{"id":1045,"date":"2019-06-30T23:55:58","date_gmt":"2019-07-01T04:55:58","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=1045"},"modified":"2020-09-15T19:21:31","modified_gmt":"2020-09-15T19:21:31","slug":"encuentran-en-google-play-miles-de-apps-piratas-que-tienen-malware","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/encuentran-en-google-play-miles-de-apps-piratas-que-tienen-malware\/","title":{"rendered":"Encuentran en Google Play miles de apps piratas que tienen &#8216;malware&#8217;"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Seg\u00fan el diario <a href=\"https:\/\/www.excelsior.com.mx\/hacker\/encuentran-en-google-play-miles-de-apps-piratas-que-tienen-malware\/1320987\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Excelsior (abre en una nueva pesta\u00f1a)\">Excelsior<\/a>, se ha detectado la presencia de m\u00e1s de 2,000  aplicaciones para Android presentes en la tienda oficial Google Play que se hacen pasar por otras &#8216;apps&#8217; conocidas.<\/p>\n\n\n\n<p>Un estudio realizado durante dos a\u00f1os por la Universidad de Sydney y un grupo de investigadores de ciberseguridad analiz\u00f3 1.2 millones de aplicaciones de Google Play con el objetivo de determinar cu\u00e1ntas de ellas son \u00abfalsificaciones que se hacen pasar por apps populares para intentar confundir a los usuarios\u00bb.<\/p>\n\n\n\n<p>Se han encontrado un total de 49,608 aplicaciones en Google Play que presentan una \u00abalta semejanza\u00bb con el &#8216;software&#8217; m\u00e1s popular de la plataforma. De estas, 2,040 aplicaciones no solo son r\u00e9plicas de otras ya existentes, sino que adem\u00e1s contienen &#8216;malware&#8217;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan el diario Excelsior, se ha detectado la presencia de m\u00e1s de 2,000 aplicaciones para Android presentes en la tienda oficial Google Play que se hacen pasar por otras &#8216;apps&#8217; conocidas. Un estudio realizado durante dos a\u00f1os por la Universidad de Sydney y un grupo de investigadores de ciberseguridad analiz\u00f3 1.2 millones de aplicaciones de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1046,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[123],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1045"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=1045"}],"version-history":[{"count":1,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1045\/revisions"}],"predecessor-version":[{"id":1970,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1045\/revisions\/1970"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/1046"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=1045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=1045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=1045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}