{"id":6228,"date":"2015-09-30T20:20:54","date_gmt":"2015-09-30T20:20:54","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6228"},"modified":"2019-11-22T03:04:24","modified_gmt":"2019-11-22T09:04:24","slug":"android-banking-trojans","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/android-banking-trojans\/6228\/","title":{"rendered":"Troyanos bancarios: la mayor amenaza cibern\u00e9tica m\u00f3vil"},"content":{"rendered":"<p>Todav\u00eda estamos\u00a0en medio del boom de los smartphones. En los \u00faltimos dos a\u00f1os, m\u00e1s del 50 % de los dispositivos m\u00f3viles utilizados por los usuarios son smartphones. Al mismo tiempo, esto nos lleva a un mayor problema: las ciberamenazas m\u00f3viles. Mientras que los usuarios de PCs ya est\u00e1n acostumbrados\u00a0por lo menos a un nivel b\u00e1sico de seguridad, la mayor\u00eda de los usuarios de smartphones todav\u00eda consideran sus dispositivos como unos \u201csimples tel\u00e9fonos\u201d, poni\u00e9ndolos al mismo nivel que una plancha o una lavadora, as\u00ed que, \u00bfpor qu\u00e9 preocuparse?<\/p>\n<p>Los smartphones actuales son computadoras,\u00a0llamadas apropiadamente, mucho m\u00e1s potentes que las computadoras\u00a0que us\u00e1bamos hace 10 a\u00f1os. Y son muy peligrosas. Mientras que el disco duro de tu PC puede que no contenga nada valioso, aparte de un par de trabajos de investigaci\u00f3n de tus a\u00f1os en la universidad y unas cuantas fotos de tus \u00faltimas vacaciones, seguramente tu smartphone contiene informaci\u00f3n muy valiosa tanto para ti como para los cibercriminales.<\/p>\n<p>Si tienes un smartphone, lo m\u00e1s probable es que tambi\u00e9n tengas una tarjeta bancaria. Los bancos utilizan los n\u00fameros de tel\u00e9fono para autorizar ciertas acciones (env\u00edan contrase\u00f1as de un solo uso a trav\u00e9s de\u00a0SMS), por lo que es muy probable que los cibercriminales entren\u00a0en estos canales de comunicaci\u00f3n y realicen pagos y transferencias desde tu propia cuenta bancaria.<\/p>\n<p>Sabiendo esto, no nos sorprende que los troyanos bancarios sean la amenaza m\u00f3vil m\u00e1s prominente. M\u00e1s del 98% de los ataques m\u00f3viles est\u00e1n dirigidos a dispositivos Android, algo que tampoco nos sorprende. Android es la plataforma m\u00f3vil m\u00e1s popular del mundo (m\u00e1s del 80% del mercado global de smartphones), y de todas las plataformas m\u00f3viles m\u00e1s conocidas, s\u00f3lo Android permite la transferencia de software desde otros dispositivos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Nearly half of all Android users are exposed to an attack via installation vulnerability \u2013 <a href=\"http:\/\/t.co\/AgmnUvEFHu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/AgmnUvEFHu<\/a> <a href=\"http:\/\/t.co\/k9UKgsVoVU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/k9UKgsVoVU<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/581086999563636736?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A pesar de que los troyanos son menos peligrosos que los virus, ya que requieren de acciones que lleve a cabo el usuario para poder infiltrarse en los sistemas, existen un sinn\u00famero de t\u00e9cnicas de ingenier\u00eda social que atraen al usuario para que instale el troyano, por ejemplo, disfrazado\u00a0de una nueva actualizaci\u00f3n o el nivel extra de tu juego de m\u00f3vil favorito. Adem\u00e1s, muchos <em>exploits<\/em> son capaces de ejecutar el <em>malware<\/em> autom\u00e1ticamente, una vez que el usuario abra de forma accidental el archivo malicioso.<\/p>\n<p>Existen tres m\u00e9todos principales empleados por los troyanos bancarios:<\/p>\n<ul>\n<li><strong>Esconder los mensajes de texto:<\/strong> el malware en dispositivos m\u00f3viles esconde los SMS entrantes de los bancos y los env\u00eda a los criminales con el objetivo\u00a0de transferir dinero a sus cuentas bancarias.<\/li>\n<li><strong>Peque\u00f1os movimientos bancarios:<\/strong> a menudo los hackers transfieren de manera ocasional peque\u00f1as sumas de dinero a cuentas bancarias fraudulentas desde la cuenta de un usuario infectado.<\/li>\n<li><strong>Efecto espejo en las aplicaciones:<\/strong> el malware imita a las aplicaciones m\u00f3viles de los bancos con el objetivo de obtener las credenciales del usuario y acceder con sus datos a la aplicaci\u00f3n real para llevar a cabo las dos acciones anteriores.<\/li>\n<\/ul>\n<p>La mayor\u00eda de los troyanos bancarios (m\u00e1s del 50%) tienen como objetivo a Rusia y los pa\u00edses de la Comunidad de Estados Independientes adem\u00e1s de la India y Vietnam. \u00daltimamente est\u00e1 emergiendo una nueva generaci\u00f3n de <em>malware<\/em> m\u00f3vil universal. Este grupo es capaz de descargar perfiles actualizados de diferentes bancos extranjeros desde Estados Unidos, Alemania\u00a0e Inglaterra.<\/p>\n<p>El abuelo de todos los troyanos de banca electr\u00f3nica es Zeus, alias Zitmo (<strong><em>Z<\/em><\/strong><em>eus-in-<strong>t<\/strong>he-<strong>m<\/strong>obile<\/em>, Zeus en el m\u00f3vil, en espa\u00f1ol), que surgi\u00f3 en el a\u00f1o 2010 (su antecesor para PC, tambi\u00e9n llamado Zeus, fue creado en el 2006). Este malware infect\u00f3 m\u00e1s de 3.5 millones de dispositivos solamente en Estados Unidos,\u00a0y cre\u00f3 el <em>botnet<\/em> m\u00e1s grande de la historia.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The <a href=\"https:\/\/twitter.com\/hashtag\/Chthonic?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Chthonic<\/a> variant of the <a href=\"https:\/\/twitter.com\/hashtag\/Zeus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Zeus<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Trojan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojan<\/a> is targeting 150 banks in 15 countries <a href=\"https:\/\/t.co\/n724S9CF5b\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/n724S9CF5b<\/a> <a href=\"http:\/\/t.co\/NkFvOzbwdV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/NkFvOzbwdV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/545617091580403713?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se trata del cl\u00e1sico <em>malware<\/em> que secuestra las credenciales de acceso que introduce el usuario en la interfaz de la banca electr\u00f3nica y las env\u00eda al hacker, permiti\u00e9ndole acceder al sistema usando las credenciales robadas y ejecutando transacciones ilegales (Zitmo fue capaz de sortear incluso la autenticaci\u00f3n de dos factores).<\/p>\n<p>Adem\u00e1s, gracias a Zeus, los hackers lograron robar\u00a0m\u00e1s de 74, 000 contrase\u00f1as de los servidores FTP de varios sitios web (entre\u00a0ellos, Bank of America), alterando su c\u00f3digo para poder acceder a\u00a0los datos de las tarjetas de cr\u00e9dito despu\u00e9s de cada intento de realizar un pago. Zeus estuvo muy activo hasta finales de 2013, cuando fue expulsado por el actualizado Xtreme RAT, sin embargo, el <em>kernel<\/em> del troyano est\u00e1 todav\u00eda de moda entre los ingenieros de malware.<\/p>\n<p>En el 2011 surgi\u00f3 <a href=\"https:\/\/latam.kaspersky.com\/blog\/date\/2013\/10\/21\/\" target=\"_blank\" rel=\"noopener\">SpyEye<\/a>; \u00e9ste fue uno de los troyanos bancarios m\u00e1s exitosos de la historia. Su creador, Alexander Panin, vendi\u00f3 el c\u00f3digo en el mercado negro por un precio entre 1, 000 y 8, 500 d\u00f3lares. De acuerdo con el FBI, que sac\u00f3 del anonimato al creador de SpyEye, la cifra de compradores que modificaron el troyano con el fin de robar dinero de varios bancos, alcanz\u00f3 los 150. Uno de los hackers consigui\u00f3 robar m\u00e1s de 3.2 millones de d\u00f3lares en tan s\u00f3lo seis meses.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The clarification would seem unnecesary (but here it is): SpyEye co-creator Hamza Bendelladj not sentenced to death. <a href=\"https:\/\/t.co\/AzktLOVIYV\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/AzktLOVIYV<\/a><\/p>\n<p>\u2014 CyberWire Daily, by N2K (@thecyberwire) <a href=\"https:\/\/twitter.com\/thecyberwire\/status\/639057058592067584?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En el 2012 apareci\u00f3 otra especie de troyano: Carberp. Este componente imitaba las aplicaciones de Android de los principales bancos rusos, Sberbank y Alfa Bank, y estaba dirigido a sus usuarios de Rusia, Bielorrusia, Kazajist\u00e1n, Moldavia y Ucrania. Curiosamente, los criminales consiguieron publicar aplicaciones falsas en Google Play.<\/p>\n<p>El grupo cibercriminal formado por 28 miembros, fue arrestado durante una operaci\u00f3n conjunta entre Rusia y Ucrania. Sin embargo, el c\u00f3digo fuente de Carberp se public\u00f3 en el 2013, quedando a disposici\u00f3n de cualquiera que lo quisiera usar para crear su propio <em>malware<\/em>. Mientras que el Carberp original fue creado por pa\u00edses de la antigua Uni\u00f3n Sovi\u00e9tica, sus clones han aparecido por todo el mundo, incluyendo Estados Unidos\u00a0y algunos pa\u00edses de Europa y Latinoam\u00e9rica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Learn about the big four <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Trojans?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojans<\/a> that never seem to go away: <a href=\"https:\/\/twitter.com\/hashtag\/Carberp?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Carberp<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Citadel?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Citadel<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/SpyEye?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SpyEye<\/a>, and <a href=\"https:\/\/twitter.com\/hashtag\/Zeus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Zeus<\/a>. <a href=\"http:\/\/t.co\/aAcVq1e6N8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/aAcVq1e6N8<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/392292334312128513?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 21, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En el 2013 Hesperbot empez\u00f3 a cobrarse v\u00edctimas. Este <em>malware <\/em>se origin\u00f3 en Turqu\u00eda y se extendi\u00f3 a nivel mundial desde Portugal y Rep\u00fablica Checa. Adem\u00e1s de causar los problemas t\u00edpicos de este tipo de <em>malware, <\/em>este troyano crea un servidor VNC escondido en un smartphone<em>,<\/em> que permite a un atacante acceder y manejar el dispositivo de forma remota.<\/p>\n<p>Incluso cuando el troyano ya no est\u00e1, el acceso remoto permanece y permite a los atacantes acceder a todos los mensajes como si el dispositivo estuviera en su poder, brindando otra oportunidad para instalar el <em>malware<\/em>. Adem\u00e1s, Hesperbot no s\u00f3lo actuaba como un troyano bancario, sino tambi\u00e9n como un ladr\u00f3n de Bitcoin. El Hesperbot se distribuye a trav\u00e9s de campa\u00f1as de <em>phishing<\/em> suplantando a los servicios de correo electr\u00f3nico.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hesperbot malware campaign hit Turkish banks. Here is the analysis of Hesperbot Android malware<a href=\"http:\/\/t.co\/AGh7mOOhRu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/AGh7mOOhRu<\/a><br>by <a href=\"https:\/\/twitter.com\/OguzhanTopgul?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@OguzhanTopgul<\/a><\/p>\n<p>\u2014 Mobile Security (@Mobile_Sec) <a href=\"https:\/\/twitter.com\/Mobile_Sec\/status\/516481344336326657?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 29, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En el 2014 se lanz\u00f3 el c\u00f3digo fuente del <em>malware<\/em> iBanking de Android. iBanking es un paquete integral que intercepta los SMS y controla el dispositivo de forma remota, con un precio de unos 5, 000 d\u00f3lares. La publicaci\u00f3n del c\u00f3digo provoc\u00f3 la infecci\u00f3n de varios dispositivos.<\/p>\n<p>El paquete incluye c\u00f3digo malicioso que reemplaza a la aplicaci\u00f3n bancaria leg\u00edtima (la aplicaci\u00f3n original todav\u00eda sigue funcionando pero se modifica para incluir un mayor rango de caracter\u00edsticas) y un programa de Windows con una Interfaz gr\u00e1fica de usuario que permite el control de todos los smartphones afectados de la lista que se actualiza autom\u00e1ticamente para incluir nuevas v\u00edctimas.<\/p>\n<p>https:\/\/twitter.com\/RafatiSiavash\/status\/551525576540844032<\/p>\n<p>Es incre\u00edble que aunque exista una versi\u00f3n gratuita y disponible de la plataforma de software malicioso, su versi\u00f3n premium sea mucho m\u00e1s popular. Los usuarios Premium disponen de actualizaciones regulares de los productos, adem\u00e1s de un servicio de atenci\u00f3n al cliente. A finales de ese a\u00f1o otros dos troyanos fueron descubiertos en Google Play, con Brasil como objetivo, y fueron creados sin el uso de ninguna caracter\u00edstica de programaci\u00f3n especial, simplemente bas\u00e1ndose en el paquete universal disponible.<\/p>\n<p>En lo que respecta a los ataques bancarios, Brasil tiene una ubicaci\u00f3n geogr\u00e1fica especial. La explicaci\u00f3n puede ser por la popularidad del <a href=\"https:\/\/latam.kaspersky.com\/blog\/que-nos-ensena-la-millonaria-estafa-de-las-boletas-de-pago-en-brasil\/3470\/\" target=\"_blank\" rel=\"noopener\">sistema de pago m\u00f3vil llamado Boleto<\/a>. \u00c9ste habilita a un usuario a transferir dinero a otro usuario mediante cheques virtuales que contienen un \u00fanico c\u00f3digo identificativo de pago, que se transforma en la pantalla en un c\u00f3digo de barras y que el destinatario escanea m\u00e1s tarde usando la c\u00e1mara de su\u00a0celular.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What Can We Learn From the Billion Dollar Brazilian <a href=\"https:\/\/twitter.com\/hashtag\/Boleto?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Boleto<\/a> Scam? <a href=\"http:\/\/t.co\/1GSah0zNbf\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/1GSah0zNbf<\/a> <a href=\"http:\/\/t.co\/xSSiIFohI4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/xSSiIFohI4<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/486883830007988224?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 9, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los troyanos especiales que ten\u00edan como objetivo a los usuarios de Boleto (como Infostealer.Boleteiro), interceptaban los cheques generados en cuanto llegaban al navegador y los modificaban \u201cal vuelo\u201d para envi\u00e1rselos a los hackers.<\/p>\n<p>Adem\u00e1s, el troyano monitoriza la entrada del c\u00f3digo identificativo en el sistema de Boleto en los sitios web y en las aplicaciones bancarias (durante la reposici\u00f3n de la cuenta en el sistema) e intercambia de forma clandestina la identificaci\u00f3n leg\u00edtima, por una corrupta.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Troyanos bancarios: la mayor #AmenazaCibern\u00e9tica m\u00f3vil<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fq1Sc&amp;text=%23Troyanos+bancarios%3A+la+mayor+%23AmenazaCibern%C3%A9tica+m%C3%B3vil\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>En junio del 2015, se descubri\u00f3 en Rusia un Nuevo troyano: Android.Bankbot.65. Su origen se disfraz\u00f3 como un parche oficial de la aplicaci\u00f3n de Sberbank Online y ofrec\u00eda \u201cuna gama m\u00e1s amplia de caracter\u00edsticas de banca electr\u00f3nica\u201d, disponibles tras la instalaci\u00f3n de la \u201cnueva versi\u00f3n\u201d.<\/p>\n<p>De hecho, la aplicaci\u00f3n sigui\u00f3 siendo una herramienta de banca electr\u00f3nica funcional, por lo que los usuarios no notaron el cambio. Por consiguiente, en julio 100, 000 usuarios de Sberbank declararon la p\u00e9rdida de m\u00e1s de dos mil millones de rublos. Todos ellos hab\u00edan usado la aplicaci\u00f3n corrupta de \u201cSberbank Online\u201d.<\/p>\n<p>No es necesario decir\u00a0que la historia de los troyanos bancarios todav\u00eda no ha terminado: se siguen creando cada vez m\u00e1s aplicaciones nuevas, y los hackers cuentan con t\u00e9cnicas cada vez m\u00e1s eficientes para atraer a los usuarios a sus trampas. As\u00ed que, ya es hora de que <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3D3T7HQ3ESS56AX3TJ%26c%3Dsocial-kaspr%26pid%3Dsmm\" target=\"_blank\" rel=\"noopener nofollow\">protejas tu smartphone de forma apropiada<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los smartphones actuales son computadoras, propiamente llamadas, mucho m\u00e1s potentes que las computadoras de sobremesa que us\u00e1bamos hace 10 a\u00f1os. Seguramente tu dispositivo contiene informaci\u00f3n muy valiosa para los cibercriminales, como tus datos bancarios.<\/p>\n","protected":false},"author":540,"featured_media":6229,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[2163,2066,2189,770,2188,177,38,404],"class_list":{"0":"post-6228","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-android","10":"tag-aplicaciones-moviles","11":"tag-banca-electronica","12":"tag-kaspersky-internet-security-para-android","13":"tag-kisa","14":"tag-proteccion","15":"tag-seguridad","16":"tag-troyanos-bancarios"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-banking-trojans\/6228\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-banking-trojans\/5086\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-banking-trojans\/6026\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-banking-trojans\/6290\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-banking-trojans\/6939\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-banking-trojans\/6666\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-banking-trojans\/8941\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-banking-trojans\/9897\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-banking-trojans\/6221\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-banking-trojans\/8915\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-banking-trojans\/8941\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-banking-trojans\/9897\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-banking-trojans\/9897\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6228"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6228\/revisions"}],"predecessor-version":[{"id":16157,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6228\/revisions\/16157"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6229"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}