{"id":8625,"date":"2025-12-05T18:48:42","date_gmt":"2025-12-05T17:48:42","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8625"},"modified":"2025-12-05T18:49:43","modified_gmt":"2025-12-05T17:49:43","slug":"radzarat-novi-android-trojanac","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/radzarat-novi-android-trojanac\/","title":{"rendered":"RadzaRat: Novi Android Trojanac"},"content":{"rendered":"<p><em>RadzaRat<\/em>, novoidentifikovani \u0161pijunski softver za <em>Android<\/em>, <a href=\"https:\/\/www.certosoftware.com\/insights\/radzarat-new-android-trojan-disguised-as-file-manager-emerges-with-zero-detection-rate\/\" target=\"_blank\" rel=\"noopener\">otkriven je od strane sigurnosnih istra\u017eiva\u010da kompanije <em>Certo<\/em><\/a>. Ovaj softver iskori\u0161tava slabosti u bezbjednosnim protokolima mobilnih ure\u0111aja, pokazuju\u0107i kako <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> razvijaju sve naprednije taktike radi ugro\u017eavanja mobilne za\u0161tite.<\/p>\n<div id=\"attachment_8626\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8626\" class=\"size-full wp-image-8626\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/RadzaRat-malware.jpg\" alt=\"RadzaRat\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/RadzaRat-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/RadzaRat-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/RadzaRat-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/RadzaRat-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/RadzaRat-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/RadzaRat-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/RadzaRat-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8626\" class=\"wp-caption-text\"><em>RadzaRat: Novi Android Trojanac; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/radzarat-novi-android-trojanac\/#RADZARAT_TROJANAC\">RADZARAT TROJANAC<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/radzarat-novi-android-trojanac\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/radzarat-novi-android-trojanac\/#Komanda_i_kontrola_C2\">Komanda i kontrola (C2)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/radzarat-novi-android-trojanac\/#Distribucija_i_pristupacnost\">Distribucija i pristupa\u010dnost<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/radzarat-novi-android-trojanac\/#Mehanizam_postojanosti\">Mehanizam postojanosti<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/radzarat-novi-android-trojanac\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/radzarat-novi-android-trojanac\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/radzarat-novi-android-trojanac\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n<h1><span class=\"ez-toc-section\" id=\"RADZARAT_TROJANAC\"><\/span><strong><em>RADZARAT<\/em> TROJANAC<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Otkri\u0107e <em>RadzaRat<\/em>, novog <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> za <em>Android<\/em>, izazvalo je ozbiljnu zabrinutost u zajednici <a href=\"https:\/\/sajberinfo.com\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Ovaj napredni <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanac<\/a> skriva se pod maskom legitimnog menad\u017eera datoteka, omogu\u0107avaju\u0107i akterima da kradu podatke, prate pritiske na tastaturi i daljinski upravljaju inficiranim ure\u0111ajima bez otkrivanja.<\/p>\n<p>Posebno alarmantna karakteristika prijetnje jeste njena sposobnost da izbjegne detekciju od strane vode\u0107ih proizvo\u0111a\u010da bezbjednosnih softvera na <em>VirusTotal<\/em> platformi, gdje je zabilje\u017een rezultat 0\/66. <em>RadzaRat<\/em>, predstavljen kao funkcionalan menad\u017eer datoteka, time postaje jo\u0161 opasniji jer se besprijekorno uklapa u digitalni pejza\u017e, dok u pozadini neprimjetno obavlja zlonamjerne aktivnosti. Takav prikriveni pristup omogu\u0107ava operaterima da prikupljaju osjetljive informacije i kradu podatke bez izazivanja sumnje.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>RadzaRat funkcioni\u0161e kao trojanac sa punim mogu\u0107nostima za daljinski pristup (eng. <em>remote<\/em> <em>access<\/em> <em>trojan<\/em> \u2013 <em>RAT<\/em>), pru\u017eaju\u0107i zlonamjernim akterima trajnu kontrolu nad ugro\u017eenim <em>Android<\/em> ure\u0111ajima. Jednom instaliran, ovaj softver omogu\u0107ava potpun pristup sistemu datoteka, pa operateri mogu pregledati direktorijume, pretra\u017eivati odre\u0111ene datoteke i krasti podatke, uz podr\u0161ku za prenose veli\u010dine do 10 GB.<\/p>\n<p>Takva sposobnost \u010dini <em>RadzaRat<\/em> pogodnim za kra\u0111u \u010ditavih foto biblioteka, arhiva dokumenata, baza podataka ili korporativnih zbirki podataka koje se \u010duvaju na ure\u0111aju. Njegova mogu\u0107nost da pristupi osjetljivim informacijama neprimjetno i bez izazivanja sumnje posebno je zabrinjavaju\u0107a, jer omogu\u0107ava prikupljanje vrijednih obavje\u0161tajnih podataka i kra\u0111u sadr\u017eaja uz mali rizik od otkrivanja.<\/p>\n<p>Pored kra\u0111e datoteka, <em>RadzaRat<\/em> posjeduje i funkcionalnost pra\u0107enja <a href=\"https:\/\/sajberinfo.com\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni\u010dkog unosa<\/a> (eng. <em>keylogger<\/em>), koja se oslanja na <em>Android<\/em> okvir za usluge pristupa\u010dnosti. Zloupotrebom privilegija pristupa\u010dnosti \u2013 namijenjenih korisnicima sa invaliditetom \u2013 ovaj softver mo\u017ee da bilje\u017ei svaki pritisak tastera, uklju\u010duju\u0107i <a href=\"https:\/\/sajberinfo.com\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, bankarske podatke, li\u010dne poruke i podatke za prijavu u oblak ili poslovne sisteme.<\/p>\n<p>Ova sposobnost da radi neotkriveno \u010dini <em>RadzaRat<\/em> jednom od ozbiljnijih prijetnji u savremenom digitalnom okru\u017eenju, jer zlonamjernim akterima omogu\u0107ava kontinuirano prikupljanje osjetljivih informacija bez izazivanja sumnje.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Komanda_i_kontrola_C2\"><\/span><strong>Komanda i kontrola (C2)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Infrastruktura komande i kontrole (<em>C2<\/em>) ovog zlonamjernog softvera zasnovana je na <em>Telegram<\/em> botovima, taktici koju sve \u010de\u0161\u0107e koriste autori <em>Android<\/em> prijetnji. Kori\u0161tenjem <em>Telegram<\/em> <a href=\"https:\/\/sajberinfo.com\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanog<\/a> saobra\u0107aja, <em>RadzaRat<\/em> prikriva zlonamjerne komunikacije unutar \u0161iroko kori\u0161tene i legitimne platforme za razmjenu poruka, \u010dine\u0107i da se <em>C2<\/em> saobra\u0107aj stapa sa uobi\u010dajenim pona\u0161anjem korisnika.<\/p>\n<p>Analiza mre\u017ee otkrila je dva domena smje\u0161tena na <em>Render[.]com<\/em>, koji slu\u017ee kao posredni\u010dke ta\u010dke za otpremanje ukradenih podataka. Besplatni nivo <em>Render<\/em> usluge omogu\u0107ava operaterima <em>RadzaRat<\/em> zlonamjernog softvera da postave infrastrukturu bez tro\u0161kova i bez rizika od povezivanja sa njima, \u0161to im daje prednost u radu sa ograni\u010denim resursima. Na ovaj na\u010din operateri odr\u017eavaju nizak profil i sprovode zlonamjerne aktivnosti neprimije\u0107eno.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija_i_pristupacnost\"><\/span><strong>Distribucija i pristupa\u010dnost<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Ono \u0161to <em>RadzaRat<\/em> \u010dini posebno dostupnim zlonamjernim akterima ni\u017eeg nivoa jeste njegov na\u010din distribucije. Softver se otvoreno reklamira na podzemnim forumima za sajber kriminal, od strane programera pod pseudonimom <em>Heron44<\/em>, koji ga predstavlja kao alat jednostavan za kori\u0161tenje \u2013 \u010dak i za pojedince sa malo ili bez iskustva u razvoju zlonamjernih aplikacija.<\/p>\n<p>Gotov <em>APK<\/em> nalazi se u javnom <em>GitHub<\/em> skladi\u0161tu, \u0161to zna\u010di da svako mo\u017ee da ga preuzme i instalira bez ikakvih prepreka. Za pokretanje <em>RadzaRat <\/em>zlonamjernog softvera operaterima je potreban samo besplatan <em>Render[.]com <\/em>server, <em>Telegram<\/em> <em>bot<\/em> token i <em>APK<\/em> instaliran na ciljnom ure\u0111aju sa potrebnim dozvolama.<\/p>\n<p>Ovakav pristup spreman za upotrebu predstavlja problemati\u010dnu demokratizaciju razvoja i \u0161irenja mobilnog zlonamjernog softvera. Lako\u0107a pristupa ovoj prijetnji dodatno ote\u017eava braniocima da ostanu korak ispred u dana\u0161njem brzo promjenljivom digitalnom okru\u017eenju.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mehanizam_postojanosti\"><\/span><strong>Mehanizam postojanosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>RadzaRat<\/em> pokazuje zna\u010dajne mogu\u0107nosti postojanosti, \u0161to ote\u017eava njegovo uklanjanje i korisnicima i automatizovanoj mobilnoj odbrani. <a href=\"https:\/\/sajberinfo.com\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010di<\/a> prona\u0161li su dokaze o <em>BootReceiver<\/em> komponenti i dozvolama poput <em>RECEIVE_BOOT_COMPLETED<\/em>, koje osiguravaju da se zlonamjerni softver automatski pokrene svaki put kada se ure\u0111aj uklju\u010di.<\/p>\n<p>Aplikacija zahtijeva izuze\u0107a od funkcija optimizacije baterije <em>Android<\/em> ure\u0111aja, \u010dime sprje\u010dava operativni sistem da ograni\u010di njenu pozadinsku aktivnost. <em>RadzaRat<\/em> deklari\u0161e vi\u0161e usluga u prvom planu, koje prema <em>Android<\/em> pravilima dobijaju povla\u0161\u0107en tretman u upravljanju resursima, a mo\u017ee tra\u017eiti i administratorske privilegije ure\u0111aja, \u0161to mu omogu\u0107ava da blokira poku\u0161aje uklanjanja. Ovi mehanizmi zajedno osiguravaju da zlonamjerni softver ostane aktivan, otporan i spreman da reaguje na komande zlonamjernog aktera.<\/p>\n<p>Trojanac dodatno pove\u0107ava prikrivenost koriste\u0107i dozvole poput <em>SYSTEM_ALERT_WINDOW<\/em> za prikazivanje <a href=\"https:\/\/sajberinfo.com\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>prekriva\u010da i <em>WAKE_LOCK<\/em> za odr\u017eavanje ure\u0111aja budnim, \u0161to mu omogu\u0107ava kontinuirano snimanje podataka i komunikaciju.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pojava <em>RadzaRat<\/em> zlonamjernog softvera za <em>Android<\/em> ima zna\u010dajan uticaj na bezbjednosni pejza\u017e. Kao napredni oblik prijetnje, on pokazuje evoluciju sajber napada i njihov potencijal da ugroze li\u010dne i korporativne podatke. Posebno zabrinjava \u010dinjenica da <em>RadzaRat<\/em> mo\u017ee djelovati neotkriveno konvencionalnim bezbjednosnim rje\u0161enjima, stvaraju\u0107i opasan prozor ranjivosti u savremenom digitalnom okru\u017eenju.<\/p>\n<p>Oslanjanje na besplatne infrastrukturne usluge dodatno isti\u010de demokratizaciju zlonamjernih aktivnosti, jer i akteri sa skromnim znanjem mogu koristiti mo\u0107ne alate za nadzor uz mali napor. Takav trend ima dalekose\u017ene posljedice: naru\u0161ava povjerenje u postoje\u0107e mjere za\u0161tite i nagla\u0161ava potrebu za sna\u017enijom odbranom.<\/p>\n<p>Javna dostupnost <em>RadzaRat<\/em> softvera putem <em>GitHub<\/em> platforme otvara va\u017ena pitanja o odgovornosti servisa za skladi\u0161tenje k\u00f4da. Lako\u0107a \u0161irenja kroz ovakve kanale ukazuje na ozbiljnu prazninu u kolektivnom pristupu sajber bezbjednosti.<\/p>\n<p>Uticaj na korisnike je dvostruk: njihovi li\u010dni podaci mogu biti direktno ugro\u017eeni, dok istovremeno slabi osje\u0107aj sigurnosti, jer <em>RadzaRat<\/em> pokazuje da ni naizgled \u010dvrsta odbrana nije nepogre\u0161iva. Time se dodatno naru\u0161ava povjerenje u digitalne sisteme.<\/p>\n<p>Organizacije se suo\u010davaju sa jo\u0161 te\u017eim posljedicama. <em>RadzaRat<\/em> mo\u017ee ugroziti osjetljive korporativne podatke, \u0161to dovodi do reputacione \u0161tete i finansijskih gubitaka. Njegova sposobnost da ostane neprimije\u0107en u odnosu na standardna bezbjednosna rje\u0161enja samo poja\u010dava ozbiljnost prijetnje.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Novi <em>Android<\/em> trojanac <em>RadzaRat<\/em> pokazuje koliko se mobilne prijetnje brzo razvijaju u savremenom digitalnom ekosistemu. Mobilni ure\u0111aji, kao nezaobilazni dio svakodnevnog \u017eivota, postaju sve atraktivnija meta zlonamjernih aktera koji nastoje iskoristiti ranjivosti i neovla\u0161teno pristupiti osjetljivim podacima.<\/p>\n<p>Posebno zabrinjava \u010dinjenica da je <em>RadzaRat<\/em> lako dostupan putem javnih platformi poput <em>GitHub<\/em> i <em>Render[.]com<\/em>, \u0161to predstavlja svojevrsnu demokratizaciju razvoja i distribucije mobilnog zlonamjernog softvera. Time se otvara prostor i za manje iskusne aktere da koriste napredne alate za nadzor sposobne da ugroze privatnost korisnika.<\/p>\n<p>Za operativnu bezbjednost, <em>RadzaRat<\/em> se oslanja na <em>Telegram<\/em> kao kanal za <a href=\"https:\/\/sajberinfo.com\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanu<\/a> komunikaciju, \u010dime zlonamjerni saobra\u0107aj postaje te\u017ee uo\u010dljiv. Istovremeno, kori\u0161tenje besplatne infrastrukture <em>Render.com<\/em> omogu\u0107ava odr\u017eavanje bez zna\u010dajnih tro\u0161kova ili potrebe za sopstvenim serverima, \u0161to dodatno olak\u0161ava distribuciju.<\/p>\n<p>Ovakvi trendovi jasno ukazuju da organizacije moraju ponovo sagledati svoje strategije mobilne bezbjednosti. Fokus na otkrivanje pona\u0161anja, stro\u017ee kontrole dozvola, pa\u017eljivije upravljanje instalacijama aplikacija i sveobuhvatno upravljanje ure\u0111ajima postaju klju\u010dni koraci za ubla\u017eavanje rizika.<\/p>\n<p><em>RadzaRat<\/em> je, dakle, ilustrativan primjer kako nove prijetnje zahtijevaju stalnu prilagodbu bezbjednosnih pristupa. Samo razumijevanjem ovih obrazaca i njihovog uticaja, organizacije i korisnici mogu se adekvatno pripremiti za izazove koji se neprestano mijenjaju u oblasti mobilne bezbjednosti.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od novih prijetnji poput <em>RadzaRat <\/em>zlonamjernog softvera zahtjeva proaktivan pristup koji uklju\u010duje vi\u0161e slojeva odbrane:<\/p>\n<ol>\n<li>Organizacije bi trebalo da ograni\u010de pristup osjetljivim funkcijama kao \u0161to su Usluge pristupa\u010dnosti, administratorski pristup ure\u0111aju i mogu\u0107nosti preklapanja na <em>Android<\/em> ure\u0111ajima. Ovo se mo\u017ee posti\u0107i implementacijom politika u okviru sistema za upravljanje mobilnim ure\u0111ajima (eng. <em>mobile management system \u2013 MDM<\/em>) ili upravljanja mobilno\u0161\u0107u organizacije (eng. <em>enterprise mobility management \u2013 EMM<\/em>). Ograni\u010davanjem ovih privilegija, organizacije mogu sprije\u010diti zlonamjerne aplikacije da ih iskoriste.<\/li>\n<li>Korisnici bi trebalo redovno da pregledaju liste dozvola svojih instaliranih aplikacija kako bi se uvjerili da nije odobren nikakav sumnjiv ili nepotreban pristup. Ovo uklju\u010duje provjeru neobi\u010dnih zahtjeva koje su podjele nedavno preuzete aplikacije i opozivanje onih koji se smatraju neopravdanim.<\/li>\n<li>Organizacije mogu da primjene minimalne verzije operativnog sistema, zahtevaju zaklju\u010davanje ekrana i zahtevaju \u0161ifrovanje na upravljanim ure\u0111ajima. Ova pode\u0161avanja poma\u017eu u sprje\u010davanju iskori\u0161tavanja poznatih ranjivosti u starijim operativnim sistemima i osiguravaju da osjetljivi podaci ostanu za\u0161ti\u0107eni \u010dak i ako je ure\u0111aj izgubljen ili ukraden.<\/li>\n<li>Kako bi se sprije\u010dilo instalacija neprovjerenih <em>APK<\/em> datoteka sa <em>GitHub<\/em> platforme, foruma ili direktnih veza, organizacije bi trebalo da blokiraju bo\u010dno u\u010ditavanje na upravljanim ure\u0111ajima. Ova mjera spre\u010dava korisnike da instaliraju aplikacije koje nije odobrilo <em>IT<\/em> odjeljenje njihove organizacije.<\/li>\n<li>Organizacije mogu da koriste listu dozvoljenih aplikacija kako bi osigurale da se samo provjerene i pouzdane aplikacije instaliraju na <em>Android<\/em> ure\u0111ajima kojima upravlja kompanija. Odr\u017eavanjem liste dozvoljenih aplikacija, organizacije mogu sprije\u010diti instalaciju zlonamjernog softvera poput <em>RadzaRat <\/em>zlonamjernog softvera.<\/li>\n<li>Korisnici i organizacije bi trebalo redovno da provjeravaju a\u017euriranja za operativni sistem ure\u0111aja i da ih instaliraju \u0161to je prije mogu\u0107e. Ovo osigurava da se sve poznate ranjivosti isprave prije nego \u0161to ih zlonamjerni akteri mogu iskoristiti.<\/li>\n<li>Prilikom preuzimanja aplikacija, korisnici bi trebalo da se dr\u017ee zvani\u010dnih prodavnica aplikacija poput <em>Google<\/em> <em>Play<\/em>, <em>Amazon<\/em> ili <em>Samsung<\/em> <em>Galaxy<\/em> prodavnice, umjesto da bo\u010dno u\u010ditavaju <em>APK<\/em> datoteke iz nepoznatih izvora. Zvani\u010dne prodavnice imaju ugra\u0111ene bezbjednosne mjere kako bi sprije\u010dile distribuciju zlonamjernog softvera.<\/li>\n<li>Korisnici treba da budu oprezni sa bilo kojom aplikacijom koja zahtjeva pristup osjetljivim funkcijama kao \u0161to su Usluge pristupa\u010dnosti, administratorski pristup ure\u0111aju ili mogu\u0107nosti preklapanja, osim ako nisu apsolutno neophodne za funkcionalnost aplikacije. Ako aplikacija zahtjeva ove privilegije, a one djeluju nepotrebno, to mo\u017ee ukazivati na potencijalni bezbjednosni rizik.<\/li>\n<li>Organizacije mogu zahvatiti od korisnika da omogu\u0107e autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) na svojim ure\u0111ajima kada pristupaju resursima kompanije na daljinu. Ovo dodaje dodatni sloj za\u0161tite od neovla\u0161tenog pristupa zahtijevanjem i lozinke i drugog oblika provjere, kao \u0161to je otisak prsta ili <em>SMS<\/em> k\u00f4d.<\/li>\n<li>Korisnici treba da instaliraju renomirane <a href=\"https:\/\/sajberinfo.com\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusne aplikacije<\/a> posebno dizajnirane za <em>Android<\/em> kako bi omogu\u0107ili dodatne slojeve odbrane od zlonamjernog softvera poput <em>RadzaRat <\/em>zlonamjernog softvera. Ovi alati mogu da otkriju i uklone zlonamjerni softver prije nego \u0161to izazove \u0161tetu.<\/li>\n<li>Da bi se sprije\u010dio gubitak zbog kompromitovanja ili kra\u0111e ure\u0111aja, korisnici treba redovno da prave <a href=\"https:\/\/sajberinfo.com\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> svojih va\u017enih datoteka koriste\u0107i servise za skladi\u0161tenje u oblaku kao \u0161to su <em>Google<\/em> <em>Drive<\/em> ili <em>Dropbox<\/em>. Ovo osigurava da osjetljive informacije ostanu dostupne \u010dak i ako je primarni ure\u0111aj izgubljen ili kompromitovan.<\/li>\n<li>Organizacije mogu da primjene namjenska rje\u0161enja dizajnirana posebno za otkrivanje i sprje\u010davanje mobilnih prijetnji poput <em>RadzaRat <\/em>zlonamjernog softvera na ure\u0111ajima kojima upravlja kompanija. Ovi alati pru\u017eaju mogu\u0107nosti pra\u0107enja, otkrivanja i reagovanja u realnom vremenu kako bi se ubla\u017eili potencijalni bezbjednosni rizici.<\/li>\n<li>Korisnici treba da budu obavije\u0161teni o opasnostima povezanim sa bo\u010dnim u\u010ditavanjem <em>APK<\/em> datoteka iz nepoznatih izvora ili instaliranjem aplikacija koje nije odobrilo <em>IT<\/em> odjeljenje njihove organizacije. Ova edukacija mo\u017ee pomo\u0107i u sprje\u010davanju slu\u010dajnog preuzimanja zlonamjernog softvera poput <em>RadzaRat <\/em>zlonamjernog softvera.<\/li>\n<li>Organizacije treba redovno da sprovode temeljne bezbjednosne revizije kako bi identifikovale potencijalne ranjivosti u svom mobilnom ekosistemu, uklju\u010duju\u0107i ure\u0111aje, aplikacije i mre\u017ene veze. Ovi nalazi informi\u0161u ciljane strategije ubla\u017eavanja koje se bave specifi\u010dnim rizicima identifikovanim tokom procesa revizije.<\/li>\n<li>U slu\u010daju stvarnog ili sumnjivog kompromitovanja prijetnjama sli\u010dnim <em>RadzaRat<\/em> zlonamjernom softveru, organizacije treba da imaju dobro definisan <a href=\"https:\/\/sajberinfo.com\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a>. Takav plan obuhvata jasno utvr\u0111ene procedure za obuzdavanje napada, njegovo iskorjenjivanje i oporavak sistema, kao i aktivnosti nakon incidenta koje doprinose smanjenju \u0161tete i ja\u010danju budu\u0107e otpornosti.<\/li>\n<li>Korisnici i <em>IT<\/em> stru\u010dnjaci mogu biti informisani o novim mobilnim prijetnjama poput <em>RadzaRat <\/em>zlonamjernog softvera putem renomiranih izvora kao \u0161to su blogovi o sajber bezbjednosti, istra\u017eiva\u010dki izvje\u0161taji vode\u0107ih organizacija ili zvani\u010dna saop\u0161tenja kompanije <em>Google<\/em> u vezi sa ranjivostima i ispravkama vezanim za <em>Android<\/em>.<\/li>\n<\/ol>\n<p>Primjenom ovih preporuka, korisnici mogu zna\u010dajno smanjiti rizik od napada <em>RadzaRat<\/em> zlonamjernog softvera i sli\u010dnih prijetnji, te time pove\u0107ati bezbjednost svojih mobilnih ure\u0111aja.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>RadzaRat, novoidentifikovani \u0161pijunski softver za Android, otkriven je od strane sigurnosnih istra\u017eiva\u010da kompanije Certo. Ovaj softver iskori\u0161tava slabosti u bezbjednosnim protokolima mobilnih ure\u0111aja, pokazuju\u0107i kako zlonamjerni akteri razvijaju sve naprednije taktike radi ugro\u017eavanja mobilne&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8626,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3666,3561,3430,3410,1452,3478,2929,3379,3667,97,76],"class_list":["post-8625","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-trojan","tag-bezbjednost-podataka","tag-cyber-napad","tag-cyber-security","tag-data-protection","tag-digitalna-odbrana","tag-malware-alert","tag-mobilna-bezbjednost","tag-radzarat","tag-trojanac","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8625","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8625"}],"version-history":[{"count":3,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8625\/revisions"}],"predecessor-version":[{"id":8629,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8625\/revisions\/8629"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8626"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8625"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8625"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8625"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}