{"id":21985,"date":"2023-11-17T09:58:26","date_gmt":"2023-11-17T12:58:26","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21985"},"modified":"2023-11-17T09:58:26","modified_gmt":"2023-11-17T12:58:26","slug":"malware-in-google-play-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/malware-in-google-play-2023\/21985\/","title":{"rendered":"Malwares do Google Play atingem mais de 600 milh\u00f5es de downloads em 2023"},"content":{"rendered":"<p>Os usu\u00e1rios tendem a pensar que \u00e9 seguro instalar os aplicativos do Google Play. Afinal, \u00e9 a mais oficial de todas as lojas oficiais para Android, e todos os aplicativos s\u00e3o cuidadosamente verificados pelos moderadores da Google, certo?<\/p>\n<p>No entanto, lembre-se de que o Google Play re\u00fane <a href=\"https:\/\/www.businessofapps.com\/guide\/app-stores-list\/\" target=\"_blank\" rel=\"noopener nofollow\">mais de tr\u00eas milh\u00f5es de aplicativos \u00fanicos<\/a>, sendo que a maioria deles \u00e9 atualizada regularmente; assim, verificar todos minuciosamente, minuciosamente <em>mesmo <\/em>, \u00e9 uma tarefa que est\u00e1 al\u00e9m dos recursos at\u00e9 mesmo de uma das maiores empresas do mundo.<\/p>\n<p>Bem cientes disso, os fabricantes de aplicativos maliciosos desenvolveram uma s\u00e9rie de t\u00e9cnicas para colocar suas cria\u00e7\u00f5es no Google Play. Nesta postagem, analisaremos os casos mais chamativos de 2023 relativos a aplicativos maliciosos na loja oficial do Android, com um total superior a 600 milh\u00f5es de downloads! Vamos l\u00e1!<\/p>\n<h2>50.000 downloads: o aplicativo iRecorder infectado escuta os usu\u00e1rios<\/h2>\n<p>Vamos come\u00e7ar com o caso relativamente pequeno, mas bastante interessante e altamente ilustrativo do iRecorder. Esse aplicativo comum de grava\u00e7\u00e3o de tela para smartphones Android foi carregado no Google Play em setembro de 2021.<\/p>\n<p>Ent\u00e3o, em agosto de 2022, seus desenvolvedores adicionaram algumas funcionalidades maliciosas: um c\u00f3digo de cavalo de troia de acesso remoto AhMyth, que fazia com que os smartphones de todos os usu\u00e1rios que instalaram o aplicativo gravassem o som do microfone a cada 15 minutos e o enviassem para o servidor dos criadores do aplicativo. Quando os <a href=\"https:\/\/arstechnica.com\/information-technology\/2023\/05\/app-with-50000-google-play-installs-sent-attackers-mic-recordings-every-15-minutes\/\" target=\"_blank\" rel=\"noopener nofollow\">pesquisadores descobriram o malware<\/a> em maio de 2023, o aplicativo iRecorder havia sido baixado mais de 50.000 vezes.<\/p>\n<p>Esse exemplo demonstra uma das maneiras pelas quais os aplicativos maliciosos se infiltram no Google Play. Primeiro, os cibercriminosos carregam um aplicativo inofensivo na loja, garantindo que ele passe por todas as verifica\u00e7\u00f5es de modera\u00e7\u00e3o. Ent\u00e3o, quando o aplicativo tiver conquistado um p\u00fablico e alguma reputa\u00e7\u00e3o (o que pode levar meses ou at\u00e9 anos), ele \u00e9 alterado com a funcionalidade maliciosa na pr\u00f3xima atualiza\u00e7\u00e3o carregada no Google Play.<\/p>\n<h2>620.000 downloads: cavalo de troia de assinatura Fleckpe<\/h2>\n<p>Tamb\u00e9m em maio de 2023, nossos especialistas <a href=\"https:\/\/securelist.com\/fleckpe-a-new-family-of-trojan-subscribers-on-google-play\/109643\/\" target=\"_blank\" rel=\"noopener\">encontraram v\u00e1rios aplicativos no Google Play<\/a> infectados com o cavalo de troia de assinatura Fleckpe. A essa altura, eles j\u00e1 haviam contabilizado 620.000 instala\u00e7\u00f5es. Curiosamente, esses aplicativos foram carregados por desenvolvedores diferentes. E essa \u00e9 outra t\u00e1tica comum: os cibercriminosos criam v\u00e1rias contas de desenvolvedor na loja para que, mesmo que algumas sejam bloqueadas pelos moderadores, possam simplesmente carregar um aplicativo semelhante em outra conta.<\/p>\n<div id=\"attachment_21987\" style=\"width: 939px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/17094310\/malware-in-google-play-2023-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21987\" class=\"wp-image-21987 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/17094310\/malware-in-google-play-2023-01.jpg\" alt=\"Aplicativos no Google Play infectados com o cavalo de troia de assinatura Fleckpe\" width=\"929\" height=\"1428\"><\/a><p id=\"caption-attachment-21987\" class=\"wp-caption-text\">Aplicativos no Google Play infectados com o cavalo de troia de assinatura Fleckpe<\/p><\/div>\n<p>Quando o aplicativo infectado era executado, a principal carga maliciosa era baixada no smartphone da v\u00edtima e, depois disso, o cavalo de troia se conectava ao servidor de comando e controle e transferia as informa\u00e7\u00f5es do pa\u00eds e da operadora de celular. De acordo com essas informa\u00e7\u00f5es, o servidor fornecia instru\u00e7\u00f5es sobre como proceder. O Fleckpe ent\u00e3o abria p\u00e1ginas da Web com assinaturas pagas em uma janela do navegador invis\u00edvel para o usu\u00e1rio e, ao interceptar os c\u00f3digos de confirma\u00e7\u00e3o de notifica\u00e7\u00f5es recebidas, fazia com que o usu\u00e1rio assinasse servi\u00e7os desnecess\u00e1rios, pagos por meio da conta da operadora de celular.<\/p>\n<h2>1,5 milh\u00e3o de downloads: spyware chin\u00eas<\/h2>\n<p>Em julho de 2023, <a href=\"https:\/\/thehackernews.com\/2023\/07\/two-spyware-apps-on-google-play-with-15.html\" target=\"_blank\" rel=\"noopener nofollow\">foi descoberto que o Google Play hospedava<\/a> dois gerenciadores de arquivos; um com um milh\u00e3o de downloads e o outro com meio milh\u00e3o. Apesar das garantias dos desenvolvedores de que os aplicativos n\u00e3o coletavam nenhum dado, os pesquisadores descobriram que ambos transmitiam muitas informa\u00e7\u00f5es do usu\u00e1rio para servidores na China, inclusive contatos, geolocaliza\u00e7\u00e3o em tempo real, dados sobre o modelo do smartphone e a rede celular, fotos, \u00e1udio, arquivos de v\u00eddeo e muito mais.<\/p>\n<div id=\"attachment_21988\" style=\"width: 1544px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/17094516\/malware-in-google-play-2023-02.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21988\" class=\"wp-image-21988 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/17094516\/malware-in-google-play-2023-02.jpg\" alt=\"Gerenciadores de arquivos no Google Play infectados com spyware\" width=\"1534\" height=\"640\"><\/a><p id=\"caption-attachment-21988\" class=\"wp-caption-text\">Gerenciadores de arquivos no Google Play com spyware chin\u00eas. <a href=\"https:\/\/thehackernews.com\/2023\/07\/two-spyware-apps-on-google-play-with-15.html\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Para evitar serem desinstalados pelo usu\u00e1rio, os aplicativos infectados ocultavam seu \u00edcone de \u00e1rea de trabalho, outra t\u00e1tica comum usada pelos criadores de malwares para dispositivos m\u00f3veis.<\/p>\n<h2>2,5 milh\u00f5es de downloads: adware em segundo plano<\/h2>\n<p>Em um caso recente de detec\u00e7\u00e3o de malware no Google Play em agosto de 2023, pesquisadores <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-play-apps-with-25m-installs-load-ads-when-screens-off\/\" target=\"_blank\" rel=\"noopener nofollow\">descobriram<\/a> at\u00e9 43 aplicativos, incluindo, entre outros, TV\/DMB Player, Music Downloader, not\u00edcias e calend\u00e1rio, que carregavam an\u00fancios secretamente quando a tela do smartphone do usu\u00e1rio estava desligada.<\/p>\n<div id=\"attachment_21989\" style=\"width: 314px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/17094619\/malware-in-google-play-2023-03.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21989\" class=\"wp-image-21989 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/17094619\/malware-in-google-play-2023-03.png\" alt=\"Os aplicativos no Google Play exibiam an\u00fancios em segredo\" width=\"304\" height=\"313\"><\/a><p id=\"caption-attachment-21989\" class=\"wp-caption-text\">Alguns dos aplicativos com adware oculto. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-play-apps-with-25m-installs-load-ads-when-screens-off\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Para poder realizar neg\u00f3cios em segundo plano, os aplicativos solicitavam que o usu\u00e1rio os adicionasse na lista de exclus\u00f5es da economia de energia. Inevitavelmente, os usu\u00e1rios afetados tiveram uma redu\u00e7\u00e3o na vida \u00fatil da bateria. Esses aplicativos tiveram um total combinado de 2,5 milh\u00f5es de downloads, e o p\u00fablico-alvo era principalmente coreano.<\/p>\n<h2>20 milh\u00f5es de downloads: aplicativos fraudulentos que prometiam recompensas<\/h2>\n<p>Um estudo publicado no in\u00edcio de 2023 revelou <a href=\"https:\/\/www.phonearena.com\/news\/avoid-these-scammy-play-store-apps_id145237\" target=\"_blank\" rel=\"noopener nofollow\">v\u00e1rios aplicativos suspeitos<\/a> no Google Play com mais de 20 milh\u00f5es de downloads entre eles. Posicionando-se principalmente como rastreadores de sa\u00fade, eles prometiam aos usu\u00e1rios recompensas em dinheiro pela pr\u00e1tica de caminhada e outras atividades, bem como pela visualiza\u00e7\u00e3o de an\u00fancios ou instala\u00e7\u00e3o de outros aplicativos.<\/p>\n<div id=\"attachment_21990\" style=\"width: 2380px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/17094850\/malware-in-google-play-2023-04.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21990\" class=\"wp-image-21990 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/17094850\/malware-in-google-play-2023-04.png\" alt=\"Aplicativos fraudulentos no Google Play prometendo pagamento por caminhadas e visualiza\u00e7\u00e3o de an\u00fancios\" width=\"2370\" height=\"911\"><\/a><p id=\"caption-attachment-21990\" class=\"wp-caption-text\">Aplicativos no Google Play prometendo recompensas por caminhadas e visualiza\u00e7\u00e3o de an\u00fancios. <a href=\"https:\/\/www.phonearena.com\/news\/avoid-these-scammy-play-store-apps_id145237\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Mais precisamente, o usu\u00e1rio recebia pontos por essas a\u00e7\u00f5es, que supostamente poderiam ser convertidos em dinheiro real. O \u00fanico problema era que, para obter uma recompensa, era necess\u00e1rio acumular um n\u00famero t\u00e3o grande de pontos que era efetivamente imposs\u00edvel.<\/p>\n<h2>35 milh\u00f5es de downloads: clones do Minecraft com adware integrado<\/h2>\n<p>O Google Play tamb\u00e9m se tornou lar de jogos maliciosos este ano, tendo como principal culpado (e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/minecraft-mod-adware-google-play-revisited\/17614\/\" target=\"_blank\" rel=\"noopener\">n\u00e3o pela primeira vez<\/a>) o Minecraft, ainda um dos t\u00edtulos mais populares do mundo. Em abril de 2023, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-minecraft-clones-with-35m-downloads-infect-users-with-adware\/\" target=\"_blank\" rel=\"noopener nofollow\">38 clones do Minecraft foram detectados<\/a> na loja oficial do Android, com um total de 35 milh\u00f5es de downloads. Escondido dentro desses aplicativos estava o adware chamado HiddenAds.<\/p>\n<div id=\"attachment_21991\" style=\"width: 1702px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/17095034\/malware-in-google-play-2023-05.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21991\" class=\"wp-image-21991 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/17095034\/malware-in-google-play-2023-05.jpg\" alt=\"Clone do Minecraft infectado por adware no Google Play\" width=\"1692\" height=\"853\"><\/a><p id=\"caption-attachment-21991\" class=\"wp-caption-text\">Block Box Master Diamond \u2014 o mais popular dos clones do Minecraft infectados pelo HiddenAds. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-minecraft-clones-with-35m-downloads-infect-users-with-adware\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Quando os aplicativos infectados eram iniciados, eles \u201cexibiam\u201d an\u00fancios ocultos sem o conhecimento do usu\u00e1rio. Isso n\u00e3o representava uma amea\u00e7a s\u00e9ria por si s\u00f3, mas esse comportamento pode afetar o desempenho do dispositivo e a vida \u00fatil da bateria.<\/p>\n<p>E esses aplicativos infectados sempre podem ser seguidos posteriormente por um esquema de monetiza\u00e7\u00e3o muito menos inofensivo. Essa \u00e9 outra t\u00e1tica padr\u00e3o dos criadores de aplicativos de malware para Android: eles alternam prontamente entre os diferentes tipos de atividade maliciosa, dependendo do que \u00e9 mais lucrativo em um determinado momento.<\/p>\n<h2>100\u00a0milh\u00f5es de downloads: coleta de dados e fraude de cliques<\/h2>\n<p>Tamb\u00e9m em abril de 2023, foi encontrado no Google Play <a href=\"https:\/\/thehackernews.com\/2023\/04\/goldoson-android-malware-infects-over.html\" target=\"_blank\" rel=\"noopener nofollow\">outros 60 aplicativos<\/a> infectados com um adware que os pesquisadores apelidaram de Goldoson. Esses aplicativos juntos tiveram mais de 100 milh\u00f5es de downloads no Google Play e mais oito milh\u00f5es na popular <a href=\"https:\/\/www.onestorecorp.com\/en\/about\/osc\/\" target=\"_blank\" rel=\"noopener nofollow\">loja coreana ONE<\/a>.<\/p>\n<p>Esse malware tamb\u00e9m \u201cexibia\u201d an\u00fancios ocultos ao abrir p\u00e1ginas da Web dentro do aplicativo em segundo plano. Al\u00e9m disso, os aplicativos maliciosos coletavam dados do usu\u00e1rio, inclusive informa\u00e7\u00f5es sobre aplicativos instalados, geolocaliza\u00e7\u00e3o, endere\u00e7os de dispositivos conectados ao smartphone por Wi-Fi e Bluetooth e muito mais.<\/p>\n<p>O Goldoson parece ter entrado em todos esses aplicativos juntamente com uma biblioteca infectada usada por muitos desenvolvedores leg\u00edtimos que simplesmente n\u00e3o sabiam que ela continha funcionalidades maliciosas. E isso n\u00e3o \u00e9 uma ocorr\u00eancia incomum: muitas vezes os criadores de malware n\u00e3o desenvolvem e publicam aplicativos no Google Play, mas criam bibliotecas infectadas desse tipo, que acabam na loja com os aplicativos de outros desenvolvedores.<\/p>\n<h2>451 milh\u00f5es de downloads: an\u00fancios de minijogos e coleta de dados<\/h2>\n<p>Fechamos com o maior caso do ano: em maio de 2023, uma equipe de pesquisadores <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-apps-with-spyware-installed-421-million-times-from-google-play\/\" target=\"_blank\" rel=\"noopener nofollow\">encontrou<\/a> 101 aplicativos ineleg\u00edveis no Google Play, contabilizando 421 milh\u00f5es de downloads combinados. Escondida dentro de cada um deles estava uma biblioteca de c\u00f3digo SpinOk.<\/p>\n<p>Pouco depois, outra equipe de pesquisadores descobriu <a href=\"https:\/\/www.tomsguide.com\/news\/android-apps-with-30-million-downloads-contain-spinok-android-malware-delete-these-now\" target=\"_blank\" rel=\"noopener nofollow\">mais 92 aplicativos<\/a> no Google Play com a mesma biblioteca SpinOk, com um n\u00famero um pouco mais modesto de downloads: 30\u00a0milh\u00f5es. No total, quase 200 aplicativos contendo o c\u00f3digo SpinOK foram encontrados, com um total de 451 milh\u00f5es de downloads do Google Play entre eles.Esse \u00e9 outro caso em que um c\u00f3digo perigoso foi adicionado em aplicativos a partir de uma biblioteca de terceiros.<\/p>\n<div id=\"attachment_21992\" style=\"width: 1660px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/17095143\/malware-in-google-play-2023-06.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21992\" class=\"wp-image-21992 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/11\/17095143\/malware-in-google-play-2023-06.jpg\" alt=\"Minijogos anunciados pelo SpinOk\" width=\"1650\" height=\"1129\"><\/a><p id=\"caption-attachment-21992\" class=\"wp-caption-text\">Minijogos que prometem \u201crecompensas\u201d e mostravam aos usu\u00e1rios aplicativos infectados por SpinOk <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-apps-with-spyware-installed-421-million-times-from-google-play\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Na superf\u00edcie, a tarefa dos aplicativos era exibir minijogos invasivos que prometiam recompensas em dinheiro. Mas isso n\u00e3o era tudo: a biblioteca SpinOK tinha a capacidade de coletar e enviar dados e arquivos do usu\u00e1rio para o servidor de comando e controle dos desenvolvedores em segundo plano.<\/p>\n<h2>Como se proteger contra malware no Google Play<\/h2>\n<p>Obviamente, n\u00e3o abrangemos todos os casos de aplicativos maliciosos que entraram no Google Play em 2023, apenas os mais relevantes. A principal conclus\u00e3o desta postagem \u00e9: malwares no Google Play s\u00e3o muito mais comuns do que qualquer um de n\u00f3s imagina: os aplicativos infectados t\u00eam um total de downloads combinado de mais de meio bilh\u00e3o!<\/p>\n<p>No entanto, as lojas oficiais continuam sendo de longe as fontes mais seguras. Baixar aplicativos em outro lugar \u00e9 muito mais perigoso, motivo pelo qual isso \u00e9 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/unknown-apps-android\/18082\/\" target=\"_blank\" rel=\"noopener\">altamente desaconselhado<\/a>. Mas tamb\u00e9m \u00e9 preciso ter cuidado com as lojas oficiais:<\/p>\n<ul>\n<li>Sempre que baixar um novo aplicativo, verifique cuidadosamente a p\u00e1gina do aplicativo na loja para garantir que seja genu\u00edno. Tenha aten\u00e7\u00e3o especial com o nome do desenvolvedor. N\u00e3o \u00e9 incomum que os cibercriminosos clonem aplicativos populares e os coloquem no Google Play com nomes, \u00edcones e descri\u00e7\u00f5es semelhantes para atrair usu\u00e1rios.<\/li>\n<li>N\u00e3o se deixe guiar pela classifica\u00e7\u00e3o geral do aplicativo, pois ela \u00e9 f\u00e1cil de inflar. Resenhas elogiosas tamb\u00e9m n\u00e3o s\u00e3o dif\u00edceis de falsificar. Em vez disso, concentre-se nas avalia\u00e7\u00f5es negativas com classifica\u00e7\u00f5es baixas; \u00e9 l\u00e1 que normalmente encontramos uma descri\u00e7\u00e3o de todos os problemas com o aplicativo.<\/li>\n<li>Certifique-se de instalar uma <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o confi\u00e1vel<\/a> em todos os seus dispositivos Android, que fornece um aviso antecipadamente caso um cavalo de troia tente se infiltrar no smartphone ou tablet.<\/li>\n<li>Na vers\u00e3o gratuita do nosso aplicativo <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a>, lembre-se de executar manualmente uma verifica\u00e7\u00e3o do dispositivo de tempos em tempos e execute uma verifica\u00e7\u00e3o de antiv\u00edrus <em>depois<\/em> de instalar qualquer novo aplicativo e <em>antes<\/em> de inici\u00e1-lo pela primeira vez.<\/li>\n<li>Na vers\u00e3o paga do nosso pacote de prote\u00e7\u00e3o (que, ali\u00e1s, est\u00e1 inclu\u00eddo na assinatura do <a href=\"https:\/\/www.kaspersky.com.br\/standard?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kstand___\" target=\"_blank\" rel=\"noopener\">Kaspersky Standard<\/a>, <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> ou <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>), a verifica\u00e7\u00e3o \u00e9 executada automaticamente para manter o dispositivo protegido contra aplicativos infectados.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Uma an\u00e1lise de alguns casos recentes de malwares para Android que se infiltram na mais importante loja oficial de aplicativos, o Google Play.<\/p>\n","protected":false},"author":2726,"featured_media":21986,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[237,218,34,2037,3175,1025,53,828,253,400],"class_list":{"0":"post-21985","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-adware","9":"tag-ameacas","10":"tag-android","11":"tag-assinaturas-pagas","12":"tag-cavalos-de-troia","13":"tag-google-play","14":"tag-privacidade","15":"tag-publicidade","16":"tag-spyware","17":"tag-vigilancia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-in-google-play-2023\/21985\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-in-google-play-2023\/26621\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-in-google-play-2023\/22047\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malware-in-google-play-2023\/11176\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-in-google-play-2023\/29356\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-in-google-play-2023\/26904\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-in-google-play-2023\/26836\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-in-google-play-2023\/29356\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-in-google-play-2023\/28186\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-in-google-play-2023\/36526\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-in-google-play-2023\/11856\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-in-google-play-2023\/49579\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-in-google-play-2023\/21220\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-in-google-play-2023\/30663\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-in-google-play-2023\/35124\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-in-google-play-2023\/27174\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-in-google-play-2023\/32899\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-in-google-play-2023\/32547\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21985"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21985\/revisions"}],"predecessor-version":[{"id":21996,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21985\/revisions\/21996"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21986"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21985"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21985"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}