{"id":26836,"date":"2023-11-16T15:31:51","date_gmt":"2023-11-16T21:31:51","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26836"},"modified":"2023-11-16T15:31:51","modified_gmt":"2023-11-16T21:31:51","slug":"malware-in-google-play-2023","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/malware-in-google-play-2023\/26836\/","title":{"rendered":"El malware de Google Play registra m\u00e1s de 600 millones de descargas en 2023"},"content":{"rendered":"<p>Los usuarios suelen pensar que instalar aplicaciones desde Google Play es algo seguro. Despu\u00e9s de todo, es la tienda m\u00e1s oficial de todas las que existen para Android, y todas las aplicaciones son examinadas a fondo por los moderadores de Google, \u00bfverdad?<\/p>\n<p>Sin embargo, en Google Play se pueden encontrar <a href=\"https:\/\/www.businessofapps.com\/guide\/app-stores-list\/\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s de tres millones de aplicaciones \u00fanicas<\/a> \u2015la mayor\u00eda de las cuales se actualizan regularmente\u2015 y examinarlas todas a fondo, es decir, <em>realmente<\/em> a fondo, es algo que excede los recursos de hasta una de las empresas m\u00e1s grandes del mundo.<\/p>\n<p>Los creadores de aplicaciones maliciosas son conscientes de esto, y por eso han desarrollado una serie de t\u00e9cnicas para infiltrar sus creaciones en Google Play. En esta publicaci\u00f3n, echamos un vistazo a los casos m\u00e1s sonados de 2023 de aplicaciones maliciosas que han acabado en la tienda oficial de Android, con un total de descargas que superan los\u2026 \u00a1600 millones! \u00a1Adelante!<\/p>\n<h2>50\u00a0000 descargas: la aplicaci\u00f3n iRecorder infectada esp\u00eda a los usuarios<\/h2>\n<p>Comencemos con el caso menor, pero bastante interesante y muy ilustrativo de iRecorder. Esta intuitiva aplicaci\u00f3n para grabar la pantalla para tel\u00e9fonos Android se subi\u00f3 a Google Play en septiembre de 2021.<\/p>\n<p>Posteriormente, en agosto de 2022, sus desarrolladores a\u00f1adieron una funcionalidad maliciosa: el c\u00f3digo del troyano de acceso remoto AhMyth, que provocaba que los tel\u00e9fonos de todos los usuarios que hab\u00edan instalado la aplicaci\u00f3n grabaran sonido desde el micr\u00f3fono cada 15 minutos y lo enviaran al servidor de los creadores de la aplicaci\u00f3n. Para cuando <a href=\"https:\/\/arstechnica.com\/information-technology\/2023\/05\/app-with-50000-google-play-installs-sent-attackers-mic-recordings-every-15-minutes\/\" target=\"_blank\" rel=\"noopener nofollow\">los investigadores descubrieron el malware<\/a> en mayo de 2023, la aplicaci\u00f3n iRecorder se hab\u00eda descargado m\u00e1s de 50\u00a0000 veces.<\/p>\n<p>Este ejemplo demuestra una de las formas en que las aplicaciones maliciosas logran llegar a Google Play. Primero, los ciberdelincuentes publican una aplicaci\u00f3n inofensiva en la tienda para asegurarse de pasar\u00e1 todos los controles de moderaci\u00f3n. Posteriormente, cuando la aplicaci\u00f3n ha creado una base de usuarios y cierta reputaci\u00f3n (algo que puede llevar meses o incluso a\u00f1os), se modifica con una funcionalidad maliciosa y se introduce con la siguiente actualizaci\u00f3n en Google Play.<\/p>\n<h2>620\u00a0000 descargas: troyano de suscripci\u00f3n Fleckpe<\/h2>\n<p>Tambi\u00e9n en mayo de 2023, nuestros expertos <a href=\"https:\/\/securelist.lat\/fleckpe-a-new-family-of-trojan-subscribers-on-google-play\/97865\/\" target=\"_blank\" rel=\"noopener\">encontraron varias aplicaciones en Google Play<\/a> infectadas con el troyano de suscripci\u00f3n Fleckpe. Para ese momento, ya hab\u00edan conseguido 620\u00a0000 instalaciones. Curiosamente, estas aplicaciones fueron subidas por desarrolladores diferentes. Y esta es otra t\u00e1ctica com\u00fan: los ciberdelincuentes crean numerosas cuentas de desarrollador en la tienda para que, incluso si los moderadores les bloquean alguna, simplemente puedan subir una aplicaci\u00f3n similar a otra de sus cuentas.<\/p>\n<div id=\"attachment_26843\" style=\"width: 939px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/11\/16153047\/malware-in-google-play-2023-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26843\" class=\"wp-image-26843 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/11\/16153047\/malware-in-google-play-2023-01.jpg\" alt=\"Aplicaciones en Google Play infectadas con el troyano de suscripci\u00f3n Fleckpe.\" width=\"929\" height=\"1428\"><\/a><p id=\"caption-attachment-26843\" class=\"wp-caption-text\">Aplicaciones en Google Play infectadas con el troyano de suscripci\u00f3n Fleckpe.<\/p><\/div>\n<p>Cuando la aplicaci\u00f3n infectada se ejecutaba, la carga \u00fatil maliciosa principal se descargaba en el tel\u00e9fono de la v\u00edctima, tras lo cual el troyano se conectaba al servidor de mando y control y transfer\u00eda la informaci\u00f3n del pa\u00eds y del operador de telefon\u00eda. Gracias a esta informaci\u00f3n, el servidor proporcionaba instrucciones sobre c\u00f3mo proceder. A continuaci\u00f3n, Fleckpe abr\u00eda p\u00e1ginas web con suscripciones de pago en una ventana del navegador invisible para el usuario y, interceptando los c\u00f3digos de confirmaci\u00f3n de las notificaciones entrantes, suscrib\u00eda al usuario a servicios innecesarios que abonaba a trav\u00e9s del contrato del operador de telefon\u00eda m\u00f3vil.<\/p>\n<h2>1,5 millones de descargas: spyware chino<\/h2>\n<p>En julio de 2023, <a href=\"https:\/\/thehackernews.com\/2023\/07\/two-spyware-apps-on-google-play-with-15.html\" target=\"_blank\" rel=\"noopener nofollow\">se descubri\u00f3 que Google Play alojaba<\/a> dos administradores de archivos: uno con un mill\u00f3n de descargas y otro con medio mill\u00f3n. A pesar de las garant\u00edas de los desarrolladores de que las aplicaciones no recopilaban ning\u00fan dato, los investigadores descubrieron que las dos transmit\u00edan mucha informaci\u00f3n del usuario a servidores en China, incluidos datos como los contactos, la geolocalizaci\u00f3n en tiempo real, informaci\u00f3n sobre el modelo de tel\u00e9fono y la red de telefon\u00eda, fotos, audio, archivos de v\u00eddeo y m\u00e1s.<\/p>\n<div id=\"attachment_26842\" style=\"width: 1544px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/11\/16152938\/malware-in-google-play-2023-02.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26842\" class=\"wp-image-26842 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/11\/16152938\/malware-in-google-play-2023-02.jpg\" alt=\"Administradores de archivos en Google Play infectados con spyware.\" width=\"1534\" height=\"640\"><\/a><p id=\"caption-attachment-26842\" class=\"wp-caption-text\">Administradores de archivos en Google Play con spyware chino en su interior. <a href=\"https:\/\/thehackernews.com\/2023\/07\/two-spyware-apps-on-google-play-with-15.html\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Para evitar que el usuario las desinstale, las aplicaciones infectadas ocultaban sus iconos de escritorio, lo cual es otra t\u00e1ctica com\u00fan empleada por los creadores de malware m\u00f3vil.<\/p>\n<h2>2,5 millones de descargas: adware en segundo plano<\/h2>\n<p>En un caso reciente de detecci\u00f3n de malware en Google Play en agosto de 2023, los investigadores <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-play-apps-with-25m-installs-load-ads-when-screens-off\/\" target=\"_blank\" rel=\"noopener nofollow\">encontraron<\/a> hasta 43 aplicaciones \u2015incluidas entre otras TV\/DMB Player, Music Downloader, News y Calendar\u2015 que cargaban anuncios en secreto cuando la pantalla del tel\u00e9fono del usuario estaba apagada.<\/p>\n<div id=\"attachment_26841\" style=\"width: 314px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/11\/16152807\/malware-in-google-play-2023-03.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26841\" class=\"wp-image-26841 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/11\/16152807\/malware-in-google-play-2023-03.png\" alt=\"Las aplicaciones en Google Play mostraban anuncios en secreto.\" width=\"304\" height=\"313\"><\/a><p id=\"caption-attachment-26841\" class=\"wp-caption-text\">Algunas de las aplicaciones con adware oculto. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-play-apps-with-25m-installs-load-ads-when-screens-off\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Para poder desarrollar su actividad en segundo plano, las aplicaciones solicitaban al usuario que las a\u00f1adiera a la lista de exclusiones del ahorro de energ\u00eda. Naturalmente, los usuarios afectados sufr\u00edan una reducci\u00f3n de la vida \u00fatil de la bater\u00eda. Estas aplicaciones tuvieron un total combinado de 2,5 millones de descargas, y su p\u00fablico objetivo fue principalmente coreano.<\/p>\n<h2>20 millones de descargas: aplicaciones fraudulentas que prometen recompensas<\/h2>\n<p>Un estudio publicado a principios de 2023 revel\u00f3 <a href=\"https:\/\/www.phonearena.com\/news\/avoid-these-scammy-play-store-apps_id145237\" target=\"_blank\" rel=\"noopener nofollow\">varias aplicaciones sospechosas<\/a> en Google Play con m\u00e1s de 20 millones de descargas entre ellas. Estas aplicaciones se anunciaban principalmente como rastreadores de salud y promet\u00edan a los usuarios recompensas en efectivo por caminar y otras actividades, as\u00ed como por ver anuncios o instalar otras aplicaciones.<\/p>\n<div id=\"attachment_26840\" style=\"width: 2380px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/11\/16152028\/malware-in-google-play-2023-04.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26840\" class=\"wp-image-26840 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/11\/16152028\/malware-in-google-play-2023-04.png\" alt=\"Aplicaciones fraudulentas en Google Play que prometen pagos por caminar y ver anuncios.\" width=\"2370\" height=\"911\"><\/a><p id=\"caption-attachment-26840\" class=\"wp-caption-text\">Aplicaciones en Google Play que prometen recompensas por caminar y ver anuncios. <a href=\"https:\/\/www.phonearena.com\/news\/avoid-these-scammy-play-store-apps_id145237\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>M\u00e1s concretamente, el usuario recib\u00eda puntos por realizar estas acciones, que supuestamente pod\u00edan convertirse despu\u00e9s en dinero real. El \u00fanico problema era que para obtener una recompensa era necesario acumular una cantidad tan grande de puntos que en la realidad era imposible lograrlo.<\/p>\n<h2>35 millones de descargas: clones de Minecraft con adware en su interior<\/h2>\n<p>Google Play tambi\u00e9n ha alojado juegos maliciosos este a\u00f1o, y el principal culpable (y <a href=\"https:\/\/latam.kaspersky.com\/blog\/minecraft-mod-adware-google-play-revisited\/22106\/\" target=\"_blank\" rel=\"noopener\">no por primera vez<\/a>) es Minecraft, que sigue siendo uno de los t\u00edtulos m\u00e1s populares del mundo. En abril de 2023 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-minecraft-clones-with-35m-downloads-infect-users-with-adware\/\" target=\"_blank\" rel=\"noopener nofollow\">se detectaron 38 clones de Minecraft<\/a> en la tienda oficial de Android, con un total de 35 millones de descargas. Estas aplicaciones ocultaban en su interior un adware con un nombre muy pertinente: HiddenAds.<\/p>\n<div id=\"attachment_26839\" style=\"width: 1702px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/11\/16151633\/malware-in-google-play-2023-05.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26839\" class=\"wp-image-26839 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/11\/16151633\/malware-in-google-play-2023-05.jpg\" alt=\"Clon de Minecraft infectado con adware en Google Play.\" width=\"1692\" height=\"853\"><\/a><p id=\"caption-attachment-26839\" class=\"wp-caption-text\">Block Box Master Diamond: el clon m\u00e1s popular de Minecraft infectado por HiddenAds. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-minecraft-clones-with-35m-downloads-infect-users-with-adware\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Cuando se abr\u00edan las aplicaciones infectadas, \u201cmostraban\u201d anuncios ocultos sin el conocimiento del usuario. Esto no representaba una amenaza grave en s\u00ed, pero ese funcionamiento podr\u00eda haber afectado al rendimiento del dispositivo y a la duraci\u00f3n de la bater\u00eda.<\/p>\n<p>Y las aplicaciones infectadas siempre pod\u00edan pasar m\u00e1s adelante a emplear un esquema de monetizaci\u00f3n mucho menos inofensivo. Esta es otra t\u00e1ctica est\u00e1ndar de los creadores de aplicaciones de malware de Android: cambian f\u00e1cilmente entre distintos tipos de actividad maliciosa seg\u00fan la rentabilidad que obtienen en cada momento.<\/p>\n<h2>100 millones de descargas: recopilaci\u00f3n de datos y fraude del clic<\/h2>\n<p>Tambi\u00e9n en abril de 2023, se encontraron <a href=\"https:\/\/thehackernews.com\/2023\/04\/goldoson-android-malware-infects-over.html\" target=\"_blank\" rel=\"noopener nofollow\">otras 60 aplicaciones<\/a> en Google Play infectadas con un adware que los investigadores denominaron Goldoson. En conjunto, estas aplicaciones tuvieron m\u00e1s de 100 millones de descargas en Google Play y otros ocho millones en la popular tienda coreana <a href=\"https:\/\/www.onestorecorp.com\/en\/about\/osc\/\" target=\"_blank\" rel=\"noopener nofollow\">ONE<\/a>.<\/p>\n<p>Este malware tambi\u00e9n \u201cmostraba\u201d anuncios ocultos al abrir p\u00e1ginas web dentro de la aplicaci\u00f3n en segundo plano. Adem\u00e1s, las aplicaciones maliciosas recopilaban datos del usuario, como informaci\u00f3n sobre las aplicaciones instaladas, la geolocalizaci\u00f3n, las direcciones de los dispositivos conectados al tel\u00e9fono a trav\u00e9s de Wi-Fi y Bluetooth, y m\u00e1s.<\/p>\n<p>Al parecer, Goldoson se hab\u00eda infiltrado en todas esas aplicaciones junto con una biblioteca infectada empleada por muchos desarrolladores leg\u00edtimos que simplemente no sab\u00edan que conten\u00eda esta funcionalidad maliciosa. Y esto no es poco com\u00fan: a menudo, los creadores de malware no desarrollan ni publican aplicaciones en Google Play, sino que crean bibliotecas infectadas de este tipo que terminan en la tienda junto con las aplicaciones de otros desarrolladores.<\/p>\n<h2>451 millones de descargas: anuncios de minijuegos y recolecci\u00f3n de datos<\/h2>\n<p>Terminamos con el caso m\u00e1s grande del a\u00f1o: en mayo de 2023, un equipo de investigadores <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-apps-with-spyware-installed-421-million-times-from-google-play\/\" target=\"_blank\" rel=\"noopener nofollow\">encontr\u00f3<\/a> la friolera de 101 aplicaciones no elegibles en Google Play, con un total de descargas combinadas de 421 millones. Al acecho dentro de todas y cada una de ellas estaba una biblioteca con el c\u00f3digo SpinOk.<\/p>\n<p>Poco despu\u00e9s de eso, otro equipo de investigadores descubri\u00f3 <a href=\"https:\/\/www.tomsguide.com\/news\/android-apps-with-30-million-downloads-contain-spinok-android-malware-delete-these-now\" target=\"_blank\" rel=\"noopener nofollow\">92 aplicaciones m\u00e1s<\/a> en Google Play que ten\u00edan la misma biblioteca con SpinOk, pero con un n\u00famero un poco m\u00e1s modesto de descargas: 30 millones. En total, se encontraron casi 200 aplicaciones que contienen el c\u00f3digo SpinOK, con un total de 451 millones de descargas desde Google Play entre todas.Este es otro caso en el que se entreg\u00f3 c\u00f3digo peligroso a aplicaciones desde una biblioteca de terceros.<\/p>\n<div id=\"attachment_26838\" style=\"width: 1660px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/11\/16150947\/malware-in-google-play-2023-06.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26838\" class=\"wp-image-26838 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/11\/16150947\/malware-in-google-play-2023-06.jpg\" alt=\"Minijuegos anunciados por SpinOk.\" width=\"1650\" height=\"1129\"><\/a><p id=\"caption-attachment-26838\" class=\"wp-caption-text\">Minijuegos que promet\u00edan \u201crecompensas\u201d que mostraban a los usuarios aplicaciones que conten\u00edan el c\u00f3digo SpinOk <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-apps-with-spyware-installed-421-million-times-from-google-play\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Aparentemente, la tarea de las aplicaciones era mostrar minijuegos intrusivos que promet\u00edan recompensas en efectivo. Pero eso no era todo: la biblioteca SpinOK era capaz de recopilar y enviar datos y archivos del usuario al servidor de mando y control de sus desarrolladores en segundo plano.<\/p>\n<h2>C\u00f3mo protegerse contra el malware en Google Play<\/h2>\n<p>Por supuesto, no hemos cubierto todos los casos de aplicaciones maliciosas que llegaron a Google Play en 2023, sino solo los m\u00e1s llamativos. La principal conclusi\u00f3n de esta publicaci\u00f3n est\u00e1 clara: el malware en Google Play es mucho m\u00e1s com\u00fan de lo que cualquiera de nosotros quisiera pensar: \u00a1las aplicaciones infectadas tienen un total de descargas combinadas de m\u00e1s de 500 millones!<\/p>\n<p>No obstante, las tiendas oficiales siguen siendo, con diferencia, las fuentes m\u00e1s seguras. Descargar aplicaciones en otro lugar es mucho m\u00e1s peligroso, por lo que <a href=\"https:\/\/latam.kaspersky.com\/blog\/unknown-apps-android\/22796\/\" target=\"_blank\" rel=\"noopener\">te recomendamos encarecidamente que no lo hagas<\/a>. Pero tambi\u00e9n debes tener cuidado en las tiendas oficiales:<\/p>\n<ul>\n<li>Cada vez que descargues una aplicaci\u00f3n nueva, revisa atentamente la p\u00e1gina en la tienda para asegurarte de que sea una aplicaci\u00f3n genuina. Presta especial atenci\u00f3n al nombre del desarrollador. Con frecuencia, los ciberdelincuentes clonan aplicaciones populares y las publican en Google Play con nombres, iconos y descripciones similares para atraer a los usuarios.<\/li>\n<li>No te dejes guiar por la calificaci\u00f3n general de la aplicaci\u00f3n, ya que es f\u00e1cil inflarla. Tambi\u00e9n resulta sencillo falsificar las cr\u00edticas favorables. Es mejor que te centres en las cr\u00edticas negativas con calificaciones bajas; ah\u00ed es donde generalmente podr\u00e1s encontrar una descripci\u00f3n de todos los problemas relacionados con la aplicaci\u00f3n.<\/li>\n<li>Aseg\u00farate de instalar una <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n fiable<\/a>en todos tus dispositivos Android, de manera que recibas unas advertencia si un troyano intenta colarse en tu tel\u00e9fono o tablet.<\/li>\n<li>En la versi\u00f3n gratuita de nuestra aplicaci\u00f3n <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">para Android<\/a>, no te olvides de ejecutar manualmente un an\u00e1lisis del dispositivo de vez en cuando y haz siempre un an\u00e1lisis antivirus <em>despu\u00e9s<\/em> de instalar cualquier aplicaci\u00f3n nueva y <em>antes<\/em> de abrirla por primera vez.<\/li>\n<li>En la versi\u00f3n de pago de nuestro paquete de protecci\u00f3n \u2015que, por cierto, se incluye en una suscripci\u00f3n a <a href=\"https:\/\/latam.kaspersky.com\/standard?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kstand___\" target=\"_blank\" rel=\"noopener\">Kaspersky Standard<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/plus?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> o <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> \u2015 el an\u00e1lisis se realiza autom\u00e1ticamente, lo que te mantiene a salvo de las aplicaciones infectadas.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Un vistazo a algunos casos recientes de malware de Android que acaba infiltrado en la tienda de aplicaciones m\u00e1s oficial: Google Play.<\/p>\n","protected":false},"author":2726,"featured_media":26837,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[1259,638,2163,739,37,383,1254,3785,1262,207],"class_list":{"0":"post-26836","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-adware","9":"tag-amenazas","10":"tag-android","11":"tag-google-play","12":"tag-privacidad","13":"tag-publicidad","14":"tag-spyware","15":"tag-suscripciones-de-pago","16":"tag-troyanos","17":"tag-vigilancia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-in-google-play-2023\/26836\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-in-google-play-2023\/26621\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-in-google-play-2023\/22047\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-in-google-play-2023\/29356\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-in-google-play-2023\/26904\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-in-google-play-2023\/29356\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-in-google-play-2023\/28186\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-in-google-play-2023\/36526\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-in-google-play-2023\/49579\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-in-google-play-2023\/21220\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-in-google-play-2023\/21985\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-in-google-play-2023\/30663\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-in-google-play-2023\/27174\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-in-google-play-2023\/32899\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-in-google-play-2023\/32547\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26836","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26836"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26836\/revisions"}],"predecessor-version":[{"id":26844,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26836\/revisions\/26844"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26837"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26836"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26836"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26836"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}