno razvijaju i mogu\u0107e je odr\u017eavati digitalnu bezbjednost u svetu koji je sve povezaniji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi za\u0161titili svoju privatnost i bezbjednost, korisnici i organizacije moraju razumjeti ovu prijetnju i primijetiti robusne za\u0161titne mjere. U nastavku slijedi nekoliko preporuka:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati operativni sistem, internet pregleda\u010de i druge softverske aplikacije, jer a\u017euriranja \u010desto uklju\u010duju ispravke za poznate ranjivosti koje zlonamjerni softver kao \u0161to je <em>Glove<\/em> <em>Stealer<\/em> mo\u017ee da iskoristi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti renomirani <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> i odr\u017eavajte ga a\u017euriranim da bi se za\u0161titili od potencijalnih prijetnji kao \u0161to je <em>Glove<\/em> <em>Stealer<\/em>. Sprovoditi redovno skeniranje sistema u potrazi za sumnjivim datotekama ili aktivnostima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan sa <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>poku\u0161ajima. Primjenjivati oprez prilikom otvaranja elektronske po\u0161te, posebno one od nepoznatih po\u0161iljalaca. Ne klikati na veze ili preuzimati priloge osim ako ne postoji sigurnost da su bezbjedni,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti slo\u017eene lozinke koje uklju\u010duju mje\u0161avinu slova, brojeva i simbola. Razmislite o kori\u0161tenju menad\u017eera lozinki za bezbjedno pra\u0107enje i skladi\u0161tenje lozinki,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>), jer to dodaje jo\u0161 jedan sigurnosti tako \u0161to zahteva drugi oblik verifikacije pored lozinke prilikom prijave na osjetljive naloge,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati oprez prilikom posjeta internet lokacijama, posebno onim koje izgledaju sumnjivo ili nepoznato. Zlonamjerni softver se mo\u017ee \u0161iriti preko inficiranih internet lokacija, pa je va\u017eno da se posje\u0107uju samo pouzdane internet lokacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da je internet pregleda\u010d pode\u0161en da se automatski a\u017eurira i razmisliti o kori\u0161\u0107enju bezbjednog pregleda\u010da sa ugra\u0111enom za\u0161titom od zlonamjernog softvera. Redovno brisati istoriju pregledanja, kola\u010di\u0107e i ke\u0161 memoriju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Preuzimati samo softver ili datoteke iz pouzdanih izvora. Biti oprezan sa besplatnim softverom, jer mo\u017ee sadr\u017eati skriveni zlonamjerni softver. Ako je mogu\u0107e, provjeriti integritet datoteke pomo\u0107u alata kao \u0161to je <em>VirusTotal<\/em> sigurnosna platforma pre njenog otvaranja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti informisan o najnovijim prijetnjama i trendovima u sajber bezbjednosti. Ovo mo\u017ee pomo\u0107i da se prepoznaju potencijalne prijetnje i da se preduzmu odgovaraju\u0107e mjere za za\u0161titu sebe i drugih,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> va\u017enih podataka na eksternom disku ili servisu za skladi\u0161tenje u oblaku. U slu\u010daju uspje\u0161nog napada, skora\u0161nja rezervna kopija mo\u017ee pomo\u0107i da se smanje gubici,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ograni\u010dite broj korisnika sa administratorskim privilegijama i izbjegavati kori\u0161tenje administratorskih privilegija za svakodnevne zadatke, jer pru\u017eaju vi\u0161e nivoe pristupa koje zlonamjerni softver poput <em>Glove<\/em> <em>Stealer<\/em> kradljivca informacija mo\u017ee da iskoristi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ako je mogu\u0107e, koristiti izolovana okru\u017eenja (eng. <em>sandbox<\/em>) za testiranje nepoznatih datoteka ili softvera prije nego \u0161to se otvore glavnom sistemu. Ovo mo\u017ee pomo\u0107i u spre\u010davanju \u0161irenja zlonamjernog softvera ako je datoteka zara\u017eena,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">U slu\u010daju otkrivanja bilo kakve sumnjive aktivnosti ili u slu\u010daju sumnje da je ure\u0111aj zara\u017een korisnike treba podstaknuti da to odmah prijave svom <em>IT<\/em> odjeljenju radi istrage i sanacije.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Preduzimanjem ovih mjera, pojedinci mogu zna\u010dajno da smanje rizik da postanu \u017ertve zlonamjernog softvera koji krade informacije kao \u0161to je <em>Glove<\/em> <em>Stealer<\/em>.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Zlonamjerni softver poznat kao Glove Stealer je sofisticirani alat za kra\u0111u informacija koji prvenstveno cilja na pro\u0161irenja internet pregleda\u010da i lokalno instaliran softver za kra\u0111u osjetljivih podataka iz inficiranih sistema. Ovaj zlonamjerni softver, u&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7479,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2450,2454,2451,2452,2449,2409,1024,1108,2453,609],"class_list":["post-7478","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-app-bound-encryption-bypass","tag-browser-data-theft","tag-clickfix-tactic","tag-fakecaptcha","tag-glove-stealer","tag-info-stealer","tag-phishing-campaign","tag-powershell-script","tag-run-prompt","tag-social-engineering"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7478","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7478"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7478\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7479"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7478"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7478"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}