{"id":7513,"date":"2024-12-21T14:22:34","date_gmt":"2024-12-21T13:22:34","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7513"},"modified":"2024-12-21T14:22:34","modified_gmt":"2024-12-21T13:22:34","slug":"novi-android-trojanac-droidbot","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/12\/21\/novi-android-trojanac-droidbot\/","title":{"rendered":"Novi Android trojanac: DroidBot"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>DroidBot<\/em> je sofisticirani <em>Android<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> za daljinski pristup (eng. <em>Remote Access Trojan \u2013 RAT<\/em>) sa karakteristikama sli\u010dnim \u0161pijunskom softveru, prvenstveno usmjeren na bankarske aplikacije, berze kriptovaluta i razli\u010dite nacionalne entitete. <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni softver<\/a> je aktivan od sredine 2024. godine i <a href=\"https:\/\/www.cleafy.com\/cleafy-labs\/droidbot-insights-from-a-new-turkish-maas-fraud-operation\" target=\"_blank\" rel=\"noopener\">otkriven je od strane firme za spre\u010davanje prevara <em>Cleafy<\/em><\/a>.<\/span><\/p>\n<div id=\"attachment_7514\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7514\" class=\"size-full wp-image-7514\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/DroidBot-Malware.jpg\" alt=\"DroidBot\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/DroidBot-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/DroidBot-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/DroidBot-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/DroidBot-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/DroidBot-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/DroidBot-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/DroidBot-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7514\" class=\"wp-caption-text\"><em>Novi Android trojanac: DroidBot; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/21\/novi-android-trojanac-droidbot\/#DROIDBOT\">DROIDBOT<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/21\/novi-android-trojanac-droidbot\/#Karakteristike\">Karakteristike<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/21\/novi-android-trojanac-droidbot\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/21\/novi-android-trojanac-droidbot\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/12\/21\/novi-android-trojanac-droidbot\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"DROIDBOT\"><\/span><strong><em>DROIDBOT<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>DroidBot<\/em> nije tipi\u010dan trojanac za daljinski pristup \u2013 <em>RAT<\/em>; on kombinuje tehnike skrivenog <em>VNC<\/em> alata za daljinski pristup i napada sa preklapanjem sa mogu\u0107nostima sli\u010dnim \u0161pijunskom softveru, kao \u0161to je pra\u0107enje<a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\"> korisni\u010dkog unosa<\/a> (eng. <em>keylogging<\/em>) i pra\u0107enje korisni\u010dkog interfejsa. To ga \u010dini nevjerovatno mo\u0107nim alatom za nadzor i kra\u0111u akreditiva. Jedinstveni dvokanalni komunikacioni sistem zlonamjernog softvera je jedna od njegovih istaknutih karakteristika, sa ulaznim komandama primljenim preko <em>HTTPS<\/em> protokola i odlaznim podacima sa kompromitovanih ure\u0111aja koji se \u0161alju kori\u0161tenjem <em>Message Queuing Telemetry Transport &#8211; MQTT<\/em> protokola. Ovo razdvajanje pove\u0107ava operativnu fleksibilnost i otpornost.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver za sada cilja na 77 banaka, berzi kriptovaluta i nacionalnih subjekata, a me\u0111u aplikacijama su izme\u0111u ostalog istaknuti nov\u010danici za kriptovalute kao \u0161to su <em>Binance<\/em>, <em>KuCoin<\/em>, <em>Metamask<\/em>, <em>Kraken<\/em>, kao i bankarske aplikacije kao \u0161to su <em>Santander<\/em>, <em>BBVA<\/em>, <em>Unicredit<\/em>, <em>BNP<\/em> <em>Paribas<\/em>, <em>Credit<\/em> <em>Agricole<\/em> i <em>Garanti<\/em> <em>BBVA<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Karakteristike\"><\/span><strong>Karakteristike<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Ovaj zlonamjerni softver funkcioni\u0161e prema modelu zlonamjerni softver kao usluga (eng. <em>Malware-as-a-Service \u2013 MaaS<\/em>), sa \u010dak 17 razli\u010ditih pridru\u017eenih grupa (eng. <em>affiliate groups<\/em>) koje su identifikovali <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a>, od kojih su svakoj dodijeljen jedinstveni identifikatori koji sugeri\u0161u da vi\u0161e operatera dijele istu infrastrukturu. Operacija pru\u017ea pridru\u017eenim grupama alatku za pravljenje koja im omogu\u0107ava da prilagode zlonamjerni softver za odre\u0111ene mete i nudi daljinsku kontrolu ure\u0111aja, prikupljanje akreditiva i napade ubrizgavanjem kori\u0161tenjem centralizovane kontrole preko komandne i kontrolne (eng. <em>command-and-control \u2013 C2<\/em>) table.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kreatori <em>DroidBot<\/em> zlonamjernog softvera promovi\u0161u svoj proizvod na forumima koji govore ruski isti\u010du\u0107i funkcije kao \u0161to su automatizovani sistemi prenosa (eng. <em>automated transfer systems \u2013 ATS<\/em>) i daljinska kontrola ure\u0111aja za 3.000 ameri\u010dkih dolara mjese\u010dno. Analiza procurjelih objava na <em>Telegram<\/em> platformi i snimaka ekrana otkriva sna\u017enu vezu sa turskim programerima, na \u0161ta ukazuju jezi\u010dka pode\u0161avanja i geolocirani metapodaci.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>DroidBot<\/em> zlonamjerni softver koristi mje\u0161avinu uobi\u010dajenih i neuobi\u010dajenih tehnika u prostoru <em>Android<\/em> zlonamjernog softvera. Nakon instalacije, on zahteva dozvole za uslugu pristupa\u010dnosti, \u0161to mu omogu\u0107ava da presre\u0107e unos korisnika, kontroli\u0161e ekrane i izvr\u0161ava napade preklapanja. Zlonamjerni softver tako\u0111e koristi dvokanalnu komunikaciju za pobolj\u0161anu fleksibilnost i otpornost rada: izlazni podaci se prenose preko <em>MQTT<\/em> protokola dok primaju ulazne komande preko <em>HTTPS<\/em> protokola.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od jedinstvenih karakteristika <em>DroidBot<\/em> zlonamjernog softvera je njegova sposobnost da presre\u0107e <em>SMS<\/em> poruke, posebno ciljaju\u0107i brojeve za autentifikaciju transakcija (eng. <em>transaction authentication numbers \u2013 TAN<\/em>) koje koriste banke i finansijske institucije u svrhe autentifikacije u dva koraka. Ovo omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da dobiju neovla\u0161teni pristup nalozima \u017ertava i izvr\u0161e la\u017ene transakcije. Pored toga, <em>DroidBot<\/em> zlonamjerni softver mo\u017ee da snima zvuk sa mikrofona ili da uhvati osjetljive informacije sa ekrana, uklju\u010duju\u0107i akreditive, periodi\u010dno prave\u0107i snimke ekrana i daljinski kontroli\u0161e kompromitovane ure\u0111aje kako bi izvr\u0161io komande i simulirao interakciju korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver je preru\u0161en u bezbjednosne i bankarske aplikacije ili <em>Google<\/em> usluge, \u0161to ote\u017eava korisnicima da otkriju njegovo prisustvo na svojim ure\u0111ajima. Da bi dodatno izbjegao detekciju, <em>DroidBot<\/em> koristi razli\u010dite tehnike zamagljivanja kao \u0161to su \u0161ifrovani <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni tereti<\/a> (eng. <em>payloads<\/em>) i dinami\u010dko u\u010ditavanje k\u00f4da. Tako\u0111e koristi mjere protiv otklanjanja gre\u0161aka kao \u0161to je provjera naziva procesa program za otklanjanje gre\u0161aka (eng. <em>debugger<\/em>) i samoprekid ako ga otkrije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su otkrili <em>DroidBot<\/em> zlonamjerni softver krajem oktobra 2024. godine, ali je istra\u017eivanje pokazalo da je on aktivan najmanje od juna. Ovo ukazuje na zna\u010dajan period neotkrivene aktivnosti, tokom kojeg je <em>DroidBot<\/em> mo\u017eda kompromitovao brojne ure\u0111aje i ukrao osjetljive podatke od nesu\u0111enih \u017ertava.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sama \u010dinjenica da cilja na 77 banaka, berzi kriptovaluta i nacionalnih subjekata i najmanje 17 pridru\u017eenih grupa pla\u0107a pristup ovoj prijetnji, \u0161to ukazuje na njenu \u0161iroku upotrebu i potencijal za veliku \u0161tetu u sektoru digitalnih finansija. Zlonamjerni softver prvenstveno uti\u010de na korisnike u Evropi, posebno u Francuskoj, Italiji, \u0160paniji, Turskoj, Velikoj Britaniji, Portugalu, a potencijalno se \u0161iri i na Latinsku Ameriku, a to ga \u010dini zna\u010dajnom prijetnjom finansijskoj bezbjednosti \u0161irom sveta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>DroidBot<\/em> zlonamjerni softver je mo\u0107an alat za nadzor zbog svog pra\u0107enja unosa korisnika, rutina nadgledanja, skrivenih <em>VNC<\/em> mogu\u0107nosti, tehnika preklapanja napada i dvokanalnog komunikacionog sistema. Njegov rad prema modelu zlonamjerni softver kao usluga (MaaS) omogu\u0107ava mu da istovremeno cilja vi\u0161e organizacija, \u0161to ga \u010dini stalnom prijetnjom koja zahteva stalnu budnost kako korisnika tako i istra\u017eiva\u010da bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Korisnicima se savjetuje da budu oprezni prilikom instaliranja aplikacija, da preuzimaju softver samo iz pouzdanih izvora i da svoje ure\u0111aje a\u017euriraju najnovijim bezbjednosnim ispravkama. Pored toga, neophodno je da finansijske institucije budu svjesne ove prijetnje i preduzmu odgovaraju\u0107e mjere da za\u0161tite osjetljive informacije svojih klijenata. Primjenom robusnih bezbjednosnih strategija i oprezom protiv novih prijetnji kao \u0161to je <em>DroidBot<\/em> zlonamjerni softver, mogu\u0107e je smanjiti uticaj ovih napada na pojedince i organizacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U dana\u0161njem digitalnom dobu, klju\u010dno je za svakog korisnika i organizaciju imati svjesnost o potencijalu prijetnji kao \u0161to je <em>DroidBot<\/em> zlonamjerni softver i da se preduzimaju neophodne mjere predostro\u017enosti za za\u0161titu podataka. U nastavku \u0107e biti nekoliko preporuka za za\u0161titu od <em>DroidBot<\/em> <em>Android<\/em> trojanca za daljinski pristup \u2013 <em>RAT<\/em> i sli\u010dnog zlonamjernog softvera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Preuzimati aplikacije samo iz zvani\u010dnih izvora kao \u0161to je <em>Google<\/em> <em>Play<\/em> Ovo osigurava preuzimanje legitimnog softvera, a ne zlonamjerne verzije preru\u0161enu u ne\u0161to drugo. Uvijek biti primjenjivati oprez sa prodavnicama aplikacija tre\u0107ih strana ili nezvani\u010dnim vezama za preuzimanje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pa\u017eljivo pregledati dozvole za aplikacije, posebno one koje zahtevaju usluge pristupa\u010dnosti. Biti oprezan kada se aplikaciji odobrava pristup osjetljivim informacijama ili funkcijama na ure\u0111aju. Ako se zahtijevana dozvola \u010dini nepotrebnom za predvi\u0111enu svrhu aplikacije, mo\u017eda bi bilo najbolje izbje\u0107i instaliranje te konkretne aplikacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati ure\u0111aj. A\u017euriranja \u010desto uklju\u010duju ispravke za bezbjednosne propuste i mogu pomo\u0107i u za\u0161titi od prijetnji kao \u0161to je <em>DroidBot<\/em> zlonamjerni softver. Uvjeriti se da su automatska a\u017euriranja omogu\u0107ena ili \u010desto provjeravati da li postoje nova a\u017euriranja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> za bankarstvo, ra\u010dune za kriptovalute i druge osjetljive aplikacije. Slo\u017eene lozinke koje sadr\u017ee mje\u0161avinu slova (i velikih i malih), brojeva i simbola te\u017ee je razbiti nego jednostavne rije\u010di ili fraze. Razmisliti o kori\u0161tenju menad\u017eera lozinki za generisanje slo\u017eenih, jakih i dugih lozinki, kao i za njihovo bezbjedno \u010duvanje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u dva koraka kad god je to mogu\u0107e. Autentifikacija u dva koraka dodaje jo\u0161 jedan sloj bezbjednosti tako \u0161to od korisnika zahteva da obezbijede i svoju lozinku i drugi oblik verifikacije (kao \u0161to je k\u00f4d poslat putem tekstualne poruke) pre pristupa osjetljivim informacijama ili obavljanja odre\u0111enih radnji na ure\u0111aju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati oprez prilikom klikova na veze, posebno u elektronskoj po\u0161ti ili porukama iz nepoznatih izvora. Zlonamjerne veze mogu da odvedu do zara\u017eenih internet lokacija ili da omogu\u0107e preuzimanje zlonamjernog softvera na ure\u0111aj bez znanja korisnika. Ako ne\u0161to izgleda sumnjivo, ne klikati na na vezu i umjesto toga kontaktirajte po\u0161iljaoca direktno preko pouzdanog metoda komunikacije u cilju dodatne provjere,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno nadgledati naloge zbog neuobi\u010dajenih aktivnosti. Ovo uklju\u010duje redovnu provjeru bankovnih izvoda, ra\u010duna kreditnih kartica i stanja nov\u010danika za kriptovalute kako bi se osiguralo da nema neovla\u0161tenih transakcija ili povla\u010denja. Ako se primijeti ne\u0161to sumnjivo, odmah to prijaviti nadle\u017enim organima i preduzimati korake za za\u0161titu naloga,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Instalirati renomiranu mobilnu bezbjednosnu aplikaciju na ure\u0111aj. Ove aplikacije mogu pomo\u0107i u otkrivanju zlonamjernog softvera, za\u0161titi od <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napada i pru\u017eiti dodatne funkcije kao \u0161to su mogu\u0107nosti daljinskog brisanja u slu\u010daju gubitka ili kra\u0111e ure\u0111aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Preporu\u010dljivo je biti informisan o novim de\u0161avanjima u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, uklju\u010duju\u0107i novonastale prijetnje od zlonamjernog softvera kao \u0161to je <em>DroidBot<\/em>, prate\u0107i renomirane bezbjednosne istra\u017eiva\u010de i organizacije na dru\u0161tvenim medijima ili pretplatom na njihove biltene. Ovo \u0107e pomo\u0107i da korisnici i organizacije budu svjesni najnovijih prijetnji i da mogu da preduzmu odgovarajuc\u0301e mjere za za\u0161titu od njih.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i ove preporuke, korisnici i organizacije mogu zna\u010dajno smanjiti rizik da postanu \u017ertve <em>DroidBot<\/em> zlonamjernog softvera i sli\u010dnih prijetnji. Praktikovati oprez prilikom kori\u0161tenja aplikacija i uvijek davati prednost bezbjednosti u odnosu na udobnost. Li\u010dni podaci i finansijsko blagostanje zavise od toga!<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>DroidBot je sofisticirani Android trojanac za daljinski pristup (eng. Remote Access Trojan \u2013 RAT) sa karakteristikama sli\u010dnim \u0161pijunskom softveru, prvenstveno usmjeren na bankarske aplikacije, berze kriptovaluta i razli\u010dite nacionalne entitete. Zlonamjerni softver je aktivan&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7514,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1773,651,2486,1470,2487,2485,2490,2493,2489,310,1326,2492,2491,2494,2488],"class_list":["post-7513","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-rat","tag-banking-trojan","tag-credential-stealing","tag-cryptocurrency-theft","tag-droidbot-affiliates","tag-droidbot-malware","tag-france-threat","tag-germany-threat","tag-italy-threat","tag-maas","tag-mobile-malware","tag-portugal-threat","tag-spain-threat","tag-turkey-threat","tag-uk-threat"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7513"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7513\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7514"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}