{"id":7864,"date":"2025-04-09T11:56:52","date_gmt":"2025-04-09T09:56:52","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7864"},"modified":"2025-04-09T11:56:52","modified_gmt":"2025-04-09T09:56:52","slug":"crocodilus-novi-android-zlonamjerni-softver","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/04\/09\/crocodilus-novi-android-zlonamjerni-softver\/","title":{"rendered":"Crocodilus: Novi Android zlonamjerni softver"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Nova sajber prijetnja u obliku <em>Crocodilus<\/em> naprednog bankarskog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanca<\/a> ostavlja stru\u010dnjake za <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> bez odgovora. Njegova sposobnost da preuzme kontrolu nad ure\u0111ajima i lako prikuplja osjetljive informacije stvara prekretnicu za odr\u017eavanje sajber bezbjednosti, <a href=\"https:\/\/www.threatfabric.com\/blogs\/exposing-crocodilus-new-device-takeover-malware-targeting-android-devices\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje sigurnosne kompanije <em>ThreatFabric<\/em><\/a>.<\/span><\/p>\n<div id=\"attachment_7865\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7865\" class=\"size-full wp-image-7865\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Crocodilus-zlonamjerni-softver.jpg\" alt=\"Crocodilus\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Crocodilus-zlonamjerni-softver.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Crocodilus-zlonamjerni-softver-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Crocodilus-zlonamjerni-softver-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Crocodilus-zlonamjerni-softver-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Crocodilus-zlonamjerni-softver-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Crocodilus-zlonamjerni-softver-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Crocodilus-zlonamjerni-softver-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7865\" class=\"wp-caption-text\"><em>Crocodilus: Novi Android zlonamjerni softver; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/09\/crocodilus-novi-android-zlonamjerni-softver\/#CROCODILUS_ZLONAMJERNI_SOFTVER\">CROCODILUS ZLONAMJERNI SOFTVER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/09\/crocodilus-novi-android-zlonamjerni-softver\/#Distribucija\">Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/09\/crocodilus-novi-android-zlonamjerni-softver\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/09\/crocodilus-novi-android-zlonamjerni-softver\/#Manipulisanje_korisnicima_kriptovaluta\">Manipulisanje korisnicima kriptovaluta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/09\/crocodilus-novi-android-zlonamjerni-softver\/#Porijeklo\">Porijeklo<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/09\/crocodilus-novi-android-zlonamjerni-softver\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/09\/crocodilus-novi-android-zlonamjerni-softver\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"CROCODILUS_ZLONAMJERNI_SOFTVER\"><\/span><strong><em>CROCODILUS<\/em> ZLONAMJERNI SOFTVER<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Crocodilus<\/em> je <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koji cilja na <em>Android<\/em> ure\u0111aje i koji mo\u017ee u\u010ditavati la\u017ene slojeve preko bankarskih ili kripto aplikacija kako bi presreo podatke o prijavi i izvr\u0161avao razli\u010dite zlonamjerne radnje. <em>Crocodilus<\/em> se razlikuje od starijih bankarskih trojanaca kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/25\/anatsa-android-trojan-preuzet-150-000-puta\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Anatsa<\/em><\/a> ili <a href=\"https:\/\/sajberinfo.com\/en\/2025\/03\/30\/trojanac-octov2-maskiran-kao-deepseek-ai\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Octo<\/em><\/a> po tome \u0161to je od samog po\u010detka ugradio \u201c<em>skrivene<\/em>\u201d funkcije daljinskog upravljanja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong>Distribucija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Za svoj \u0161irenje, <em>Crocodilus<\/em> zlonamjerni softver koristi vi\u0161estruki pristup kroz razli\u010dite internet platforme i medije. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni akteri<\/a> koji stoje iza ove prijetnje osmislili su efikasnu strategiju da prevare nesvjesne \u017ertve da instaliraju softver za ubacivanje na ure\u0111aje. Ovaj softver za ubacivanje slu\u017ei da ubaci zlokobnije elemente zlonamjernog softvera, omogu\u0107avaju\u0107i mu da stekne kontrolu nad kompromitovanim ure\u0111ajem.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prva ta\u010dka ulaska u ovoj kampanji je preko zlonamjernih internet lokacija. Zlonamjerni akteri \u010desto kreiraju la\u017ene ili koriste hakovane internet lokacije koji izgledaju legitimno, ali su zapravo dizajnirani da \u0161ire zlonamjerni softver. \u017drtve mogu da nai\u0111u na ove internet lokacije dok pretra\u017euju na internetu, a ako kliknu na sumnjive veze ili preuzmu priloge sa njih, njihovi ure\u0111aji se mogu zaraziti softverom za ubacivanje <em>Crocodilus <\/em>zlonamjernog softvera. Pored toga, la\u017ene reklame su tako\u0111e kori\u0161\u0107ene kao sredstvo za \u0161irenje ove prijetnje. Ovi oglasi se \u010desto pojavljuju na naizgled legitimnim internet lokacijama, ali su zapravo dizajnirani da preusmjere korisnike na zlonamjerne internet lokacije na kojima je uskladi\u0161ten zlonamjerni softver.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri su tako\u0111e iskoristili platforme <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/15\/drustveni-mediji-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">dru\u0161tvenih medija<\/a> i tekstualne poruke (<em>SMS<\/em>) za \u0161irenje ovog zlonamjernog softvera. Taktike socijalnog in\u017eenjeringa ovdje igraju zna\u010dajnu ulogu, gdje \u017ertve mogu dobiti sumnjive veze ili priloge od prijatelja ili poznanika koji sami mo\u017eda nisu svjesni prijetnje koju \u0161ire. U nekim slu\u010dajevima, zlonamjerni akteri \u010dak koriste ugra\u0111ene funkcije za razmjenu poruka platformi dru\u0161tvenih medija da \u0161alju direktne poruke sa prilo\u017eenim zara\u017eenim datotekama. Prodavnice <em>Android<\/em> aplikacija tre\u0107ih strana su tako\u0111e identifikovane kao kanal za \u0161irenje ovog zlonamjernog softvera. Ovim alternativnim tr\u017ei\u0161tima \u010desto nedostaju stroge bezbjednosne mjere i mogu ugostiti aplikacije koje sadr\u017ee softver za ubacivanje zlonamjernog softvera <em>Crocodilus<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na osnovu bankovnih ra\u010duna koji zahva\u0107enih zlonamjernim softverom <em>Crocodilus<\/em>, evidentno je da su zlonamjerni akteri posebno aktivni u dva regiona: Turskoj i \u0160paniji. Geografski fokus na Tursku i \u0160paniju ne zna\u010di da \u0107e drugi regioni u budu\u0107nosti biti po\u0161te\u0111eni ove prijetnje, jer stru\u010dnjaci za bezbjednost predvi\u0111aju da \u0107e zlonamjerni akteri pro\u0161iriti svoje aktivnosti i ciljati druge korisnike u drugim zemljama, \u0161to potencijalno mo\u017ee da uti\u010de na korisnike \u0161irom sveta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Po\u010detni proces <em>Crocodilus <\/em>instalacije se sprovodi preko vlasni\u010dkog softvera za ubacivanje koji zaobilazi bezbjednosna ograni\u010denja koja name\u0107e <em>Android 13+<\/em> verzija <em>Google<\/em> operativnog sistema. Ovaj zlonamjerni softver iskori\u0161\u0107ava ranjivosti funkcije pristupa\u010dnosti na <em>Android <\/em>operativnom sistemu, omogu\u0107avaju\u0107i mu da dobije neovla\u0161ten pristup osjetljivim informacijama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom instaliran, <em>Crocodilus<\/em> zlonamjerni softver tra\u017ei dozvolu od korisnika da omogu\u0107i uslugu pristupa\u010dnosti, koja zlonamjernom softveru omogu\u0107ava kontinuirano pra\u0107enje pokretanja aplikacija i preklapanja prikazanih na ekranu. Trojanac se zatim povezuje sa svojim serverom za komandu i kontrolu (<em>C2<\/em>) da bi primio uputstva, uklju\u010duju\u0107i listu ciljnih aplikacija i odgovaraju\u0107ih prekriva\u010da ekrana dizajniranih da presretnu akreditive. Ovaj prikriveni pristup omogu\u0107ava <em>Crocodilus <\/em>zlonamjernom softveru da ostane neotkriven dok prati interakcije korisnika i prikuplja osjetljive podatke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Mogu\u0107nosti pra\u0107enja <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni\u010dkog unosa<\/a> (eng. <em>keylogging<\/em>) zlonamjernog softvera preciznije su opisane kao evidentiranje pristupa\u010dnosti, koje uklju\u010duje pra\u0107enje svih doga\u0111aja pristupa\u010dnosti na ure\u0111aju. Snimanjem svake promjene teksta koju izvr\u0161i \u017ertva, uklju\u010duju\u0107i jednokratne <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> (eng. <em>one-time password \u2013 OTP<\/em>) iz <em>Google<\/em> <em>Authenticator<\/em> aplikacije, <em>Crocodilus<\/em> efektivno bilje\u017ei sve elemente prikazane na ekranu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kori\u0161\u0107enjem funkcija evidentiranja pristupa\u010dnosti, zlonamjerni softver nabraja sve elemente prikazane na ekranu u realnom vremenu i bilje\u017ei promjene teksta koje je izvr\u0161ila \u017ertva. Ovo omogu\u0107ava zlonamjernim akterima da ukradu jednokratne lozinke (<em>OTP<\/em>) za blagovremenu upotrebu u dovr\u0161avanju la\u017enih transakcija. Ova napredna funkcija omogu\u0107ava zlonamjernim akterima da zaobi\u0111u autentifikaciju u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) i preuzmu kontrolu nad kompromitovanim ure\u0111ajima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cPojava Crocodilus trojanca za mobilno bankarstvo ozna\u010dava zna\u010dajnu eskalaciju u sofisticiranosti i nivou prijetnji koje predstavlja savremeni zlonamjerni softver. Sa svojim naprednim mogu\u0107nostima preuzimanja ure\u0111aja, funkcijama daljinskog upravljanja i primjenom napada crnog ekrana od svojih najranijih iteracija, Crocodilus demonstrira neobi\u010dan nivo zrelosti. Ve\u0107 je primije\u0107eno da cilja banke u \u0160paniji i Turskoj i popularne nov\u010danike sa kriptovalutama, Crocodilus je jasno dizajniran da ide za imovinom visoke vrijednosti.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; ThreatFabric &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napredne funkcije <em>Crocodilus <\/em>zlonamjernog softvera omogu\u0107avaju mu da sakrije zlonamjerne aktivnosti od \u017ertve tako \u0161to \u0107e prikazati crni ekran iznad svih izvr\u0161enih radnji. Ovaj prikriveni pristup osigurava da la\u017ene transakcije ostanu neprimije\u0107ene, jer zlonamjerni softver tako\u0111e isklju\u010duje zvuk na inficiranim ure\u0111ajima. Primjenom ove taktike, zlonamjerni akteri mogu da zavr\u0161e neovla\u0161tene finansijske transakcije bez izazivanja sumnje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Bot komponenta <em>Crocodilus <\/em>zlonamjernog softvera podr\u017eava 23 komande koje se mogu izvr\u0161iti daljinski da bi se pobolj\u0161ale zlonamjerne aktivnosti na inficiranim ure\u0111ajima. Ovo su samo neke od komandi koje <em>Crocodilus <\/em>zlonamjerni softver mo\u017ee izvr\u0161iti:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Pokreni odre\u0111enu aplikaciju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ukloni se sa ure\u0111aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Po\u0161alji obavje\u0161tenje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Po\u0161alji <em>SMS<\/em> poruke svim\/izabranim kontaktima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Preuzmi liste kontakata,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Dobij listu instaliranih aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Dobij SMS poruke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zatra\u017ei privilegije administratora ure\u0111aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107i crni preklop,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">A\u017euriraj <em>C2<\/em> pode\u0161avanja servera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107i\/onemogu\u0107i zvuk,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107i\/onemogu\u0107i snimanje kucanja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Postavi sebe kao podrazumijevanog menad\u017eera za <em>SMS<\/em>.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Ove komande omogu\u0107avaju zlonamjernim akterima da preuzmu potpunu kontrolu nad kompromitovanim ure\u0111ajima, zavr\u0161e neovla\u0161tene finansijske transakcije bez otkrivanja i u\u010destvuju u drugim zlonamjernim aktivnostima. Sveobuhvatna lista bot komandi isti\u010de napredne mogu\u0107nosti <em>Crocodilus<\/em> zlonamjernog softvera kao bankarskog trojanca za preuzimanje modernog ure\u0111aja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Manipulisanje_korisnicima_kriptovaluta\"><\/span><strong>Manipulisanje korisnicima kriptovaluta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver <em>Crocodilus<\/em> manipuli\u0161e korisnicima kriptovaluta kako bi ih naveo da dobrovoljno otkriju svoje fraze za oporavak nov\u010danika. Ovo se posti\u017ee pomo\u0107u pametne smicalice koja se oslanja na strahove i strepnje nesvjesnih \u017ertava. Proces po\u010dinje tako \u0161to zlonamjerni softver ukrade korisni\u010dki <em>PIN<\/em> kori\u0161tenjem tehnike preklapanja, \u0161to je u su\u0161tini la\u017eni ekran za prijavu dizajniran da uhvati osjetljive informacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom kada posjeduje ove klju\u010dne podatke, <em>Crocodilus<\/em> zlonamjerni softver stupa u akciju, prikazuju\u0107i la\u017enu poruku upozorenja koja glasi: \u201cNapravite rezervnu kopiju klju\u010da nov\u010danika u pode\u0161avanjima u roku od 12 sati. U suprotnom, aplikacija \u0107e biti resetovana&#8230;\u201d (eng. <em>Back up your wallet key in the settings within 12 hours. Otherwise, the app will be reset\u2026<\/em>). Ova naizgled bezazlena poruka je pa\u017eljivo osmi\u0161ljena da stvori osje\u0107aj hitnosti i panike me\u0111u korisnicima koji nisu upoznati sa ovim zlonamjernim softverom. \u017drtve u panici, o\u010dajni\u010dki \u017eele da ne izgube pristup svojim nov\u010danicima, kre\u0107u do svoje osnovne fraze u poku\u0161aju da je potvrde prije navodnog roka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dok unose ove osjetljive informacije u meni sa pode\u0161avanjima, <em>Crocodilus<\/em> modul za pra\u0107enje korisni\u010dkog unosa kre\u0107e u akciju, hvataju\u0107i i prenose\u0107i frazu za oporavak nov\u010danika zlonamjernim akterima koji odmah stupe u akciju. Ovo je razoran udarac za \u017ertve \u010diji su nov\u010danici ugro\u017eeni lukavom taktikom zlonamjernog softvera. Sa potpunom kontrolom nad ovom digitalnom imovinom koja je sada \u010dvrsto u njihovoj mo\u0107i, zlonamjerni akteri mogu nastaviti sa trenutnom kra\u0111om imovine.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U ovom slu\u010daju, zlonamjerni akteri ra\u010dunaju da korisnici nisu svjesni njihovih pravih namjera ili se previ\u0161e pla\u0161e da preduzmu mjere. Ovo stvara okru\u017eenje u kojem se \u017ertve osje\u0107aju zarobljene izme\u0111u straha od gubitka pristupa svojim nov\u010danicima i uo\u010dene sigurnosti koju nudi potvrda njihove osnovne fraze. To je klasi\u010dan primjer psiholo\u0161ke manipulacije gdje zlonamjerni akteri koriste taktiku dru\u0161tvenog in\u017eenjeringa da bi dobili ono \u0161to \u017eele.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Porijeklo\"><\/span><strong>Porijeklo<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Po\u010detna analiza sugeri\u0161e potencijalnu vezu izme\u0111u <em>Crocodilus<\/em> zlonamjernog softvera i poznatog zlonamjernog aktera koji se naziva \u201c<em>sybra<\/em>\u201d. A pored toga zlonamjerni softver sadr\u017ei oznake kao \u0161to je \u201c<em>sybupdate<\/em>\u201d, koje su sablasno uskla\u0111ene sa prethodnim operacijama koje su uklju\u010divale <em>Ermac<\/em> klonove kao \u0161to je <em>MetaDroid<\/em> i druge vrste zlonamjernog softvera za mobilne ure\u0111aje kao \u0161to su <em>Hook<\/em> i <em>Octo<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prisustvo ovih oznaka navelo je <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosne istra\u017eiva\u010de<\/a> da spekuli\u0161u da bi <em>sybra<\/em> mogao biti vi\u0161e od samo radoznalog posmatra\u010da, ve\u0107 pre aktivan u\u010desnik u razvoju ili distribuciji <em>Crocodilus<\/em> zlonamjernog softver. Me\u0111utim, bitno je napomenuti da pripisivanje ostaje neubjedljivo u ovom trenutku. Sigurnosni istra\u017eiva\u010di upozoravaju da bi <em>sybra<\/em> jednostavno mogao da testira <em>Crocodilus<\/em> kao novi proizvod, umjesto da bude direktno uklju\u010den u njegovo stvaranje. Ova nijansa nagla\u0161ava slo\u017eenost i suptilnost potrebne kada se poku\u0161avaju pripisati zlonamjerne aktivnosti odre\u0111enim akterima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Poruke za otklanjanje gre\u0161aka razbacane po izvornom k\u00f4du <em>Crocodilus<\/em> zlonamjernog softvera otkrivaju jedan iznena\u0111uju\u0107i detalj \u2013 njegovi programeri su vjerovatno pojedinci koji govore turski. Ovo otkri\u0107e dodaje intrigantan sloj slo\u017eenosti poreklu zlonamjernog softvera, izazivaju\u0107i pitanja o potencijalnim vezama sa drugim zlonamjernim akterima koji djeluju u ovom regionu. Prisustvo programera koji govore turski u izvornom k\u00f4du je navelo neke stru\u010dnjake da razmisle da li bi to moglo da ukazuje na \u0161iru saradnju izme\u0111u razli\u010ditih zlonamjernih aktera koje djeluju u vi\u0161e regiona. Ovakav na\u010din razmi\u0161ljanja sugeri\u0161e da <em>Crocodilus<\/em> zlonamjerni softver mo\u017ee biti dio ekosistema u razvoju gdje razli\u010diti akteri doprinose svojom stru\u010dno\u0161\u0107u, resursima ili sposobnostima u potrazi za zajedni\u010dkim ciljevima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Analiza <em>Crocodilus<\/em> zlonamjernog softvera otkrila je sofisticirani trojanac za mobilno bankarstvo koji oli\u010dava razvojnu prirodu zlonamjernog softvera koji cilja na Android operativni sistem. Sposobnost ovog zlonamjernog softvera da izbjegne ograni\u010denja dozvola za vreme izvr\u0161avanja, izvr\u0161i napade preklapanja na legitimne bankarske aplikacije i prikupi osjetljive informacije preko modula za pra\u0107enje korisni\u010dkog unosa \u010dini ga polaznim modelom za budu\u0107a istra\u017eivanja novih prijetnji. <em>Crocodilus<\/em> zlonamjerni softver predstavlja zna\u010dajan napredak u evoluciji mobilnih prijetnji, jer integri\u0161e sofisticirane funkcije kao \u0161to su <em>RAT<\/em> funkcionalnost i zamagljeni mehanizmi daljinske kontrole. Za razliku od prethodnika kao \u0161to su <em>Anatsa<\/em>, <em>Octo<\/em> i <em>Hook<\/em>, koji su postepeno usavr\u0161avali svoje sposobnosti, <em>Crocodilus<\/em> zlonamjerni softver se pojavljuje kao potpuno zrela i kompletna prijetnja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analiza <em>Crocodilus<\/em> zlonamjernog softvera je ukazala na va\u017enost \u010dvrstih bezbjednosnih mjera u spre\u010davanju pojave ovakvih infekcija. Ovo uklju\u010duje primjenu strogih politika dozvola za vreme izvr\u0161avanja, redovno a\u017euriranje aplikacija i operativnih sistema i kori\u0161tenje renomiranih <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnih softvera<\/a> za otkrivanje i ubla\u017eavanje potencijalnih prijetnji. Nakon svega, treba imati na umu da <em>Crocodilus<\/em> zlonamjerni softver mo\u017ee poslu\u017eiti kao dobar podsjetnik da zlonamjerni akteri razvijaju mobilne prijetnje i neprestano prilago\u0111avaju svoje taktike kako bi izbjegli otkrivanje tradicionalnim bezbjednosnim mjerama. Zbog toga je od su\u0161tinskog zna\u010daja za sigurnosne istra\u017eiva\u010de i zainteresovane strane u industriji da sara\u0111uju na razvoju efikasnijih protivmjera protiv novih prijetnji kao \u0161to je ova varijanta zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo nekoliko preporuka kako se za\u0161tititi od <em>Crocodilus<\/em> zlonamjernog softvera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Nikada ne dijeliti frazu za povrat nov\u010danika, jer je to najva\u017enija informacija koja mo\u017ee ugroziti sve digitalne resurse. Nijedna legitimna aplikacija ne\u0107e tra\u017eiti njeno \u010duvanje putem iska\u010du\u0107e poruke. Umjesto toga, zapisati frazu za povrat nov\u010danika van mre\u017ee i \u010duvati je sigurno u sefu ili zaklju\u010dnoj fioci. Unositi je samo ako se obnavlja nov\u010danik, jer je to jedini trenutak kada je unos fraze za povrat potreban;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Provjeriti autenti\u010dnost aplikacije prije instalacije, pogotovo prije instaliranja novih aplikacija, pogotovo iz nepoznatih izvora. Provjeriti njihovu legitimnost i provjeriti recenzije da kako bi se utvrdilo da se ne radi o nosiocu zlonamjernog softvera kao \u0161to je <em>Crocodilus, <\/em>koji se maskiraju kao legitimni softveri. Kako bi se sa\u010duvala bezbjednost, va\u017eno je koristiti renomirane prodavnice aplikacija kao \u0161to su <em>Google<\/em> <em>Play<\/em>, <em>Amazon<\/em> i <em>Samsung<\/em> <em>Galaxy<\/em> Ovaj jednostavan korak mo\u017ee zna\u010dajno smanjiti vjerovatno\u0107u da ure\u0111aj bude zara\u017een zlonamjernim softverom;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati oprez sa dozvolama za aplikacije, jer neke aplikacije mogu zahtijevati privilegije usluge pristupa\u010dnosti ili administratora ure\u0111aja da bi ispravno funkcionisale. Me\u0111utim, zlonamjerni akteri mogu da koriste ove zahteve za neovla\u0161teni pristup ure\u0111aju i kra\u0111u osjetljivih informacija kao u slu\u010daju <em>Crocodilus<\/em> zlonamjernog softvera. Uvijek provjeriti recenzije aplikacije i istoriju programera prije nego \u0161to im se odobri takav pristup. Sumnjati u bilo koju aplikaciju koja tra\u017ei prevelike dozvole;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti renomiranu mobilnu bezbjednosnu aplikaciju na pametnom telefonu, jer mo\u017ee da obezbijedi za\u0161titu u realnom vremenu od zlonamjernog softvera, <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/computer-virus\/\" target=\"_blank\" rel=\"nofollow noopener\">virusa<\/a> i drugih sajber prijetnji kao \u0161to je <em>Crocodilus<\/em> zlonamjerni softver;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>), jer je to sna\u017ena bezbjednosna mjera koja mo\u017ee sprije\u010diti neovla\u0161teni pristup nalozima \u010dak i ako je neko dobio lozinku naloga. Me\u0111utim, neki zlonamjerni softveri (kao \u0161to je <em>Crocodilus<\/em>) mogu poku\u0161ati da pristupi aplikacijama za autentifikaciju koje generi\u0161u jednokratne lozinke u svrhu autentifikacije. Da bi se izbjegao ovaj scenario, koristiti klju\u010deve zasnovane na hardveru;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati sve aplikacije na ure\u0111aju najnovijim bezbjednosnim ispravkama i funkcijama kako bi se sprije\u010dilo iskori\u0161tavanje od strane zlonamjernog softvera kao \u0161to je <em>Crocodilus<\/em>. Omogu\u0107iti respektivno automatska a\u017euriranja za sve aplikacija kako bi bile za\u0161ti\u0107ene bez potrebe da se svaki put ru\u010dno provjerava da li postoje nove verzije;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti menad\u017eer lozinki za generisanje i \u010duvanje lozinki ili generisati slo\u017eene lozinke koje je te\u0161ko pogoditi. Izbjegavati ponovnu upotrebu iste lozinke na vi\u0161e naloga i redovno ih mijenjati (svakih 60-90 dana), jer to mo\u017ee pomo\u0107i u spre\u010davanju neovla\u0161tenog pristupa \u010dak i ako je neko dobio akreditive za prijavu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017eurirati operativni sistem pametnog telefona da bi se osiguralo posjedovanje najnovijih bezbjednosnih a\u017euriranja, funkcija i ispravki gre\u0161aka koje mogu biti podlo\u017ene eksploataciji od strane zlonamjernog softvera kao \u0161to je <em>Crocodilus<\/em>. Omogu\u0107iti automatsko a\u017euriranje kako bi se proces odvijao samostalno bez potrebe da se svaki put ru\u010dno provjerava dostupnost a\u017euriranja;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati oprez prilikom povezivanja na javne <em>Wi-Fi<\/em> mre\u017ee, jer mogu biti kompromitovane ili iskori\u0161tene kao vektor za distribuciju zlonamjernog softvera kao \u0161to je <em>Crocodilus<\/em>. Izbjegavati kori\u0161\u0107enje neobezbije\u0111enih javnih <em>Wi-Fi<\/em> veza, posebno kada se pristupa osjetljivim informacijama na internetu. Ako se mora koristiti javna <em>Wi-Fi<\/em> mre\u017ea, razmisliti o kori\u0161tenju virtualne privatne mre\u017ee (eng. <em>virtual private network \u2013 VPN<\/em>) za \u0161ifrovanje internet saobra\u0107aja;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> od kraja do kraja (eng. <em>end-to-end encryption \u2013 E2EE<\/em>) na svim komunikacionim kanalima i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> podataka na ure\u0111ajima za skladi\u0161tenje podataka kao \u0161to su usluge u oblaku ili spoljni \u010dvrsti diskovi. Ovo mo\u017ee sprije\u010diti neovla\u0161teni pristup \u010dak i ako je neko do\u0161ao u fizi\u010dki posjed ove imovine;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Va\u017eno je biti informisan o najnovijim sajber prijetnjama i najboljim bezbjednosnim praksama za za\u0161titu od napada kao \u0161to je <em>Crocodilus<\/em> zlonamjerni softver. Redovno pratiti renomirane izvore informacija o sajber bezbjednosti, kao \u0161to su internet stranice vladinih agencija ili poznatih <em>IT<\/em> kompanija koje pru\u017eaju smjernice o tome kako ostati bezbjedan u dana\u0161njem digitalnom okru\u017eenju;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovne <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> va\u017enih datoteka su od su\u0161tinskog zna\u010daja za spre\u010davanje gubitka u slu\u010daju da ne\u0161to krene naopako sa ure\u0111ajem ili je pristup nalogu ugro\u017een kao posljedica napada <em>Crocodilus<\/em> zlonamjernog softvera. Koristiti renomirane usluge u oblaku koje podr\u017eavaju \u0161ifrovanje od kraja do kraja (<em>E2EE<\/em>) i prakse bezbjednog skladi\u0161tenja za pravljenje rezervnih kopija osjetljivih informacija.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Nova sajber prijetnja u obliku Crocodilus naprednog bankarskog trojanca ostavlja stru\u010dnjake za sajber bezbjednost bez odgovora. Njegova sposobnost da preuzme kontrolu nad ure\u0111ajima i lako prikuplja osjetljive informacije stvara prekretnicu za odr\u017eavanje sajber bezbjednosti,&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7865,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2904,2902,2907,2901,2096,2905,2908,2906,2903,609],"class_list":["post-7864","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-accessibility-abuse","tag-android-threats","tag-android_13-restrictions-bypassed","tag-crocodilus","tag-crypto-wallet-theft","tag-fake-overlays","tag-financial-app-targeted","tag-screen-information-steal","tag-seed-phrase-steal","tag-social-engineering"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7864"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7864\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7865"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7864"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}