{"id":8549,"date":"2025-11-09T14:18:24","date_gmt":"2025-11-09T13:18:24","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8549"},"modified":"2025-11-09T14:18:24","modified_gmt":"2025-11-09T13:18:24","slug":"herodotus-napada-android-korisnike","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/11\/09\/herodotus-napada-android-korisnike\/","title":{"rendered":"Herodotus napada Android korisnike"},"content":{"rendered":"<p><em>Herodotus<\/em> je nedavno <a href=\"https:\/\/www.threatfabric.com\/blogs\/new-android-malware-herodotus-mimics-human-behaviour-to-evade-detection\" target=\"_blank\" rel=\"noopener\">otkriven od strane kompanije <em>Threat Fabric<\/em><\/a> kao napredni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> za mobilno bankarstvo. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koristi mogu\u0107nost potpunog preuzimanja ure\u0111aja i opona\u0161anje ljudskog pona\u0161anja kako bi izbjegao sisteme za detekciju. Takav na\u010din djelovanja pokazuje da sajber prijetnje u <em>Android<\/em> ekosistemu stalno evoluiraju, postaju\u0107i sve naprednije i te\u017ee za otkrivanje.<\/p>\n<div id=\"attachment_8550\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8550\" class=\"size-full wp-image-8550\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Herodotus-Android-malware.jpg\" alt=\"Herodotus\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Herodotus-Android-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Herodotus-Android-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Herodotus-Android-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Herodotus-Android-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Herodotus-Android-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Herodotus-Android-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Herodotus-Android-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8550\" class=\"wp-caption-text\"><em>Herodotus napada Android korisnike; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/09\/herodotus-napada-android-korisnike\/#HERODOTUS_ANDROID_ZLONAMJERNI_SOFTVER\">HERODOTUS: ANDROID ZLONAMJERNI SOFTVER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/09\/herodotus-napada-android-korisnike\/#Model_zlonamjerni_softver_kao_usluga_MaaS\">Model zlonamjerni softver kao usluga (MaaS)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/09\/herodotus-napada-android-korisnike\/#Karakteristike\">Karakteristike<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/09\/herodotus-napada-android-korisnike\/#Smishing\">Smishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/09\/herodotus-napada-android-korisnike\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/09\/herodotus-napada-android-korisnike\/#Napredne_tehnike_izbjegavanja\">Napredne tehnike izbjegavanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/09\/herodotus-napada-android-korisnike\/#Geografska_ekspanzija_i_ciljane_industrije\">Geografska ekspanzija i ciljane industrije<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/09\/herodotus-napada-android-korisnike\/#Tajna_veza\">Tajna veza<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/09\/herodotus-napada-android-korisnike\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/09\/herodotus-napada-android-korisnike\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/09\/herodotus-napada-android-korisnike\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"HERODOTUS_ANDROID_ZLONAMJERNI_SOFTVER\"><\/span><strong>HERODOTUS: ANDROID ZLONAMJERNI SOFTVER<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pojava <em>Herodotus<\/em> zlonamjernog softvera predstavlja zabrinjavaju\u0107u evoluciju u oblasti mobilnih prijetnji. Posebno je problemati\u010dno to \u0161to ovaj trojanac ostaje gotovo nevidljiv za tradicionalna <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusna rje\u0161enja<\/a>, iako mu je namjera jasno zlonamjerna. Upravo ta prikrivena priroda omogu\u0107ava mu da izbjegne otkrivanje konvencionalnim bezbjednosnim mjerama, \u010dime se korisnicima i organizacijama dodatno ote\u017eava za\u0161tita od njegovog djelovanja.<\/p>\n<p><em>Herodotus<\/em> se odlikuje sposobno\u0161\u0107u da se uklopi me\u0111u legitimne aplikacije, \u0161to je jedno od klju\u010dnih obilje\u017eja savremenog mobilnog zlonamjernog softvera. Takvi programi \u010desto koriste napredne taktike, uklju\u010duju\u0107i dru\u0161tveni in\u017eenjering i zloupotrebu dozvola, kako bi zaobi\u0161li standardna bezbjednosna rje\u0161enja. Zbog toga razumijevanje njegovih karakteristika i pona\u0161anja postaje od presudnog zna\u010daja za razvoj efikasnih kontramjera koje mogu sprije\u010diti ili ubla\u017eiti njegove napade.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Model_zlonamjerni_softver_kao_usluga_MaaS\"><\/span><strong>Model zlonamjerni softver kao usluga (<em>MaaS<\/em>)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>U samom sredi\u0161tu <em>Herodotus<\/em> zlonamjernog softvera nalazi se razvijena struktura zlonamjerni softver kao usluga (eng. <em>malware-as-a-service \u2013 MaaS<\/em>), koja predstavlja klju\u010dnu ta\u010dku njegovog operativnog modela. Za distribuciju je zadu\u017een akter skriven iza nadimka \u201c<em>K1R0<\/em>\u201d. Ovaj pristup omogu\u0107ava zlonamjernim akterima da iznajme ili kupe unaprijed pripremljene alate, \u010dime se elimini\u0161e potreba za naprednim tehni\u010dkim znanjem i zna\u010dajno sni\u017eava prag za ulazak u svijet sajber kriminala motivisanog finansijskom dobiti. Nude\u0107i alate spremne za neposrednu upotrebu, <em>Herodotus<\/em> otvara vrata i iskusnim zlonamjernim akterima i manjim kriminalnim grupama da pokre\u0107u kampanje uz minimalno pode\u0161avanje i tehni\u010dki napor.<\/p>\n<p>Efikasnost modela zlonamjerni softver kao usluga (<em>MaaS<\/em>) naro\u010dito dolazi do izra\u017eaja u \u0161irenju prijetnji poput <em>Herodotus<\/em> zlonamjernog softvera. Zahvaljuju\u0107i ovom pristupu, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> mogu brzo prilagoditi taktike i iskoristiti nove ranjivosti odmah po njihovom otkrivanju, \u0161to odbrambenim sistemima dodatno ote\u017eava odr\u017eavanje koraka. Istovremeno, \u0161iroka dostupnost koju struktura modela zlonamjerni softver kao usluga (<em>MaaS<\/em>) pru\u017ea dovodi do porasta broja aktivnih prijetnji, stvaraju\u0107i efekat lavine koji ubrzava evoluciju zlonamjernog softvera kroz stalnu ponovnu upotrebu i prilago\u0111avanje postoje\u0107ih alata.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Karakteristike\"><\/span><strong>Karakteristike<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Herodotus<\/em> zlonamjerni softver predstavlja novu fazu evolucije bankarskog zlonamjernog softvera. On kombinuje automatizaciju sa opona\u0161anjem pona\u0161anja sli\u010dnog ljudskom, \u010dime uspijeva da izbjegne otkrivanje tokom procesa preuzimanja ure\u0111aja. \u0160irenje se odvija putem bo\u010dnog u\u010ditavanja u okviru <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/17\/smishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Smishing<\/em> <\/a>kampanja, gdje se \u017ertve obmanjuju da instaliraju aplikaciju za ubacivanje, \u0161to na kraju dovodi do instalacije <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog tereta<\/a> (eng. <em>payload<\/em>).<\/p>\n<p>Strategija raspore\u0111ivanja koju koristi <em>Herodotus<\/em> posebno je zna\u010dajna zbog svoje slo\u017eenosti i efikasnosti. Njegova sposobnost da izbjegne sisteme za otkrivanje zasniva se na naprednom pristupu imitacije ljudskog pona\u0161anja tokom sesija daljinskog upravljanja. Upravo ova karakteristika ga razlikuje od konvencionalnih bankarskih trojanaca, koji se naj\u010de\u0161\u0107e oslanjaju isklju\u010divo na automatizovane radnje, lako prepoznatljive kao sumnjive.<\/p>\n<p>Dostupne informacije ukazuju na klju\u010dne osobine <em>Herodotus<\/em> softvera, a me\u0111u njima se isti\u010de upotreba aplikacije za ubacivanje radi instalacije korisnog tereta, kao i zahtijevanje dozvola za uslugu pristupa\u010dnosti (eng. <em>Accessibility Service<\/em>) uz pomo\u0107 preklapaju\u0107ih prozora (eng. <em>overlay windows<\/em>). Ovakav pristup omogu\u0107ava mu da stekne pove\u0107ane privilegije bez izazivanja sumnje kod korisnika. Jednom kada je instaliran, <em>Herodotus<\/em> je spreman da izvr\u0161i kra\u0111u podataka za prijavu i sprovede daljnje prevare kroz potpuno preuzimanje ure\u0111aja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Smishing\"><\/span><strong><em>Smishing<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Smishing<\/em> kampanje imaju klju\u010dnu ulogu u strategiji distribucije koju koristi <em>Herodotus<\/em>. One se zasnivaju na prevari \u017ertava da instaliraju aplikaciju za ubacivanje, \u0161to na kraju dovodi do instalacije korisnog tereta. Ovakav pristup omogu\u0107ava zlonamjernom softveru da se \u0161iri brzo i efikasno, \u010desto bez ikakve svijesti korisnika da su njihovi ure\u0111aji kompromitovani.<\/p>\n<p>Upotreba <em>Smishing<\/em> tehnike kao vektora napada posebno je zna\u010dajna zbog njene sposobnosti da zaobi\u0111e tradicionalne bezbjednosne mjere. Kori\u0161tenjem taktika dru\u0161tvenog in\u017eenjeringa, \u017ertve se navode da same instaliraju aplikaciju za ubacivanje, \u010dime zlonamjerni akteri uspijevaju da izbjegnu otkrivanje od strane antivirusnih rje\u0161enja zasnovanih na potpisima. Ovaj metod omogu\u0107ava ne samo brzo \u0161irenje, ve\u0107 i \u0161iroku distribuciju, \u0161to braniocima dodatno ote\u017eava da odr\u017ee korak sa stalno evoluiraju\u0107im pejza\u017eom prijetnji.<\/p>\n<p><em>Smishing<\/em> kampanje u okviru <em>Herodotus<\/em> distribucije \u010desto su usmjerene na odre\u0111ene regione ili demografske grupe. Na taj na\u010din zlonamjerni akteri prilago\u0111avaju svoje napade kako bi pove\u0107ali vjerovatno\u0107u uspjeha. U pojedinim slu\u010dajevima, kampanje su dizajnirane da imitiraju legitimnu komunikaciju banaka ili drugih finansijskih institucija, \u0161to dodatno pove\u0107ava \u0161anse da \u017ertve povjeruju poruci i izvr\u0161e tra\u017eene radnje.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Lanac infekcije koji pokre\u0107e <em>Herodotus<\/em> zlonamjerni softver po\u010dinje naizgled bezopasnom <em>SMS<\/em> porukom poslatom \u017ertvi. Ona sadr\u017ei zlonamjerni link koji, kada se klikne, usmjerava korisnika da preuzme aplikaciju prikrivenu kao legitiman bankarski ili bezbjednosni alat. Imena ovih aplikacija \u010desto imitiraju nazive koje koriste renomirane finansijske institucije ili kompanije za <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a>. Bez znanja \u017ertve, preuzeta aplikacija je zapravo ubaciva\u010d koji slu\u017ei kao ulazna ta\u010dka za daljnje zlonamjerne aktivnosti.<\/p>\n<p>Nakon instalacije, aplikacija zahtijeva dozvole za pristupa\u010dnost od korisnika. Ovaj zahtjev daje zlonamjernom softveru \u0161iroku kontrolu nad ure\u0111ajem korisnika, omogu\u0107avaju\u0107i mu pristup osjetljivim informacijama i manipulisanje pode\u0161avanjima sistema, a da ga tradicionalne bezbjednosne mjere ne otkriju. Dodjela ovih dozvola ozna\u010dava kriti\u010dnu ta\u010dku u lancu infekcije, jer omogu\u0107ava naknadnu aktivaciju preklapaju\u0107ih prozora dizajniranih da sakriju zlonamjerne aktivnosti.<\/p>\n<p>Aktivacija preklapaju\u0107ih prozora predstavlja klju\u010dnu komponentu strategije <em>Herodotus<\/em> softvera za izbjegavanje otkrivanja i odr\u017eavanje kontrole nad inficiranim ure\u0111ajima. Ovi prozori su u su\u0161tini transparentni slojevi postavljeni preko legitimnih sistemskih okru\u017eenja, efikasno maskiraju\u0107i nedozvoljene operacije koje softver sprovodi u realnom vremenu. Ovaj napredni pristup prikrivanju osigurava da \u010dak i pa\u017eljivi korisnici ostanu nesvjesni prisustva ovog naprednog bankarskog trojanca.<\/p>\n<p>Preklapaju\u0107i prozori imaju vi\u0161estruku namjenu u okviru lanca infekcije i naknadnih faza eksploatacije. Oni ne samo da skrivaju zlonamjerne aktivnosti, ve\u0107 i omogu\u0107avaju preuzimanje ciljanih prekriva\u010da na inficirane ure\u0111aje. Prekriva\u010di su posebno dizajnirani da olak\u0161aju kra\u0111u podataka za prijavu, \u010dime softver prikuplja osjetljive informacije poput podataka za prijavu ili finansijskih podataka.<\/p>\n<p>Slanje detaljnih podataka o inventaru aplikacija na komandni i kontrolni (<em>C2<\/em>) server putem <em>MQTT<\/em> protokola predstavlja jo\u0161 jedan kriti\u010dni aspekt <em>Herodotus<\/em> lanca infekcije. Ovaj mehanizam komunikacije omogu\u0107ava softveru da prenese vrijedne uvide o inficiranim ure\u0111ajima nazad operaterima, koji zatim koriste te informacije da prilagode naredne napade ili prekriva\u010de radi maksimalne efikasnosti.<\/p>\n<p>Po\u010detne zlonamjerne aktivnosti koje pokre\u0107e <em>Herodotus<\/em> samo su uvod u naprednije i usmjerenje faze eksploatacije koje se razvijaju unutar inficiranog ure\u0111aja. Sposobnost ovog trojanca da se prilago\u0111ava i usavr\u0161ava taktike u realnom vremenu osigurava da ostane ozbiljna prijetnja, sposobna da izbjegne \u010dak i najnaprednije bezbjednosne mjere.<\/p>\n<p>Njegova infrastruktura oslanja se na digitalne domene <em>Google<\/em> <em>Firebase<\/em> sa dinami\u010dkim poddomenima u svrhu komandovanja i kontrole. Ovaj pristup omogu\u0107ava operaterima da odr\u017ee visok stepen fleksibilnosti, a istovremeno obezbje\u0111uje otpornost na poku\u0161aje uklanjanja.<\/p>\n<p>Jo\u0161 jedna kriti\u010dna sposobnost <em>Herodotus<\/em> softvera jeste daljinsko ubrizgavanje unosa, uklju\u010duju\u0107i klikove, prevla\u010denja i pritiske tastera. Ova funkcija omogu\u0107ava simulaciju interakcija korisnika sa inficiranim ure\u0111ajem iz daljine, \u010dime softver zaobilazi tradicionalne bezbjednosne mjere koje se oslanjaju na otkrivanje sumnjivih obrazaca pona\u0161anja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Napredne_tehnike_izbjegavanja\"><\/span><strong>Napredne tehnike izbjegavanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Herodotus Android<\/em> bankarski zlonamjerni softver\u00a0 koristi napredne taktike izbjegavanja posebno dizajnirane da zaobi\u0111u moderne sisteme za otkrivanje prevara. Primarni cilj ovog zlonamjernog softvera je da ostane neotkriven dok vr\u0161i zlonamjerne aktivnosti na inficiranim ure\u0111ajima. Da bi postigao ovaj cilj, koristi pristup pona\u0161anja koji automatsko otkrivanje \u010dini znatno izazovnijim. Uklju\u010divanjem namjernih slu\u010dajnih ka\u0161njenja (0,3 do 3 sekunde), mikro-pokreta i stvarnih obrazaca kucanja u svoj k\u00f4d, <em>Herodotus<\/em> efikasno opona\u0161a ljudsko pona\u0161anje, ote\u017eavaju\u0107i razlikovanje od legitimnog pona\u0161anja korisnika.<\/p>\n<p>Ova napredna tehnika izbjegavanja je posebno efikasna protiv tradicionalnih antivirusnih rje\u0161enja, koja se oslanjaju na baze podataka zasnovane na potpisima i pona\u0161anju kako bi identifikovala poznate prijetnje. Me\u0111utim, ove baze podataka su inherentno ograni\u010dene u svojoj sposobnosti da otkriju nepoznate ili nove varijante zlonamjernog softvera. Kao rezultat toga, <em>Herodotus<\/em> mo\u017ee lako da izbjegne otkrivanje maskiraju\u0107i se kao legitiman softver dok ne dobije dovoljne privilegije pristupa.<\/p>\n<p>Osnovni uzrok ove ranjivosti le\u017ei u fundamentalnim principima dizajna koji le\u017ee u osnovi tradicionalnih antivirusnih rje\u0161enja. Ovi sistemi se oslanjaju na prethodno postoje\u0107e znanje o poznatim prijetnjama i njihovom povezanom pona\u0161anju kako bi pokrenuli upozorenja ili blokirali zlonamjerne aktivnosti. Me\u0111utim, kada se suo\u010de sa novim varijantama zlonamjernog softvera poput <em>Herodotus<\/em>, ovi sistemi ostaju bez jasnog razumijevanja kako da reaguju.<\/p>\n<p>Zlonamjerne aplikacije preuzete iz izvora koji nisu iz <em>Google<\/em> <em>Play<\/em> prodavnice \u010desto izmi\u010du otkrivanju od strane tradicionalnih antivirusnih rje\u0161enja. Ovo je posebno ta\u010dno za aplikacije koje aktiviraju svoje \u0161tetno pona\u0161anje tek nakon instalacije i dobijanja dozvola. U takvim slu\u010dajevima, zlonamjerni softver mo\u017ee ostati neaktivan dok ne dobije dovoljne privilegije pristupa za izvr\u0161avanje svog zlonamjernog korisnog optere\u0107enja.<\/p>\n<p><em>Herodotus<\/em> scenario slu\u017ei kao odli\u010dan primjer kako napredne prijetnje mogu izbje\u0107i otkrivanje od strane tradicionalnih bezbjednosnih mjera. Samo kroz lan\u010dano povezivanje indikatora kompromitovanja \u2013 sumnjivih <em>SMS<\/em> linkova, instalacija aplikacija tre\u0107ih strana, zahtjeva za osjetljivim dozvolama, preklapanja ekrana i simuliranih interakcija \u2013 napad se mo\u017ee pouzdano identifikovati. Svaki pojedina\u010dni signal mo\u017ee sam po sebi izgledati bezopasno; me\u0111utim, njihov niz nesumnjivo ukazuje na aktivno kompromitovanje.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Geografska_ekspanzija_i_ciljane_industrije\"><\/span><strong>Geografska ekspanzija i ciljane industrije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Herodotus<\/em> zlonamjerni softver je prvi put otkriven u Brazilu i Italiji, ali se njegov domet ubrzo pro\u0161irio daleko izvan ovih po\u010detnih \u017eari\u0161ta. Sjedinjene Ameri\u010dke Dr\u017eave, Ujedinjeno Kraljevstvo, Turska, Poljska i Irska bile su me\u0111u zemljama pogo\u0111enim ovim brzo \u0161ire\u0107im softverom. Ovaj globalni rast pokazuje koliko lako zlonamjerni softver zasnovan na modelu zlonamjerni softver kao usluga (<em>MaaS<\/em>) mo\u017ee da prelazi granice i cilja nove \u017ertve \u0161irom svijeta.<\/p>\n<p>Brzina kojom se <em>Herodotus<\/em> pro\u0161irio u razli\u010ditim regionima svjedo\u010di o njegovoj efikasnosti kao alata prijetnji. Kori\u0161tenjem uspostavljenih distributivnih mre\u017ea i iskori\u0161tavanjem ranjivosti u aplikacijama za mobilno bankarstvo, zlonamjerni akteri uspjeli su da brzo uspostave upori\u0161ta na vi\u0161e kontinenata. Ovo naglo \u0161irenje ima zna\u010dajne implikacije za branioce, koji se sada moraju suo\u010diti sa globalnim pejza\u017eem prijetnji.<\/p>\n<p>Analize pokazuju da <em>Herodotus<\/em> u svom globalnom \u0161irenju prvenstveno cilja korisnike u finansijskim uslugama, finansijskim tehnologijama i platformama za kriptovalute. Ovi sektori su posebno ranjivi zbog oslanjanja na mobilno bankarstvo i aplikacije za pla\u0107anje.<\/p>\n<p><em>Herodotus<\/em> se fokusira na industrije visokog rizika kroz namjernu strategiju usmjerenu na pove\u0107anje profita za zlonamjerne aktere, uz istovremeno smanjivanje rizika od otkrivanja. Ciljanjem sektora koji se u velikoj mjeri oslanjaju na mobilne aplikacije, akteri mogu iskoristiti slabosti u procesima razvoja i implementacije softvera, \u0161to olak\u0161ava sprovo\u0111enje uspje\u0161nih napada bez otkrivanja od strane tradicionalnih bezbjednosnih mjera.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tajna_veza\"><\/span><strong>Tajna veza<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Detaljnija analiza <em>Herodotus<\/em> zlonamjernog softvera otkriva zna\u010dajnu tehni\u010dku vezu sa njegovim prethodnikom, zlonamjernim softverom <a href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/09\/brokewell-novi-android-bankarski-trojanac-i-njegove-mogucnosti\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Brokewell<\/em><\/a>. Ova veza je o\u010digledna u uklju\u010divanju tehnika <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> nizova iz <em>Brokewell<\/em> zlonamjernog softvera u <em>Herodotus<\/em> arhitekturu. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0160ifrovanje<\/a> nizova se odnosi na proces k\u00f4diranja izvornih nizova na zahtjev, omogu\u0107avaju\u0107i bezbjednu i efikasnu komunikaciju izme\u0111u razli\u010ditih komponenti unutar zlonamjernog softvera.<\/p>\n<p>Implementacija ove tehnike omogu\u0107ava <em>Herodotus<\/em> zlonamjernom softveru da dinami\u010dki u\u010ditava module iz <em>Brokewell<\/em> zlonamjernog softvera, koriste\u0107i specifi\u010dne metode za klikove na elemente i interakcije zasnovane na koordinatama. Ova integracija pokazuje jasno razumijevanje tehni\u010dkih mogu\u0107nosti <em>Brokewell<\/em> zlonamjernog softvera od strane <em>Herodotus<\/em> programera. Mogu\u0107nost kori\u0161tenja postoje\u0107ih k\u00f4dnih baza je dokaz sofisticiranosti i prilagodljivosti modernog zlonamjernog softvera.<\/p>\n<p>Iako se <em>Herodotus<\/em> u odre\u0111enim aspektima mo\u017ee \u010diniti sli\u010dnim <em>Brokewell<\/em> zlonamjernom softveru, trenutno nema javno dostupnih dokaza koji potvr\u0111uju da programeri <em>Herodotus<\/em> imaju pristup izvornom <em>Brokewell <\/em>k\u00f4du. Umjesto toga, mogu\u0107e je da su odre\u0111ene funkcionalnosti inspirisane op\u0161tim principima softverske arhitekture ili korisni\u010dkim iskustvom <em>Brokewell <\/em>zlonamjernog softver, bez direktnog uvida u njegovu k\u00f4dnu bazu.<\/p>\n<p>Posljedice ove veze su zna\u010dajne, jer ukazuju na potencijal modernog zlonamjernog softvera da se razvija kroz postepena a\u017euriranja i usavr\u0161avanja. Umjesto da razvijaju potpuno nove mogu\u0107nosti od nule, zlonamjerni akteri mogu da iskoriste postoje\u0107e k\u00f4dne baze da bi stvorili naprednije prijetnje. Ovaj pristup im omogu\u0107ava da budu ispred modela otkrivanja i iskoriste praznine u bezbjednosnim mjerama.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pojava zlonamjernog softvera <em>Herodotus<\/em>, koji cilja <em>Android<\/em> ure\u0111aje, ima ozbiljan i dalekose\u017ean uticaj na digitalni ekosistem. Kao napredna prijetnja, on donosi velike izazove za organizacije i pojedince u pogledu bezbjednosti i povjerenja. Njegova sposobnost da imitira ljudsko pona\u0161anje \u010dini ga posebno te\u0161kim za otkrivanje, \u010dime se umanjuje efikasnost tradicionalnih odbrambenih mehanizama. Ovakav razvoj jasno pokazuje potrebu za unaprije\u0111enim protokolima sajber bezbjednosti, koji mogu da se suprotstave sofisticiranim prijetnjama.<\/p>\n<p><em>Herodotus<\/em> zlonamjerni softver mo\u017ee da izazove niz ozbiljnih posljedica. Korisnici su izlo\u017eeni riziku gubitka osjetljivih finansijskih podataka, \u0161to mo\u017ee dovesti do kra\u0111e identiteta, neovla\u0161tenih transakcija ili \u010dak potpunog pra\u017enjenja bankovnih ra\u010duna. Dodatno, njegova sposobnost da izbjegne sisteme za otkrivanje otvara pitanje pouzdanosti postoje\u0107ih bezbjednosnih mjera.<\/p>\n<p>Organizacije su tako\u0111e u opasnosti, jer <em>Herodotus<\/em> mo\u017ee ugroziti kriti\u010dnu infrastrukturu i skladi\u0161ta podataka. \u0160teta po reputaciju mo\u017ee biti velika, budu\u0107i da kupci gube povjerenje u institucije koje ne uspijevaju da za\u0161tite njihove informacije. Pored toga, organizacije se suo\u010davaju sa zna\u010dajnim finansijskim gubicima zbog kompromitovanih transakcija ili ukradenih sredstava.<\/p>\n<p>Uticaj <em>Herodotus<\/em> softvera prote\u017ee se i dalje od neposrednih \u0161teta. On naru\u0161ava povjerenje u digitalne kanale i usluge, \u0161to korisnike navodi da budu oprezniji i da tra\u017ee alternativne metode koje su manje podlo\u017ene sajber napadima. Takav scenario ima dalekose\u017ean efekat na ekonomski rast i razvoj, jer povjerenje u digitalne tehnologije predstavlja osnovu savremenog poslovanja.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Herodotus<\/em> zlonamjerni softver predstavlja prelomnu ta\u010dku u razvoju prijetnji za mobilne ure\u0111aje. Njegova sposobnost da opona\u0161a ljudsko pona\u0161anje \u010dini ga izuzetno otpornim na tradicionalne metode otkrivanja. Upravo ta osobina izaziva zabrinutost, jer omogu\u0107ava zaobila\u017eenje analiza pona\u0161anja i drugih bezbjednosnih sistema.<\/p>\n<p>Uklju\u010divanje preuzimanja ure\u0111aja, daljinske kontrole i simulacije pona\u0161anja u <em>Herodotus<\/em> zlonamjernom softveru nagla\u0161ava potrebu za slojevitim pristupom mobilnoj bezbjednosti. To podrazumijeva kombinovanje tehni\u010dkih kontrola sa analizom konteksta pona\u0161anja i mjerama usmjerenim na korisnike, kako bi se sprije\u010dili napadi. Usvajanjem objedinjene strategije, organizacije mogu bolje predvidjeti i odgovoriti na nove prijetnje.<\/p>\n<p>Uticaj <em>Herodotus<\/em> zlonamjernog softvera na tradicionalne metode otkrivanja je sna\u017ean. Njegova sposobnost da opona\u0161a legitimno korisni\u010dko pona\u0161anje ote\u017eava bezbjednosnim sistemima razlikovanje stvarne aktivnosti od zlonamjerne namjere. Takva osobina stvara ozbiljne posljedice za razvoj novih strategija odbrane od mobilnih prijetnji, koje moraju davati prednost prilagodljivosti i otpornosti pred stalnim promjenama.<\/p>\n<p>Razvoj <em>Herodotus<\/em> zlonamjernog softvera nagla\u0161ava va\u017enost stalnog pra\u0107enja i analize radi prepoznavanja novih obrazaca i trendova u pona\u0161anju mobilnog zlonamjernog softvera. Informisanost o tim procesima omogu\u0107ava organizacijama da usavr\u0161e bezbjednosne protokole i ostanu ispred dinami\u010dnog pejza\u017ea prijetnji.<\/p>\n<p>Slojeviti pristup mobilnoj bezbjednosti, koji objedinjuje tehni\u010dke kontrole, analizu konteksta pona\u0161anja i mjere usmjerene na korisnike, klju\u010dan je za sprje\u010davanje napada poput onih koje izvodi <em>Herodotus<\/em> zlonamjerni softver. Kori\u0161tenjem napredne analitike i algoritama ma\u0161inskog u\u010denja, bezbjednosni sistemi mogu preciznije prepoznati obrasce koji ukazuju na <em>Herodotus<\/em> aktivnosti, \u010dime se pove\u0107ava njihova efikasnost u otkrivanju ovog zlonamjernog softvera. Ovakva sveobuhvatna strategija omogu\u0107ava organizacijama da ostanu ispred novih prijetnji, uz smanjenje rizika od kra\u0111e podataka i drugih zlonamjernih aktivnosti.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od <em>Android<\/em> zlonamjernog softvera <em>Herodotus<\/em>\u00a0 zahtjeva vi\u0161eslojan pristup koji uklju\u010duje i tehni\u010dke mjere i svijest korisnika:<\/p>\n<ol>\n<li>Organizacije moraju uspostaviti i sprovoditi stroge politike mobilne bezbjednosti kako bi sprije\u010dile neovla\u0161teni pristup, ugro\u017eavanje podataka i infekcije zlonamjernim softverom. Ovo uklju\u010duje postavljanje jasnih smjernica za kori\u0161tenje li\u010dnih ure\u0111aja, osiguravanje da su svi ure\u0111aji a\u017eurirani najnovijim softverskim ispravkama i implementaciju robusnih praksi upravljanja lozinkama.<\/li>\n<li>Bezbjednosni timovi treba redovno da obavje\u0161tavaju zainteresovane strane o novim prijetnjama poput <em>Herodotus <\/em>zlonamjernog softvera kako bi se osiguralo da su svi svjesni potencijalnih rizika i da mogu preduzeti neophodne mjere predostro\u017enosti. Ovo uklju\u010duje dijeljenje informacija o novim varijantama zlonamjernog softvera, taktikama koje koriste zlonamjerni akteri i najboljim praksama za ubla\u017eavanje.<\/li>\n<li>Korisnici moraju biti edukovani o tome kako da identifikuju i izbjegnu <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napade, la\u017ene bankarske aplikacije i druge taktike dru\u0161tvenog in\u017eenjeringa koje koriste kreatori <em>Herodotus <\/em>zlonamjernog softvera. Redovne obuke treba da pokrivaju teme kao \u0161to su upravljanje <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinkama<\/a>, bezbjednost na mre\u017ei i najbolje prakse mobilne bezbjednosti.<\/li>\n<li>Organizacije mogu da iskoriste platforme za obavje\u0161tajne podatke o pratnjama kako bi dobile uvid u novonastale prijetnje u realnom vremenu, uklju\u010duju\u0107i i <em>Herodotus<\/em>. Ove platforme pru\u017eaju vi\u0161eslojnu za\u0161titu analiziraju\u0107i ogromne koli\u010dine podataka iz razli\u010ditih izvora, omogu\u0107avaju\u0107i efikasnije strategije otkrivanja i reagovanja.<\/li>\n<li>Implementacija precizno pode\u0161enog softvera za mobilnu bezbjednost mo\u017ee pomo\u0107i u otkrivanju i sprje\u010davanju infekcija zlonamjernim softverom <em>Herodotus<\/em> ili drugim sli\u010dnim prijetnjama. Ovo uklju\u010duje kori\u0161tenje renomiranih antivirusnih aplikacija koje se redovno a\u017euriraju najnovijim potpisima prijetnji.<\/li>\n<li>Korisnici treba pa\u017eljivo da prate aktivnost svojih ure\u0111aja zbog sumnjivog pona\u0161anja, kao \u0161to su neobi\u010dne instalacije aplikacija, prenos podataka na nepoznate servere ili neobja\u0161njivo pra\u017enjenje baterije. Sve anomalije moraju se odmah prijaviti bezbjednosnim timovima radi istrage i sanacije.<\/li>\n<li>Omogu\u0107avanje autentifikacije u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) na svim ure\u0111ajima mo\u017ee zna\u010dajno pobolj\u0161ati bezbjednost mobilnih ure\u0111aja tako \u0161to zahtjeva od korisnika da obezbijede drugi oblik provjere pored svoje lozinke. Ovo znatno ote\u017eava zlonamjernim akterima koji koriste <em>Herodotus<\/em> ili druge varijante zlonamjernog softvera da dobiju neovla\u0161teni pristup.<\/li>\n<li>Korisnici moraju da osiguraju da svi ure\u0111aji, uklju\u010duju\u0107i pametne telefone i tablete, redovno budu a\u017eurirani najnovijim softverskim ispravkama i bezbjednosnim a\u017euriranjima. Sli\u010dno tome, aplikacije treba redovno a\u017eurirati kako bi se sprije\u010dilo iskori\u0161tavanje poznatih ranjivosti od strane zlonamjernih aktera koji koriste <em>Herodotus<\/em> ili druge varijante zlonamjernog softvera.<\/li>\n<li>Prilikom razmjene osjetljivih informacija na mre\u017ei, korisnici moraju da koriste bezbjedne komunikacione kanale kao \u0161to su internet stranice \u0161ifrovane <em>HTTPS<\/em> protokolom ili aplikacije za razmjenu poruka koje koriste \u0161ifrovanje od kraja do kraja. Ovo poma\u017ee u za\u0161titi od napada prislu\u0161kivanja i presretanja koje koriste kreatori <em>Herodotus<\/em> zlonamjernog softvera za kra\u0111u podataka za prijavu.<\/li>\n<li>Organizacije treba da implementiraju mjere za\u0161tite od preuzimanja ure\u0111aja (eng. <em>device takeover \u2013 DTO<\/em>) kako bi sprije\u010dile zlonamjerne aktere koji koriste <em>Herodotus<\/em> da preuzmu kontrolu nad ure\u0111ajima, pristupe osjetljivim podacima ili izvr\u0161e neovla\u0161tene transakcije. Ovo uklju\u010duje implementaciju robusnih kontrola pristupa, pa\u017eljivo pra\u0107enje aktivnosti ure\u0111aja i brzo reagovanje na potencijalne bezbjednosne incidente.<\/li>\n<li>Korisnici moraju imati pristup informisanim resursima za podr\u0161ku koji pru\u017eaju smjernice o tome kako da se za\u0161tite od <em>Herodotus<\/em> zlonamjernog softvera ili drugih sli\u010dnih prijetnji. Ovo uklju\u010duje redovne savjete za bezbjednost, odgovaranje na pitanja o najboljim praksama za mobilnu bezbjednost i pru\u017eanje pomo\u0107i u rje\u0161avanju problema sa ure\u0111ajima povezanih sa infekcijama zlonamjernim softverom.<\/li>\n<li>Organizacije treba da razviju <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">planove odgovora na sajber prijetnju<\/a> koji defini\u0161u procedure za brzo i efikasno reagovanje u slu\u010daju potencijalnog ugro\u017eavanja bezbjednosti izazvanog <em>Herodotus<\/em> ili drugim sli\u010dnim prijetnjama. Ovo uklju\u010duje identifikaciju klju\u010dnih zainteresovanih strana, uspostavljanje komunikacionih protokola i koordinaciju napora za sanaciju sa relevantnim timovima.<\/li>\n<li>Korisnici moraju da implementiraju prakse bezbjednog skladi\u0161tenja podataka koje \u0161tite osjetljive informacije od neovla\u0161tenog pristupa izazvanog infekcijama zlonamjernim softverom pomo\u0107u <em>Herodotus<\/em> ili drugih sli\u010dnih prijetnji. Ovo uklju\u010duje \u0161ifrovanje kriti\u010dnih podataka, implementaciju robusnih kontrola pristupa i redovno pravljenje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> va\u017enih datoteka kako bi se sprije\u010dio gubitak u slu\u010daju bezbjednosnog incidenta.<\/li>\n<li>Korisnici moraju pa\u017eljivo pratiti svoje finansijske aktivnosti zbog sumnjivih transakcija koje mogu biti uzrokovane od strane zlonamjernih aktera koji koriste <em>Herodotus<\/em> ili druge varijante zlonamjernog softvera za kra\u0111u podataka za prijavu ili neovla\u0161tena pla\u0107anja. Svaka anomalije treba odmah prijaviti nadle\u017enim organima i kompanijama kreditnih kartica radi istrage i sanacije.<\/li>\n<\/ol>\n<p>Pra\u0107enjem preporuka koje su navedene iznad, korisnici i organizacije mogu zna\u010dajno unaprijediti svoju odbranu od <em>Herodotus<\/em> zlonamjernog softvera. Primjena ovih smjernica ne samo da pove\u0107ava nivo bezbjednosti, ve\u0107 i doprinosi dugoro\u010dnoj stabilnosti sistema. Na taj na\u010din se smanjuje rizik od potencijalnih napada, a istovremeno ja\u010da povjerenje u digitalnu infrastrukturu.<\/p>","protected":false},"excerpt":{"rendered":"<p>Herodotus je nedavno otkriven od strane kompanije Threat Fabric kao napredni trojanac za mobilno bankarstvo. Ovaj zlonamjerni softver koristi mogu\u0107nost potpunog preuzimanja ure\u0111aja i opona\u0161anje ljudskog pona\u0161anja kako bi izbjegao sisteme za detekciju. Takav&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8550,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3382,3605,3603,3430,3608,2174,3478,3602,2929,3604,3607,3606,3446,3349,76],"class_list":["post-8549","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-napad","tag-antivirus-zaobilazak","tag-bankarski-malware","tag-cyber-napad","tag-cyber-threat","tag-device-security","tag-digitalna-odbrana","tag-herodotus-malware","tag-malware-alert","tag-mobilna-bezbijednost","tag-mobilni-rizik","tag-potpuna-kontrola","tag-sigurnost-uredjaja","tag-zastita-podataka","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8549","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8549"}],"version-history":[{"count":5,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8549\/revisions"}],"predecessor-version":[{"id":8555,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8549\/revisions\/8555"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8550"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}