{"id":8945,"date":"2026-02-11T21:18:10","date_gmt":"2026-02-11T20:18:10","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8945"},"modified":"2026-02-11T21:18:10","modified_gmt":"2026-02-11T20:18:10","slug":"apple-pay-phishing-napadi","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/02\/11\/apple-pay-phishing-napadi\/","title":{"rendered":"Apple Pay Phishing napadi"},"content":{"rendered":"<p><em>Apple Pay<\/em> je nedavno postao meta napredne <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanje koju su <a href=\"https:\/\/www.malwarebytes.com\/blog\/news\/2026\/02\/apple-pay-phish-uses-fake-support-calls-to-steal-payment-details?utm_source=cybersecuritynews.com\" target=\"_blank\" rel=\"noopener\">otkrili<\/a> sigurnosni istra\u017eiva\u010di kompanije <em>Malwarebytes<\/em>, \u0161to jasno ukazuje na potrebu ja\u010danja bezbjednosnih mjera radi za\u0161tite osjetljivih finansijskih podataka.<\/p>\n<div id=\"attachment_8951\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8951\" class=\"size-full wp-image-8951\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Apple-Pay-attack-V2.jpg\" alt=\"Apple Pay \" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Apple-Pay-attack-V2.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Apple-Pay-attack-V2-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Apple-Pay-attack-V2-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Apple-Pay-attack-V2-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Apple-Pay-attack-V2-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Apple-Pay-attack-V2-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Apple-Pay-attack-V2-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8951\" class=\"wp-caption-text\"><em>Apple Pay Phishing napadi; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/11\/apple-pay-phishing-napadi\/#APPLE_PAY_PHISHING_KAMPANJA\">APPLE PAY PHISHING KAMPANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/11\/apple-pay-phishing-napadi\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/11\/apple-pay-phishing-napadi\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/11\/apple-pay-phishing-napadi\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/11\/apple-pay-phishing-napadi\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n<h1><span class=\"ez-toc-section\" id=\"APPLE_PAY_PHISHING_KAMPANJA\"><\/span><strong><em>APPLE PAY PHISHING<\/em> KAMPANJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Pojava naprednih <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanja usmjerenih na korisnike <em>Apple Pay<\/em> usluge postala je ozbiljna prijetnja u oblasti digitalne bezbjednosti. Ovi napadi koriste vje\u0161to oblikovane poruke elektronske po\u0161te i taktike dru\u0161tvenog in\u017eenjeringa kako bi zaobi\u0161li uobi\u010dajene mjere za\u0161tite, \u0161to \u010desto dovodi do zna\u010dajnih finansijskih gubitaka za \u017ertve.<\/p>\n<p><em>Phishing<\/em> prevare su dugo bile u sredi\u0161tu sajber kriminala, gdje se <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> oslanjaju na lo\u0161e napisane poruke i sumnjive veze da bi prevarili korisnike da otkriju osjetljive podatke ili preuzmu priloge inficirane zlonamjernim softverom. Za razliku od toga, kampanja usmjerena na <em>Apple Pay<\/em> koristi slo\u017eeniji pristup, kombinuju\u0107i elektronsku po\u0161tu sa <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/18\/vishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>vishing<\/em> <\/a>napadima \u2013 telefonskim oblikom <em>phishinga<\/em> \u2013 kako bi ostvarila svoje ciljeve.<\/p>\n<p>Ovakav spoj metoda omogu\u0107ava zlonamjernim akterima da iskoriste vi\u0161e ranjivosti u odbrani svojih \u017ertava, ote\u017eavaju\u0107i pojedincima da razlikuju pravu komunikaciju poznatih kompanija poput <em>Apple<\/em> od poku\u0161aja kra\u0111e osjetljivih informacija. Posebno je zna\u010dajna upotreba vje\u0161to oblikovanih poruka elektronske po\u0161te, jer one izgledom gotovo ne odstupaju od originalnih obavje\u0161tenja kompanije <em>Apple<\/em>. To zahtijeva od korisnika da budu izuzetno oprezni pri primanju ne\u017eeljenih poruka, \u010dak i kada djeluju uvjerljivo.<\/p>\n<p>Dodatnu slo\u017eenost kampanji daje uklju\u010divanje <em>vishing<\/em> napada, gdje zlonamjerni akteri koriste dru\u0161tveni in\u017eenjering da ubijede \u017ertve kako su njihovi <em>Apple ID<\/em> ili podaci o pla\u0107anju ugro\u017eeni. Kombinovanjem elektronske po\u0161te i telefonskih poziva, prevaranti stvaraju osje\u0107aj hitnosti, pove\u0107avaju\u0107i vjerovatno\u0107u da \u0107e \u017ertve otkriti povjerljive informacije.<\/p>\n<p>Posljedice ovakvih napada mogu biti ozbiljne, jer korisnici ne samo da trpe finansijske gubitke, ve\u0107 i rizikuju naru\u0161avanje svoje digitalne reputacije.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Napad obi\u010dno po\u010dinje porukom koja naizgled izgleda kao zvani\u010dno obavje\u0161tenje. Ona nosi <em>Apple<\/em> znak, uredan raspored i profesionalan izgled, \u010desto sa dodatnim detaljima poput broja slu\u010daja ili vremenske oznake. Naslov poruke je pa\u017eljivo osmi\u0161ljen da izazove zabrinutost, naj\u010de\u0161\u0107e tvrdnjom da je sprije\u010dena visoka naplata ili da je otkrivena sumnjiva aktivnost na ra\u010dunu. Time se stvara osje\u0107aj hitnosti i podsti\u010de korisnik da reaguje bez provjere izvora.<\/p>\n<p>Ove poruke ne ostaju na op\u0161tem nivou, ve\u0107 nude i dodatne elemente koji poja\u010davaju privid vjerodostojnosti. Neki primjeri uklju\u010duju navodne termine za pregled la\u017enih transakcija ili uputstva da se odmah kontaktira slu\u017eba za naplatu i za\u0161titu. U poruci se obi\u010dno nalazi broj telefona koji navodno vodi ka <em>Apple<\/em> podr\u0161ci, ali je u stvarnosti pod kontrolom zlonamjernog aktera. Na taj na\u010din elektronska po\u0161ta postaje uvod u narednu fazu prevare.<\/p>\n<p>Kada \u017ertva pozove navedeni broj, javlja se osoba koja se predstavlja kao slu\u017ebenik podr\u0161ke. Ton je profesionalan, a razgovor zapo\u010dinje bezazlenim pitanjima o imenu ili ure\u0111ajima koje korisnik posjeduje. Ova po\u010detna faza slu\u017ei da se stvori povjerenje i osje\u0107aj da je sagovornik zaista ovla\u0161\u0107en. Tek kasnije dolaze zahtjevi za osjetljive podatke, poput <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> ili podataka o ra\u010dunu, pod izgovorom da je potrebno rije\u0161iti problem sa naplatom ili sprije\u010diti zloupotrebu.<\/p>\n<p>Zlonamjerni akteri koriste psiholo\u0161ke tehnike kako bi poja\u010dali pritisak. Naj\u010de\u0161\u0107e se pozivaju na autoritet, predstavljaju\u0107i se kao zvani\u010dni predstavnici, ili na oskudicu, tvrde\u0107i da \u0107e ra\u010dun uskoro biti blokiran ako se odmah ne reaguje. Ovakva kombinacija stvara la\u017enu sliku hitnosti i sigurnosti, pa korisnici \u010desto nesvjesno otkrivaju povjerljive informacije.<\/p>\n<p>Snaga ovakvih napada le\u017ei u pa\u017eljivoj pripremi i prilago\u0111avanju poruka. Elektronska po\u0161ta je pogodna, jer se lako \u0161alje i prima na razli\u010ditim ure\u0111ajima, dok telefonski poziv dodatno u\u010dvr\u0161\u0107uje privid zvani\u010dne komunikacije. Kori\u0161tenjem oba kanala istovremeno, zlonamjerni akteri pove\u0107avaju vjerovatno\u0107u da \u0107e \u017ertva povjerovati u pri\u010du i postupiti prema njihovim uputstvima.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Uticaj <em>phishing<\/em> kampanje usmjerene na <em>Apple Pay<\/em> ogleda se u promjeni na\u010dina na koji korisnici do\u017eivljavaju digitalnu bezbjednost. Napadi koji kombinuju elektronsku po\u0161tu i telefonske pozive stvaraju slo\u017eeniji oblik prijetnje, jer \u017ertve vi\u0161e ne mogu osloniti se samo na vizuelne znakove ili osnovne mjere opreza. Time raste osje\u0107aj nesigurnosti u svakodnevnom kori\u0161tenju digitalnih usluga, naro\u010dito kada je rije\u010d o finansijskim transakcijama.<\/p>\n<p>Takvi napadi direktno uti\u010du na povjerenje u brendove i njihove komunikacione kanale. Kada poruke izgledaju gotovo identi\u010dno kao zvani\u010dna obavje\u0161tenja, korisnici po\u010dinju da sumnjaju i u autenti\u010dnost pravih obavje\u0161tenja. To naru\u0161ava odnos izme\u0111u kompanije i korisnika, jer svaka nova poruka mo\u017ee biti do\u017eivljena kao prijetnja, \u0161to dugoro\u010dno slabi sigurnosnu kulturu i ote\u017eava komunikaciju.<\/p>\n<p>Finansijski gubitak je posebno izra\u017een. \u017drtve mogu izgubiti zna\u010dajne iznose, ali \u0161teta se ne zavr\u0161ava samo na novcu. Naru\u0161avanje digitalne reputacije i povjerenja u sopstvenu sposobnost da se za\u0161tite od prevara dodatno ote\u017eava oporavak. Ovakvi napadi stvaraju lan\u010danu reakciju, jer pogo\u0111eni korisnici \u010desto postaju oprezniji ili izbjegavaju kori\u0161tenje digitalnih servisa, \u0161to se odra\u017eava na \u0161iru ekonomsku dinamiku.<\/p>\n<p>Psiholo\u0161ki uticaj je jednako sna\u017ean. Kombinacija poruka i poziva stvara osje\u0107aj hitnosti i pritiska, pa korisnici reaguje pod stresom, bez dovoljno vremena da razmisle. To dovodi do gubitka samopouzdanja u sopstvene odluke i pove\u0107ava strah od ponovnog napada. Takva iskustva mijenjaju odnos prema tehnologiji, jer granica izme\u0111u sigurnog i nesigurnog postaje sve te\u017ee prepoznatljiva.<\/p>\n<p>Uticaj se \u0161iri i na zajednicu u cjelini. Ovakvi napadi pokazuju da tradicionalne mjere za\u0161tite nisu dovoljne. Kada se istovremeno koriste razli\u010diti kanali komunikacije, granice izme\u0111u privatnog i poslovnog prostora postaju ranjive. Time se otvara prostor za nove oblike zloupotreba, a digitalna bezbjednost prerasta u pitanje koje prevazilazi pojedina\u010dne korisnike i zahvata cijelo dru\u0161tvo.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Napadi usmjereni na <em>Apple Pay<\/em> pokazuju koliko pa\u017eljivo osmi\u0161ljene poruke mogu da promijene na\u010din na koji korisnici do\u017eivljavaju digitalnu komunikaciju. Elektronska po\u0161ta, oblikovana da izgleda kao zvani\u010dno obavje\u0161tenje, postaje prvi korak u stvaranju privida vjerodostojnosti. U njoj se nalaze detalji koji djeluju uvjerljivo i podsti\u010du brzu reakciju, bez prostora za provjeru izvora.<\/p>\n<p>Nakon toga slijedi telefonski poziv, gdje se osoba predstavlja kao slu\u017ebenik podr\u0161ke. Ton razgovora je miran i profesionalan, \u0161to dodatno u\u010dvr\u0161\u0107uje osje\u0107aj da je rije\u010d o legitimnoj komunikaciji. Postepeno se tra\u017ee podaci koji su od su\u0161tinskog zna\u010daja, a \u017ertva se navodi da ih otkrije pod pritiskom i u uvjerenju da time rje\u0161ava problem.<\/p>\n<p>Ovakva kombinacija metoda pokazuje snagu dru\u0161tvenog in\u017eenjeringa. Elektronska po\u0161ta stvara osnovu, dok telefonski poziv produbljuje povjerenje i poja\u010dava osje\u0107aj hitnosti. Zlonamjerni akteri koriste autoritet i prijetnju blokade ra\u010duna kako bi ubrzali reakciju, \u010dime se bri\u0161e granica izme\u0111u stvarne i la\u017ene komunikacije.<\/p>\n<p>Snaga ovih napada le\u017ei u pa\u017eljivoj pripremi i prilago\u0111avanju poruka razli\u010ditim kanalima. Elektronska po\u0161ta je pogodna jer se lako \u0161iri, a telefonski poziv daje dodatnu te\u017einu cijeloj situaciji. Kori\u0161tenjem oba sredstva istovremeno, prevaranti pove\u0107avaju vjerovatno\u0107u da \u0107e \u017ertva povjerovati u pri\u010du i postupiti prema njihovim zahtjevima.<\/p>\n<p>Na taj na\u010din se oblikuje slo\u017een sistem prevare, gdje svaki korak ima svoju ulogu u stvaranju privida sigurnosti i hitnosti. Kombinacija vizuelnih i verbalnih elemenata \u010dini da granica izme\u0111u stvarnog i la\u017enog postaje sve te\u017ea za prepoznavanje.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od <em>Apple Pay<\/em> <em>phishing<\/em> napada zahtijeva stalnu pa\u017enju i svijest o mogu\u0107im prijetnjama, jer zlonamjerni akteri koriste napredne metode kako bi zavarali korisnike i do\u0161li do osjetljivih podataka. Klju\u010dna je pravovremena reakcija i prepoznavanje znakova sumnjivih aktivnosti kako bi se sprije\u010dile \u0161tete. U nastavku slijede preporuke koje mogu pomo\u0107i u sigurnijem kori\u0161tenju <em>Apple Pay<\/em> usluge:<\/p>\n<ol>\n<li>Potrebno je biti oprezan kada se primaju ne\u017eeljena elektronska po\u0161ta ili poruke koje se predstavljaju kao da dolaze od kompanije <em>Apple<\/em> u vezi sa problemima na nalogu ili transakcijama. Identitet po\u0161iljaoca provjeriti direktnim kontaktiranjem kompanije <em>Apple<\/em> preko zvani\u010dnih kanala, kao \u0161to su njihova internet stranica ili broj telefona korisni\u010dke podr\u0161ke.<\/li>\n<li>Prevaranti \u010desto stvaraju osje\u0107aj hitnosti kako bi \u017ertve natjerali na reakciju bez razmi\u0161ljanja. Potrebno je biti oprezan kada se primaju poruke koje zahtijevaju trenutnu reakciju ili prijete obustavom naloga ako se ne odgovori odmah.<\/li>\n<li>La\u017ena elektronska po\u0161ta mo\u017ee izgledati kao da dolazi od kompanije <em>Apple<\/em>, ali pa\u017eljivim pregledom mo\u017ee se uo\u010diti nepoznat naziv domena. Uvijek provjeravati adresu po\u0161iljaoca i obratiti pa\u017enju na odstupanja od zvani\u010dnih kanala kompanije <em>Apple<\/em>.<\/li>\n<li>Zvani\u010dne poruke od kompanije <em>Apple<\/em> obi\u010dno koriste li\u010dno obra\u0107anje ili pominju konkretne podatke o nalogu. Potrebno je obratiti pa\u017enju na poruke koje po\u010dinju op\u0161tim pozdravima poput \u201c<em>Po\u0161tovani korisni\u010de<\/em>\u201d umjesto da se obra\u0107aju imenom.<\/li>\n<li>Prevaranti \u010desto tra\u017ee da \u017ertve podijele podatke za prijavu, detalje o pla\u0107anju ili druge povjerljive informacije pod izgovorom rje\u0161avanja problema. Takve podatke ne davati osim ako je potpuno sigurno da zahtjev dolazi od kompanije <em>Apple<\/em>.<\/li>\n<li>Kada neko kontaktira tvrde\u0107i da je iz kompanije <em>Apple<\/em>, identitet provjeriti pozivanjem zvani\u010dnih brojeva korisni\u010dke podr\u0161ke ili provjerom kontakata na zvani\u010dnoj stranici kompanije <em>Apple<\/em>.<\/li>\n<li>Koristiti provjeru identiteta u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) na svim nalozima, uklju\u010duju\u0107i <em>Apple<\/em> <em>Pay<\/em>, kad god je mogu\u0107e. Ovo dodaje dodatni sloj bezbjednosti i ote\u017eava prevarantima neovla\u0161ten pristup nalogu.<\/li>\n<li>Istoriju transakcija i stanja na nalogu redovno pregledati radi uo\u010davanja sumnjivih ili neobja\u0161njivih promjena. Takvi slu\u010dajevi prijaviti korisni\u010dkoj podr\u0161ci kompanije <em>Apple<\/em>.<\/li>\n<li>Koristiti jake, jedinstvene lozinke koje se ne koriste na vi\u0161e naloga. Preporuka je kori\u0161tenje <a href=\"https:\/\/sajberinfo.com\/en\/2025\/09\/21\/menadzeri-lozinki-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">menad\u017eera lozinki<\/a> za bezbjedno \u010duvanje podataka za prijavu.<\/li>\n<li>Potrebno je da svi ure\u0111aji koji koriste <em>Apple<\/em> <em>Pay<\/em> imaju instalirane najnovije verzije operativnog sistema, jer one \u010desto sadr\u017ee bezbjednosne ispravke i pobolj\u0161anja.<\/li>\n<li>Sumnjive veze ili priloge u ne\u017eeljenoj elektronskoj po\u0161ti ne otvarati. Zvani\u010dne poruke od kompanije <em>Apple<\/em> nikada ne\u0107e tra\u017eiti preuzimanje softvera ili klikanje na nepoznate linkove.<\/li>\n<li>Instalirati i redovno a\u017eurirati <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> sposoban da otkrije zlonamjerne napade, uklju\u010duju\u0107i <em>phishing<\/em> poku\u0161aje usmjerenog na <em>Apple<\/em> <em>Pay<\/em><\/li>\n<li>Informisati se o najnovijim <em>phishing<\/em> tehnikama koje koriste prevaranti, naro\u010dito onima koje zloupotrebljavaju povjerenje u poznate brendove poput kompanije <em>Apple<\/em>.<\/li>\n<li>U slu\u010daju sumnje na prevaru ili ako je neko bio meta <em>phishing<\/em> napada vezanog za <em>Apple<\/em> <em>Pay<\/em>, slu\u010daj prijaviti lokalnoj policiji i podnijeti prijavu nadle\u017enim organima.<\/li>\n<li>Kada se kontaktira korisni\u010dka podr\u0161ka kompanije <em>Apple<\/em>, koristiti samo njihove zvani\u010dne metode \u2013 ne odgovarati na ne\u017eeljene poruke ili pozive nepoznatih osoba koje se predstavljaju kao predstavnici kompanije.<\/li>\n<li>Potrebno je biti oprezan kada se primaju poruke elektronske po\u0161te o transakcijama ili kupovinama preko <em>Apple<\/em> <em>Pay. <\/em>Detalje ra\u010duna provjeriti pregledom istorije na zvani\u010dnoj lokaciji kompanije <em>Apple<\/em> ili kontaktiranjem podr\u0161ke.<\/li>\n<li>Mogu\u0107e je instalirati provjerene bezbjednosne dodatke za internet pregleda\u010d koji poma\u017eu u otkrivanju i blokiranju <em>phishing<\/em> poku\u0161aja.<\/li>\n<li>Redovno posje\u0107ivati zvani\u010dnu internet stranicu kompanije <em>Apple<\/em> i pratiti njihove kanale radi pra\u0107enja najnovijih bezbjednosnih ispravki, funkcija i preporuka za za\u0161titu od <em>phishing<\/em> napada.<\/li>\n<\/ol>\n<p>Za\u0161tita od <em>phishing<\/em> napada zloupotrebom <em>Apple<\/em> <em>Pay<\/em> usluge zahtjeva kombinaciju svijesti, budnosti i pridr\u017eavanja preporu\u010denih bezbjednosnih protokola. Pra\u0107enjem ovih smjernica i informisano\u0161\u0107u o potencijalnim prijetnjama, mogu\u0107e je zna\u010dajno smanjiti izlo\u017eenost riziku kada koristite usluge poput <em>Apple<\/em> <em>Pay<\/em>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Apple Pay je nedavno postao meta napredne phishing kampanje koju su otkrili sigurnosni istra\u017eiva\u010di kompanije Malwarebytes, \u0161to jasno ukazuje na potrebu ja\u010danja bezbjednosnih mjera radi za\u0161tite osjetljivih finansijskih podataka. APPLE PAY PHISHING KAMPANJA Pojava&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8951,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3991,3995,3996,3410,1452,3389,3993,3673,3997,3735,3396,3455,3992,3994,3349],"class_list":["post-8945","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apple-pay","tag-apple-podrska","tag-bezbednost-na-internetu","tag-cyber-security","tag-data-protection","tag-digitalna-bezbjednost","tag-elektronska-posta","tag-finansijski-rizik","tag-mobile-payments","tag-online-fraud","tag-phishing-napadi","tag-sajber-prijetnje","tag-sigurnost-placanja","tag-vishing-prevara","tag-zastita-podataka"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8945"}],"version-history":[{"count":5,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8945\/revisions"}],"predecessor-version":[{"id":8952,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8945\/revisions\/8952"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8951"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}