{"id":7643,"date":"2025-02-02T15:35:52","date_gmt":"2025-02-02T14:35:52","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7643"},"modified":"2025-02-02T15:35:52","modified_gmt":"2025-02-02T14:35:52","slug":"browser-syncjacking-napad-koristi-chrome-prosirenja","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/02\/02\/browser-syncjacking-napad-koristi-chrome-prosirenja\/","title":{"rendered":"Browser Syncjacking napad koristi Chrome pro\u0161irenja"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di kompanije <em>SquareX<\/em> su <a href=\"https:\/\/labs.sqrx.com\/browser-syncjacking-cc602ea0cbd0\" target=\"_blank\" rel=\"noopener\">otkrili podmukli novi metod napada<\/a> poznat kao <em>Browser<\/em> <em>Syncjacking<\/em>. Ova prikrivena tehnika iskori\u0161tava <em>Chrome<\/em> <em>Native<\/em> <em>Messaging<\/em> <em>API<\/em> da bi stekla kontrolu nad pregleda\u010dima i operativnim sistemima \u017ertava, pretvaraju\u0107i ih u nesvjesne sau\u010desnike u bezbroj zlonamjernih aktivnosti.<\/span><\/p>\n<div id=\"attachment_7644\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7644\" class=\"wp-image-7644 size-full\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Browser-Syncjacking.jpg\" alt=\"Syncjacking\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Browser-Syncjacking.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Browser-Syncjacking-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Browser-Syncjacking-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Browser-Syncjacking-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Browser-Syncjacking-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Browser-Syncjacking-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Browser-Syncjacking-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7644\" class=\"wp-caption-text\"><em>Browser Syncjacking napad koristi Chrome pro\u0161irenja; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/02\/browser-syncjacking-napad-koristi-chrome-prosirenja\/#BROWSER_SYNCJACKING\">BROWSER SYNCJACKING<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/02\/browser-syncjacking-napad-koristi-chrome-prosirenja\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/02\/browser-syncjacking-napad-koristi-chrome-prosirenja\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/02\/browser-syncjacking-napad-koristi-chrome-prosirenja\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/02\/browser-syncjacking-napad-koristi-chrome-prosirenja\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"BROWSER_SYNCJACKING\"><\/span><strong><em>BROWSER SYNCJACKING<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Browser<\/em> <em>Syncjacking<\/em> je mogu\u0107 kroz <em>Chrome<\/em> <em>Native<\/em> <em>Messaging<\/em> <em>API <\/em>zloupotrebu. Ovaj <em>API<\/em> omogu\u0107ava direktnu komunikaciju izme\u0111u zlonamjernog pro\u0161irenja (eng. <em>extension<\/em>) i operativnog sistema \u017ertve. Kada se uspostavi, ovaj kanal omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernom akteru<\/a> da obavlja razli\u010dite zlonamjerne aktivnosti kao \u0161to su pregledanje direktorijuma, modifikovanje datoteka, instaliranje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>, izvr\u0161avanje proizvoljnih komandi, hvatanje pritisaka na tastere, izdvajanje osjetljivih podataka, aktiviranje internet kamera i mikrofona, izme\u0111u ostalog.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Skrivena priroda ovog napada je jedan od njegovih aspekata koji najvi\u0161e zabrinjavaju. Za razliku od prethodnih napada pro\u0161irenja koji su zahtijevali razra\u0111eni dru\u0161tveni in\u017eenjering, zlonamjernom akteru su potrebne samo minimalne dozvole i mali korak dru\u0161tvenog in\u017eenjeringa da bi izvr\u0161ilo <em>Browser<\/em> <em>Syncjacking <\/em>napad bez potrebe za skoro nikakvom interakcijom korisnika. Osim ako \u017ertva nije izuzetno svjesna sigurnosti i dovoljno tehni\u010dki potkovana da se kre\u0107e po <em>Chrome <\/em>pode\u0161avanjima i neprestano tra\u017ei znakove upravljanog pregleda\u010da, nema stvarne vizuelne indikacije da je pregleda\u010d otet.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">U pripremi za <em>Browser<\/em> <em>Syncjacking<\/em> napad, zlonamjerni akter izvodi nekoliko koraka. Prvo, kreira zlonamjerni <em>Google<\/em> <em>Workspace<\/em> domen i registruje <em>Google<\/em> <em>Workspace<\/em> nalog povezan sa ovim domenom. Nakon toga, pod ovim <em>Google<\/em> <em>Workspace<\/em> nalogom se kreira vi\u0161e korisni\u010dkih profila, sa onemogu\u0107enim bezbjednosnim funkcijama kao \u0161to je autentifikacija u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) za ove profile. Zlonamjerni akter zatim razvija funkcionalnu ekstenziju pregleda\u010da, koju objavljuje u <em>Chrome<\/em> prodavnici. Ovo zlonamjerno pro\u0161irenje je dizajnirano da preuzme akreditive ranije kreiranih profila i kasnije \u0107e ga \u017ertva nesvjesno koristiti. Ekstenzija izgleda bezopasno, jer ima samo osnovne mogu\u0107nosti \u010ditanja\/pisanja sli\u010dne popularnim ekstenzijama kao \u0161to su <em>Grammarly<\/em>, <em>Loom<\/em> ili <em>Calendly<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kroz razli\u010dite tehnike dru\u0161tvenog in\u017eenjeringa, korisnik otkriva ovo zlonamjerno pro\u0161irenje u <em>Chrome<\/em> prodavnici. S obzirom na njegovu naizgled bezazlenu prirodu i prisustvo osnovnih funkcionalnosti, \u017ertva instalira ekstenziju bez ikakve sumnje da je zlonamjerna. Vremenom, kako se \u017ertva vra\u0107a svojoj svakodnevnoj rutini, prisustvo ekstenzije blijedi u pozadinu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U tom trenutku <em>Browser<\/em> <em>Syncjacking <\/em>napad po\u010dinje kompromitacijom korisni\u010dkog profila. U demonstraciji sigurnosnih istra\u017eiva\u010da kompanije <em>SquareX<\/em>, ovo je izvedeno putem la\u017enog a\u017euriranja aplikacije <em>Zoom<\/em>. \u017drtva koja primi <em>Zoom <\/em>pozivnicu i klikne na nju, bude usmjerena na <em>Zoom<\/em> internet stranicu. Me\u0111utim, umjesto da preuzmu stvarnu ispravku, oni nesvjesno preuzimaju izvr\u0161nu datoteku koja sadr\u017ei token za upis, daju\u0107i zlonamjernim akterima potpunu kontrolu nad njihovim pregleda\u010dem. Kada se jednom registruje, zlonamjerni akter dobija potpunu kontrolu nad pretra\u017eiva\u010dem \u017ertve, omogu\u0107avaju\u0107i im da tiho pristupaju svim internet aplikacijama, instaliraju dodatna zlonamjerna pro\u0161irenja, preusmjeravaju korisnike na <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>lokacije, nadgledaju\/modifikuju preuzimanja datoteka i obavljaju brojne druge zlonamjerne aktivnosti. Zlonamjerni akteri mogu \u010dak da manipuli\u0161u rezultatima pretrage korisnika, izla\u017eu\u0107i ih potencijalno \u0161tetnom sadr\u017eaju ili <em><a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">phishing<\/a> <\/em>poku\u0161ajima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u0160tavi\u0161e, kori\u0161\u0107enjem <em>Chrome<\/em> <em>Native<\/em> <em>Messaging<\/em> <em>API<\/em> okru\u017eenja, zlonamjerni akter uspostavlja direktan komunikacioni kanal izme\u0111u zlonamjernog pro\u0161irenja i operativnog sistema \u017ertve. Ovo mu omogu\u0107ava da pretra\u017euju direktorijume, mijenja datoteke, instalira zlonamjerni softver, izvr\u0161ava proizvoljne komande, snima pritisak na tastere, izdvajaju osjetljive podatke, aktiviraju internet kameru i mikrofon, izme\u0111u ostalih radnji. Skrivena priroda ovog napada ote\u017eava ve\u0107ini korisnika da shvate da ne\u0161to nije u redu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Implikacije ove tehnike napada su duboke, jer pokazuje kako ulazna vrata organizacija ostaju \u0161irom otvorena potencijalnim zlonamjernim akterima bez adekvatne vidljivosti i kontrole na nivou pretra\u017eiva\u010da. Preuzimanjem pretra\u017eiva\u010da putem sinhronizacije, zlonamjerni akteri mogu da dobiju pristup osjetljivim korporativnim podacima, da manipuli\u0161u poslovnim procesima ili \u010dak da se infiltriraju u interne mre\u017ee radi dalje eksploatacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Browser<\/em> <em>Syncjacking <\/em>napad funkcioni\u0161e sa minimalnim dozvolama i malo interakcije korisnika, \u0161to ga \u010dini skoro nemogu\u0107im za otkrivanje. To zahteva samo suptilan korak dru\u0161tvenog in\u017eenjeringa koriste\u0107i pouzdane internet stranice, dodatno kamufliraju\u0107i svoju zlonamjernu namjeru. Ovo \u010dini napad posebno opasnim jer zaobilazi postoje\u0107e crne liste i politike zasnovane na dozvolama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u0160tavi\u0161e, po\u0161to se <em>Chrome<\/em> pro\u0161irenja \u010desto do\u017eivljavaju kao izolovani rizici, nedavni doga\u0111aji poput masovnih otmica koje uti\u010du na legitimne ekstenzije koje koriste milioni su dokazali suprotno. Ovo nagla\u0161ava potrebu za pove\u0107anom budno\u0161\u0107u i proaktivnim mjerama za za\u0161titu od takvih prijetnji. Pomjeranje bezbjednosnog fokusa ka tome gdje se stvarne prijetnje javljaju \u2013 unutar samih pretra\u017eiva\u010da \u2013 postaje sve va\u017enije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>Google<\/em> je obavije\u0161tena u u vezi sa ovim novim napadom, ali jo\u0161 uvijek nema odgovora. Sada ostaje da se vidi kako \u0107e se organizacije pozabaviti ovim problemima i za\u0161tititi svoju korisni\u010dku bazu od ovakvih prijetnji u budu\u0107nosti. U me\u0111uvremenu, korisnicima se savjetuje da daju prioritet digitalnoj bezbjednosti i usvoje najbolje prakse kako bi minimizirali rizik da postanu \u017ertva sinhronizacije pretra\u017eiva\u010da ili sli\u010dnih napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Browser<\/em> <em>Syncjacking <\/em>napad je najnovija prijetnja koja koristi tehniku skrivene infiltracije omogu\u0107avaju\u0107i zlonamjernim akterima da preuzmu kontrolu nad cijelim ure\u0111ajima direktno preko internet pregleda\u010da. Na\u010din funkcionisanja ovog napada je zabrinjavaju\u0107i, jer demonstrira koliko \u0107e zlonamjerni akteri i\u0107i da iskoriste ranjivosti i ukradu osjetljive korisni\u010dke podatke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na prvi pogled mo\u017ee izgledati da je <em>Browser<\/em> <em>Syncjacking<\/em> samo evolucija prethodnih napada me\u0111utim, njegove krajnje posljedice su daleko razornije. Sr\u017e ovog napada le\u017ei u instalaciji zlonamjernog pro\u0161irenja pretra\u017eiva\u010da. Ovaj naizgled bezazleni dodatak pretra\u017eiva\u010du slu\u017ei kao trojanski konj, omogu\u0107avaju\u0107i zlonamjernim akterima da dobiju pristup i naprave haos na ure\u0111ajima korisnika koji ni\u0161ta ne sumnjaju. Tajna priroda ovih ekstenzija \u010dini ih posebno opasnim, jer mogu da rade neotkriveno tokom du\u017eeg perioda, prikupljaju\u0107i vrijedne podatke i \u010dekaju\u0107i svoj trenutak da udare.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Browser<\/em> <em>Syncjacking <\/em>napad je dobar podsjetnik da su internet pregleda\u010di, koji su nekada smatrani samo kapijama ka internetu, postali glavne mete zlonamjernih aktera. Ovi digitalni portali se sada koriste za sve, od internet bankarstva do dru\u0161tvenih medija, \u0161to ih \u010dini neprocjenjivim repozitorijima li\u010dnih i finansijskih informacija. Kao takvi, oni predstavljaju neodoljiv mamac za one koji \u017eele da iskoriste ranjivosti i otmu korisni\u010dke podatke. Te\u017eina <em>Browser<\/em> <em>Syncjacking <\/em>napada ne mo\u017ee se precijeniti. Potencijalna \u0161teta koju mo\u017ee da nanese potro\u0161a\u010dkim ure\u0111ajima je ogromna, u rasponu od kra\u0111e identiteta i finansijskog gubitka do kompromitovanja osjetljivih korporativnih informacija. U eri u kojoj prijetnje <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> postaju sve sofisticiranije i sveprisutnije, ovaj najnoviji razvoj slu\u017ei kao otre\u017enjuju\u0107i podsjetnik da organizacije moraju dati prioritet bezbjednosnim mjerama na svakom nivou \u2013 posebno u samim internet pregleda\u010dima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovo je samo jedan primjer od bezbroj na\u010dina na koje su zlonamjerni akteri iskoristili razli\u010dite <em>Google<\/em> usluge za sajber napade. Ovaj trend nagla\u0161ava hitnu potrebu za oprezom i proaktivnim odbrambenim strategijama za za\u0161titu od takvih prijetnji. Organizacije moraju da investiraju u robusne mjere bezbjednosti, da obrazuju svoje zaposlene o potencijalnim rizicima i da budu u toku sa novim tehnikama napada kako bi efikasno za\u0161titile svoju digitalnu imovinu. Ulaganjem u robusne odbrambene strategije, edukacijom zaposlenih o potencijalnim rizicima i informisanjem o novim prijetnjama, mogu\u0107e je nadati se da \u0107e se ubla\u017eiti \u0161teta uzrokovana napadima kao \u0161to je <em>Browser<\/em> <em>Syncjacking<\/em> i obezbijediti sigurnija digitalna budu\u0107nost za sve.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se korisnici i organizacije za\u0161titili od prijetnje <em>Browser<\/em> <em>Syncjacking <\/em>napada koji koristi <em>Chrome<\/em> pro\u0161irenja, neophodno je primijeniti kombinaciju standardnih i sofisticiranih bezbjednosnih mjera. U nastavku slijedi nekoliko koraka osmi\u0161ljenih da poja\u010daju bezbjednost internet pregleda\u010da:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Instalirati <em>Chrome<\/em> pro\u0161irenja samo iz pouzdanih izvora kao \u0161to je <em>Google<\/em> prodavnica ili druge renomirane platforme. Primjenjivati oprez sa bilo kojim neprovjerenim ili nejasnim dobavlja\u010dima pro\u0161irenja, jer oni mogu imati zlonamjerne namjere;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati internet pregleda\u010d (<em>Chrome<\/em>, <em>Firefox<\/em>, <em>Edge<\/em>, <em>Safari<\/em> i drugi) kako bi se osiguralo da je opremljen najnovijim ispravkama i bezbjednosnim pobolj\u0161anjima. Ovo \u0107e pomo\u0107i u za\u0161titi od svih novootkrivenih ranjivosti koje bi zlonamjerni akteri potencijalno mogli da iskoriste;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno provjeravati dozvole date instaliranim <em>Chrome<\/em> pro\u0161irenjima. Uvjeriti se da su u skladu sa njihovom predvi\u0111enom funkcionalno\u0161\u0107u, jer pretjerane dozvole ili nepotreban pristup mo\u017ee predstavljati bezbjednosni rizik;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ograni\u010diti broj instaliranih pro\u0161irenja. \u0160to je vi\u0161e pro\u0161irenja pregleda\u010da instalirano, ve\u0107i je rizik od ugro\u017eavanja bezbjednosti. Poku\u0161ati ograni\u010diti broj aktivnih pro\u0161irenja u internet pregleda\u010du i zadr\u017eati samo ona koja su neophodna za svakodnevnu upotrebu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati oprez prilikom omogu\u0107avanja <em>Chrome<\/em> sinhronizacije ili druge sli\u010dne funkcije, jer one mogu pru\u017eiti priliku zlonamjernim akterima da dobiju pristup osjetljivim podacima uskladi\u0161tenim na korisni\u010dkom nalogu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjena autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) dodaje jo\u0161 jedan sloj za\u0161tite zahvaljuju\u0107i i <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinku<\/a> i verifikacioni k\u00f4d koji se \u0161alju na mobilni ure\u0111aj prilikom prijave. To znatno ote\u017eava zlonamjernim akterima da steknu neovla\u0161teni pristup korisni\u010dkim nalozima;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake, slo\u017eene i jedinstvene lozinke za svaki nalog da bi se sprije\u010dili potencijalni napadi ugro\u017eavanja akreditiva. Razmisliti o kori\u0161\u0107enju menad\u017eera lozinki koji mogu biti od pomo\u0107i prilikom generisanja i \u010duvanja ovih sigurnosnih akreditiva;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izbjegavati klikove na sumnjive ili nepoznate veze, posebno one koje se nalaze u elektronskim porukama ili porukama <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/15\/drustveni-mediji-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a>. Ovo bi potencijalno moglo dovesti do zlonamjernih internet lokacija koje bi mogle da poku\u0161aju <em>Browser<\/em> <em>Syncjacking<\/em> napad;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Mnoge zlonamjerne internet lokacije koriste automatsku reprodukciju video zapisa ili audio datoteka kao sredstvo za iniciranje napada. Uvjeriti se da su pode\u0161avanja pregleda\u010da konfigurisana da blokiraju automatsku reprodukciju medijskog sadr\u017eaja na internet stranicama;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razmisliti o dodavanju dodatnog sloja za\u0161tite instalacijom pouzdanog bezbjednosnog pro\u0161irenja kao \u0161to je <em>AdBlock<\/em> <em>Plus<\/em> ili <em>uBlock<\/em> <em>Origin<\/em>. Ove ekstenzije mogu pomo\u0107i u blokiranju zlonamjernog sadr\u017eaja i spre\u010davanju napada u prolazu (eng. <em>drive-by download attacks<\/em>), \u010dime se dodatno \u0161tit pregleda\u010d od potencijalnih napada.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Informisati se o najnovijim bezbjednosnim prijetnjama i najboljim praksama za za\u0161titu internet pregleda\u010da od napada kao \u0161to je <em>Browser<\/em> <em>Syncjacking<\/em>. Tako\u0111e, pratiti informacije o novim ranjivostima otkrivenim u <em>Chrome<\/em> pro\u0161irenjima ili drugim internet pregleda\u010dima, kako kako bi se mogle preduzeti odgovaraju\u0107e mjere da se za\u0161titite aktivnosti na mre\u017ei.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di kompanije SquareX su otkrili podmukli novi metod napada poznat kao Browser Syncjacking. Ova prikrivena tehnika iskori\u0161tava Chrome Native Messaging API da bi stekla kontrolu nad pregleda\u010dima i operativnim sistemima \u017ertava, pretvaraju\u0107i ih&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7644,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2648,2649,2654,2653,2652,2650,2655,2651],"class_list":["post-7643","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-browser-syncjacking","tag-chrome-extension-malware","tag-chrome-security-flaw","tag-device-hijacking","tag-phishing-sites-redirection","tag-privilege-escalation-attack-google-workspace-vulnerability","tag-web-browser-threats","tag-zoom-update-infection"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7643"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7643\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7644"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}