{"id":8916,"date":"2026-02-08T00:18:38","date_gmt":"2026-02-07T23:18:38","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8916"},"modified":"2026-02-08T00:18:38","modified_gmt":"2026-02-07T23:18:38","slug":"shinyhunters-vishing-napadi-zaobilaze-mfa","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/02\/08\/shinyhunters-vishing-napadi-zaobilaze-mfa\/","title":{"rendered":"ShinyHunters vishing napadi zaobilaze MFA"},"content":{"rendered":"<p><em>Vishing<\/em> napadi povezani sa <em>ShinyHunters<\/em> grupom predstavljaju naprednu kampanju koja koristi taktike dru\u0161tvenog in\u017eenjeringa i prikupljanje podataka za prijavu u stvarnom vremenu, \u0161to dodatno nagla\u0161ava zna\u010daj vi\u0161estepene provjere identiteta otporne na <em>phishing<\/em> u savremenom digitalnom okru\u017eenju, <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/expansion-shinyhunters-saas-data-theft\" target=\"_blank\" rel=\"noopener\">pokazuje<\/a> istra\u017eivanje firme <em>Mandiant<\/em>.<\/p>\n<div id=\"attachment_8917\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8917\" class=\"size-full wp-image-8917\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/ShinyHunters.jpg\" alt=\"ShinyHunters vishing\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/ShinyHunters.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/ShinyHunters-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/ShinyHunters-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/ShinyHunters-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/ShinyHunters-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/ShinyHunters-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/ShinyHunters-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8917\" class=\"wp-caption-text\"><em>ShinyHunters vishing napadi zaobilaze MFA; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/08\/shinyhunters-vishing-napadi-zaobilaze-mfa\/#VISHING_KAMPANJA\">VISHING KAMPANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/08\/shinyhunters-vishing-napadi-zaobilaze-mfa\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/08\/shinyhunters-vishing-napadi-zaobilaze-mfa\/#Ciljevi_napada\">Ciljevi napada<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/08\/shinyhunters-vishing-napadi-zaobilaze-mfa\/#SHINYHUNTERS\">SHINYHUNTERS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/08\/shinyhunters-vishing-napadi-zaobilaze-mfa\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/08\/shinyhunters-vishing-napadi-zaobilaze-mfa\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/08\/shinyhunters-vishing-napadi-zaobilaze-mfa\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"VISHING_KAMPANJA\"><\/span><strong><em>VISHING<\/em> KAMPANJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/18\/vishing\/\" target=\"_blank\" rel=\"noopener\"><em>Vishing<\/em> <\/a>kampanja povezana sa grupom <em>ShinyHunters<\/em> aktivna je najmanje od po\u010detka januara 2026. godine. Njena snaga le\u017ei u kombinaciji dru\u0161tvenog in\u017eenjeringa, prikupljanja podataka u stvarnom vremenu i zaobila\u017eenja provjere identiteta u vi\u0161e koraka. Na taj na\u010din <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> uspijevaju da se infiltriraju u sisteme zasnovane na softveru kao usluzi i da do\u0111u do osjetljivih informacija. Brza evolucija i prilagodljivost \u010dine ovu kampanju posebno opasnom, jer klasi\u010dne mjere za\u0161tite \u010desto ne mogu da je zaustave.<\/p>\n<p>Globalni obim napada obuhvata vi\u0161e od stotinu organizacija iz razli\u010ditih sektora, uklju\u010duju\u0107i tehnologiju, kriptovalute i biotehnologiju. Posebno je zna\u010dajno \u0161to zlonamjerni akteri ne koriste tehni\u010dke propuste u samim platformama, ve\u0107 zloupotrebljavaju legitimne mehanizme prijave. <em>Vishing<\/em> pozivi i prikupljanje podataka za prijavu omogu\u0107avaju im da zaobi\u0111u i dobro postavljene sisteme provjere identiteta, \u0161to pokazuje da je rije\u010d o prijetnji koja se oslanja na ljudski faktor, a ne samo na tehni\u010dke ranjivosti.<\/p>\n<p>Jedan od klju\u010dnih elemenata kampanje jeste prikrivanje tragova. Zlonamjerni akteri bri\u0161u la\u017ene poruke iz ugro\u017eenih naloga kako bi ote\u017eali otkrivanje, dok se za prikrivanje lokacije oslanjaju na komercijalne <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtualne privatne mre\u017ee<\/a> (<em>VPN<\/em>) i posredni\u010dke (eng. <em>proxy<\/em>) servise, me\u0111u kojima se izdvajaju <a href=\"https:\/\/sajberinfo.com\/en\/2023\/05\/02\/mullvad-vpn-korisnicki-podaci-bezbjedni-nakon-policijske-racije\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Mullvad<\/em><\/a>, <em>Oxylabs<\/em>, <em>NetNut<\/em> i <em>Infatica<\/em>. Ovakav pristup ote\u017eava pripisivanje i usporava reakciju odbrambenih timova, \u010dime se potvr\u0111uje da je rije\u010d o dugoro\u010dno planiranom i organizovanom djelovanju.<\/p>\n<p>Grupa <em>ShinyHunters<\/em> povezuje se sa klasterima <em>UNC6661<\/em>, <em>UNC6671<\/em> i <em>UNC6240<\/em>, koji dijele sli\u010dne tehnike i postupke, ali mogu djelovati polunezavisno. Ovakva mre\u017ena struktura ukazuje na visok stepen fleksibilnosti i spremnost da se eksperimenti\u0161e sa novim pristupima. Posebno je uo\u010dljivo usmjeravanje napada na firme iz oblasti kriptovaluta, \u0161to predstavlja novi pravac djelovanja i potvr\u0111uje sposobnost grupe da prepoznaje ranjivosti u razli\u010ditim industrijama.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Lanac napada po\u010dinje kori\u0161tenjem tehnike <em>vishing<\/em> \u2013 telefonskog <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napada, naprednom taktikom dru\u0161tvenog in\u017eenjeringa koju koriste zlonamjerni akteri kako bi ugrozili provjeru identiteta u vi\u0161e koraka (<em>MFA<\/em>). Ova metoda podrazumijeva la\u017eno predstavljanje <em>IT<\/em> slu\u017ebe ili slu\u017ebe za pomo\u0107 i kontaktiranje zaposlenih telefonom, koriste\u0107i izgovore poput hitnih a\u017euriranja provjere identiteta u vi\u0161e koraka (<em>MFA<\/em>) ili provjere bezbjednosti naloga.<\/p>\n<p>Izgovori su pa\u017eljivo osmi\u0161ljeni da stvore osje\u0107aj hitnosti, podsti\u010du\u0107i zaposlenog da reaguje bez potpune provjere autenti\u010dnosti zahtjeva. Zlonamjerni akteri zatim usmjeravaju \u017ertve na ubjedljive <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>lokacije sa brendom kompanije, koje imitiraju legitimne portale za jedinstvenu prijavu (<em>SSO<\/em>) za platforme poput <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/03\/okta-upozorava-na-napade-drustvenog-inzinjeringa\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Okta<\/em><\/a>, <em>Microsoft<\/em> <em>365<\/em>, <em>Google<\/em> <em>Workspace<\/em> i druge.<\/p>\n<p>Registracija ovih <em>phishing<\/em> lokacija \u010desto se vr\u0161i preko <em>NICENIC<\/em> ili <em>Tucows<\/em> registratora domena, \u0161to im daje privid legitimiteta. Upotreba <em>HTTPS<\/em> protokola dodatno poja\u010dava autenti\u010dnost internet lokacija, ote\u017eavaju\u0107i razlikovanje legitimnih od zlonamjernih portala.<\/p>\n<p>Kada \u017ertva pristupi <em>phishing<\/em> lokaciji, poziva se da unese podatke za jedinstvenu prijavu (<em>SSO<\/em>) i, \u0161to je klju\u010dno, k\u00f4dove za provjeru identiteta u vi\u0161e koraka (<em>MFA<\/em>). Ove informacije se u stvarnom vremenu prenose na legitimne stranice softvera kao usluga (<em>SaaS<\/em>), pokre\u0107u\u0107i izazove provjere identiteta u vi\u0161e koraka (<em>MFA<\/em>) koji se zatim prikupljaju sa naloga \u017ertve. Kada su kompromitovani i podaci za prijavu i tokeni za provjeru identiteta u vi\u0161e koraka (<em>MFA<\/em>), zlonamjerni akteri mogu registrovati sopstvene ure\u0111aje za provjeru identiteta u vi\u0161e koraka (<em>MFA<\/em>), \u010dime efikasno zaobilaze bezbjednosne mjere.<\/p>\n<p>Nakon uspje\u0161ne kompromitacije naloga, zlonamjerni akter se <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kre\u0107e<\/a> unutar okru\u017eenja softvera kao usluga (<em>SaaS<\/em>) kako bi pristupio osjetljivim podacima. Ova faza uklju\u010duje zloupotrebu <em>OAuth<\/em> protokola, kori\u0161tenje <em>PowerShell<\/em> skripti i izvornih <em>API<\/em> okru\u017eenja softvera kao usluga (<em>SaaS<\/em>) radi dobijanja neovla\u0161tenog pristupa platformama poput <a href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/25\/opasne-sharepoint-ranjivosti-se-aktivno-iskoristavaju\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>SharePoint<\/em><\/a>, <a href=\"https:\/\/sajberinfo.com\/en\/2025\/11\/07\/onedrive-pretvoren-u-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>OneDrive<\/em><\/a>, <em>Salesforce<\/em> i drugih.<\/p>\n<p>Kompromitovani nalozi elektronske po\u0161te \u010desto se koriste za \u0161irenje daljih <em>phishing<\/em> kampanja, naro\u010dito usmjerenih na organizacije iz oblasti kriptovaluta koje su ranjivije zbog specifi\u010dnih bezbjednosnih zahtjeva. Zloupotreba <em>OAuth<\/em> protokola omogu\u0107ava pristup osjetljivim podacima iskori\u0161tavanjem ranjivosti u sistemima provjere identiteta, dok <em>PowerShell<\/em> skripte olak\u0161avaju automatizaciju zadataka i izbjegavanje otkrivanja. Izvorna <em>API<\/em> okru\u017eenja softvera kao usluga (<em>SaaS<\/em>) pru\u017eaju direktan uvid u funkcionalnost, omogu\u0107avaju\u0107i manipulaciju korisni\u010dkim nalozima, kreiranje novih korisnika ili izmjenu dozvola bez otkrivanja.<\/p>\n<p>Zavr\u0161na faza <em>vishing<\/em> napada \u010desto podrazumijeva iznudu, gdje zlonamjerni akteri prijete objavljivanjem ukradenih podataka ukoliko se njihovi zahtjevi ne ispune. Ovakav pristup vr\u0161i pritisak na organizacije da se povinuju zahtjevima, \u010desto bez potpunog razumijevanja obima ili ozbiljnosti napada.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ciljevi_napada\"><\/span><strong>Ciljevi napada<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Primarne mete ove kampanje uklju\u010duju organizacije sa \u0161irokim kori\u0161tenjem platformi softvera kao usluga (<em>SaaS<\/em>), posebno one koje koriste <em>Okta<\/em>, <em>Microsoft<\/em> <em>365<\/em>, <em>Google<\/em> <em>Workspace<\/em>, <em>Salesforce<\/em>, <em>Atlassian<\/em>, <em>Canva<\/em>, <em>Epic<\/em> <em>Games<\/em>, <em>HubSpot<\/em>, <em>Moderna<\/em>, <em>ZoomInfo<\/em>, <em>WeWork<\/em>, <em>Slack<\/em> i <em>DocuSign<\/em>. Geografski obim napada nije ograni\u010den na odre\u0111eni region; \u017ertve su identifikovane u Sjevernoj Americi, Evropi i Azijsko-pacifi\u010dkom regionu.<\/p>\n<p>Zlonamjerni akteri daju prioritet organizacijama sa vrijednom intelektualnom svojinom, finansijskom imovinom ili velikim bazama korisnika. Poseban fokus stavljen je na berze kriptovaluta i tehnolo\u0161ke firme zbog njihove procjenjene vrijednosti i ranjivosti. Proces selekcije meta zasniva se prvenstveno na otisku softvera kao usluga (<em>SaaS<\/em>) organizacije i procijenjenoj vrijednosti njenih podataka.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SHINYHUNTERS\"><\/span><strong><em>SHINYHUNTERS<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>ShinyHunters<\/em>, poznati i pod imenima <em>ShinyCorp<\/em>, <em>sp1d3rhunters<\/em> i <em>shinyc0rp<\/em>, predstavljaju jednu od najzloglasnijih grupa u sajber kriminalnom prostoru. Pojavili su se 2019. godine i ubrzo privukli pa\u017enju zbog aktivnosti koje su uklju\u010divale kra\u0111u podataka i obmane usmjerene na poznate organizacije. Njihova reputacija je porasla 2020. godine kada su preuzeli odgovornost za hakovanje <em>Wattpad<\/em> baze podataka sa preko 270 miliona korisni\u010dkih zapisa, \u0161to ih je u\u010dvrstilo kao ozbiljnu prijetnju u digitalnom svijetu.<\/p>\n<p>Njihove metode zasnovane su na razli\u010ditim oblicima dru\u0161tvenog in\u017eenjeringa. Naj\u010de\u0161\u0107e koriste <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">ciljane elektronske poruke<\/a> (eng. <em>spear phishing<\/em>) koje opona\u0161aju portale za jedinstvenu prijavu (<em>SSO<\/em>), kako bi zaposleni nesvjesno predali svoje podatke. Pored toga, primjenjuju <em>vishing<\/em> napade i zamjenu <em>SIM<\/em> kartica (eng. <em>SIM swapping<\/em>), \u010dime pro\u0161iruju mogu\u0107nosti pristupa osjetljivim informacijama. Kada jednom do\u0111u do podataka za prijavu, koriste ih za neovla\u0161teni ulazak u mre\u017ee i sisteme, gdje se fokusiraju na kra\u0111u li\u010dnih podataka, finansijskih informacija, poslovnih tajni i intelektualne svojine.<\/p>\n<p><em>ShinyHunters<\/em> grupa pokazuje posebnu sklonost ka napadima na organizacije koje koriste softver kao uslugu (<em>SaaS<\/em>) i baze podataka. Posebno su usmjeravali napade na korisnike <em>Salesforce<\/em> platforme u industrijama poput trgovine i avio-saobra\u0107aja. Njihov arsenal obuhvata razli\u010dite alate i zlonamjerne softvere, iako detalji o njihovim tehni\u010dkim sposobnostima ostaju djelimi\u010dno nepoznati zbog prirode njihovog djelovanja na mra\u010dnom internetu. Ukupni cilj ovih aktivnosti jeste nov\u010dana dobit, bilo kroz prodaju podataka na forumima poput <em>RaidForums<\/em> i <em>EmpireMarket<\/em>, bilo kroz besplatno \u0161irenje radi sticanja ugleda u kriminalnim zajednicama.<\/p>\n<p>Posebna odlika grupe jeste sposobnost da sara\u0111uju sa drugim kriminalnim organizacijama, poput <em>Scattered Spider<\/em> i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/24\/da-li-lapsus-ima-kljuceve-za-sve-kompanije\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Lapsus$<\/em><\/a>, \u0161to im omogu\u0107ava da vode koordinisane kampanje. Tokom 2022\u20132023. godine istra\u017eiva\u010di su identifikovali nekoliko aktivnih \u010dlanova, me\u0111u kojima se isti\u010de <em>Yukari<\/em>, povezan i sa <em>Scattered Spider<\/em> grupom. Ova povezanost pokazuje promjenljivu prirodu odnosa u sajber kriminalnom prostoru, gdje se savezi brzo formiraju i raspadaju u potrazi za dobiti.<\/p>\n<p><em>ShinyHunters<\/em> grupa se izdvaja kao prijetnja koja se stalno prilago\u0111ava novim okolnostima. Njihova unutra\u0161nja organizacija, sposobnost da se mijenjaju i spremnost na saradnju \u010dine ih ozbiljnim protivnikom u polju <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Upravo zbog toga, analiti\u010dari i branioci sistema moraju odr\u017eavati stalnu budnost i razvijati nove strategije odbrane, jer ova grupa nastavlja da se razvija i tra\u017ei nove na\u010dine da ostvari svoje ciljeve.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Uticaj <em>vishing<\/em> kampanje povezane sa grupom <em>ShinyHunters<\/em> ogleda se u naru\u0161avanju stabilnosti povjerenja u provjeru identiteta u vi\u0161e koraka (<em>MFA<\/em>). Napadi pokazuju da \u010dak i dobro postavljeni sistemi se mogu zaobi\u0107i kada se zloupotrijebi ljudski faktor. Time se otvara prostor za \u0161ire posljedice po organizacije koje se oslanjaju na digitalne servise, jer se naru\u0161ava osje\u0107aj sigurnosti u osnovne mehanizme za\u0161tite.<\/p>\n<p>Globalni obim kampanje uti\u010de na razli\u010dite sektore, od tehnologije do biotehnologije i kriptovaluta. Ovakva rasprostranjenost zna\u010di da prijetnja ne poga\u0111a samo pojedina\u010dne firme, ve\u0107 ima potencijal da poremeti \u010ditave industrije. Poseban zna\u010daj ima usmjeravanje napada na kriptovalute, jer se radi o podru\u010dju gdje povjerenje korisnika direktno odre\u0111uje vrijednost i stabilnost tr\u017ei\u0161ta.<\/p>\n<p>Uticaj se vidi i u na\u010dinu na koji zlonamjerni akteri koriste prave mehanizme prijave. Time se bri\u0161e granica izme\u0111u tehni\u010dkih ranjivosti i psiholo\u0161kih slabosti zaposlenih. Organizacije koje se oslanjaju na softver kao uslugu (<em>SaaS<\/em>) suo\u010davaju se sa rizikom da njihovi sistemi budu iskori\u0161teni bez potrebe za tehni\u010dkim propustima, \u0161to mijenja shvatanje o tome gdje se stvarno nalazi ranjivost.<\/p>\n<p>Dalje posljedice uklju\u010duju ote\u017eano otkrivanje napada i usporenu reakciju odbrambenih timova. Kori\u0161tenje komercijalnih virtualnih privatnih mre\u017ea (<em>VPN<\/em>) i posredni\u010dkih servisa ote\u017eava pripisivanje odgovornosti, \u0161to produ\u017eava vrijeme potrebno da se prepozna i zaustavi prijetnja. Time se pove\u0107ava pritisak na organizacije koje moraju balansirati izme\u0111u za\u0161tite podataka i o\u010duvanja kontinuiteta poslovanja.<\/p>\n<p>Uticaj se \u0161iri i na reputaciju pogo\u0111enih firmi. Kada se ugroze nalozi i osjetljivi podaci, povjerenje korisnika i partnera biva naru\u0161eno. To mo\u017ee dovesti do gubitka tr\u017ei\u0161nog polo\u017eaja, smanjenja vrijednosti i ote\u017eanog poslovanja. Sama \u010dinjenica da napadi ne zavise od tehni\u010dkih ranjivosti, ve\u0107 od manipulacije ljudima, \u010dini da se prijetnja do\u017eivljava kao dugoro\u010dna i te\u0161ko predvidljiva.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>ShinyHunters<\/em> se prikazuju kao grupa koja stalno mijenja svoje postupke i prilago\u0111ava se okolnostima u digitalnom prostoru. Njihova snaga le\u017ei u sposobnosti da koriste razli\u010dite metode dru\u0161tvenog in\u017eenjeringa i da ih povezuju sa tehnikama koje im omogu\u0107avaju pristup podacima bez oslanjanja na tehni\u010dke ranjivosti. Takva fleksibilnost ote\u017eava predvi\u0111anje njihovih narednih poteza.<\/p>\n<p>Njihovo djelovanje pokazuje da ciljevi nisu ograni\u010deni na jednu oblast, ve\u0107 se \u0161ire kroz razli\u010dite industrije. Posebno je uo\u010dljivo usmjeravanje na kompanije koje koriste servise u oblaku, gdje pristup podacima mo\u017ee donijeti zna\u010dajnu korist. Time se potvr\u0111uje da grupa pa\u017eljivo bira mete prema vrijednosti informacija kojima mo\u017ee do\u0107i.<\/p>\n<p>Va\u017eno je naglasiti i njihovu povezanost sa drugim kriminalnim grupama. Ovakva saradnja stvara \u0161iru mre\u017eu djelovanja, gdje se iskustva i sredstva razmjenjuju radi postizanja zajedni\u010dkih ciljeva. Takva praksa dodatno ote\u017eava razdvajanje njihovih aktivnosti od aktivnosti drugih aktera u sajber prostoru.<\/p>\n<p>Njihova prisutnost se odr\u017eava uprkos naporima da budu zaustavljeni. Time se pokazuje da se ne radi o prolaznoj prijetnji, ve\u0107 o organizaciji koja gradi dugotrajan polo\u017eaj. Njihova sposobnost da se mijenjaju i da ostanu aktivni \u010dini ih stalnim izazovom za one koji nastoje da ih sprije\u010de.<\/p>\n<p><em>ShinyHunters<\/em> se tako predstavljaju kao protivnik koji ne tra\u017ei samo trenutnu korist, ve\u0107 gradi dugotrajnu prisutnost kroz stalnu prilagodljivost i povezivanje. Njihovo djelovanje ukazuje na aktera koji ostaje uporan i aktivan, bez obzira na promjene u okru\u017eenju.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od <em>vishing<\/em> napada karakteristi\u010dnih za grupu <em>ShinyHunters<\/em> zahtijeva sveobuhvatan pristup koji obuhvata uskla\u0111ene mjere na nivou organizacije i odgovorno pona\u0161anje pojedinaca. Klju\u010dno je spojiti tehni\u010dke bezbjednosne alate sa obrazovanjem i stalnim oprezom zaposlenih. U nastavku slijede preporuke koje mogu pomo\u0107i u ja\u010danju otpornosti i smanjenju rizika:<\/p>\n<ol>\n<li>Organizacije bi trebalo da usvoje metode provjere identiteta otporne na dru\u0161tveni in\u017eenjering, kao \u0161to su <em>FIDO2<\/em> bezbjednosni klju\u010devi ili <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, koje zlonamjerni akteri ne mogu zaobi\u0107i koriste\u0107i taktiku <em>vishing <\/em> Ovo \u0107e zna\u010dajno smanjiti efikasnost napada karakteristi\u010dnih za grupu <em>ShinyHunters<\/em>.<\/li>\n<li>Uspostaviti robusne procedure za provjeru identiteta zaposlenih prilikom zahtjeva za resetovanje lozinke ili druge osjetljive radnje. Zahtijevati video pozive u\u017eivo radi potvrde autenti\u010dnosti i spre\u010davanja neovla\u0161tenog pristupa.<\/li>\n<li>Ograni\u010diti pristup povjerljivim podru\u010djima, primjenjivati jake lozinke i ukloniti <em>SMS<\/em>, telefonske pozive i elektronsku po\u0161tu kao metode provjere identiteta radi smanjenja povr\u0161ine napada.<\/li>\n<li>Redovno pregledati sisteme i aplikacije radi otkrivanja osjetljivih podataka, osiguravaju\u0107i da podaci za prijavu nisu ugra\u0111eni u k\u00f4d ili nesigurno pohranjeni.<\/li>\n<li>Uspostaviti stroge politike kori\u0161tenja ure\u0111aja, uklju\u010duju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a>, sigurno pokretanje sistema i a\u017eurirane verzije operativnih sistema radi sprje\u010davanja iskori\u0161tavanja ranjivosti.<\/li>\n<li>Omogu\u0107iti pregled i pra\u0107enje aktivnosti korisnika, provjera pristupa i na\u010dina kori\u0161tenja aplikacija kroz detaljno bilje\u017eenje doga\u0111aja i mehanizme za otkrivanje sumnjivih aktivnosti.<\/li>\n<li>Nadgledati neuobi\u010dajene aktivnosti vezane za ure\u0111aje ili procese prijave u provjeru identiteta u vi\u0161e koraka (<em>MFA<\/em>), jer zlonamjerni akteri mogu poku\u0161ati manipulaciju ovim mehanizmima.<\/li>\n<li>Ograni\u010diti administrativne privilegije i pratiti neovla\u0161tene promjene kako bi se sprije\u010dilo iskori\u0161tavanje ranjivosti u konfiguraciji sistema.<\/li>\n<li>Redovno pregledati zapise aktivnosti radi otkrivanja pona\u0161anja karakteristi\u010dnih za grupu <em>ShinyHunters<\/em>, poput naglih resetovanja lozinki ili registracije novih ure\u0111aja za provjeru identiteta u vi\u0161e koraka (<em>MFA<\/em>).<\/li>\n<li>Sprovesti obuku zaposlenih o rizicima povezanim s <em>vishing<\/em> taktikama i pru\u017eiti smjernice za prepoznavanje sumnjivih komunikacija radi sprje\u010davanja uspjeha dru\u0161tvenog in\u017eenjeringa.<\/li>\n<li>Uspostaviti pouzdane metode za prijavu poku\u0161aja <em>phishinga<\/em> napada ili drugih sigurnosnih zabrinutosti, osiguravaju\u0107i da se osjetljive informacije dijele na siguran na\u010din.<\/li>\n<li>Periodi\u010dno preispitivati organizacione procedure kako bi se osiguralo da ostaju efikasne protiv evoluiraju\u0107ih prijetnji poput napada karakteristi\u010dnih za grupu <em>ShinyHunters<\/em>.<\/li>\n<li>Osigurati da su sve aplikacije, operativni sistemi i drugi kriti\u010dni komponenti a\u017eurirani najnovijim sigurnosnim a\u017euriranjima radi sprje\u010davanja iskori\u0161tavanja od strane zlonamjernih aktera.<\/li>\n<li>Razviti sveobuhvatne <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">planove odgovora na sajber prijetnje<\/a> i mogu\u0107e povrede ili ugro\u017eavanja sistema, uklju\u010duju\u0107i postupke za izolaciju, uklanjanje, oporavak i aktivnosti nakon incidenta.<\/li>\n<li>Izvoditi detaljne provjere organizacionih sistema i aplikacija radi otkrivanja ranjivosti koje bi zlonamjerni akteri mogli iskoristiti.<\/li>\n<li>Osigurati da se osjetljive informacije \u010duvaju na bezbjedan na\u010din kori\u0161tenjem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a>, kontrola pristupa i drugih za\u0161titnih mjera radi sprje\u010davanja neovla\u0161tenog otkrivanja ili kra\u0111e.<\/li>\n<li>Redovno pregledati sistemske zapise i izvje\u0161taje o aktivnostima korisnika radi znakova mogu\u0107ih povreda ili ugro\u017eavanja, naro\u010dito onih koje odlikuju napadi povezani sa grupom <em>ShinyHunters<\/em>.<\/li>\n<li>Uspostaviti pouzdane na\u010dine za razmjenu osjetljivih informacija izme\u0111u zaposlenih, partnera ili drugih uklju\u010denih strana radi smanjenja rizika od ugro\u017eavanja podataka.<\/li>\n<li>Njegovati organizaciono okru\u017eenje u kojem je sigurnost prioritet i gdje se osoblje podsti\u010de da prijavljuje potencijalne prijetnje ili ranjivosti.<\/li>\n<\/ol>\n<p>Za\u0161tita od <em>vishing<\/em> napada poput onih povezanih sa grupom <em>ShinyHunters<\/em>. zahtjeva sveobuhvatan pristup koji uklju\u010duje i individualne i organizacione napore. Primjenom ovih preporuka, organizacije mogu zna\u010dajno smanjiti efikasnost takvih napada i odr\u017eati povjerenje svojih korisnika.<\/p>","protected":false},"excerpt":{"rendered":"<p>Vishing napadi povezani sa ShinyHunters grupom predstavljaju naprednu kampanju koja koristi taktike dru\u0161tvenog in\u017eenjeringa i prikupljanje podataka za prijavu u stvarnom vremenu, \u0161to dodatno nagla\u0161ava zna\u010daj vi\u0161estepene provjere identiteta otporne na phishing u savremenom&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8917,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3961,3410,894,3389,3958,3350,3962,3957,61,3960,3963,3418,3955,3956,3959],"class_list":["post-8916","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bezbjednosni-rizici","tag-cyber-security","tag-data-breach","tag-digitalna-bezbjednost","tag-drustveni-inzenjering","tag-kradja-podataka","tag-mfa-attack","tag-mfa-zaobilazenje","tag-phishing","tag-proxy-servisi","tag-saas","tag-sajber-kriminal","tag-shinyhunters","tag-vishing-napadi","tag-vpn-servisi"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8916","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8916"}],"version-history":[{"count":4,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8916\/revisions"}],"predecessor-version":[{"id":8921,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8916\/revisions\/8921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8917"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8916"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8916"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8916"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}