/* Preload images */ body:after { content: url(../images/close.png) url(../images/loading.gif) url(../images/prev.png) url(../images/next.png); display: none; } .lightboxOverlay { position: absolute; top: 0; left: 0; z-index: 999999; background-color: black; filter: progid:DXImageTransform.Microsoft.Alpha(Opacity=80); opacity: 0.8; display: none; } .lightbox { position: absolute; left: 0; width: 100%; z-index: 100000000; text-align: center; line-height: 0; font-weight: normal; } .lightbox .lb-image { display: block; height: auto; max-width: inherit; -webkit-border-radius: 3px; -moz-border-radius: 3px; -ms-border-radius: 3px; -o-border-radius: 3px; border-radius: 3px; border: 5px solid #fff; } .lightbox a img { border: none; } .lb-outerContainer { position: relative; background-color: white; *zoom: 1; width: 250px; height: 250px; margin: 0 auto; -webkit-border-radius: 4px; -moz-border-radius: 4px; -ms-border-radius: 4px; -o-border-radius: 4px; border-radius: 4px; } .lb-outerContainer:after { content: ""; display: table; clear: both; } .lb-container { padding: 0; } .lb-loader { position: absolute; top: 43%; left: 0; height: 25%; width: 100%; text-align: center; line-height: 0; } .lb-cancel { display: block; width: 32px; height: 32px; margin: 0 auto; background: url(../images/loading.gif) no-repeat; } .lb-nav { position: absolute; top: 0; left: 0; height: 100%; width: 100%; z-index: 10; } .lb-container > .nav { left: 0; } .lb-nav a { outline: none; background-image: url('data:image/gif;base64,R0lGODlhAQABAPAAAP///wAAACH5BAEAAAAALAAAAAABAAEAAAICRAEAOw=='); } .lb-prev, .lb-next { height: 100%; cursor: pointer; display: block; } .lb-nav a.lb-prev { width: 34%; left: 0; float: left; background: url(../images/prev.png) left 48% no-repeat; filter: progid:DXImageTransform.Microsoft.Alpha(Opacity=0); opacity: 0; -webkit-transition: opacity 0.6s; -moz-transition: opacity 0.6s; -o-transition: opacity 0.6s; transition: opacity 0.6s; } .lb-nav a.lb-prev:hover { filter: progid:DXImageTransform.Microsoft.Alpha(Opacity=100); opacity: 1; } .lb-nav a.lb-next { width: 64%; right: 0; float: right; background: url(../images/next.png) right 48% no-repeat; filter: progid:DXImageTransform.Microsoft.Alpha(Opacity=0); opacity: 0; -webkit-transition: opacity 0.6s; -moz-transition: opacity 0.6s; -o-transition: opacity 0.6s; transition: opacity 0.6s; } .lb-nav a.lb-next:hover { filter: progid:DXImageTransform.Microsoft.Alpha(Opacity=100); opacity: 1; } .lb-dataContainer { margin: 0 auto; padding-top: 15px; *zoom: 1; width: 100%; -moz-border-radius-bottomleft: 4px; -webkit-border-bottom-left-radius: 4px; border-bottom-left-radius: 4px; -moz-border-radius-bottomright: 4px; -webkit-border-bottom-right-radius: 4px; border-bottom-right-radius: 4px; } .lb-dataContainer:after { content: ""; display: table; clear: both; } .lb-data { padding: 0 4px; color: #ccc; } .lb-data .lb-details { width: 85%; float: left; text-align: left; line-height: 1.1em; } .lb-data .lb-caption { font-size: 12px; font-family: Tahoma, Verdana, Arial, Helvetica, sans-serif; font-weight: bold; line-height: 18px; } .lb-data .lb-number { display: block; clear: left; padding-top: 10px; padding-bottom: 1em; font-size: 12px; font-family: Tahoma, Verdana, Arial, Helvetica, sans-serif; color: #999999; } .lb-data .lb-close { display: block; float: right; width: 30px; height: 30px; background: url(../images/close.png) top right no-repeat; text-align: right; outline: none; filter: progid:DXImageTransform.Microsoft.Alpha(Opacity=70); opacity: 0.7; -webkit-transition: opacity 0.2s; -moz-transition: opacity 0.2s; -o-transition: opacity 0.2s; transition: opacity 0.2s; } .lb-data .lb-close:hover { cursor: pointer; filter: progid:DXImageTransform.Microsoft.Alpha(Opacity=100); opacity: 1; }  >
Forma za resetovanje korisničke šifre:
Korisničko ime:
E-mail adresa:
> Život > Sci-Tech
Hakeri pljačkaju putem lažne aplikacije
Objavljeno: 05.12.2019 10:30
Posljednja izmjena: 05.12.2019 10:34
Foto: Arhiva

Norveška kompanija za mobilnu bezbjednost 'Promon' otkrila je opasan propust na android mobilnim uređajima, koji je hakerima omogućio da uđu u sisteme finansijskih institucija i uzmu novac sa računa njihovih korisnika.

Kako navode iz "Promona", dovoljno je da korisnik ima neku od aplikacija za internet bankarstvo na mobilnom uređaju i automatski je u opasnosti. Do sada su hakeri na ovaj način napali šezdesetak finansijskih institucija u nekoliko zemalja i tada je nestao za sada nepoznat iznos novca.

Nepoznato je i koliko se korisnika našlo na meti, ali se zna da su ostali bez svega što su imali na računima.

Hakeri su se poslužili aplikacijom "Strandhogg", koja oponaša pozadinu za prijavu na internet bankarstvo, pa korisnik ostavlja podatke i omogućava hakerima da umjesto njega uđu na pravu aplikaciju.

O svemu je obaviješten "Google", koji je automatski uklonio sporne maliciozne aplikacije sa svog "Google play storea", a ujedno mora pronaći i način da zaštiti za svoj android mobilni operativni sistem, prenose finansijski portali. 

federalna.ba/Srna

Najčitanije
Najnovije
Vrh