{"id":28186,"date":"2023-11-17T18:04:16","date_gmt":"2023-11-17T16:04:16","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28186"},"modified":"2023-11-17T18:04:16","modified_gmt":"2023-11-17T16:04:16","slug":"malware-in-google-play-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/malware-in-google-play-2023\/28186\/","title":{"rendered":"Il malware in Google Play supera i 600 milioni di download nel 2023"},"content":{"rendered":"<p>Gli utenti tendono a pensare che sia sicuro installare app da Google Play. Dopotutto, \u00e8 il pi\u00f9 ufficiale di tutti gli store ufficiali per Android e tutte le app sono accuratamente controllate dai moderatori di Google, no?<\/p>\n<p>Occorre tuttavia tenere presente che Google Play ospita <a href=\"https:\/\/www.businessofapps.com\/guide\/app-stores-list\/\" target=\"_blank\" rel=\"noopener nofollow\">pi\u00f9 di tre milioni di app diverse<\/a>, la maggior parte delle quali viene aggiornata regolarmente, e che il loro esame approfondito (e intendiamo <em>davvero<\/em> approfondito) va oltre le risorse anche di una delle pi\u00f9 grandi aziende del mondo.<\/p>\n<p>Ben consapevoli di questo, i produttori di app dannose hanno sviluppato una serie di tecniche per infiltrare le loro creazioni in Google Play. In questo post esaminiamo i casi pi\u00f9 clamorosi del 2023 relativi ad app dannose presenti nello store ufficiale di Android, con un numero totale di download superiore a 600 milioni. Iniziamo!<\/p>\n<h2>50.000 download: l\u2019app iRecorder infetta intercetta gli utenti<\/h2>\n<p>Cominciamo con il caso di iRecorder, piuttosto secondario, ma interessante e molto esemplificativo. Questa app di registrazione dello schermo per smartphone Android, che non ha nulla di particolare, \u00e8 stata caricata in Google Play nel settembre 2021.<\/p>\n<p>Ma successivamente, nell\u2019agosto 2022, i suoi sviluppatori hanno aggiunto alcune funzionalit\u00e0 dannose: il codice del Trojan di accesso remoto AhMyth, che faceva s\u00ec che gli smartphone di tutti gli utenti che avevano installato l\u2019app registrassero l\u2019audio dal microfono ogni 15 minuti e lo inviassero al server dei creatori dell\u2019app. Quando i <a href=\"https:\/\/arstechnica.com\/information-technology\/2023\/05\/app-with-50000-google-play-installs-sent-attackers-mic-recordings-every-15-minutes\/\" target=\"_blank\" rel=\"noopener nofollow\">ricercatori hanno scoperto il malware<\/a> nel maggio 2023, l\u2019app iRecorder era stata scaricata pi\u00f9 di 50.000 volte.<\/p>\n<p>Questo esempio illustra uno dei modi in cui le app dannose si insinuano in Google Play. Inizialmente, i cybercriminali caricano nello store un\u2019app innocua che garantisce il superamento di tutti i controlli di moderazione. In seguito, quando l\u2019app si \u00e8 creata un pubblico e una sorta di reputazione (cosa che pu\u00f2 richiedere mesi o perfino anni), viene ampliata con funzionalit\u00e0 dannose in un successivo aggiornamento caricato in Google Play.<\/p>\n<h2>620.000 download: Trojan Fleckpe per l\u2019abbonamento a servizi a pagamento<\/h2>\n<p>Sempre nel maggio 2023, i nostri esperti hanno <a href=\"https:\/\/securelist.com\/fleckpe-a-new-family-of-trojan-subscribers-on-google-play\/109643\/\" target=\"_blank\" rel=\"noopener\">scoperto che diverse app in Google Play<\/a> sono state infettate dal Trojan Fleckpe, che esegue segretamente l\u2019abbonamento a servizi a pagamento. A quel punto, erano gi\u00e0 state eseguite 620.000 installazioni. \u00c8 interessante notare che queste app sono state caricate da diversi sviluppatori. Questa \u00e8 un\u2019altra tattica comune. I cybercriminali creano numerosi account per sviluppatori nello store: in tal modo, anche se alcuni vengono bloccati dai moderatori, possono semplicemente caricare un\u2019app simile su un altro account.<\/p>\n<div id=\"attachment_28187\" style=\"width: 939px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28187\" class=\"size-full wp-image-28187\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/11\/17175126\/malware-in-google-play-2023-01.jpg\" alt=\"App su Google Play infettate dal Trojan Fleckpe per l'abbonamento a servizi a pagamento\" width=\"929\" height=\"1428\"><p id=\"caption-attachment-28187\" class=\"wp-caption-text\">App su Google Play infettate dal Trojan Fleckpe per l\u2019abbonamento a servizi a pagamento<\/p><\/div>\n<p>Quando l\u2019app infetta veniva eseguita, il payload dannoso principale veniva scaricato nello smartphone della vittima, dopodich\u00e9 il Trojan si connetteva al server di comando e controllo e trasferiva le informazioni sul paese e sull\u2019operatore di telefonia mobile. Sulla base di queste informazioni, il server forniva istruzioni su come procedere. Fleckpe apriva quindi pagine Web con abbonamenti a pagamento in una finestra del browser invisibile all\u2019utente e, intercettando i codici di conferma dalle notifiche in arrivo, iscriveva l\u2019utente a servizi a pagamento inutili tramite l\u2019account dell\u2019operatore di telefonia mobile.<\/p>\n<h2>1,5 milioni di download: spyware cinese<\/h2>\n<p>Nel luglio 2023, \u00e8 stato <a href=\"https:\/\/thehackernews.com\/2023\/07\/two-spyware-apps-on-google-play-with-15.html\" target=\"_blank\" rel=\"noopener nofollow\">scoperto che Google Play ospitava<\/a> due file manager: uno con un milione di download, l\u2019altro con mezzo milione. Nonostante le assicurazioni degli sviluppatori in merito al fatto che le app non eseguivano alcuna raccolta di dati, i ricercatori hanno scoperto che entrambe trasmettevano molte informazioni sull\u2019utente a server in Cina, inclusi contatti, geolocalizzazione in tempo reale, dati sul modello di smartphone e sulla rete cellulare, foto, audio, file video e altro ancora.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_28188\" style=\"width: 1544px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28188\" class=\"size-full wp-image-28188\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/11\/17175228\/malware-in-google-play-2023-02.jpg\" alt=\"File manager su Google Play infettati da spyware\" width=\"1534\" height=\"640\"><p id=\"caption-attachment-28188\" class=\"wp-caption-text\">File manager su Google Play che nascondono spyware cinese. <a href=\"https:\/\/thehackernews.com\/2023\/07\/two-spyware-apps-on-google-play-with-15.html\" target=\"_blank\" rel=\"nofollow noopener\">Fonte\u00a0<\/a><\/p><\/div>\n<p>Per evitare di essere disinstallate dall\u2019utente, le app infette nascondevano le proprie icone, un\u2019altra tattica comune utilizzata dai creatori di malware per i dispositivi mobili.<\/p>\n<h2>2,5 milioni di download: adware in background<\/h2>\n<p>In un recente caso di rilevamento di malware su Google Play nell\u2019agosto 2023, i ricercatori hanno <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-play-apps-with-25m-installs-load-ads-when-screens-off\/\" target=\"_blank\" rel=\"noopener nofollow\">individuato<\/a> ben 43 app (tra cui lettori TV\/DMB, downloader di musica, notizie e calendario) che caricavano segretamente annunci quando lo schermo dello smartphone dell\u2019utente era spento.<\/p>\n<div id=\"attachment_28189\" style=\"width: 314px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28189\" class=\"size-full wp-image-28189\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/11\/17175502\/malware-in-google-play-2023-03.png\" alt=\"App su Google Play che visualizzano segretamente annunci\" width=\"304\" height=\"313\"><p id=\"caption-attachment-28189\" class=\"wp-caption-text\">Alcune delle app con adware nascosto. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-play-apps-with-25m-installs-load-ads-when-screens-off\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Per poter svolgere la propria attivit\u00e0 in background, le app richiedevano all\u2019utente di aggiungerle all\u2019elenco delle esclusioni per il risparmio energetico. Naturalmente, gli utenti interessati riscontravano una riduzione della durata della batteria. Queste app hanno avuto un totale complessivo di 2,5 milioni di download e il pubblico di destinazione era principalmente coreano.<\/p>\n<h2>20 milioni di download: app fraudolente che promettono premi<\/h2>\n<p>Uno studio pubblicato all\u2019inizio del 2023 ha rivelato <a href=\"https:\/\/www.phonearena.com\/news\/avoid-these-scammy-play-store-apps_id145237\" target=\"_blank\" rel=\"noopener nofollow\">diverse app fraudolente<\/a> su Google Play con oltre 20 milioni di download. Posizionandosi principalmente come sistemi di monitoraggio delle condizioni di salute, promettevano agli utenti premi in denaro per le passeggiate e altre attivit\u00e0, nonch\u00e9 per la visualizzazione di annunci pubblicitari o l\u2019installazione di altre app.<\/p>\n<div id=\"attachment_28190\" style=\"width: 2380px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28190\" class=\"size-full wp-image-28190\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/11\/17175622\/malware-in-google-play-2023-04.png\" alt=\"App fraudolente su Google Play che promettono pagamenti per le passeggiate e la visualizzazione di annunci\" width=\"2370\" height=\"911\"><p id=\"caption-attachment-28190\" class=\"wp-caption-text\">App su Google Play che promettono premi per le passeggiate e la visualizzazione di annunci. <a href=\"https:\/\/www.phonearena.com\/news\/avoid-these-scammy-play-store-apps_id145237\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Pi\u00f9 precisamente, all\u2019utente venivano assegnati dei punti per queste azioni, che avrebbero poi potuto essere convertiti in denaro reale. L\u2019unico problema era che, per ottenere un premio, era necessario accumulare un numero cos\u00ec elevato di punti che risultava di fatto impossibile.<\/p>\n<h2>35 milioni di download: cloni di Minecraft con adware all\u2019interno<\/h2>\n<p>Quest\u2019anno Google Play ha ospitato anche giochi dannosi: il principale colpevole (e <a href=\"https:\/\/www.kaspersky.it\/blog\/minecraft-mod-adware-google-play-revisited\/24914\/\" target=\"_blank\" rel=\"noopener\">non \u00e8 la prima volta<\/a>) \u00e8 stato Minecraft, ancora uno dei titoli pi\u00f9 popolari al mondo. Nell\u2019aprile 2023 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-minecraft-clones-with-35m-downloads-infect-users-with-adware\/\" target=\"_blank\" rel=\"noopener nofollow\">sono stati rilevati 38 cloni di Minecraft<\/a> nello store ufficiale di Android, con un totale di 35 milioni di download. All\u2019interno di queste app era nascosto un adware chiamato, in modo abbastanza appropriato, HiddenAds.<\/p>\n<div id=\"attachment_28191\" style=\"width: 1702px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28191\" class=\"size-full wp-image-28191\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/11\/17175730\/malware-in-google-play-2023-05.jpg\" alt=\"Clone di Minecraft infetto da adware in Google Play\" width=\"1692\" height=\"853\"><p id=\"caption-attachment-28191\" class=\"wp-caption-text\">Block Box Master Diamond: il pi\u00f9 popolare dei cloni di Minecraft infettati da HiddenAds. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-minecraft-clones-with-35m-downloads-infect-users-with-adware\/\" target=\"_blank\" rel=\"nofollow noopener\"> Fonte<\/a><\/p><\/div>\n<p>Quando le app infette venivano avviate, \u201cvisualizzavano\u201d annunci nascosti all\u2019insaputa dell\u2019utente. Ci\u00f2 non rappresentava una grave minaccia di per s\u00e9, ma tale comportamento poteva influire sulle prestazioni del dispositivo e sulla durata della batteria.<\/p>\n<p>Inoltre, tali app infette potevano sempre essere seguite da uno schema di monetizzazione molto meno innocuo. Questa \u00e8 un\u2019altra tattica standard dei creatori di app malware per Android: passano facilmente da un tipo di attivit\u00e0 dannosa all\u2019altra, a seconda di quello che \u00e8 pi\u00f9 redditizio in un dato momento.<\/p>\n<h2>100 milioni di download: raccolta di dati e frodi mediante clic<\/h2>\n<p>Sempre nell\u2019aprile 2023, in Google Play sono state individuate <a href=\"https:\/\/thehackernews.com\/2023\/04\/goldoson-android-malware-infects-over.html\" target=\"_blank\" rel=\"noopener nofollow\">altre 60 app<\/a> infette da un adware che i ricercatori hanno soprannominato Goldoson. Queste app hanno avuto complessivamente pi\u00f9 di 100 milioni di download in Google Play e altri otto milioni nel popolare app store coreano <a href=\"https:\/\/www.onestorecorp.com\/en\/about\/osc\/\" target=\"_blank\" rel=\"noopener nofollow\">ONE Store<\/a>.<\/p>\n<p>Questo malware \u201cvisualizzava\u201d anche annunci nascosti aprendo pagine Web all\u2019interno dell\u2019app in background. Inoltre, le app dannose raccoglievano i dati dell\u2019utente, comprese informazioni sulle app installate, la geolocalizzazione, gli indirizzi dei dispositivi connessi allo smartphone tramite Wi-Fi e Bluetooth e altro ancora.<\/p>\n<p>Sembra che Goldoson sia entrato in tutte queste app insieme a una libreria infetta utilizzata da molti sviluppatori legittimi che semplicemente non erano consapevoli del fatto che contenesse funzionalit\u00e0 dannose. Questo non \u00e8 un caso isolato: spesso i creatori di malware non sviluppano e pubblicano direttamente app su Google Play, ma creano librerie infette di questo tipo che finiscono nello store insieme alle app di altri sviluppatori.<\/p>\n<h2>451 milioni di download: annunci di minigiochi e raccolta di dati<\/h2>\n<p>Chiudiamo con il pi\u00f9 importante caso dell\u2019anno: nel maggio 2023, un team di ricercatori ha <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-apps-with-spyware-installed-421-million-times-from-google-play\/\" target=\"_blank\" rel=\"noopener nofollow\">individuato<\/a> in Google Play ben 101 app non idonee, con un numero totale di download pari a 421 milioni. In ognuna di esse era nascosta una libreria di codice denominata SpinOk.<\/p>\n<p>Poco dopo, un altro team di ricercatori ha scoperto in Google Play <a href=\"https:\/\/www.tomsguide.com\/news\/android-apps-with-30-million-downloads-contain-spinok-android-malware-delete-these-now\" target=\"_blank\" rel=\"noopener nofollow\">altre 92 app<\/a> che includevano la stessa libreria SpinOk, con un numero di download leggermente pi\u00f9 modesto: 30 milioni. In tutto, sono state trovate quasi 200 app contenenti il codice SpinOK, con un totale di 451 milioni di download da Google Play.Questo \u00e8 un altro caso in cui codice pericoloso \u00e8 stato inserito nelle applicazioni da una libreria di terze parti.<\/p>\n<div id=\"attachment_28192\" style=\"width: 1660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28192\" class=\"size-full wp-image-28192\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/11\/17175833\/malware-in-google-play-2023-06.jpg\" alt=\"Minigiochi pubblicizzati da SpinOk\" width=\"1650\" height=\"1129\"><p id=\"caption-attachment-28192\" class=\"wp-caption-text\">Minigiochi che promettevano \u201cpremi\u201d e mostravano agli utenti applicazioni contenenti il codice SpinOk <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-apps-with-spyware-installed-421-million-times-from-google-play\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>In apparenza, il compito delle app era quello di visualizzare minigiochi invadenti che promettevano premi in denaro. Ma non era tutto: la libreria SpinOK aveva la capacit\u00e0 di raccogliere e inviare in background dati e file dell\u2019utente al server di comando e controllo dei suoi sviluppatori.<\/p>\n<h2>Come proteggersi dai malware in Google Play<\/h2>\n<p>Naturalmente, non abbiamo trattato tutti i casi di applicazioni dannose che sono arrivate su Google Play nel 2023, ma solo i pi\u00f9 eclatanti. La principale conclusione di questo post \u00e8: il malware in Google Play \u00e8 molto pi\u00f9 comune di quanto chiunque di noi potrebbe pensare. Le app infette hanno fatto registrare un numero totale di download superiore a mezzo miliardo!<\/p>\n<p>Tuttavia, gli store ufficiali rimangono di gran lunga le fonti pi\u00f9 sicure. Scaricare app altrove \u00e8 molto pi\u00f9 pericoloso, motivo per cui <a href=\"https:\/\/www.kaspersky.it\/blog\/unknown-apps-android\/25470\/\" target=\"_blank\" rel=\"noopener\">lo sconsigliamo vivamente<\/a>. Tuttavia, \u00e8 necessario prestare attenzione anche negli store ufficiali:<\/p>\n<ul>\n<li>Ogni volta che scarichi una nuova app, controlla attentamente la sua pagina nello store per assicurarti che sia originale. Presta particolare attenzione al nome dello sviluppatore. Non \u00e8 insolito per i cybercriminali clonare app popolari e posizionarle in Google Play con nomi, icone e descrizioni simili per attirare gli utenti.<\/li>\n<li>Non basarti sulla valutazione complessiva dell\u2019app perch\u00e9 \u00e8 facile da gonfiare. Anche le recensioni entusiastiche non sono difficili da falsificare. Concentrati invece sulle recensioni negative con valutazioni basse: \u00e8 l\u00ec che di solito puoi trovare una descrizione di tutti i problemi dell\u2019app.<\/li>\n<li>Assicurati di installare una <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a> su tutti i tuoi dispositivi Android, in modo da ricevere una notifica se un Trojan tenta di intrufolarsi nel tuo smartphone o tablet.<\/li>\n<li>Nella versione gratuita della nostra applicazione <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky per Android<\/a>, ricordati di eseguire periodicamente una scansione manuale del dispositivo e assicurati di effettuare una scansione antivirus<em> dopo aver <\/em>installato una nuova app e <em>prima<\/em> di avviarla per la prima volta.<\/li>\n<li>Nella versione a pagamento della nostra suite di protezione (che, per inciso, \u00e8 inclusa con un abbonamento <a href=\"https:\/\/www.kaspersky.it\/standard?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kstand___\" target=\"_blank\" rel=\"noopener\">Kaspersky Standard<\/a>, <a href=\"https:\/\/www.kaspersky.it\/plus?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> o <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, la scansione viene eseguita automaticamente, proteggendoti dalle app infette.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un&#8217;analisi di alcuni casi recenti di malware per Android che \u00e8 riuscito a infiltrarsi nel pi\u00f9 ufficiale degli app store ufficiali: Google Play.<\/p>\n","protected":false},"author":2726,"featured_media":28193,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3175,800,70,175,638,111,679,1170,1103,441],"class_list":{"0":"post-28186","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-abbonamenti-a-pagamento","9":"tag-adware","10":"tag-android","11":"tag-google-play","12":"tag-minacce","13":"tag-privacy","14":"tag-pubblicita","15":"tag-sorveglianza","16":"tag-spyware","17":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-in-google-play-2023\/28186\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-in-google-play-2023\/26621\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-in-google-play-2023\/22047\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malware-in-google-play-2023\/11176\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-in-google-play-2023\/29356\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-in-google-play-2023\/26904\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-in-google-play-2023\/26836\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-in-google-play-2023\/29356\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-in-google-play-2023\/36526\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-in-google-play-2023\/11856\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-in-google-play-2023\/49579\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-in-google-play-2023\/21220\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-in-google-play-2023\/21985\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-in-google-play-2023\/30663\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-in-google-play-2023\/35124\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-in-google-play-2023\/27174\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-in-google-play-2023\/32899\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-in-google-play-2023\/32547\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28186"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28186\/revisions"}],"predecessor-version":[{"id":28195,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28186\/revisions\/28195"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28193"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}