{"id":8630,"date":"2025-12-05T19:19:00","date_gmt":"2025-12-05T18:19:00","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8630"},"modified":"2025-12-05T19:19:00","modified_gmt":"2025-12-05T18:19:00","slug":"seedsnatcher-android-zlonamjerni-softver","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/seedsnatcher-android-zlonamjerni-softver\/","title":{"rendered":"SeedSnatcher Android zlonamjerni softver"},"content":{"rendered":"<p><em>SeedSnatcher<\/em> <em>Android<\/em> zlonamjerni softver, <a href=\"https:\/\/www.cyfirma.com\/research\/seedsnatcher-dissecting-an-android-malware-targeting-multiple-crypto-wallet-mnemonic-phrases\/\" target=\"_blank\" rel=\"noopener\">prema istra\u017eivanju kompanije <em>Cyfirma<\/em><\/a>, posjeduje jedinstven skup mogu\u0107nosti koji ga \u010dini privla\u010dnim alatom za napredne <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerne aktere<\/a>. Njegovo djelovanje ima ozbiljan uticaj na bezbjednost korisnika kriptovaluta na mobilnim ure\u0111ajima, istovremeno ukazuju\u0107i na zabrinjavaju\u0107i trend sve razvijenijih prijetnji usmjerenih upravo na mobilne platforme \u0161irom svijeta.<\/p>\n<div id=\"attachment_8631\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8631\" class=\"size-full wp-image-8631\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/SeedSnatcher-malware.jpg\" alt=\"SeedSnatcher\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/SeedSnatcher-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/SeedSnatcher-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/SeedSnatcher-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/SeedSnatcher-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/SeedSnatcher-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/SeedSnatcher-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/SeedSnatcher-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8631\" class=\"wp-caption-text\"><em>SeedSnatcher Android zlonamjerni softver; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/seedsnatcher-android-zlonamjerni-softver\/#SEEDSNATCHER\">SEEDSNATCHER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/seedsnatcher-android-zlonamjerni-softver\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/seedsnatcher-android-zlonamjerni-softver\/#Infrastruktura_komandovanja_i_kontrole\">Infrastruktura komandovanja i kontrole<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/seedsnatcher-android-zlonamjerni-softver\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/seedsnatcher-android-zlonamjerni-softver\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/05\/seedsnatcher-android-zlonamjerni-softver\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"SEEDSNATCHER\"><\/span><em><strong>SEEDSNATCHER<\/strong><\/em><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>SeedSnatcher<\/em> predstavlja ozbiljnu prijetnju korisnicima kriptovaluta \u0161irom svijeta zahvaljuju\u0107i svom naprednom dizajnu i alarmantnim mogu\u0107nostima. Ovaj <em>Android<\/em> <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> nije samo poku\u0161aj kra\u0111e podataka, ve\u0107 koordinisana kampanja sa dalekose\u017enim posljedicama.<\/p>\n<p>Napad se odvija kroz pa\u017eljivo osmi\u0161ljen model distribucije, gdje promotivni timovi koriste jedinstvene identifikatore agenata kako bi pratili instalacije i upravljali \u017ertvama. Posebno zabrinjava \u010dinjenica da se softver pakuje pod naizgled bezazlenim imenom \u201c<em>Coin<\/em>\u201d, \u010dime se zlonamjerni akteri vje\u0161to uklapaju u ekosistem legitimnih aplikacija i ote\u017eavaju korisnicima da prepoznaju prijetnju.<\/p>\n<p>Arhitektura <em>SeedSnatcher <\/em>zlonamjernog softvera otkriva duboko poznavanje <em>Android<\/em> operativnog sistema. Softver koristi dinami\u010dko u\u010ditavanje klasa za fleksibilnu manipulaciju k\u00f4dom, prikriveno ubrizgavanje sadr\u017eaja u <em>WebView<\/em> radi kontrole korisni\u010dkog okru\u017eenja i komande k\u00f4dirane brojevima umjesto opisnih naziva, \u0161to dodatno zamagljuje operacije.<\/p>\n<p>Ovakvo numeri\u010dko zamagljivanje zna\u010dajno ote\u017eava rad sigurnosnih sistema i name\u0107e potrebu za primjenom robusnih mjera za\u0161tite. Korisnici kriptovaluta moraju biti svjesni da ovakve prijetnje zahtijevaju stalnu pa\u017enju i napredne sigurnosne alate.<\/p>\n<p>U pozadini operacije stoji jasna finansijska motivacija. Strukture provizija usmjeravaju novac ka vo\u0111ama timova, otkrivaju\u0107i dobro organizovanu i iskusnu kriminalnu mre\u017eu. Distribuirana priroda kampanje dodatno nagla\u0161ava njen globalni domet i slo\u017eenost.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Tehni\u010dka izvedba <em>SeedSnatcher<\/em> zlonamjernog softvera pokazuje pa\u017eljivo razra\u0111ene detalje u stvaranju ubjedljivih la\u017enih okru\u017eenja kriptovalutnih nov\u010danika, kojima se korisnici navode da otkriju svoje po\u010detne fraze za pristup imovini. Ova mogu\u0107nost stoji u samoj sr\u017ei dizajna i predstavlja ozbiljnu prijetnju vlasnicima digitalne imovine \u0161irom svijeta.<\/p>\n<p>Softver uklju\u010duje sistem usmjeravanja koji vodi korisnike na la\u017ene ekrane prilago\u0111ene njihovim omiljenim nov\u010danicima, me\u0111u kojima su <em>Trust<\/em> <em>Wallet<\/em>, <em>TokenPocket<\/em>, <em>imToken<\/em>, <em>MetaMask<\/em>, <em>Coinbase<\/em> <em>Wallet<\/em>, <em>TronLink<\/em>, <em>TronGlobal<\/em>, <em>Binance<\/em> <em>Chain<\/em> <em>Wallet<\/em> i <em>OKX<\/em> <em>Wallet<\/em>. Kada se otvori jedna od ovih legitimnih aplikacija, dozvola za preklapanje omogu\u0107ava <em>SeedSnatcher <\/em>zlonamjernom softveru da prika\u017ee la\u017eni ekran za unos, vizuelno gotovo identi\u010dan pravom okru\u017eenju nov\u010danika.<\/p>\n<p>Posebno je zna\u010dajno \u0161to izvedba za <em>Trust<\/em> <em>Wallet<\/em> koristi pravo ime paketa <em>com.wallet.crypto.trustapp<\/em> i odgovaraju\u0107e elemente korisni\u010dkog okru\u017eenja radi pove\u0107anja obmane. Ovakav nivo detalja karakteristi\u010dan je za napredni dizajn <em>SeedSnatcher <\/em>zlonamjernog softvera, \u0161to korisnicima dodatno ote\u017eava razlikovanje originalnih aplikacija od onih inficiranih.<\/p>\n<p><em>SeedSnatcher<\/em> presre\u0107e korisni\u010dki unos kroz sopstvene komponente okru\u017eenja, zadr\u017eavaju\u0107i izgled originalne aplikacije. Struktura k\u00f4da pokazuje da se presretanje odvija neprimjetno, uz malo ometanja legitimnih nov\u010danika koje \u017ertve koriste. Ova integracija potvr\u0111uje tehni\u010dku vje\u0161tinu autora softvera u stvaranju la\u017enih okru\u017eenja koja mogu zavarati \u010dak i iskusne korisnike.<\/p>\n<p>Provjera rje\u010dnika <em>BIP39<\/em> osigurava da se tokom prikupljanja bilje\u017ee samo pravilno oblikovane mnemoni\u010dke fraze. U\u010ditavanjem kompletne <em>BIP39<\/em> liste rije\u010di iz resursa aplikacije, <em>SeedSnatcher<\/em> provjerava svaki unos u realnom vremenu, sprje\u010davaju\u0107i gre\u0161ke i garantuju\u0107i da samo ispravne fraze dospijevaju do servera zlonamjernog aktera.<\/p>\n<p>Ovaj mehanizam zna\u010dajno pove\u0107ava uspje\u0161nost preuzimanja nov\u010danika, jer akteri dobijaju k\u00f4dove za oporavak spremne za unos bez neuspjelih poku\u0161aja. Jednom kada se fraze prikupe, odmah se prenose u infrastrukturu zlonamjernog aktera, omogu\u0107avaju\u0107i potpun pristup kriptovalutama \u017ertve i neovla\u0161tene transfere sredstava bez mogu\u0107nosti oporavka.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Infrastruktura_komandovanja_i_kontrole\"><\/span><strong>Infrastruktura komandovanja i kontrole<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>SeedSnatcher<\/em> odr\u017eava stalnu <em>WebSocket<\/em> vezu sa svojim komandnim serverom na adresi <em>apivbe685jf829jf[.]a2decxd8syw7k[.]top<\/em>, omogu\u0107avaju\u0107i dvosmjernu komunikaciju u realnom vremenu za daljinsko izvr\u0161avanje zadataka. Ova infrastruktura pokazuje sposobnost zlonamjernih aktera da uspostave i odr\u017eavaju razvijene mre\u017ee namijenjene sprovo\u0111enju velikih finansijskih napada.<\/p>\n<p>Prisustvo brojnih ve\u0107 kompromitovanih ure\u0111aja u kontrolnoj tabli <em>SeedSnatcher <\/em>zlonamjernog softvera ukazuje na aktivan operativni ekosistem, a ne na eksperimentalni projekat. Operatori koji stoje iza ovog softvera djeluju kao akteri sa sjedi\u0161tem u Kini ili govore kineski jezik, \u0161to potvr\u0111uje korisni\u010dko okru\u017eenje prikazano u potpunosti na kineskom tokom demonstracija.<\/p>\n<p>Infrastruktura komandovanja i kontrole <em>SeedSnatcher <\/em>zlonamjernog softvera osmi\u0161ljena je da pove\u0107a profit kroz sistematsku kra\u0111u kriptovaluta. Finansijska motivacija koja pokre\u0107e njegov rad je o\u010digledna, sa strukturama provizija koje usmjeravaju novac nazad vo\u0111ama timova, otkrivaju\u0107i dobro organizovanu i iskusnu kriminalnu mre\u017eu. Ovakav nivo razvijenosti ukazuje na organizaciju sa zna\u010dajnim resursima posve\u0107enim sprovo\u0111enju obimnih finansijskih napada.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Zlonamjerni softver <em>SeedSnatcher<\/em> mo\u017ee imati dubok uticaj na pojedince i organizacije, ugro\u017eavaju\u0107i bezbjednost i integritet osjetljivih podataka. Ovaj zlonamjerni entitet pokazuje izuzetnu sposobnost da izbjegne otkrivanje, \u0161to mu omogu\u0107ava da opstane i u okru\u017eenjima gdje je budnost najva\u017enija.<\/p>\n<p>Kao posljedica toga, korisnici ostaju ranjivi na iskori\u0161tavanje, dok se njihovi li\u010dni podaci preusmjeravaju u zlonamjerne svrhe. Posljedice ove prijetnje su dalekose\u017ene i vi\u0161estruke: pojedinci rizikuju da im budu ugro\u017eene finansijske informacije, a organizacije se suo\u010davaju sa zna\u010dajnom \u0161tetom po reputaciju i potencijalnim gubicima zbog kra\u0111e osjetljive imovine. Osim toga, sposobnost softvera da opstane mo\u017ee dovesti do gubitka povjerenja u digitalne platforme, naru\u0161avaju\u0107i sigurnost i pouzdanje me\u0111u korisnicima.<\/p>\n<p><em>SeedSnatcher<\/em> je imao sna\u017ean uticaj i na organizacionu dinamiku, jer se <em>IT<\/em> odjeljenja neprestano bore da prate nove prijetnje. Pojava novih varijanti primorava bezbjednosne timove da prilago\u0111avaju strategije, preusmjeravaju\u0107i resurse sa drugih klju\u010dnih oblasti. Ovaj stalni ciklus napada i odgovora stvara okru\u017eenje pove\u0107ane napetosti, gdje su ulozi uvijek visoki.<\/p>\n<p>Pored direktnih posljedica, <em>SeedSnatcher<\/em> je doprinio i \u0161irem kulturnom pomaku u svijesti o <a href=\"https:\/\/sajberinfo.com\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Kako korisnici postaju svjesniji rizika digitalnih interakcija, raste uvjerenje da bezbjednost mora biti prioritet na svim nivoima \u2013 od li\u010dne odgovornosti do odgovornosti organizacija. Ovaj naglasak na budnosti i spremnosti oblikova\u0107e budu\u0107nost digitalnih anga\u017eovanja.<\/p>\n<p>Zna\u010dajan uticaj <em>SeedSnatcher<\/em> ima i na istra\u017eivanje i razvoj u oblasti sajber bezbjednosti. Dok stru\u010dnjaci nastoje da razumiju slo\u017eenost ove prijetnje, sti\u010du se novi uvidi u prirodu evolucije i prilago\u0111avanja zlonamjernog softvera. Ovi nalazi imaju dalekose\u017ene posljedice na \u0161ire polje, usmjeravaju\u0107i strategije za otkrivanje, sprje\u010davanje i ubla\u017eavanje napada.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>SeedSnatcher<\/em> predstavlja ozbiljnu prijetnju korisnicima kriptovaluta \u0161irom svijeta zbog svog naprednog dizajna i mogu\u0107nosti koje prevazilaze obi\u010dnu kra\u0111u podataka. Njegova tehni\u010dka izvedba pokazuje pa\u017eljivo razra\u0111ene detalje u stvaranju ubjedljivih la\u017enih okru\u017eenja kriptovalutnih nov\u010danika, \u0161to zahtijeva da korisnici budu stalno oprezni prema novim prijetnjama.<\/p>\n<p>Prisustvo brojnih ve\u0107 kompromitovanih ure\u0111aja u kontrolnoj tabli <em>SeedSnatcher <\/em>zlonamjernog softvera ukazuje na aktivan operativni ekosistem, a ne na eksperimentalni projekat. To potvr\u0111uje da je rije\u010d o profesionalnom kriminalnom poduhvatu osmi\u0161ljenom za sistematsku kra\u0111u kriptovaluta i pove\u0107anje profita. Finansijska motivacija koja stoji iza operacije je o\u010digledna, \u0161to nagla\u0161ava potrebu da vlasnici digitalne imovine primijene sna\u017ene mjere za\u0161tite.<\/p>\n<p><em>SeedSnatcher<\/em> se pozicionira kao jedna od najopasnijih mobilnih prijetnji usmjerenih na korisnike digitalne imovine, zahvaljuju\u0107i dokazanoj sposobnosti da prikuplja podatke iz aktivnih nov\u010danika i izvr\u0161ava daljinske komande na inficiranim ure\u0111ajima. Orkestrirana priroda operacije pokazuje koliko je va\u017eno da korisnici budu informisani o novim prijetnjama i da preduzimaju mjere za\u0161tite protiv napada koji ciljaju njihove nov\u010danike.<\/p>\n<p>Tehni\u010dka izvedba <em>SeedSnatcher <\/em>zlonamjernog softvera svjedo\u010di o visokom stepenu razvijenosti, isti\u010du\u0107i potrebu da vlasnici digitalne imovine ostanu budni i preduzmu proaktivne korake u odbrani od ovakvih prijetnji. Jasna finansijska motivacija koja pokre\u0107e ovu operaciju dodatno potvr\u0111uje da je rije\u010d o organizovanom i dugoro\u010dno odr\u017eivom kriminalnom poduhvatu.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od zlonamjernog softvera <em>SeedSnatcher<\/em> za Android zahtjeva pristup koji uklju\u010duje i pojedina\u010dne korisnike i organizacije koje preduzimaju proaktivne mjere kao \u0161to su:<\/p>\n<ol>\n<li>Organizacije bi trebalo da primjene rje\u0161enja mobilnu odbranu od pretnji (eng. <em>mobile threat defense \u2013 MTD<\/em>) za otkrivanje zlonamjernih aktivnosti povezanih sa zlonamjernim softverom <em>SeedSnatcher<\/em>. Ovo \u0107e pomo\u0107i u identifikaciji potencijalnih prijetnji prije nego \u0161to eskaliraju u potpune napade.<\/li>\n<li>Blokirati <em>C2<\/em> domen koji se primje\u0107uje u ovoj porodici (npr. <em>*.a2decxd8syw7k.top<\/em>) i na za\u0161titnom zidu i na <em>DNS<\/em> sloju kako bi se sprije\u010dila komunikaciju izme\u0111u inficiranih ure\u0111aja i infrastrukture koju kontroli\u0161e zlonamjerni akter. Ovo \u0107e zna\u010dajno smanjiti sposobnost zlonamjernog softvera da izvu\u010de osjetljive podatke.<\/li>\n<li>Implementirati poslovne politike na <em>Android<\/em> ure\u0111ajima kao \u0161to su onemogu\u0107avanje instalacije iz nepoznatih izvora, blokiranje bo\u010dnog u\u010ditavanja, onemogu\u0107avanje opcija za programere, ograni\u010davanje upotrebu <em>API<\/em> okru\u017eenja za pristupa\u010dnost i pra\u0107enje odlaznog saobra\u0107aja za <em>WebSocket<\/em> veze sa nepoznatim domenima.<\/li>\n<li>Obu\u010diti korisnike o kampanjama kra\u0111e kriptovaluta putem sesija obuke za podizanje svijesti. Ovo \u0107e im pomo\u0107i da prepoznaju potencijalne prijetnje i preduzmu neophodne mjere predostro\u017enosti prilikom interakcije sa sumnjivim aplikacijama ili internet lokacijama.<\/li>\n<li>Redovno pratiti odlazni saobra\u0107aj za <em>WebSocket<\/em> veze ka nepoznatim domenima, jer je poznato da zlonamjerni softver <em>SeedSnatcher<\/em> koristi ovaj protokol za <em>C2<\/em> Implementacija robusnog sistema za pra\u0107enje mo\u017ee pomo\u0107i u identifikaciji potencijalnih napada prije nego \u0161to se dogode.<\/li>\n<li>Organizacije bi trebale primjenjivati softver za detekciju i odgovor na prijetnje (eng. <em>Endpoint Detection and Response \u2013 EDR<\/em>) ili upravljanje mobilnim ure\u0111ajima (eng. <em>Mobile Device Management \u2013 MDM<\/em>) koji efikasno prate pona\u0161anje komandovanja i kontrole, otkrivaju neovla\u0161tene aktivnosti i pru\u017eaju obavje\u0161tajne podatke o pratnjama u realnom vremenu mobilnim flotama organizacija.<\/li>\n<li>Uvjeriti se da svi <em>Android<\/em> ure\u0111aji koriste najnoviju verziju svog operativnog sistema i aplikacija, jer a\u017euriranja \u010desto uklju\u010duju bezbjednosne ispravke za poznate ranjivosti koje bi mogao da iskori\u0161tava zlonamjerni softver <em>SeedSnatcher<\/em>.<\/li>\n<li>Implementirati autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) na sve osjetljive naloge, uklju\u010duju\u0107i berze kriptovaluta, nov\u010danike i druge finansijske usluge. Ovo dodaje dodatni sloj bezbjednosti koji zlonamjernim akterima znatno ote\u017eava neovla\u0161teni pristup.<\/li>\n<li>Korisnicima se preporu\u010duje da koriste <a href=\"https:\/\/sajberinfo.com\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtuelne privatne mre\u017ee<\/a> (eng. <em>virtual private networks \u2013 VPN<\/em>) kada pristupaju javnim <em>Wi-Fi<\/em> mre\u017eama ili koriste mobilne veze za prenos podataka u podru\u010djima sa lo\u0161om internet infrastrukturom. Zlonamjerni softver mo\u017ee da presretne osjetljive informacije koje se prenose preko neobezbije\u0111enih kanala, tako da \u0107e kori\u0161tenje virtuelne privatne mre\u017ee (<em>VPN<\/em>) <a href=\"https:\/\/sajberinfo.com\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovati<\/a> ovaj saobra\u0107aj i za\u0161tititi ga od presretanja.<\/li>\n<li>Korisnici bi trebalo da redovno prave <a href=\"https:\/\/sajberinfo.com\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> svojih va\u017enih datoteka, uklju\u010duju\u0107i nov\u010danike kriptovaluta i druge osjetljive podatke sa\u010duvane na mobilnim ure\u0111ajima ili ra\u010dunarima. Ovo osigurava da \u010dak i ako do\u0111e do napada, kriti\u010dne informacije mogu biti povra\u0107ene bez zna\u010dajnog gubitka.<\/li>\n<li>Korisnici bi trebalo da instaliraju renomirani <a href=\"https:\/\/sajberinfo.com\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> na sve <em>Android<\/em> ure\u0111aje kako bi se mogle otkriti i ukloniti zlonamjerne aplikacije, uklju\u010duju\u0107i varijante zlonamjernog softvera <em>SeedSnatcher<\/em>. Redovno a\u017eurirati ovaj softver najnovijim definicijama virusa kako bi se osigurala maksimalna za\u0161tita od novih prijetnji.<\/li>\n<li>Organizacije bi trebale upozoriti korisnike na sumnjive aplikacije koje mogu biti kori\u0161tene kao vektori za \u0161irenje zlonamjernog softvera <em>SeedSnatcher<\/em> ili drugih vrsta mobilnih prijetnji. Trebalo bi da podstaknu korisnike da preuzimaju aplikacije samo iz pouzdanih izvora, kao \u0161to su zvani\u010dne prodavnice aplikacija poput <em>Google<\/em> <em>Play\u00a0<\/em>prodavnice.<\/li>\n<li>Korisnici bi trebalo redovno da prate performanse i pona\u0161anje ure\u0111aja kako bi prona\u0161li znake neobi\u010dne aktivnosti povezane sa napadima <em>SeedSnatcher<\/em> zlonamjernog softvera (npr. prekomjerno pra\u017enjenje baterije, neo\u010dekivane dozvole za iska\u010du\u0107e prozore). Ako se otkriju bilo kakvi sumnjivi problemi, korisnici odmah treba da preduzmu mjere kako bi obuzdali prijetnju prije nego \u0161to se dalje pro\u0161iri.<\/li>\n<li>Razvijati <a href=\"https:\/\/sajberinfo.com\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">planove odgovora na sajber prijetnju<\/a> koji opisuju procedure za reagovanje na sumnjive ili potvr\u0111ene napade povezane sa varijantama zlonamjernog softvera <em>SeedSnatcher<\/em>. Osigurati da je cjelokupno osoblje obu\u010deno za ove planove i da razume svoje uloge u suzbijanju prijetnje, ubla\u017eavanju \u0161tete i brzom oporavku od incidenata.<\/li>\n<\/ol>\n<p>Pra\u0107enjem navedenih preporuka, korisnici mogu u velikoj mjeri umanjiti rizik da postanu \u017ertve ove napredne mobilne prijetnje.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SeedSnatcher Android zlonamjerni softver, prema istra\u017eivanju kompanije Cyfirma, posjeduje jedinstven skup mogu\u0107nosti koji ga \u010dini privla\u010dnim alatom za napredne zlonamjerne aktere. Njegovo djelovanje ima ozbiljan uticaj na bezbjednost korisnika kriptovaluta na mobilnim ure\u0111ajima, istovremeno&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8631,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1211,3670,3410,894,3454,3669,3671,2929,3413,3668,76],"class_list":["post-8630","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android-malware","tag-crypto-threat","tag-cyber-security","tag-data-breach","tag-digitalna-sigurnost","tag-kradja-kriptovaluta","tag-kriptovalute-u-opasnosti","tag-malware-alert","tag-sajber-napad","tag-seedsnatcher","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8630","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8630"}],"version-history":[{"count":3,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8630\/revisions"}],"predecessor-version":[{"id":8634,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8630\/revisions\/8634"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8631"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}