{"id":8573,"date":"2025-11-15T19:51:34","date_gmt":"2025-11-15T18:51:34","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8573"},"modified":"2025-11-15T19:51:34","modified_gmt":"2025-11-15T18:51:34","slug":"fantasy-hub-spijunira-android","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/11\/15\/fantasy-hub-spijunira-android\/","title":{"rendered":"Fantasy Hub \u0161pijunira Android"},"content":{"rendered":"<p><em>Fantasy Hub<\/em> je <em>Android<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> za udaljeni pristup (eng. <em>remote access trojan \u2013 RAT<\/em>). Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koristi napredne tehnike izbjegavanja, \u0161to mu omogu\u0107ava da zaobi\u0111e tradicionalne bezbjednosne mjere i ostane neprimije\u0107en na kompromitovanim ure\u0111ajima. Na to ukazuje <a href=\"https:\/\/zimperium.com\/blog\/fantasy-hub-another-russian-based-rat-as-m-a-a-s\" target=\"_blank\" rel=\"noopener\">istra\u017eivanje kompanije <em>Zimperium<\/em><\/a>.<\/p>\n<div id=\"attachment_8574\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8574\" class=\"size-full wp-image-8574\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Fantasy-Hub-RAT.jpg\" alt=\"Fantasy Hub\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Fantasy-Hub-RAT.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Fantasy-Hub-RAT-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Fantasy-Hub-RAT-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Fantasy-Hub-RAT-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Fantasy-Hub-RAT-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Fantasy-Hub-RAT-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/Fantasy-Hub-RAT-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8574\" class=\"wp-caption-text\"><em>Fantasy Hub \u0161pijunira Android, Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/15\/fantasy-hub-spijunira-android\/#FANTASY_HUB\">FANTASY HUB<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/15\/fantasy-hub-spijunira-android\/#Mjere_izbjegavnja_otkrivanja\">Mjere izbjegavnja otkrivanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/15\/fantasy-hub-spijunira-android\/#Funkcionisanje_i_mogucnosti\">Funkcionisanje i mogu\u0107nosti<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/15\/fantasy-hub-spijunira-android\/#JavaScript_veze\">JavaScript veze<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/15\/fantasy-hub-spijunira-android\/#SMS_poruke\">SMS poruke<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/15\/fantasy-hub-spijunira-android\/#WebRTC_zloupotreba\">WebRTC zloupotreba<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/15\/fantasy-hub-spijunira-android\/#Kanali_distribucije\">Kanali distribucije<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/15\/fantasy-hub-spijunira-android\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/15\/fantasy-hub-spijunira-android\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/15\/fantasy-hub-spijunira-android\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"FANTASY_HUB\"><\/span><strong><em>FANTASY<\/em> <em>HUB<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pojava <em>Fantasy<\/em> <em>Hub<\/em> zlonamjernog softvera zna\u010dajno je pro\u0161irila prostor prijetnji za korisnike <em>Android<\/em> ure\u0111aja, naro\u010dito u okru\u017eenjima tipa \u201c<em>donesi svoj ure\u0111aj<\/em>\u201d (eng. <em>bring-your-own-device \u2013 BYOD<\/em>), gdje se prepli\u0107e li\u010dna i poslovna upotreba ure\u0111aja. Njegova sposobnost da presre\u0107e poruke, zapise poziva i druge osjetljive podatke \u010dini ga ozbiljnim izazovom za bezbjednosne timove koji \u0161tite imovinu organizacija.<\/p>\n<p><em>Fantasy Hub<\/em> se oslanja na dobro organizovanu kriminalnu infrastrukturu. Operateri ga reklamiraju na <a href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/20\/telegram-prevara-upozorava-mup-rs\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Telegram<\/em> <\/a>platformi, koriste\u0107i pretplatni\u010dki <em>bot<\/em> koji upravlja pristupom i obezbje\u0111uje uslugu ubacivanja zlonamjernog softvera. Ovakav poslovni model tipi\u010dan je za operacije poznate kao zlonamjerni softver kao usluga (eng. <em>malware-as-a-Service \u2013 MaaS<\/em>), gdje se zlonamjerni softver nudi kao proizvod ili usluga drugim akterima.<\/p>\n<p>Pristup zasnovan na modelu zlonamjernog softvera kao usluge (<em>MaaS<\/em>) klju\u010dni je faktor \u0161irenja <em>Fantasy<\/em> <em>Hub<\/em> zlonamjernog softvera me\u0111u manje iskusnim <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a>. Nude\u0107i napredni trojanac za udaljeni pristup (<em>RAT<\/em>) po pristupa\u010dnoj cijeni, operateri su smanjili barijeru za ulazak pojedincima koji nemaju veliko tehni\u010dko znanje, ali \u017eele da se uklju\u010de u zlonamjerne aktivnosti.<\/p>\n<p><em>Fantasy Hub RAT<\/em> je posebno dizajniran da izbjegne otkrivanje od strane bezbjednosnog softvera i analiti\u010dara. To organizacijama ote\u017eava identifikaciju i ubla\u017eavanje njegovog prisustva na kompromitovanim ure\u0111ajima. Zahvaljuju\u0107i naprednim tehnikama izbjegavanja, ovaj zlonamjerni softver ostaje neprimije\u0107en \u010dak i u okru\u017eenjima dinami\u010dke analize, \u0161to dodatno komplikuje napore da se razumiju i suprotstave njegovim mogu\u0107nostima.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mjere_izbjegavnja_otkrivanja\"><\/span><strong>Mjere izbjegavnja otkrivanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Zlonamjerni softver <em>Fantasy<\/em> <em>Hub<\/em> koristi izvorni softver za ubacivanje kako bi izvr\u0161avao svoj sadr\u017eaj, pri \u010demu je \u010ditav pristup osmi\u0161ljen da izbjegne otkrivanje od strane <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnih rje\u0161enja<\/a>. Ona se uglavnom oslanjaju na stati\u010dke indikatore, poput sa\u017eetaka podataka (eng. <em>hash<\/em>) datoteka i potpisa. Softver za ubacivanje primjenjuje prilago\u0111enu <em>XOR<\/em> rutinu sa fiksnim obrascem klju\u010da od 36 bajtova, kojom se de\u0161ifruje datoteka <em>metadata.dat<\/em>. Nakon toga, <em>gzip<\/em> dekompresija otkriva stvarni <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni sadr\u017eaj<\/a>, koji se zatim aktivira tokom rada. Na ovaj na\u010din <em>Fantasy Hub<\/em> ostaje neotkriven tradicionalnim bezbjednosnim mjerama, ote\u017eavaju\u0107i braniocima da identifikuju i ubla\u017ee njegovo prisustvo.<\/p>\n<p>Upotreba prilago\u0111ene <em>XOR<\/em> rutine sa fiksnim obrascem klju\u010da pokazuje kako zlonamjerni akteri koriste jednostavne, ali efikasne tehnike <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> da prikriju svoj k\u00f4d. Kombinovanjem poznatog algoritma sa naizgled bezopasnom bibliotekom kao \u0161to je <em>metamask_loader<\/em>, programeri <em>Fantasy<\/em> <em>Hub<\/em> zlonamjernog softvera stvorili su prikriveni mehanizam isporuke koji se besprijekorno uklapa u ekosistem legitimnog softvera.<\/p>\n<p>Izvr\u0161avanje zlonamjernog sadr\u017eaja tokom rada je tako\u0111e zna\u010dajno, jer omogu\u0107ava da <em>Fantasy<\/em> <em>Hub<\/em> zlonamjerni softver ostane neaktivan dok ga ne aktivira komandno-kontrolna (<em>C2<\/em>) infrastruktura. Takav pristup smanjuje digitalni otisak i \u0161tedi resurse, a istovremeno zadr\u017eava sposobnost da izvr\u0161i zlonamjerne operacije kada mu se to nalo\u017ei.<\/p>\n<p>Dodatno, kori\u0161tenje izvornog softvera za ubacivanje unutar legitimne biblioteke kao \u0161to je <em>metamask_loader<\/em> nagla\u0161ava va\u017enost pra\u0107enja a\u017euriranja i oslanjanja isklju\u010divo na pouzdane izvore prilikom instalacije. Maskiraju\u0107i se kao originalno a\u017euriranje ili ispravka, programeri <em>Fantasy<\/em> <em>Hub<\/em> zlonamjernog softvera primjenjuju taktiku dru\u0161tvenog in\u017eenjeringa osmi\u0161ljenu da prevari korisnike i navede ih da odobre nepotrebne dozvole.<\/p>\n<p>Tehni\u010dka sofisticiranost <em>Fantasy<\/em> <em>Hub<\/em> zlonamjernog softvera u mehanizmu isporuke posebno dolazi do izra\u017eaja u pore\u0111enju sa drugim varijantama koje se oslanjaju na jednostavnije metode, poput <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronske po\u0161te ili iskori\u0161tavanja bezbjednosnih propusta. Kori\u0161tenjem biblioteke <em>metamask_loader<\/em> i prilago\u0111enih tehnika <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a>, <em>Fantasy<\/em> <em>Hub<\/em> pokazuje sposobnost prilago\u0111avanja i evolucije u okviru stalno promjenljivog pejza\u017ea prijetnji po <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a>.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje_i_mogucnosti\"><\/span><strong>Funkcionisanje i mogu\u0107nosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Programeri <em>Fantasy Hub<\/em> zlonamjernog softvera posebno su konfigurisali <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>funkcionalnost usmjerenu na glavne ruske finansijske institucije, me\u0111u kojima su <em>Alfa<\/em>, <em>PSB<\/em>, <em>Tbank<\/em> i <em>Sber<\/em>. Cilj ovakvog pristupa jeste da obmane korisnike i navede ih da daju nepotrebne dozvole ili instaliraju softver koji mo\u017ee ugroziti njihove osjetljive podatke.<\/p>\n<p>Osnovna namjena ovog zlonamjernog softvera jeste kreiranje la\u017enih prozora bankarskih aplikacija. Oni su dizajnirani da izgledaju uvjerljivo i da prevare korisnike, navode\u0107i ih da otkriju informacije poput prijavnih podataka i detalja o platnim karticama.<\/p>\n<p>Takvi prozori nastaju kori\u0161tenjem <em>activity-alias<\/em> unosa u osnovnom k\u00f4du <em>Fantasy<\/em> <em>Hub<\/em> softvera. Time se omogu\u0107ava da vi\u0161e ikonica pokreta\u010da upu\u0107uje na jednu kompromitovanu komponentu, \u0161to dodatno ote\u017eava razlikovanje legitimnih aplikacija od zlonamjernih. Kada se aktiviraju, ikonice otvaraju dozvoljene <em>WebView<\/em> instance koje prikazuju <em>phishing<\/em> stranice sa <em>JavaScript<\/em> vezama.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"JavaScript_veze\"><\/span><strong><em>JavaScript<\/em> veze<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Prisustvo <em>JavaScript<\/em> veza omogu\u0107ava kra\u0111u podataka tako \u0161to zlonamjerni akteri presre\u0107u osjetljive informacije unijete u la\u017ene bankarske prozore. Ovakva manipulacija posti\u017ee se kori\u0161tenjem internet okru\u017eenja koja opona\u0161aju mobilne aplikacije pravih finansijskih institucija, \u010dime se stvara uvjerljiv la\u017eni prikaz.<\/p>\n<p>Programeri <em>Fantasy<\/em> <em>Hub<\/em> zlonamjernog softvera obezbijedili su detaljnu dokumentaciju i video uputstva, namijenjena potencijalnim kupcima, koja pokazuju kako da kreiraju prilago\u0111ene bankarske prozore sa poljima za <em>PIN<\/em>, lozinku i podatke o kartici. Ovaj nivo prilago\u0111avanja omogu\u0107ava da <em>phishing<\/em> kampanje budu usmjerene na specifi\u010dne ciljeve unutar velikih finansijskih institucija.<\/p>\n<p>Pripremom prozora koji veoma podsje\u0107aju na aplikacije koje koriste ciljani subjekti, <em>Fantasy<\/em> <em>Hub<\/em> je postao efikasan alat za kra\u0111u osjetljivih informacija od neslute\u0107ih korisnika. Dodatno, kori\u0161tenje <em>activity-alias<\/em> unosa u k\u00f4dnoj bazi omogu\u0107ava formiranje vi\u0161e ikona pokreta\u010da koje vode ka jednoj kompromitovanoj komponenti. Na taj na\u010din korisnicima postaje te\u017ee da prepoznaju i uklone zlonamjerne aplikacije, jer na prvi pogled izgledaju legitimno.<\/p>\n<p>Prisustvo dozvoljenih <em>WebView<\/em> instanci koje sadr\u017ee <em>phishing<\/em> stranice sa <em>JavaScript<\/em> vezama dodatno komplikuje proces, jer se stvara slo\u017eenija mre\u017ea obmane koja ote\u017eava razlikovanje pravih aplikacija od la\u017enih.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"SMS_poruke\"><\/span><strong><em>SMS<\/em> poruke<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Primarna funkcija <em>Fantasy<\/em> <em>Hub<\/em> zlonamjernog softvera jeste presretanje, odgovaranje i brisanje <em>SMS<\/em> poruka koje se razmjenjuju izme\u0111u mobilnih ure\u0111aja korisnika i finansijskih institucija. Ova mogu\u0107nost predstavlja direktnu prijetnju mehanizmima autentifikacije u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>), koje mnoge organizacije koriste radi za\u0161tite korisni\u010dkih naloga i transakcija.<\/p>\n<p>Kada je aktiviran, <em>Fantasy<\/em> <em>Hub<\/em> mo\u017ee presresti dolazne <em>SMS<\/em> poruke namijenjene legitimnim bankarskim aplikacijama ili drugim uslugama koje se oslanjaju na provjeru zasnovanu na <em>SMS<\/em> komunikaciji. Zlonamjerni softver zatim koristi te podatke da odgovori la\u017enim potvrdnim k\u00f4dovima ili da potpuno izbri\u0161e originalnu poruku, \u010dime efikasno zaobilazi bezbjednosne kontrole osmi\u0161ljene da sprije\u010de neovla\u0161teni pristup.<\/p>\n<p>Presretnute <em>SMS<\/em> poruke dodatno omogu\u0107avaju programerima <em>Fantasy<\/em> <em>Hub<\/em> softvera da oblikuju ubjedljivije <em>phishing<\/em> napade, jer zlonamjerni akteri dobijaju a\u017euriranja u realnom vremenu o stanju na ra\u010dunima korisnika i istoriji transakcija. Na taj na\u010din napadi se mogu prilagoditi konkretnim ciljevima unutar velikih finansijskih institucija, \u010dime se pove\u0107ava vjerovatno\u0107a uspjeha u kra\u0111i osjetljivih informacija od neslute\u0107ih \u017ertava.<\/p>\n<p>Pored presretanja, <em>Fantasy<\/em> <em>Hub<\/em> ima mogu\u0107nost da odgovara na dolazne poruke la\u017enim potvrdnim k\u00f4dovima ili drugim sadr\u017eajem osmi\u0161ljenim da prevari korisnike i navede ih da otkriju povjerljive podatke. Ovo se posti\u017ee kori\u0161tenjem unaprijed pode\u0161enih <em>phishing<\/em> stranica unutar softvera, koje su prilago\u0111ene specifi\u010dnim ciljevima i finansijskim institucijama.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"WebRTC_zloupotreba\"><\/span><strong><em>WebRTC<\/em> zloupotreba<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Zlonamjerni softver <em>Fantasy<\/em> <em>Hub<\/em> koristi <em>WebRTC<\/em> protokol za prenos zvuka i videa u\u017eivo ka komandno-kontrolnim serverima putem tihih veza. Na taj na\u010din odr\u017eava pristup kameri i mikrofonu sve dok se veza ne prekine, obezbje\u0111uju\u0107i neprekidan tok osjetljivih informacija nazad u svoju <em>C2<\/em> infrastrukturu.<\/p>\n<p>Ovakav prenos posebno je zna\u010dajan jer omogu\u0107ava zaobila\u017eenje tradicionalnih bezbjednosnih mjera koje se oslanjaju na stati\u010dke indikatore ili detekciju zasnovanu na potpisu. Kombinovanjem <em>WebRTC<\/em> protokola sa prilago\u0111enim tehnikama \u0161ifrovanja, programeri <em>Fantasy<\/em> <em>Hub<\/em> softvera oblikovali su mehanizam za skriveni prenos podataka, \u010dime se izbjegava otkrivanje od strane konvencionalnih antivirusnih rje\u0161enja.<\/p>\n<p>Dodatno, potrebne <em>WebRTC<\/em> biblioteke preuzimaju se direktno iz <em>C2<\/em> infrastrukture na zahtjev, \u0161to pokazuje sposobnost softvera da se prilago\u0111ava i razvija u dinami\u010dnom okru\u017eenju sajber prijetnji. Ovakav pristup otkriva napredno razumijevanje savremenih bezbjednosnih mjera i nagla\u0161ava potrebu za ja\u010dim odbrambenim strategijama koje bi mogle odgovoriti na ovakve napredne metode.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kanali_distribucije\"><\/span><strong>Kanali distribucije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kanali distribucije <em>Fantasy<\/em> <em>Hub<\/em> zlonamjernog softvera osmi\u0161ljeni su da prevare korisnike i navedu ih da instaliraju \u0161tetne aplikacije na svoje mobilne ure\u0111aje. Kupci ovog softvera prate uputstva prodavaca kako bi napravili la\u017ene kopije popularnih aplikacija, uz izmi\u0161ljene recenzije koje pove\u0107avaju privid legitimiteta u o\u010dima potencijalnih \u017ertava. Ovakav pristup je posebno djelotvoran, jer se oslanja na povjerenje i poznatost aplikacija koje korisnici svakodnevno koriste.<\/p>\n<p>Proces podrazumijeva pravljenje la\u017ene verzije postoje\u0107e aplikacije koja veoma li\u010di na original. Zlonamjerni akteri zatim distribuiraju takve kopije putem la\u017enih stranica <em>Google<\/em> <em>Play<\/em> prodavnice, pa\u017eljivo oblikovanih da izgledaju vjerodostojno. Te stranice \u010desto sadr\u017ee izmi\u0161ljene komentare navodnih korisnika koji tvrde da su aplikaciju koristili bez ikakvih problema.<\/p>\n<p>Kori\u0161tenjem ovih kanala, korisnici <em>Fantasy<\/em> <em>Hub<\/em> softvera dolaze do \u0161ire publike i pove\u0107avaju \u0161anse za uspjeh u kra\u0111i osjetljivih podataka od neslute\u0107ih \u017ertava. Upotreba kopiranih aplikacija dodatno ote\u017eava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnim istra\u017eiva\u010dima<\/a> da prepoznaju i ozna\u010de zlonamjerne aplikacije unutar legitimnih prodavnica poput <em>Google<\/em> <em>Play<\/em>.<\/p>\n<p>La\u017ene recenzije koje koriste zlonamjerni akteri stvaraju privid da je klonirana aplikacija originalna i bez poznatih ranjivosti. To ote\u017eava korisnicima da razlikuju prave od la\u017enih aplikacija, naro\u010dito onima koji nisu upoznati sa osnovnim pravilima mobilne bezbjednosti.<\/p>\n<p>Pored kloniranih aplikacija, programeri <em>Fantasy<\/em> <em>Hub<\/em> softvera pru\u017eaju uputstva i za druge metode distribucije, uklju\u010duju\u0107i napade dru\u0161tvenog in\u017eenjeringa. Takvi napadi \u010desto podrazumijevaju obmanu \u017ertava da instaliraju zlonamjerni softver predstavljaju\u0107i se kao predstavnici poznatih organizacija ili koriste\u0107i psiholo\u0161ke trikove kako bi stvorili osje\u0107aj hitnosti oko preuzimanja i instaliranja aplikacije.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Fantasy<\/em> <em>Hub<\/em> predstavlja ozbiljnu prijetnju u zajednici za sajber bezbjednost zbog svog potencijalnog uticaja na digitalne sisteme i korisnike. Jedan od klju\u010dnih efekata jeste neovla\u0161teni pristup osjetljivim podacima, uklju\u010duju\u0107i finansijske informacije za prijavu i li\u010dne podatke. Takve aktivnosti mogu dovesti do <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111e identiteta<\/a>, neovla\u0161tenih transakcija i drugih zlonamjernih postupaka koji ugro\u017eavaju bezbjednost na mre\u017ei.<\/p>\n<p>Posebno zabrinjava sposobnost <em>Fantasy<\/em> <em>Hub<\/em> softvera da presretne <em>SMS<\/em> poruke, \u010dime direktno ugro\u017eava mehanizme autentifikacije u dva koraka (<em>2FA<\/em>). Time se korisnici izla\u017eu riziku da budu zaklju\u010dani sa svojih naloga ili primorani da prolaze kroz dugotrajne procese provjere, \u0161to remeti svakodnevne rutine i poslovne operacije.<\/p>\n<p>Ekonomski uticaj ove prijetnje je zna\u010dajan. Aktivnosti <em>Fantasy<\/em> <em>Hub<\/em> zlonamjernog softvera mogu prouzrokovati velike finansijske gubitke kako za pojedince, tako i za organizacije. Pored toga, dolazi do naru\u0161avanja reputacije, \u0161to mo\u017ee izazvati pad prodaje i prihoda, jer kupci gube povjerenje u digitalne sisteme.<\/p>\n<p>Ne treba zanemariti ni psiholo\u0161ke posljedice. Sajber kriminal \u010desto izaziva anksioznost, stres i osje\u0107aj ranjivosti, uti\u010du\u0107i na mentalno zdravlje i op\u0161te blagostanje \u017ertava. U te\u017eim slu\u010dajevima, posljedice mogu biti jo\u0161 ozbiljnije, uklju\u010duju\u0107i emocionalne pritiske i pregovore pod prisilom.<\/p>\n<p>Uticaj <em>Fantasy<\/em> <em>Hub<\/em> zlonamjernog softvera ne ograni\u010dava se samo na pojedince. Organizacije se suo\u010davaju sa dodatnim izazovima, ula\u017eu\u0107i vrijeme i resurse u strategije za\u0161tite koje se \u010desto poka\u017eu nedovoljno djelotvornim protiv odlu\u010dnih zlonamjernih aktera. Finansijski teret takvih mjera je zna\u010dajan, jer sredstva bivaju preusmjerena sa produktivnijih ciljeva poput inovacija i inicijativa za rast.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Zlonamjerni softver <em>Fantasy<\/em> <em>Hub<\/em> predstavlja zna\u010dajnu eskalaciju sajber kriminala fokusiranog na mobilne ure\u0111aje zbog svojih naprednih tehnika izbjegavanja, taktika dru\u0161tvenog in\u017eenjeringa i dubokog pristupa na nivou sistema. Operativna struktura ove platforme zlonamjerni softver kao usluga (<em>MaaS<\/em>) pokazuje kako ona demokratizuje napredne sajber prijetnje pru\u017eaju\u0107i kupcima alate koji su im potrebni za pokretanje koordinisanih napada na finansijske institucije i poslovne korisnike.<\/p>\n<p>Tehni\u010dka arhitektura <em>Fantasy<\/em> <em>Hub <\/em>zlonamjernog softvera uklju\u010duje vi\u0161estruke strategije izbjegavanja dizajnirane da zaobi\u0111u mehanizme detekcije i bezbjednosnu analizu, uklju\u010duju\u0107i izvorne softvere za ubacivanje, prilago\u0111ene rutine za de\u0161ifrovanje zasnovane na <em>XOR<\/em> i <em>gzip<\/em> kompresiju.<\/p>\n<p>Opasna tehnika eksploatacije uklju\u010duje zloupotrebu podrazumijevane uloge obra\u0111iva\u010da <em>SMS<\/em> poruka kako bi se omogu\u0107io objedinjeni pristup <em>SMS<\/em> sadr\u017eaju, kontaktima, funkcijama kamere i pristupu datotekama kroz jedan korak autorizacije. <em>Fantasy<\/em> <em>Hub<\/em> koristi <em>WebRTC<\/em> tehnologiju kako bi omogu\u0107io prenos zvuka i videa u\u017eivo direktno na komandne servere bez potrebe za posebnim dozvolama.<\/p>\n<p>Finansijske mogu\u0107nosti ciljanja <em>Fantasy<\/em> <em>Hub <\/em>zlonamjernog softvera predstavljaju mo\u017eda najneposredniju prijetnju poslovnim organizacijama i pojedina\u010dnim potro\u0161a\u010dima. Stoga, organizacije moraju da pri mene robusne bezbjednosne mjere koje uklju\u010duju napredna rje\u0161enja za za\u0161titu od prijetnji, redovna a\u017euriranja softvera i programe edukacije zaposlenih kako bi sprije\u010dile uspeh ovih vrsta napada.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Borba protiv <em>Fantasy<\/em> <em>Hub<\/em> zlonamjernog softvera tra\u017ei vi\u0161eslojnu strategiju \u2013 kombinaciju budnosti, svijesti i proaktivnih koraka. U nastavku slijede preporuke koje mogu poslu\u017eiti kao vodi\u010d kroz digitalnu sigurnost:<\/p>\n<ol>\n<li>Redovno pratiti renomirane izvore za informacije o novootkrivenom zlonamjernom softveru i sajber prijetnjama kako bi se ostalo ispred potencijalnih rizika. Ovo znanje \u0107e pomo\u0107i u stvaranju bezbjednosnih politika i procedura unutar digitalnog ekosistema organizacije ili pojedinca.<\/li>\n<li>Razvijti sveobuhvatne planove koji uklju\u010duju redovna a\u017euriranja softvera, kori\u0161tenje bezbjednih prodavnica aplikacija i alate za pra\u0107enje posebno dizajnirane za mobilne ure\u0111aje. Ove mjere mogu zna\u010dajno smanjiti rizik povezan sa zlonamjernim softverom <em>Fantasy<\/em> <em>Hub<\/em>.<\/li>\n<li>Instalirati pouzdan antivirusni softver na sve mobilne ure\u0111aje kako bi se otkrile i sprije\u010dile zlonamjerne aktivnosti. Redovno a\u017eurirati ove programe kako bi se osiguralo da ostanu efikasni protiv prijetnji koje se stalno razvijaju.<\/li>\n<li>Instalirati aplikacije samo iz ovla\u0161\u0107enih prodavnica, kao \u0161to je <em>Google Play, Amazon ili Samsung Galaxy<\/em>. Izbjegavati preuzimanje <em>APK<\/em> datoteka sa drugih ure\u0111aja osim ako nije apsolutno neophodno, jer to mo\u017ee pove\u0107ati rizik od infekcije zlonamjernim softverom.<\/li>\n<li>Prije instaliranja aplikacije, pa\u017eljivo pregledati njene tra\u017eene dozvole. Tako\u0111e, provjeriti ocjene i komentare korisnika kako bi se procijenili potencijalni bezbjednosni rizici povezani sa tom odre\u0111enom aplikacijom.<\/li>\n<li>Implementirajte robusne politike lozinki na svim ure\u0111ajima i uslugama. Razmislite o kori\u0161tenju autentifikacije u dva ili vi\u0161e koraka za dodatnu za\u0161titu od neovla\u0161tenog pristupa.<\/li>\n<li>Osigurati da su kriti\u010dne informacije bezbjedno sa\u010duvane na sigurnim lokacijama van ure\u0111aja kako bi se sprije\u010dio gubitak usljed infekcije zlonamjernim softverom ili kompromitovanja ure\u0111aja.<\/li>\n<li>Sprovoditi temeljne procjene mobilnih ure\u0111aja i mre\u017ea unutar organizacije kako bi se identifikovale ranjivosti koje bi mogle da iskoriste prijetnje poput <em>Fantasy<\/em> <em>Hub<\/em>.<\/li>\n<li>Obezbijediti obuku o prepoznavanju sumnjive elektronske po\u0161te, poruka ili internet lokacija osmi\u0161ljenih da prevare pojedince da otkriju osjetljive informacije.<\/li>\n<li>Uspostaviti jasne smjernice za zaposlene koji koriste li\u010dne ure\u0111aje na radnom mjestu. Ovo bi trebalo da uklju\u010duje zahteve za instalaciju bezbjednosnog softvera i redovna a\u017euriranja.<\/li>\n<li>Koristiti \u0161ifrovane aplikacije ili usluge za razmjenu poruka kako biste se za\u0161titili od presretanja osjetljivih informacija od strane zlonamjernih aktera.<\/li>\n<li>Redovno pregledati sistemske evidencije na mobilnim ure\u0111ajima kako bi se otkrilo svako sumnjivo pona\u0161anje koje bi moglo ukazivati na infekciju zlonamjernim softverom, kao \u0161to su poku\u0161aji neovla\u0161tenog pristupa ili neuobi\u010dajeni prenosi podataka.<\/li>\n<li>Usvojiti pristup gdje se svi korisnici i ure\u0111aji tretiraju sa sumnjom dok se ne potvrde kao pouzdani entiteti unutar mre\u017ee. Ovakav na\u010din razmi\u0161ljanja mo\u017ee pomo\u0107i u sprje\u010davanju <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dnog kretanja<\/a> zlonamjernih aktera u slu\u010daju kompromitovanja.<\/li>\n<li>Prilikom pristupa resursima kompanije spolja, koristite <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtualne privatne mre\u017ee<\/a> (eng. <em>virtual private network \u2013 VPN<\/em>) ili druge bezbjedne metode povezivanja kako bi se ote\u017ealo presretanje osjetljivih informacija tokom prenosa.<\/li>\n<li>Razvijati i redovno a\u017eurirati procedure koje detaljno opisuju korake koje treba preduzeti u slu\u010daju sumnje na infekciju zlonamjernim softverom ili poku\u0161aja neovla\u0161tenog pristupa na mobilnim ure\u0111ajima unutar mre\u017ee organizacije.<\/li>\n<li>Iskoristiti rje\u0161enja zasnovana na vje\u0161ta\u010dkoj inteligenciji, posebno dizajnirana za otkrivanje i sprje\u010davanje naprednih prijetnji poput <em>Fantasy<\/em> <em>Hub<\/em>.<\/li>\n<li>Koristite \u0161ifrovane usluge u oblaku ili druge bezbjedne metode za skladi\u0161tenje osjetljivih informacija koje bi mogle biti ciljane prijetnjama koje tra\u017ee finansijsku dobit.<\/li>\n<li>Implementirati vi\u0161e slojeva za\u0161tite u svim aspektima digitalnog ekosistema organizacije kako bi se sprije\u010dilo bo\u010dno kretanje i smanjila potencijalna \u0161teta u slu\u010daju kompromitovanja.<\/li>\n<\/ol>\n<p>Prate\u0107i ove preporuke, korisnici i organizacije mogu zna\u010dajno smanjiti rizik povezan sa ovim naprednom varijantom zlonamjernog softvera.<\/p>","protected":false},"excerpt":{"rendered":"<p>Fantasy Hub je Android trojanac za udaljeni pristup (eng. remote access trojan \u2013 RAT). Ovaj zlonamjerni softver koristi napredne tehnike izbjegavanja, \u0161to mu omogu\u0107ava da zaobi\u0111e tradicionalne bezbjednosne mjere i ostane neprimije\u0107en na kompromitovanim&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8574,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3627,3629,3453,1550,3574,3628,3630,310,231,3589,145,282,3631,76],"class_list":["post-8573","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-trojanac","tag-byod-rizik","tag-cyber-bezbjednost","tag-cyber-threats","tag-digitalne-prijetnje","tag-fantasy-hub","tag-kriminalna-infrastruktura","tag-maas","tag-malware-as-a-service","tag-mobilna-bezbednost","tag-rat","tag-remote-access-trojan","tag-telegram-malware","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8573"}],"version-history":[{"count":6,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8573\/revisions"}],"predecessor-version":[{"id":8580,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8573\/revisions\/8580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8574"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}