{"id":7904,"date":"2025-04-21T17:58:26","date_gmt":"2025-04-21T15:58:26","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7904"},"modified":"2025-04-21T17:58:26","modified_gmt":"2025-04-21T15:58:26","slug":"phishing-evolucija-tycoon-2fa","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/04\/21\/phishing-evolucija-tycoon-2fa\/","title":{"rendered":"Phishing evolucija: Tycoon 2FA nove metode"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Tycoon<\/em> <em>2FA<\/em> <em>phishing<\/em> komplet je evoluirao kako bi mogao da izbjegne sisteme detekcije, koriste\u0107i sofisticirane tehnike izbjegavanja, <a href=\"https:\/\/www.trustwave.com\/en-us\/resources\/blogs\/spiderlabs-blog\/tycoon2fa-new-evasion-technique-for-2025\/\" target=\"_blank\" rel=\"noopener\">pokazuje istra\u017eivanje kompanije <em>Trustwave<\/em><\/a>. Ova evolucija podvla\u010di potrebu za naprednim odbrambenim strategijama i prilagodljivo\u0161\u0107u u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Upotreba prilago\u0111enih <em>CAPTCHA<\/em> tehnologija, nevidljivih <em>Unicode<\/em> znakova i skripti za otklanjanje gre\u0161aka u <em><a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\">phishing<\/a> <\/em>kompletu komplikuje stati\u010dku analizu i omogu\u0107ava izvr\u0161avanje skripte.<\/span><\/p>\n<div id=\"attachment_7905\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7905\" class=\"size-full wp-image-7905\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Tycoon-2FA-Phishing-Kit.jpg\" alt=\"Tycoon 2FA\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Tycoon-2FA-Phishing-Kit.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Tycoon-2FA-Phishing-Kit-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Tycoon-2FA-Phishing-Kit-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Tycoon-2FA-Phishing-Kit-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Tycoon-2FA-Phishing-Kit-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Tycoon-2FA-Phishing-Kit-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/04\/Tycoon-2FA-Phishing-Kit-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7905\" class=\"wp-caption-text\"><em>Phishing evolucija: Tycoon 2FA nove metode; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/21\/phishing-evolucija-tycoon-2fa\/#TYCOON_2FA_PHISHING_KOMPLET\">TYCOON 2FA PHISHING KOMPLET<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/21\/phishing-evolucija-tycoon-2fa\/#Nove_metode\">Nove metode<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/21\/phishing-evolucija-tycoon-2fa\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/21\/phishing-evolucija-tycoon-2fa\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/04\/21\/phishing-evolucija-tycoon-2fa\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"TYCOON_2FA_PHISHING_KOMPLET\"><\/span><em>TYCOON 2FA PHISHING<\/em> KOMPLET<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Tycoon<\/em> <em>2FA<\/em> je sofisticirani set alata za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napade koji su osmislili <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> koji koriste napredne tehnike izbjegavanja i prikrivene taktike da prevare korisnike da odaju osjetljive informacije ili instaliraju<a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\"> zlonamjerni softver<\/a>. Ovaj <em>phishing <\/em>komplet je posebno dizajniran sa ciljem da izbjegne sisteme za otkrivanje na krajnjim ure\u0111ajima i bezbjednosne mjere, \u0161to ga \u010dini posebnim izazovom za sigurnosne timove da otkriju i ubla\u017ee ove zlonamjerne aktivnosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Nove_metode\"><\/span><strong>Nove metode<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Najnovija verzija <em>Tycoon<\/em> <em>2FA<\/em> <em>phishing<\/em> kompleta uvela je metod zamagljivanja koji koristi nevidljive <em>Unicode<\/em> znakove za k\u00f4diranje binarnih podataka. Ova tehnika je posebno efikasna jer \u010dini teret nevidljivim za stati\u010dku analizu, \u0161to sigurnosnim timovima stvara izazov da identifikuju i analiziraju prijetnju. Konkretno, znakovi kao \u0161to su <em>Halfwidth Hangul Filler<\/em> predstavlja binarni \u201c<em>0<\/em>\u201d i <em>Hangul Filler<\/em> predstavlja binarni \u201c<em>1<\/em>\u201d. K\u00f4diranjem skripti na ovaj na\u010din, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> (eng. <em>payload<\/em>) se \u010dini nevidljivim za ljudsko oko i alate za stati\u010dku analizu, \u0161to zna\u010dajno odla\u017ee detekciju. Proces dekodiranja uklju\u010duje rekonstrukciju zamagljenog korisnog optere\u0107enja pretvaranjem k\u00f4diranih <em>Unicode<\/em> znakova u binarne nizove, razdvajanjem na <em>8<\/em>-bitne segmente i dinami\u010dkim izvr\u0161avanjem dekodirane <em>JavaScript<\/em> skripte.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova slo\u017eenost je dodatno pobolj\u0161ana upotrebom <em>JavaScript<\/em> posredni\u010dkih objekata, pri \u010demu je korisno optere\u0107enje skriveno unutar imena svojstava posrednika. Izvr\u0161enje se odla\u017ee do vremena izvr\u0161avanja, koje \u010desto zavisi od ispunjavanja specifi\u010dnih uslova, \u0161to ote\u017eava bezbjednosnim alatima da efikasno analiziraju k\u00f4d prije nego \u0161to se izvr\u0161i. Ove mjere izbjegavanja ne samo da komplikuju stati\u010dku analizu ve\u0107 i izbjegavaju jednostavne pristupe prepoznavanja obrazaca koje tradicionalno koriste timovi za sajber bezbjednost.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U kombinaciji sa drugim tehnikama, ovo unosi sloj frustracije za sigurnosne analiti\u010dare koji poku\u0161avaju da detaljno razumiju funkcionisanje <em>phishing<\/em> stranica. Kori\u0161\u0107enje nevidljivih <em>Unicode<\/em> znakova i posredni\u010dkih objekata stvara izazov za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/30\/hakeri-sivi-sesiri-epizoda-4\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosne istra\u017eiva\u010de<\/a> da identifikuju korisni teret, a kamoli da analiziraju njegovo pona\u0161anje. Ova slo\u017eenost je dodatno ote\u017eana \u010dinjenicom da se ove tehnike zamagljivanja \u010desto koriste u kombinaciji sa drugim metodama izbjegavanja, kao \u0161to su skripte za uklanjanje gre\u0161aka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jo\u0161 jedna zna\u010dajna promjena u <em>Tycoon<\/em> <em>2FA<\/em> <em>phishing<\/em> kompletu je prelazak sa <em>CAPTCHA<\/em> usluga tre\u0107ih strana, kao \u0161to je <em>Cloudflare<\/em> <em>Turnstile<\/em>, na prilago\u0111ene <em>CAPTCHA<\/em> implementacije. \u010cini se da ova promjena ima za cilj smanjenje otkrivanja i pove\u0107anje slo\u017eenosti automatizovane analize. Novo <em>CAPTCHA<\/em> rje\u0161enje koristi <em>HTML5 <\/em>grafi\u010dki prostor za prikaz nasumi\u010dnih znakova, vizuelnog \u0161uma i grafi\u010dkih izobli\u010denja, ote\u017eavaju\u0107i automatizovanim sistemima njihovo prepoznavanje. Ova prilago\u0111ena implementacija ne samo da imitira legitimne procese prijave, ve\u0107 i omogu\u0107ava zlonamjernim akterima da dinami\u010dki preusmjeravaju \u017ertve ili prikazuju obmanjuju\u0107i sadr\u017eaj. Takve specijalizovane <em>CAPTCHA<\/em> metode ote\u017eavaju automatizovanim alatima i sigurnosnim timovima da prepoznaju <em>phishing<\/em> stranice, dodatno pove\u0107avaju\u0107i prikrivenost <em>Tycoon<\/em> <em>2FA<\/em> kampanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi ometao analizu istra\u017eiva\u010da i automatizovanih alata, <em>Tycoon<\/em> <em>2FA <\/em>koristi <em>JavaScript<\/em> rutine protiv otklanjanja gre\u0161aka koje otkrivaju automatizaciju pregleda\u010da i spre\u010davaju uobi\u010dajene radnje za otklanjanje gre\u0161aka. Komplet provjerava indikatore kao \u0161to su <em>navigator.webdriver<\/em>, <em>PhantomJS<\/em> i <em>Burp Suite<\/em>, blokira pre\u010dice alata za programere, onemogu\u0107ava funkcionalnost desnog klika (\u010dime se spre\u010dava \u201c<em>Inspect<\/em> <em>Element<\/em>\u201d) i koristi provjere vremena da otkrije da li program za otklanjanje gre\u0161aka pauzira izvr\u0161enje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ako se identifikuje nepo\u017eeljna aktivnost ili analiza, skripta mo\u017ee da preusmjeri korisnike na nepovezane internet lokacije, kao \u0161to je <em>Rakuten<\/em> po\u010detna stranica, \u0161to efektivno ometa dalju istragu. Ove mjere \u010dine dinami\u010dku analizu izazovnijom i prikrivaju zlonamjerne aktivnosti, dodaju\u0107i jo\u0161 jedan sloj slo\u017eenosti za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosne istra\u017eiva\u010da<\/a>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Tycoon<\/em> <em>2FA<\/em> <em>phishing<\/em> komplet ima zna\u010dajan uticaj na digitalno okru\u017eenje, posebno kada je u pitanju <em>CAPTCHA <\/em>izbjegavanje i za\u0161tita od robota. Mnogi <em>phishing <\/em>kompleti se oslanjaju na <em>CAPTCHA<\/em> usluge tre\u0107e strane u poku\u0161aju da sprije\u010de automatske alate za analizu i bezbjednosne timove da otkriju njihove zlonamjerne aktivnosti. Me\u0111utim, sa <em>Tycoon<\/em> <em>2FA<\/em> zaokretom ka prilago\u0111enom <em>CAPTCHA<\/em> rje\u0161enju, igra se promijenila.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj ovog prilago\u0111enog <em>CAPTCHA<\/em> rje\u0161enja prote\u017ee se dalje od pukih tehnika izbjegavanja, jer ima zna\u010dajan uticaj na profesionalce u sajber bezbjednost i sigurnosne timove. Pove\u0107ana slo\u017eenost uvedena ovim pristupom zahteva sofisticiranije razumijevanje osnovne mehanike i spremnost da se prilagode postoje\u0107e strategije detekcije. Kako zlonamjerni akteri nastavljaju da inoviraju, tako i branioci moraju da prona\u0111u nove na\u010dine da ostanu ispred u igri ma\u010dke i mi\u0161a, a to je sajber bezbjednost.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, <em>Tycoon<\/em> <em>2FA<\/em> zaokret ka prilago\u0111enim <em>CAPTCHA<\/em> rje\u0161enjima nagla\u0161ava va\u017ean trend: kako usluge tre\u0107ih strana postaju sve prepoznatljivije i lako im se uzimaju digitalni otisci od strane bezbjednosnih timova, zlonamjerni akteri \u0107e vjerovatno usvojiti prilago\u0111ene pristupe. Ova promjena nagla\u0161ava potrebu da branioci ostanu oprezni i proaktivni u svojim naporima da ostanu ispred novih prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Analiza <em>Tycoon<\/em> <em>2FA<\/em> <em>phishing<\/em> kompleta otkrila je slo\u017eenu mre\u017eu taktika osmi\u0161ljenih da prevari \u010dak i najopreznije korisnike. Upotreba tehnika za spre\u010davanje analize k\u00f4da i metoda zamagljivanja <em>JavaScript<\/em> obrazaca stvara gotovo neprobojnu barijeru, ote\u017eavaju\u0107i odbrambenim timovima identifikaciju ovih napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Usvajanje vizuelnih prikaza zasnovanih na <em>HTML5<\/em>, uklju\u010duju\u0107i prilago\u0111ene <em>CAPTCHA<\/em> tehnologije, dodaje jo\u0161 jedan sloj sofisticiranosti arsenalu ovog kompleta za <em>phishing<\/em>. Ovi vizuelni elementi su dizajnirani da navedu korisnike u zabludu da vjeruju da su do\u0161li do legitimne internet stranice ili usluge, \u010dime se pove\u0107ava vjerovatno\u0107a uspje\u0161ne eksploatacije od strane zlonamjernog aktera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Razumijevanje me\u0111usobne povezanosti ovih taktika klju\u010dno je za shvatanje njihove efikasnosti u izbjegavanju detekcije. Dubokom analizom svake komponente i njene uloge u \u0161irem ekosistemu, mogu\u0107e je ste\u0107i dragocjen uvid u to za\u0161to je <em>Tycoon<\/em> <em>2FA<\/em> <em>phishing<\/em> komplet toliko uspje\u0161an u zaobila\u017eenju sigurnosnih mjera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Metode prikrivanja koje koriste zlonamjerni akteri sve vi\u0161e postaju standard u savremenim <em>phishing<\/em> kampanjama, name\u0107u\u0107i dodatne izazove onima koji se bore protiv ovih prijetnji. Dok se sigurnosni timovi trude da odr\u017ee korak sa stalno evoluiraju\u0107im tehnikama napada, bi\u0107e neophodno da prilagode svoje pristupe i razviju strategije koje odgovaraju sve ve\u0107em nivou sofisticiranosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Budu\u0107nost sajber bezbjednosti zavisi\u0107e od sposobnosti korisnika i sigurnosnih timova da ostanu korak ispred ovih prijetnji, unapre\u0111uju\u0107i tehnike detekcije i implementiraju\u0107i efikasnije protivmjere. Isticanjem ovih taktika i strategija, pru\u017ea se prilika da se za\u0161titni mehanizmi unaprijede i da branioci budu bolje pripremljeni za spre\u010davanje sli\u010dnih napada u budu\u0107nosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo nekoliko preporuka za za\u0161titu od napada koji koriste <em>Tycoon<\/em> <em>2FA<\/em> <em>phishing<\/em> komplet:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Da bi se suprotstavili evoluiraju\u0107oj taktici <em>Tycoon<\/em> <em>2FA<\/em> <em>phishing<\/em> kompleta, sigurnosni timovi moraju da usvoje proaktivne mjere kao \u0161to su pra\u0107enje zasnovano na pona\u0161anju, izolovanom okru\u017eenju (eng. <em>sandboxing<\/em>) pregleda\u010da i analizu zasnovanu na dinami\u010dkim pravilima. Ovo \u0107e im omogu\u0107iti da otkriju zlonamjerne aktivnosti koje bi mogle biti propu\u0161tene stati\u010dkom analizom;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pra\u0107enje zasnovano na pona\u0161anju klju\u010dno je u otkrivanju suptilnih znakova zlonamjerne aktivnosti koji mo\u017eda nisu o\u010digledni tradicionalnim metodama. Analizom interakcija korisnika sa sistemom, sigurnosni timovi mogu da identifikuju anomalije koje ukazuju na poku\u0161aje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111e identiteta<\/a> i da preduzmu brze mjere da ih ubla\u017ee;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razvijanje prilago\u0111enih <em>YARA<\/em> pravila detekcije je od su\u0161tinskog zna\u010daja za identifikaciju specifi\u010dnih pona\u0161anja povezanih sa mehanizmima izbjegavanja <em>Tycoon<\/em> <em>2FA<\/em> <em>phishing.<\/em> Ovo \u0107e omogu\u0107iti sigurnosnim istra\u017eiva\u010dima da efikasnije otkriju i neutrali\u0161u poku\u0161aje kra\u0111e identiteta, \u010dak i kada koriste napredne taktike kao \u0161to su tehnike za spre\u010davanje analize k\u00f4da;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kako zlonamjerni akteri neprestano razvijaju svoje taktike, sigurnosni timovi se moraju fokusirati na predvi\u0111anje ovih promjena, a ne na jednostavno reagovanje na njih. Ostaju\u0107i ispred doga\u0111aja, branioci mogu da razviju proaktivne protivmjere koje ostaju efikasne protiv sve sofisticiranijih kompleta za kra\u0111u identiteta;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Da bi se efikasno borili protiv poku\u0161aja kra\u0111e identiteta od strane <em>Tycoon<\/em> <em>2FA<\/em> <em>phishing<\/em> kompleta i drugih sli\u010dnih kompleta, mogu\u0107nosti sistema za za detekciju na krajnjim ure\u0111ajima (eng. <em>endpoint detection systems \u2013 EDS<\/em>) moraju biti pobolj\u0161ane naprednim funkcijama kao \u0161to su pra\u0107enje zasnovano na pona\u0161anju, izolovano okru\u017eenje i analiza zasnovana na dinami\u010dkim pravilima. Ovo \u0107e omogu\u0107iti braniocima da preciznije otkriju zlonamjerne aktivnosti i brzo reaguju;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti naprednu obavje\u0161tajnu analizu prijetnji (eng. <em>advanced threat intelligence \u2013 ATI<\/em>), jer je klju\u010dna za razumijevanje taktika koje koriste sofisticirani kompleti za kra\u0111u identiteta kao \u0161to je <em>Tycoon<\/em> <em>2FA<\/em> i uz razvoj ciljanih protivmjera. Sigurnosni timovi moraju da iskoriste mogu\u0107nosti obavje\u0161tajne analize prijetnji (<em>ATI<\/em>) da bi ostali informisani o novonastalim prijetnjama i prilagodili svoju odbranu u skladu sa tim;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razvijati <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">planove odgovora na sajber prijetnju<\/a>, uzimaju\u0107i u obzir prilago\u0111ene <em>phishing<\/em> napade. Ovo mo\u017ee pomo\u0107i sigurnosnim timovima da efikasnije reaguju kada se suo\u010de sa poku\u0161ajima napada <em>Tycoon<\/em> <em>2FA<\/em> <em>phishing<\/em> kompleta ili sli\u010dnih prijetnji. Imaju\u0107i jasan plan na mjestu, branioci mogu da smanje \u0161tetu i brzo obuzdaju prijetnje;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovna obuka za podizanje svesti o sajber bezbjednosti je od su\u0161tinskog zna\u010daja za edukaciju korisnika o novim prijetnjama kao \u0161to su kompleti za kra\u0111u identiteta i njihove taktike. Ovo \u0107e im omogu\u0107iti da efikasnije prepoznaju sumnjivu aktivnost i da je odmah prijave, poma\u017eu\u0107i u spre\u010davanju uspje\u0161nih <em>Tycoon<\/em> <em>2FA <\/em>napada ili sli\u010dnih prijetnji;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjena autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) mo\u017ee zna\u010dajno da pobolj\u0161a bezbjednost kada su u pitanju napadi koji koriste <em>Tycoon<\/em> <em>2FA<\/em> <em>phishing<\/em> komplet ili drugih sli\u010dnih naprednih prijetnji. Zahtjevaju\u0107i od korisnika da obezbijede dodatnu potvrdu osim <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, branioci mogu mnogo ote\u017eati zlonamjernim akterima da dobiju neovla\u0161teni pristup;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sigurnosna rje\u0161enja zasnovana na ma\u0161inskom u\u010denju (eng. <em>Machine learning \u2013 ML<\/em>) i vje\u0161ta\u010dkoj inteligenciji (eng. <em>artificial intelligence \u2013 AI<\/em>) su sve efikasnija u otkrivanju poku\u0161aja kra\u0111e identiteta pomo\u0107u <em>Tycoon<\/em> <em>2FA<\/em> <em>phishing<\/em> kompleta ili sli\u010dnih prijetnji. Koriste\u0107i ove tehnologije, sigurnosni timovi mogu razviti preciznije modele detekcije koji su ispred prijetnji koje se razvijaju.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Gore navedene preporuke pru\u017eaju dobar okvir za za\u0161titu od <em>Tycoon<\/em> <em>2FA<\/em> <em>phishing<\/em> kompleta i sli\u010dnih prijetnji.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Tycoon 2FA phishing komplet je evoluirao kako bi mogao da izbjegne sisteme detekcije, koriste\u0107i sofisticirane tehnike izbjegavanja, pokazuje istra\u017eivanje kompanije Trustwave. Ova evolucija podvla\u010di potrebu za naprednim odbrambenim strategijama i prilagodljivo\u0161\u0107u u sajber bezbjednosti.&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7905,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2958,2959,2960,2956,2957,2953,2954,2951,2950,2955,2952],"class_list":["post-7904","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-2fa-compromised","tag-2fa-phish-kit","tag-antivirus-not-enough","tag-captcha","tag-html5","tag-javascript-hacking","tag-phishing-kit-evolved","tag-phishingtactics","tag-tycoon-2fa-phishing","tag-unicode-hacking-techniques","tag-unicode-obfuscation"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7904"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7904\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7905"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}