{"id":24708,"date":"2026-02-05T11:45:59","date_gmt":"2026-02-05T14:45:59","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24708"},"modified":"2026-02-05T11:36:30","modified_gmt":"2026-02-05T14:36:30","slug":"growing-2026-android-threats-and-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/growing-2026-android-threats-and-protection\/24708\/","title":{"rendered":"A tempestade perfeita de amea\u00e7as no Android"},"content":{"rendered":"<p>O ano de 2025 registrou um n\u00famero recorde de ataques a dispositivos Android. Golpistas v\u00eam surfando em algumas grandes tend\u00eancias: o hype em torno de aplicativos de IA, a tentativa de contornar bloqueios de sites ou verifica\u00e7\u00f5es de idade, a busca por um bom neg\u00f3cio na compra de um novo smartphone, a ampla ado\u00e7\u00e3o do mobile banking e, claro, a populariza\u00e7\u00e3o do NFC. Vamos analisar as principais amea\u00e7as de 2025\u20132026 e descobrir como manter seu dispositivo Android protegido nesse novo cen\u00e1rio.<\/p>\n<h2>Sideloading<\/h2>\n<p>Pacotes de instala\u00e7\u00e3o maliciosos (arquivos APK) sempre representaram a maior amea\u00e7a no ecossistema Android, apesar dos esfor\u00e7os cont\u00ednuos do Google, ao longo de v\u00e1rios anos, para fortalecer o sistema operacional. Ao recorrer ao sideloading, isto \u00e9, instalar um aplicativo por meio de um arquivo APK em vez de baix\u00e1-lo da loja oficial, os usu\u00e1rios podem instalar praticamente qualquer coisa, inclusive malware puro e simples. Nem a implementa\u00e7\u00e3o do Google Play Protect nem as diversas restri\u00e7\u00f5es de permiss\u00f5es impostas a aplicativos suspeitos conseguiram reduzir de forma significativa a dimens\u00e3o do problema.<\/p>\n<p>De acordo com dados preliminares da Kaspersky para 2025, o n\u00famero de amea\u00e7as Android detectadas <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/kaspersky-report-attacks-on-smartphones-increased-in-the-first-half-of-2025\" target=\"_blank\" rel=\"noopener nofollow\">cresceu quase 50%<\/a>. Apenas no terceiro trimestre, as detec\u00e7\u00f5es <a href=\"https:\/\/securelist.com.br\/malware-report-q3-2025-mobile-statistics\/849\/\" target=\"_blank\" rel=\"noopener\">aumentaram 38%<\/a> em compara\u00e7\u00e3o com o segundo. Em alguns segmentos, como os cavalos de troia banc\u00e1rios, o crescimento foi ainda mais agressivo. Somente na R\u00fassia, o <a href=\"https:\/\/www.kaspersky.com\/blog\/mamont-banker-tracking-app\/52786\/\" target=\"_blank\" rel=\"noopener nofollow\">not\u00f3rio cavalo de troia banc\u00e1rio Mamont<\/a> atacou 36 vezes mais usu\u00e1rios do que no ano anterior, enquanto, globalmente, essa categoria como um todo registrou um aumento de quase quatro vezes.<\/p>\n<p>Nos dias atuais, agentes mal-intencionados distribuem malware principalmente por meio de aplicativos de mensagens, inserindo arquivos maliciosos em mensagens diretas e em chats de grupo. O arquivo de instala\u00e7\u00e3o costuma ter um nome chamativo, como \u201cparty_pics.jpg.apk\u201d ou \u201cclearance_sale_catalog.apk\u201d, acompanhado de uma mensagem que \u201cajuda\u201d o usu\u00e1rio ao explicar como instalar o pacote, enquanto contorna as restri\u00e7\u00f5es do sistema operacional e os alertas de seguran\u00e7a.<\/p>\n<p>Depois que um novo dispositivo \u00e9 infectado, o malware frequentemente se autoespalha para todos os contatos da v\u00edtima.<\/p>\n<p>Spam em mecanismos de busca e campanhas de e-mail tamb\u00e9m est\u00e3o em alta, atraindo usu\u00e1rios para sites que se parecem exatamente com uma loja oficial de aplicativos. Neles, o usu\u00e1rio \u00e9 incentivado a baixar o \u201caplicativo \u00fatil mais recente\u201d, como um assistente de IA. Na pr\u00e1tica, em vez de uma instala\u00e7\u00e3o advinda de uma loja oficial, o usu\u00e1rio acaba baixando um pacote APK. Um exemplo emblem\u00e1tico dessas t\u00e1ticas \u00e9 o <a href=\"https:\/\/zimperium.com\/blog\/clayrat-a-new-android-spyware-targeting-russia\" target=\"_blank\" rel=\"noopener nofollow\">cavalo de troia Android ClayRat<\/a>, que combina todas essas t\u00e9cnicas para atingir usu\u00e1rios russos. Ele se espalha por grupos e sites falsos, \u00e9 enviado automaticamente aos contatos da v\u00edtima por SMS e, em seguida, passa a roubar registros de conversas e hist\u00f3ricos de chamadas, chegando at\u00e9 a tirar fotos do propriet\u00e1rio com a c\u00e2mera frontal do dispositivo. Em apenas tr\u00eas meses, surgiram mais de 600 variantes distintas do ClayRat.<\/p>\n<p>A gravidade do problema \u00e9 t\u00e3o grande que o Google chegou a <a href=\"https:\/\/www.androidpolice.com\/google-tries-to-justify-androids-upcoming-sideloading-restrictions\/\" target=\"_blank\" rel=\"noopener nofollow\">anunciar uma futura proibi\u00e7\u00e3o<\/a> da distribui\u00e7\u00e3o de aplicativos de desenvolvedores desconhecidos a partir de 2026. No entanto, ap\u00f3s alguns meses de resist\u00eancia por parte da comunidade de desenvolvedores, a empresa <a href=\"https:\/\/www.theverge.com\/news\/819835\/google-android-sideloading-experienced-users-developer-verification\" target=\"_blank\" rel=\"noopener nofollow\">optou<\/a> por uma abordagem mais branda: aplicativos n\u00e3o assinados provavelmente s\u00f3 poder\u00e3o ser instalados por meio de algum tipo de modo de superusu\u00e1rio. Como resultado, \u00e9 de se esperar que os golpistas simplesmente atualizem seus guias com instru\u00e7\u00f5es para ativar esse modo.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky for Android<\/a> ajudar\u00e1 voc\u00ea a se proteger contra arquivos APK falsificados e trojanizados. Infelizmente, em fun\u00e7\u00e3o da decis\u00e3o do Google, nossos aplicativos de seguran\u00e7a para Android est\u00e3o indispon\u00edveis no Google Play no momento. J\u00e1 fornecemos anteriormente informa\u00e7\u00f5es detalhadas sobre como instalar nossos aplicativos Android com garantia total de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-apps-removed-from-google-play\/23012\/\" target=\"_blank\" rel=\"noopener\">autenticidade<\/a>.<\/p>\n<h2>Ataques de retransmiss\u00e3o por NFC<\/h2>\n<p>Uma vez que um dispositivo Android \u00e9 comprometido, os hackers podem eliminar intermedi\u00e1rios e roubar dinheiro da v\u00edtima diretamente, gra\u00e7as \u00e0 ampla populariza\u00e7\u00e3o dos pagamentos m\u00f3veis. Somente no terceiro trimestre de 2025, mais de 44.000 desses ataques foram detectados na R\u00fassia \u2013 um salto de 50% em rela\u00e7\u00e3o ao trimestre anterior.<\/p>\n<p>Atualmente, h\u00e1 dois principais golpes em circula\u00e7\u00e3o: explora\u00e7\u00f5es NFC diretas e reversas.<\/p>\n<p>Um ataque de retransmiss\u00e3o por NFC direto ocorre quando um golpista entra em contato com a v\u00edtima por meio de um aplicativo de mensagens e a convence a baixar um aplicativo, supostamente para \u201cverificar sua identidade\u201d junto ao banco. Se a v\u00edtima cair no golpe e instalar o aplicativo, ser\u00e1 instru\u00edda a aproximar o cart\u00e3o banc\u00e1rio f\u00edsico da parte traseira do telefone e a digitar o PIN. Em poucos instantes, os dados do cart\u00e3o s\u00e3o entregues aos criminosos, que ent\u00e3o podem esvaziar a conta ou sair fazendo compras.<\/p>\n<p>Um ataque de retransmiss\u00e3o por NFC reverso \u00e9 um esquema mais elaborado. O golpista envia um APK malicioso e convence a v\u00edtima a definir esse novo aplicativo como o m\u00e9todo principal de pagamento por aproxima\u00e7\u00e3o. O aplicativo gera um sinal NFC que \u00e9 reconhecido por caixas eletr\u00f4nicos como o cart\u00e3o do golpista. Em seguida, a v\u00edtima \u00e9 induzida a ir at\u00e9 um caixa eletr\u00f4nico com o telefone infectado para depositar dinheiro em uma \u201cconta segura\u201d. Na pr\u00e1tica, esses valores v\u00e3o diretamente para o bolso do criminoso.<\/p>\n<p>Ambos os m\u00e9todos s\u00e3o detalhados no nosso post sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/nfc-gate-relay-attacks-2026\/24664\/\" target=\"_blank\" rel=\"noopener\"><strong>ataques de skimming por NFC<\/strong><\/a>.<\/p>\n<p>O NFC tamb\u00e9m vem sendo explorado para sacar valores de cart\u00f5es cujos dados j\u00e1 foram roubados por meio de sites de phishing. Nesse cen\u00e1rio, os atacantes tentam vincular o cart\u00e3o furtado a uma carteira digital no seu pr\u00f3prio smartphone, uma t\u00e9cnica que analisamos em profundidade no artigo <a href=\"https:\/\/www.kaspersky.com.br\/blog\/apple-google-nfc-carding-theft-2025\/23579\/\" target=\"_blank\" rel=\"noopener\"><strong>Fraudadores de cart\u00f5es com NFC se escondem atr\u00e1s do Apple Pay e Google Wallet<\/strong><\/a>.<\/p>\n<h2>A pol\u00eamica em torno das VPNs<\/h2>\n<p>Em muitas partes do mundo, acessar determinados sites j\u00e1 n\u00e3o \u00e9 t\u00e3o simples quanto antes. Alguns s\u00e3o bloqueados por reguladores locais de Internet ou por provedores de acesso por meio de decis\u00f5es judiciais; outros exigem que o usu\u00e1rio fa\u00e7a uma verifica\u00e7\u00e3o de idade, apresentando documentos e informa\u00e7\u00f5es pessoais. Em certos casos, os sites chegam a bloquear completamente o acesso de usu\u00e1rios de pa\u00edses espec\u00edficos apenas para evitar a complexidade de cumprir legisla\u00e7\u00f5es locais. Diante dessa situa\u00e7\u00e3o, os usu\u00e1rios tentam constantemente contornar essas restri\u00e7\u00f5es e, com frequ\u00eancia, acabam pagando por isso com seus dados ou com dinheiro.<\/p>\n<p>Muitas ferramentas populares para burlar bloqueios, especialmente as gratuitas, acabam espionando seus pr\u00f3prios usu\u00e1rios. Uma auditoria recente revelou que mais de 20 servi\u00e7os populares, somando mais de 700 milh\u00f5es de downloads, rastreiam ativamente a <a href=\"https:\/\/www.techspot.com\/news\/109132-massively-popular-android-vpn-apps-insecure-all-secretly.html\" target=\"_blank\" rel=\"noopener nofollow\">localiza\u00e7\u00e3o dos usu\u00e1rios<\/a>. Al\u00e9m disso, esses aplicativos costumam empregar criptografia fraca ou duvidosa, o que deixa os dados dos usu\u00e1rios praticamente expostos \u00e0 intercepta\u00e7\u00e3o por terceiros.<\/p>\n<p>E mais: segundo <a href=\"https:\/\/www.tomsguide.com\/computing\/vpns\/google-issues-official-warning-that-vpn-scams-are-on-the-rise-heres-how-to-avoid-them\" target=\"_blank\" rel=\"noopener nofollow\">dados do Google de novembro de 2025<\/a>, houve um aumento acentuado nos casos de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-wrong-with-free-vpn-services\/22821\/\" target=\"_blank\" rel=\"noopener\">aplicativos maliciosos disfar\u00e7ados de servi\u00e7os leg\u00edtimos de VPN<\/a>, cujo objetivo \u00e9 enganar usu\u00e1rios desavisados.<\/p>\n<p>As permiss\u00f5es que esses tipos de aplicativos realmente necessitam s\u00e3o ideais para interceptar dados e manipular o tr\u00e1fego de sites. Tamb\u00e9m \u00e9 muito mais f\u00e1cil para golpistas convencerem uma v\u00edtima a conceder privil\u00e9gios administrativos a um aplicativo respons\u00e1vel pelo acesso \u00e0 Internet do que, por exemplo, a um jogo ou reprodutor de m\u00fasica. A tend\u00eancia \u00e9 que esse tipo de esquema continue a ganhar popularidade.<\/p>\n<h2>Cavalo de troia \u201cde f\u00e1brica\u201d<\/h2>\n<p>At\u00e9 mesmo usu\u00e1rios cautelosos podem acabar v\u00edtimas de uma infec\u00e7\u00e3o ao ceder \u00e0 tenta\u00e7\u00e3o de economizar. Ao longo de 2025, foram registrados, em v\u00e1rias partes do mundo, casos de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/trojan-in-fake-smartphones\/23675\/\" target=\"_blank\" rel=\"noopener\">dispositivos que j\u00e1 vinham infectados com um cavalo de troia no momento em que eram retirados da caixa<\/a>. Em geral, tratava-se de smartphones de fabricantes pouco conhecidos ou de falsifica\u00e7\u00f5es de marcas famosas adquiridas em marketplaces online. Mas a amea\u00e7a n\u00e3o se limitou apenas a telefones: <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-avoid-threats-from-budget-android-devices\/21960\/\" target=\"_blank\" rel=\"noopener\">TV boxes, tablets, smart TVs<\/a> e at\u00e9 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/popular-android-based-photo-frames-download-malware-on-boot\/\" target=\"_blank\" rel=\"noopener nofollow\">porta-retratos digitais<\/a> tamb\u00e9m foram considerados vulner\u00e1veis.<\/p>\n<p>Ainda n\u00e3o est\u00e1 totalmente claro se a infec\u00e7\u00e3o ocorre diretamente na f\u00e1brica ou em algum ponto da cadeia de suprimentos entre a linha de produ\u00e7\u00e3o e a casa do comprador, mas o fato \u00e9 que o dispositivo j\u00e1 est\u00e1 comprometido antes mesmo de ser ligado pela primeira vez. Normalmente, trata-se de um malware sofisticado chamado Triada, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/triada-trojan\/6083\/\" target=\"_blank\" rel=\"noopener\">identificado pela primeira vez por analistas da Kaspersky em 2016<\/a>. Ele \u00e9 capaz de se injetar em todos os aplicativos em execu\u00e7\u00e3o para interceptar informa\u00e7\u00f5es, roubando tokens de acesso e senhas de aplicativos populares de mensagens e redes sociais, sequestrando mensagens SMS, incluindo c\u00f3digos de confirma\u00e7\u00e3o, redirecionando usu\u00e1rios para sites repletos de an\u00fancios e at\u00e9 executando um proxy diretamente no telefone, permitindo que atacantes naveguem na Internet usando a identidade da v\u00edtima.<\/p>\n<p>Do ponto de vista t\u00e9cnico, o cavalo de troia fica embutido diretamente no firmware do smartphone, e a \u00fanica forma de elimin\u00e1-lo \u00e9 reinstalar o sistema operacional. Em muitos casos, ao analisar o sistema mais a fundo, descobre-se que o dispositivo tem muito menos mem\u00f3ria RAM ou armazenamento do que o anunciado, o que significa que o firmware literalmente mente para o propriet\u00e1rio para vender um hardware barato como se fosse um modelo mais avan\u00e7ado.<\/p>\n<p>Outra amea\u00e7a comum pr\u00e9-instalada \u00e9 o botnet <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fbi-badbox-20-android-malware-infects-millions-of-consumer-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">BADBOX 2.0<\/a>, que tamb\u00e9m atua simultaneamente como proxy e como mecanismo de fraude publicit\u00e1ria. Esse malware \u00e9 especializado em TV boxes e dispositivos de hardware semelhantes.<\/p>\n<h2>Como continuar usando dispositivos Android sem perder a sanidade<\/h2>\n<p>Apesar da lista crescente de amea\u00e7as, ainda \u00e9 poss\u00edvel usar seu smartphone Android com seguran\u00e7a. Basta seguir algumas regras rigorosas de higiene digital.<\/p>\n<ul>\n<li>Instale uma solu\u00e7\u00e3o de seguran\u00e7a abrangente em todos os seus smartphones. Recomendamos <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky for Android<\/a> para prote\u00e7\u00e3o contra malware e phishing.<\/li>\n<li>Evite instalar aplicativos por sideloading via arquivos APK sempre que for poss\u00edvel utilizar uma loja de aplicativos. Uma loja conhecida, mesmo que menor, \u00e9 sempre uma op\u00e7\u00e3o mais segura do que um APK aleat\u00f3rio obtido em um site qualquer. Se n\u00e3o houver alternativa, baixe arquivos APK apenas dos sites oficiais das empresas e verifique cuidadosamente a URL da p\u00e1gina. Se voc\u00ea n\u00e3o tiver 100% de certeza sobre qual \u00e9 o site oficial, n\u00e3o confie apenas em mecanismos de busca; consulte diret\u00f3rios empresariais oficiais ou, no m\u00ednimo, a Wikipedia, para confirmar o endere\u00e7o correto.<\/li>\n<li>Leia atentamente os avisos do sistema operacional durante a instala\u00e7\u00e3o. N\u00e3o conceda permiss\u00f5es se os direitos solicitados ou as a\u00e7\u00f5es parecerem il\u00f3gicos ou excessivos para o aplicativo em quest\u00e3o.<\/li>\n<li>Sob nenhuma hip\u00f3tese instale aplicativos por meio de links ou anexos em bate-papos, e-mails ou canais de comunica\u00e7\u00e3o semelhantes.<\/li>\n<li>Nunca <a href=\"https:\/\/www.kaspersky.com.br\/blog\/nfc-gate-relay-attacks-2026\/24664\/\" target=\"_blank\" rel=\"noopener\">aproxime seu cart\u00e3o banc\u00e1rio f\u00edsico do telefone<\/a>. N\u00e3o existe absolutamente nenhum cen\u00e1rio leg\u00edtimo em que isso traga qualquer benef\u00edcio ao usu\u00e1rio.<\/li>\n<li>N\u00e3o digite a senha do seu cart\u00e3o em nenhum aplicativo do telefone. Senhas s\u00f3 devem ser solicitadas por caixas eletr\u00f4nicos ou por terminais f\u00edsicos de pagamento.<\/li>\n<li>Ao escolher uma VPN, opte por <a href=\"https:\/\/www.kaspersky.com.br\/vpn-secure-connection?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">servi\u00e7os pagos de empresas reconhecidas e confi\u00e1veis<\/a>.<\/li>\n<li>Compre smartphones e outros eletr\u00f4nicos apenas de varejistas oficiais e evite marcas desconhecidas. Lembre-se: se uma oferta parece boa demais para ser verdade, quase certamente \u00e9.<\/li>\n<\/ul>\n<blockquote><p>Outras grandes amea\u00e7as ao Android em 2025:<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/pixnapping-cve-2025-48561\/24516\/\" target=\"_blank\" rel=\"noopener\"><strong>Vulnerabilidade Pixnapping: capturas de tela sem restri\u00e7\u00e3o no seu telefone Android<\/strong><\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com\/blog\/disguised-spy-for-android\/54051\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Spywares que fingem ser um antiv\u00edrus<\/strong><\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/data-theft-during-charging-choicejacking-protection\/23867\/\" target=\"_blank\" rel=\"noopener\"><strong>Roubo de dados durante o carregamento do smartphone<\/strong><\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/ios-android-ocr-stealer-sparkcat\/23379\/\" target=\"_blank\" rel=\"noopener\"><strong>O cavalo de troia para roubo de dados SparkCat penetra na App Store e no Google Play para roubar dados de fotos<\/strong><\/a><\/p><\/blockquote>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ataques de retransmiss\u00e3o por NFC, cavalos de troia pr\u00e9-instalados e outras amea\u00e7as comprometendo a experi\u00eancia Android em 2026.<\/p>\n","protected":false},"author":2722,"featured_media":24709,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,34,413,3413,325,53,40,518,79,306],"class_list":{"0":"post-24708","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-android","10":"tag-casa-inteligente","11":"tag-falsos","12":"tag-nfc","13":"tag-privacidade","14":"tag-seguranca","15":"tag-smart-tv","16":"tag-virus","17":"tag-vpn"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/growing-2026-android-threats-and-protection\/24708\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/growing-2026-android-threats-and-protection\/30114\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/growing-2026-android-threats-and-protection\/25175\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/growing-2026-android-threats-and-protection\/13161\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/growing-2026-android-threats-and-protection\/29992\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/growing-2026-android-threats-and-protection\/28952\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/growing-2026-android-threats-and-protection\/31816\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/growing-2026-android-threats-and-protection\/30435\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/growing-2026-android-threats-and-protection\/41204\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/growing-2026-android-threats-and-protection\/14232\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/growing-2026-android-threats-and-protection\/55191\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/growing-2026-android-threats-and-protection\/23558\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/growing-2026-android-threats-and-protection\/30195\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/growing-2026-android-threats-and-protection\/35876\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/growing-2026-android-threats-and-protection\/35531\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24708"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24708\/revisions"}],"predecessor-version":[{"id":24710,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24708\/revisions\/24710"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24709"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}