{"id":205325,"date":"2024-11-25T05:02:07","date_gmt":"2024-11-25T13:02:07","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=205325"},"modified":"2024-11-25T08:35:45","modified_gmt":"2024-11-25T16:35:45","slug":"spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/","title":{"rendered":"SpyLoan: Una Amenaza Global Que Abusa de la Ingenier\u00eda Social"},"content":{"rendered":"<p>Escrito por: Fernando Ruiz<\/p>\n<p style=\"font-weight: 400;\">El equipo de investigaci\u00f3n para m\u00f3viles de McAfee ha descubierto un significante aumento de la amenaza SpyLoan, tambi\u00e9n conocida como aplicaciones de prestamos predatorios o prestamos gota a gota (en Latinoam\u00e9rica). Estas aplicaciones potencialmente indeseadas (PUP por sus siglas en ingl\u00e9s, Potencial unwanted progam) usan t\u00e1cticas de ingenier\u00eda social para enga\u00f1ar a los usuarios para entregar informaci\u00f3n sensible y obtener amplios permisos en las aplicaciones, lo que conlleva a extorsi\u00f3n, acoso y perdida de dinero.<\/p>\n<p style=\"font-weight: 400;\">Durante nuestra investigaci\u00f3n identificamos quince aplicaciones que combinadas tienen al menos ocho millones de instalaciones. Este grupo de aplicaciones SpyLoan comparten un framework que les permite encriptar el trafico y exfiltrar datos desde el dispositivo de la victima a un servidor de comando y control (C2) que utiliza una infraestructura similar para los puntos de acceso de las API HTTP (endpoints). Ellos operan localizados en territorios espec\u00edficos, principalmente en Sudam\u00e9rica, sudeste asi\u00e1tico y \u00c1frica con algunos de ellos utilizando avisos pagados en redes sociales.<\/p>\n<p style=\"font-weight: 400;\">McAfee es miembro de la App Defense Alliance que se enfoca en proteger a los usuarios, evitando que amenazas lleguen a sus dispositivos y mejorando la calidad de las aplicaciones en el ecosistema. Nosotros reportamos las aplicaciones que descubrimos a Google, quien a notificado a los desarrolladores que sus apps violan las pol\u00edticas de Google Play y que deben ser corregidas para cumplir con la norma. Algunas aplicaciones han sido suspendidas de Google Play mientras que otras fueron actualizadas por los desarrolladores.<\/p>\n<p style=\"font-weight: 400;\">McAfee Mobile Security detecta todas estas aplicaciones como Android\/PUP.SpyLoan en base a nuestra pol\u00edtica de PUP a pesar que algunas aplicaciones han sido actualizadas para reducir el numero de permisos requeridos y limitar la recolecci\u00f3n de datos sensibles, estas siguen siendo un riesgo para la privacidad de los usuarios debido al riesgo de que practicas poco \u00e9ticas sean realizadas por los operadores de estas aplicaciones de cr\u00e9dito que no est\u00e1n licencias o registradas para operar ante las autoridades que regulan los servicios financieros en cada jurisdicci\u00f3n en que operan.<\/p>\n<p style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-205507 size-full\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-1-3.png\" alt=\"\" width=\"1209\" height=\"680\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-1-3.png 1209w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-1-3-300x169.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-1-3-1024x576.png 1024w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-1-3-768x432.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-1-3-205x115.png 205w\" sizes=\"auto, (max-width: 1209px) 100vw, 1209px\" \/><\/p>\n<figure style=\"text-align: center;\"><figcaption style=\"font-size: 14px; color: gray; margin-top: 5px;\">Figura 1: Ejemplos de aplicaciones SpyLoan distribuidas en Google Play<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">Desde 2020 SpyLoan ha tenido una presencia consistente en el escenario de amenazas. Sin embargo, nuestra telemetr\u00eda indica un r\u00e1pido aumento en su actividad reciente: Desde finales de Q2 a fines de Q3 2024 el numero de aplicaciones SpyLoan detectado y el n\u00famero de dispositivos \u00fanicos infectados ha aumentado sobre un 75%.<\/p>\n<h2><strong>Entendiendo la amenaza<\/strong><\/h2>\n<h3><strong>\u00bfQue son las aplicaciones SpyLoan?<\/strong><\/h3>\n<p style=\"font-weight: 400;\">SpyLoan son aplicaciones financieras intrusivas que enga\u00f1an con promesas de pr\u00e9stamos r\u00e1pidos y flexibles, usualmente ofreciendo bajas tasas y m\u00ednimos requisitos. Mientras que parecen entregar un valor genuino la realidad es que estas aplicaciones principalmente existen para conseguir tanta informaci\u00f3n personal como sea posible, la que luego abusan para acosar y extorsionar usuarios para pagar altos intereses. Ellos utilizan t\u00e1cticas cuestionables como marketing enga\u00f1oso que destaca ofertas temporales con cuentas regresivas, creando un falso sentido de urgencia para presionar a los usuarios in tomar decisiones apresuradas. Finalmente, en vez de entregar asistencia financiera genuina, estas apps conducen a los usuarios a un ciclo de deuda y violaciones de su privacidad.<\/p>\n<p style=\"font-weight: 400;\">Mientras que el comportamiento especifico de cada aplicaci\u00f3n puede variar de pa\u00eds en pa\u00eds, estas aplicaciones comparten caracter\u00edsticas comunes tanto en el c\u00f3digo de las aplicaciones como tambi\u00e9n con la infraestructura con la que interact\u00faan:<\/p>\n<ul>\n<li><strong>Distribuci\u00f3n en tiendas oficiales<\/strong>: A pesar de violar sus pol\u00edticas estas aplicaciones frecuentemente logran pasar los controles y quedan disponibles en plataformas como Google Play haciendo que parezcan confiables.<\/li>\n<\/ul>\n<ul>\n<li><strong>Marketing Enga\u00f1oso<\/strong>: Ellos pueden usar nombres, logos e interfaces de usuarios que pueden simular a entidades financieras legitimas para ganar credibilidad. Con frecuencia estas apps son promocionadas por avisos de pago en redes sociales.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-205522 size-full\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-2-2.png\" alt=\"\" width=\"388\" height=\"710\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-2-2.png 388w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-2-2-164x300.png 164w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-2-2-70x129.png 70w\" sizes=\"auto, (max-width: 388px) 100vw, 388px\" \/><\/p>\n<figure style=\"text-align: center;\"><figcaption style=\"font-size: 14px; color: gray; margin-top: 5px;\">Figura 2: Publicidad de una aplicaci\u00f3n SpyLoan<\/figcaption><\/figure>\n<ul>\n<li><strong>Flujo de usuario similar: <\/strong>Luego de la primera ejecuci\u00f3n aparece una pol\u00edtica de privacidad con los detalles de que informaci\u00f3n ser\u00e1 recolectada, luego una cuenta regresiva crea la sensaci\u00f3n de urgencia para aplicar la oferta del cr\u00e9dito y el n\u00famero de tel\u00e9fono del usuario con el c\u00f3digo de pa\u00eds de prefijo del territorio donde opera esta variante de SpyLoan es requerido, preguntar por un c\u00f3digo de un solo uso (OTP) v\u00eda SMS sirve para autentificar al usuario y validar que su tel\u00e9fono esta dentro del territorio en que SpyLoan est\u00e1 operando.<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">Las aplicaciones SpyLoan son consistentes en el proceso de registro e inicializaci\u00f3n. La barra de navegaci\u00f3n y las acciones que estas aplicaciones permiten son muy similares, pero pueden tener colores o gr\u00e1ficos diferentes, sin embargo sus caracter\u00edsticas y funciones son las mismas en diferentes idiomas dependiendo de la regi\u00f3n.<\/p>\n<div style=\"display: flex; justify-content: center; align-items: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-205537 size-full\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-3-2.png\" alt=\"\" width=\"863\" height=\"644\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-3-2.png 863w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-3-2-300x224.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-3-2-768x573.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-3-2-173x129.png 173w\" sizes=\"auto, (max-width: 863px) 100vw, 863px\" \/><\/div>\n<div style=\"display: flex; justify-content: center; align-items: center;\"><span style=\"color: gray; font-size: 14px; text-align: center;\">Figura 3: Ejemplo de dos t\u00e9rminos de privacidad en diferentes SpyLoan, una dirigida a Indonesia \u201cKreditKu-Uang Online\u201d y la otra a M\u00e9xico: \u201cPr\u00e9stamo Seguro-R\u00e1pido, Seguro\u201d.<\/span><\/div>\n<p style=\"font-weight: 400;\">Ambas aplicaciones tienen en com\u00fan un framework con el que comparten la interfaz de usuario, flujo de uso y librar\u00edas de encriptaci\u00f3n utilizads para comunicarse con la infraestructura del servidor de comando y control (C2), mientras que los operadores apuntan a diferentes regiones e idiomas.<\/p>\n<p style=\"font-weight: 400;\"><strong>\u00a0<\/strong><\/p>\n<ul>\n<li><strong>Acuerdos de privacidad:<\/strong> Estas aplicaciones tienen t\u00e9rminos similares, pero no iguales, en general ellos describen y justifican la recolecci\u00f3n de datos sensibles para garantizar la identificaci\u00f3n de los usuarios y evitar fraudes.\n<ul>\n<li>Ellos requieren que los usuarios acepten los t\u00e9rminos para recolectar informaci\u00f3n excesiva que puede ser abusada que instituciones de cr\u00e9dito formales no pedir\u00edan, como acceso al contenido de los mensajes de texto (SMS), registro de llamadas y lista de contactos.<\/li>\n<li>La informaci\u00f3n de contacto de la organizaci\u00f3n financiera que otorga el cr\u00e9dito es de un correo asociado a un servicio gratuito como @gmail.com o @outlook.com, similar a un correo personal, una instituci\u00f3n legal, formal utilizar\u00eda su dominio corporativo.<\/li>\n<li>Los sitios webs que contienen los t\u00e9rminos de privacidad en estas variantes de SpyLoan est\u00e1n construidos con un mismo javascript web-framework para cargar din\u00e1micamente los contenidos, que no est\u00e1n en texto directamente en HTML.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>Solicitud de permisos excesivos:<\/strong> Luego de la instalaci\u00f3n, estas aplicaciones solicitan permisos que son innecesarios para una aplicaci\u00f3n de cr\u00e9dito formal, como por ejemplo, acceso a los contactos, SMS, almacenamiento, calendario, registro de llamadas, micr\u00f3fono e incluso c\u00e1mara.<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">Permisos comunes en aplicaciones SpyLoan<\/p>\n<ul>\n<li>permission.CAMERA<\/li>\n<li>permission.READ_CALL_LOG<\/li>\n<li>permission.READ_PHONE_STATE<\/li>\n<li>permission.ACCESS_COARSE_LOCATION<\/li>\n<li>permission.READ_SMS<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">Dependiendo de la implementaci\u00f3n y m\u00e9todos de distribuci\u00f3n ellos pueden incluir permisos m\u00e1s sensibles que estos.<\/p>\n<ul>\n<li>Ofertas atractivas: Prometiendo cr\u00e9ditos r\u00e1pidos con requerimientos m\u00ednimos para atraer usuarios con necesitadas financieras urgentes una cuenta regresiva puede aparecer al inicio:<\/li>\n<\/ul>\n<p><center><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-205552 size-full\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-4-2.png\" alt=\"\" width=\"1236\" height=\"768\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-4-2.png 1236w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-4-2-300x186.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-4-2-1024x636.png 1024w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-4-2-768x477.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-4-2-205x127.png 205w\" sizes=\"auto, (max-width: 1236px) 100vw, 1236px\" \/><\/center><\/p>\n<figure style=\"text-align: center;\"><figcaption style=\"font-size: 14px; color: gray; margin-top: 5px;\">Figura 4: Tres aplicaciones diferentes, de diferentes desarrolladores ofreciendo el mismo tipo de cuenta regresiva con la misma oferta: \u201c85% de posibilidades de \u00e9xito para obtener el cr\u00e9dito\u201d en diferentes idiomas.<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\"><strong>Verificaci\u00f3n v\u00eda OTP: <\/strong>Para completar el registro un numero de tel\u00e9fono con el prefijo del pa\u00eds objetivo es requerido para validar que el usuario esta en el territorio, recibiendo un c\u00f3digo OTP para proceder al registro v\u00eda SMS<\/p>\n<p style=\"font-weight: 400;\"><strong>Recolecci\u00f3n de datos: <\/strong>Los usuarios son dirigidos a un formulario para completar con datos sensibles e identificaciones legales, bancaria y de empleo junto con los datos del dispositivo que son enviados desde el tel\u00e9fono de la v\u00edctima hasta el servidor de los operadores.<\/p>\n<h2><strong>Analysis de la Exfiltracion de datos<\/strong><\/h2>\n<p style=\"font-weight: 400;\">El grupo de aplicaciones SpyLoan reportados en este blog pertenece a una variante identificada por McAfee como Android\/PUP.SpyLoan.DE que transmite la informaci\u00f3n recolectada a un servidor de comando y control usando encriptaci\u00f3n AES (Advanced encryption standard) con una llave de 128bits que luego es codificada en base64, en algunos casos un padding es agregado para as\u00ed esconder la informaci\u00f3n extra\u00edda del dispositivo.<\/p>\n<p style=\"font-weight: 400;\">La clave de encriptaci\u00f3n y vector de inicializaci\u00f3n est\u00e1n disponibles dentro del c\u00f3digo ofuscado de la aplicaci\u00f3n,<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-205567 size-full\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-5-2.png\" alt=\"\" width=\"818\" height=\"164\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-5-2.png 818w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-5-2-300x60.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-5-2-768x154.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-5-2-205x41.png 205w\" sizes=\"auto, (max-width: 818px) 100vw, 818px\" \/><\/p>\n<figure style=\"text-align: center;\"><figcaption style=\"font-size: 14px; color: gray; margin-top: 5px;\">Figure 5: Encryption key and IV hardcoded in SpyLoan variant.<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">SpyLoan usa esta misma rutina de encriptacion para esconder textos sensibles en los recursos XML de la aplicaci\u00f3n que se usan para exfiltrar datos, por ejemplo:<\/p>\n<ul>\n<li>String skadnjskdf en resources.xml:\n<ul>\n<li>&lt;string name=&#8221;skadnjskdf&#8221;&gt;<strong>501tm8gR24S8F8BpRDkvnw==<\/strong>&lt;\/string&gt;<\/li>\n<\/ul>\n<\/li>\n<li>El valor descifrado AES utiliza la misma rutina de cifrado implementada para la exfiltraci\u00f3n de datos:\n<ul>\n<li>&lt;string name=&#8221;skadnjskdf&#8221;&gt;<strong>content:\/\/sms\/<\/strong>&lt;\/string&gt;<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">Esta string se utiliza para construir una URI de contenido que permite el acceso a los mensajes SMS que se implementa para extraer campos como fecha, direcci\u00f3n (remitente\/destinatario), cuerpo del mensaje, estado, etc. y formatos en JSON que luego se cifrar\u00e1n nuevamente para enviarse al C2.<\/p>\n<p style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-205582 size-full\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-6-2.png\" alt=\"\" width=\"908\" height=\"548\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-6-2.png 908w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-6-2-300x181.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-6-2-768x464.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-6-2-205x124.png 205w\" sizes=\"auto, (max-width: 908px) 100vw, 908px\" \/><\/p>\n<figure style=\"text-align: center;\"><figcaption style=\"font-size: 14px; color: gray; margin-top: 5px;\">Figura 6: Secci\u00f3n de c\u00f3digo que filtra todos los mensajes SMS del dispositivo de la v\u00edctima.<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">Datos exfiltrados son subidos al C2 por HTTPS post en un objeto JSON que es encriptado. Las URL de los endpoits usados para recibir los datos comparten una estructura de URL similar entre las diferentes versiones. Ellos usan el siguiente esquema de URL que puede ser descrito por la siguiente expresi\u00f3n regular:<\/p>\n<p style=\"font-weight: 400;\">^https:\\\/\\\/[a-z0-9.-]+\\\/[a-z]{2,}<strong>-gp<\/strong>\\\/[a-z0-9]+\\\/[a-z0-9]+$<\/p>\n<p style=\"font-weight: 400;\">Algunos ejemplos de los C2:<\/p>\n<ul>\n<li>hxxps:\/\/su.mykreditandfear.com\/her-gp\/kgycinc\/wjt<\/li>\n<li>hxxps:\/\/hx.nihxdzzs.com\/dz-gp\/cfmwzu\/uyeo<\/li>\n<li>hxxps:\/\/prep.preprestamoshol.com\/seg-gp\/pdorj\/tisqwfnkr<\/li>\n<li>hxxps:\/\/tlon.pegetloanability.com\/anerf-gp\/jwnmk\/dgehtkzh<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">Usando la misma t\u00e9cnica y los mismos m\u00e9todos de ofuscaci\u00f3n SpyLoan esconde en su c\u00f3digo la habilitad para extraer grandes sumas de datos de los tel\u00e9fonos de sus v\u00edctimas, incluyendo:<\/p>\n<ul>\n<li><strong>Registros de llamadas<\/strong>: Recopila datos del registro de llamadas del dispositivo si se otorgan permisos<\/li>\n<\/ul>\n<ul style=\"font-weight: 400;\">\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>N\u00famero<\/strong>: El n\u00famero de tel\u00e9fono del llamante<\/li>\n<li><strong>Tipo<\/strong>: Tipo de llamada (entrante, saliente, perdida)<\/li>\n<li><strong>Duraci\u00f3n<\/strong>: La duraci\u00f3n de la llamada<\/li>\n<li><strong>Fecha<\/strong>: La marca de tiempo de la llamada<\/li>\n<li><strong>Nombre<\/strong>: El nombre del contacto (si est\u00e1 disponible)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>Archivos en el directorio de descargas con metadatos<\/strong>:\n<ul>\n<li>nombre del archivo, extensi\u00f3n, tama\u00f1o del archivo, marca de tiempo de la \u00faltima modificaci\u00f3n<\/li>\n<\/ul>\n<\/li>\n<li><strong>Todas las cuentas en el dispositivo:<\/strong>\n<ul>\n<li>Correos electr\u00f3nicos y cuentas de redes sociales.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Informaci\u00f3n sobre todas las aplicaciones instaladas<\/strong><\/li>\n<li><strong>Otra informaci\u00f3n diversa recopilada<\/strong>:\n<ul>\n<li>Informaci\u00f3n del dispositivo y de la red:<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul style=\"font-weight: 400;\">\n<li style=\"list-style-type: none;\">\n<ul>\n<li>ID de suscriptor<\/li>\n<li>Informaci\u00f3n DNS<\/li>\n<li>ID del dispositivo (IMEI)<\/li>\n<li>Direcci\u00f3n MAC<\/li>\n<li>C\u00f3digo de pa\u00eds<\/li>\n<li>Nombre del operador de la red<\/li>\n<li>Idioma<\/li>\n<li>Tipo de red (Wi-Fi, 4G, 3G, etc.)<\/li>\n<li>N\u00famero de tel\u00e9fono<\/li>\n<li>Informaci\u00f3n local (c\u00f3digo de pa\u00eds, idioma de la interfaz)<\/li>\n<li>Zona horaria<\/li>\n<li>Ajustes de desarrollo (habilitar o deshabilitar)<\/li>\n<li>Tipo de tel\u00e9fono (GSM, CDMA)<\/li>\n<li>Tiempo real transcurrido (el tiempo transcurrido desde que el dispositivo fue iniciado)<\/li>\n<li>Configuraci\u00f3n del proxy<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Informaci\u00f3n de la SIM:<\/li>\n<\/ul>\n<ul style=\"font-weight: 400;\">\n<li style=\"list-style-type: none;\">\n<ul>\n<li>C\u00f3digo ISO del pa\u00eds de la SIM<\/li>\n<li>N\u00famero de serie de la SIM (ICCID)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>Ubicaci\u00f3n<\/strong>:<\/li>\n<\/ul>\n<ul style=\"font-weight: 400;\">\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Permiso<\/strong>: Verifica si tiene acceso a ACCESS_COARSE_LOCATION<\/li>\n<li><strong>Proveedor de ubicaci\u00f3n<\/strong>: Verifica si el GPS o la ubicaci\u00f3n de la red est\u00e1n disponibles<\/li>\n<li><strong>\u00daltima ubicaci\u00f3n conocida<\/strong>: Latitud o longitud<\/li>\n<li><strong>Informaci\u00f3n de geocodificaci\u00f3n<\/strong> (convierte latitud y longitud en una direcci\u00f3n estructurada):\n<ul>\n<li>Nombre del pa\u00eds<\/li>\n<li>\u00c1rea administrativa<\/li>\n<li>Ciudad<\/li>\n<li>Calle<\/li>\n<li>L\u00ednea de direcci\u00f3n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>Configuraci\u00f3n del dispositivo<\/strong>:<\/li>\n<\/ul>\n<ul style=\"font-weight: 400;\">\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>N\u00famero de im\u00e1genes<\/strong>: Cuenta la cantidad de archivos de im\u00e1genes en el almacenamiento externo<\/li>\n<li><strong>Modo de prueba<\/strong>: Informa si el dispositivo est\u00e1 en modo de prueba<\/li>\n<li><strong>Configuraci\u00f3n del teclado<\/strong><\/li>\n<li><strong>Hora actual<\/strong><\/li>\n<li><strong>Indicador de servicios de accesibilidad habilitados<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>Ajustes del sistema operativo<\/strong>:<\/li>\n<\/ul>\n<ul style=\"font-weight: 400;\">\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Detalles de la versi\u00f3n de Android<\/strong> (versi\u00f3n, nivel de SDK, huella digital, ID, versi\u00f3n de construcci\u00f3n)<\/li>\n<li><strong>Informaci\u00f3n del hardware<\/strong> (nombre del dispositivo, nombre del producto, modelo del dispositivo, detalles del hardware, marca del dispositivo, informaci\u00f3n de la placa, n\u00famero de serie del dispositivo)<\/li>\n<li><strong>Configuraci\u00f3n del sistema<\/strong> (versi\u00f3n del cargador de arranque, host de construcci\u00f3n, usuario de construcci\u00f3n, informaci\u00f3n de la CPU)<\/li>\n<li><strong>Red<\/strong> (versi\u00f3n de radio, tipo de sistema, etiquetas de construcci\u00f3n)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>Informaci\u00f3n de almacenamiento<\/strong>:<\/li>\n<\/ul>\n<ul style=\"font-weight: 400;\">\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Ruta del almacenamiento externo, tama\u00f1o<\/strong><\/li>\n<li><strong>Almacenamiento interno<\/strong>: tama\u00f1o total, tama\u00f1o disponible<\/li>\n<li><strong>Informaci\u00f3n de la memoria<\/strong>: RAM total, RAM disponible<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>Datos de sensores<\/strong> Datos de sensores como aceler\u00f3metros, giroscopios, magnet\u00f3metros si est\u00e1n disponibles en el dispositivo afectado. Esta informaci\u00f3n incluye:<\/li>\n<\/ul>\n<ul style=\"font-weight: 400;\">\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Tipo de sensor, nombre del sensor, versi\u00f3n, fabricante, rango m\u00e1ximo, retardo m\u00ednimo, consumo de energ\u00eda, resoluci\u00f3n.<br \/>\nLos datos de sensores pueden usarse para la huella digital del dispositivo y el monitoreo del comportamiento del usuario.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>Informaci\u00f3n de la bater\u00eda<\/strong>:<\/li>\n<\/ul>\n<ul style=\"font-weight: 400;\">\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Nivel de bater\u00eda<\/strong><\/li>\n<li><strong>Estado de la bater\u00eda<\/strong>: Indica si el dispositivo est\u00e1 conectado a la corriente<\/li>\n<li><strong>Otros metadatos de la bater\u00eda<\/strong>: salud, si est\u00e1 presente, voltaje, tecnolog\u00eda de la bater\u00eda, tipo, etc.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2><strong>Experiencia de las victimas<\/strong><\/h2>\n<p style=\"font-weight: 400;\">Usuarios han reportando alarmantes experiencias como:<\/p>\n<ul>\n<li>Recibir llamadas amenazantes y amenazas de muerte por pagos retrasados.<\/li>\n<li>Tener fotos personales y documentos de identificaci\u00f3n mal utilizados para intimidarlos.<\/li>\n<li>La aplicaci\u00f3n accede a sus contactos para enviar mensajes de acoso a amigos y familiares.<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">Algunos comentarios en Google Play:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-205597 size-full\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-7-2.png\" alt=\"\" width=\"932\" height=\"546\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-7-2.png 932w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-7-2-300x176.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-7-2-768x450.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-7-2-205x120.png 205w\" sizes=\"auto, (max-width: 932px) 100vw, 932px\" \/><\/p>\n<figure style=\"text-align: center;\"><figcaption style=\"font-size: 14px; color: gray; margin-top: 5px;\">Figura 6: Secci\u00f3n de c\u00f3digo que filtra todos los mensajes SMS del Figura 7: Comentarios de usuarios de SpyLoan Apps<\/figcaption><\/figure>\n<h2><strong>El impacto global de SpyLoan<\/strong><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-205627 size-full\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-9-2.png\" alt=\"\" width=\"767\" height=\"522\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-9-2.png 767w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-9-2-300x204.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/figure-9-2-190x129.png 190w\" sizes=\"auto, (max-width: 767px) 100vw, 767px\" \/><\/p>\n<figure style=\"text-align: center;\"><figcaption style=\"font-size: 14px; color: gray; margin-top: 5px;\">Figura 8: Prevalencia de SpyLoan en el mundo<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">Estas amenazas no se limitan a una sola regi\u00f3n; se han reportado a nivel mundial con adaptaciones localizadas. Las actividades de aplicaciones de pr\u00e9stamos gota a gota han sido identificadas en todo el mundo, no solo limitadas a las variantes t\u00e9cnicamente descritas en esta publicaci\u00f3n. Los siguientes incidentes pueden proporcionar un contexto m\u00e1s amplio del impacto de esta amenaza:<\/p>\n<ul>\n<li><strong>Asia<\/strong>:\n<ul>\n<li><em>India<\/em>: Los usuarios enfrentaron acoso y filtraciones de datos debido a aplicaciones que hicieron un mal uso de los permisos concedidos. <a href=\"https:\/\/www.bbc.com\/news\/world-asia-india-66964510\">Las autoridades han tomado acciones contra estas apps<\/a>.<\/li>\n<li><em>Southeast Asia<\/em>: Paises como Tailandia, Indonesia, Vietnam y Philippines han repotado singificativos problemas con este tipo de aplicaionces que explotan la vulnerabilidad financiera de sus usuarios:<a href=\"https:\/\/mcafee-my.sharepoint.com\/personal\/fernando_ruiz_mcafee_com\/Documents\/2024-Blogs\/%C2%A7%09https:\/advicecenter.kkpfg.com\/th\/money-matter\/fake-application\">Bank of Thailand advise center<\/a><\/li>\n<\/ul>\n<\/li>\n<li><strong>Africa<\/strong>:\n<ul>\n<li><em>Nigeria, Kenya, Uganda<\/em>: Aplicaciones similares han llevado a fraudes financieros y transacciones no autorizadas, apuntando a una gran poblaci\u00f3n no bancarizada.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>Latino Am\u00e9rica<\/strong>:\n<ul>\n<li><em>M\u00e9xico, Colombia, Chile y Peru<\/em>: <a href=\"https:\/\/www.infobae.com\/peru\/2024\/01\/16\/falsos-call-centers-extorsiono-a-mas-de-7-mil-personas-asi-operaba-la-organizacion-criminal-liderada-por-un-ciudadano-chino\/\">Usuarios han reportado amenazas y extorsi\u00f3n<\/a>, las autoridades han allanado un call center que operaba estas apps.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">Ranking de los diez pa\u00edses con la mayor prevalencia de SpyLonas apps de acuerdo a nuestra telemetr\u00eda para fines de Q3 2024:<\/p>\n<ul>\n<li>India<\/li>\n<li>Mexico<\/li>\n<li>Filipinas<\/li>\n<li>Indonesia<\/li>\n<li>Tailandia<\/li>\n<li>Kenya<\/li>\n<li>Colombia<\/li>\n<li>Vietnam<\/li>\n<li>Chile<\/li>\n<li>Nigeria<\/li>\n<\/ul>\n<h2><strong>Acciones que ha tomado la justicia<\/strong><\/h2>\n<p style=\"font-weight: 400;\">Seg\u00fan un reporte del \u00a0<a href=\"https:\/\/www.infobae.com\/peru\/2024\/01\/16\/falsos-call-centers-extorsiono-a-mas-de-7-mil-personas-asi-operaba-la-organizacion-criminal-liderada-por-un-ciudadano-chino\/\">poder judicial del Per\u00fa<\/a>, autoridades llevaron a cabo un allanamiento en un call center dedicado a la extensi\u00f3n y operaci\u00f3n de aplicaciones de pr\u00e9stamos gota a gota, sus v\u00edctimas estaban en <strong>Per\u00fa, M\u00e9xico, and Chile<\/strong>.<\/p>\n<p style=\"font-weight: 400;\">La polic\u00eda report\u00f3 que sobre 300 individuos estaba vinculados a esta operaci\u00f3n criminal que habr\u00eda defraudado al menos 7,000 v\u00edctimas en varios pa\u00edses.<\/p>\n<p style=\"font-weight: 400;\">Los empleados del call center eran entrenados espec\u00edficamente para extorsionar a sus victimas usando la informaci\u00f3n obtenida desde las aplicaciones. Ellos amenazaban a los usuarios para obtener tanto dinero les fuera posible, imponiendo tasas de inter\u00e9s mas altas y cargos adicionales arbitrarios.<\/p>\n<p style=\"font-weight: 400;\">Mientras tanto, en Chile, la comisi\u00f3n para el mercado financiero (CMF) destaca en su sitio web que aplicaciones <a href=\"https:\/\/www.cmfchile.cl\/portal\/principal\/613\/w3-propertyvalue-43333.html\">un listado de aplicaciones de credito fraudultenta<\/a>s que han sido distribuidas en Google Play, lo que se suma a al servicio nacional del consumidor (SERNAC) <a href=\"https:\/\/www.sernac.cl\/portal\/604\/w3-article-82602.html\">que ha denunciado a<\/a> la Polica de investigaciones (PDI) la operaciones de m\u00faltiples aplicaciones SpyLoan.<\/p>\n<p style=\"font-weight: 400;\">En Mayo de 2024, la policia chilena detuvo a mas de 25 personas vinculadas a la operaci\u00f3n de <a href=\"https:\/\/www.latercera.com\/nacional\/noticia\/casi-2-mil-victimas-la-caida-de-la-megaestafa-de-los-creditos-falsos-por-internet-que-desarticulo-la-pdi\/JCZ32XSY75HINKETEWBQ34JS3A\/\">SpyLoans que reportan sobre 2,000 victim<\/a>a seg\u00fan La Tercera.<\/p>\n<p style=\"font-weight: 400;\">A pesar de los esfuerzos la actividad de estas aplicaciones malintencionadas sigue aumentando no solo en Sudam\u00e9rica, sino que en todo el mundo.<\/p>\n<h2><strong>Impacto en los usuarios<\/strong><\/h2>\n<h3><strong>Explotaci\u00f3n financiera<\/strong><\/h3>\n<ul>\n<li><strong>Cargos ocultos y altas tasas de inter\u00e9s:<\/strong> Los usuarios reciben menos del monto del pr\u00e9stamo prometido, pero deben reembolsar el monto total m\u00e1s tarifas exorbitantes en un corto per\u00edodo de tiempo.<\/li>\n<li><strong>Cargos no autorizados:<\/strong> Algunas aplicaciones inician transacciones no autorizadas o cobran tarifas ocultas.<\/li>\n<\/ul>\n<h3><strong>Violaciones de privacidad<\/strong><\/h3>\n<ul>\n<li><strong>Explotaci\u00f3n de datos: <\/strong>La informaci\u00f3n personal se utiliza para chantajear o se vende a terceros. Esto puede incluir la sextorsi\u00f3n con fotos de las v\u00edctimas que pueden ser extra\u00eddas o creadas con inteligencia artificial.<\/li>\n<li><strong>Acoso y extorsi\u00f3n<\/strong>: Los usuarios y sus contactos reciben mensajes o llamadas amenazantes, incluidos amenazas de muerte.<\/li>\n<\/ul>\n<h3><strong>Estr\u00e9s y angustia emocional y psicol\u00f3gica<\/strong><\/h3>\n<ul>\n<li style=\"font-weight: 400;\">Estr\u00e9s y ansiedad: Las t\u00e1cticas agresivas causan un da\u00f1o emocional significativo.<br \/>\n\u2022 Da\u00f1o a la reputaci\u00f3n: La humillaci\u00f3n p\u00fablica puede afectar las relaciones personales y profesionales.<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">Volviendo a 2023, en Chile los <a href=\"https:\/\/www.t13.cl\/noticia\/nacional\/investigan-suicidio-joven-madre-maria-pinto-extorsionada-por-prestamistas-ilegales\">medios informaron<\/a> sobre el suicidio de una v\u00edctima de pr\u00e9stamos falsos tras el acoso y las amenazas a sus amigos, familiares e integridad.<\/p>\n<h2><strong>Conclusion<\/strong><\/h2>\n<p style=\"font-weight: 400;\">Las aplicaciones del tipo SpyLoan son un problema en todo el mundo que explotan la confianza de los usuarios y su desesperaci\u00f3n financiera. Estas aplicaciones usan la ingenier\u00eda social para pasar sobre las medidas de seguridad y producen un da\u00f1o significativo a los individuos que caen en ellas. A pesar de las acciones policiales tomadas para capturar varios grupos que las operan, nuevos actores contin\u00faan apareciendo para explotar esta actividad fraudulenta, especialmente en Sudam\u00e9rica, el sudeste asi\u00e1tico y parte de \u00c1frica.<\/p>\n<p style=\"font-weight: 400;\">Las aplicaciones mencionadas en este blog comparten un c\u00f3digo similar tanto en la app como tambi\u00e9n en la infraestructura que utilizan en los diferentes contienes, esto sugiere la presencia de un desarrollador en com\u00fan que mantiene este framework que podr\u00eda ser distribuido o vendido por cibercriminales. Este enfoque modular permite a los desarrolladores y operadores r\u00e1pidamente distribuir aplicaciones maliciosas en varios mercados, explotando vulnerabilidades locales mientras mantiene un modelo consistente en la forma de enga\u00f1ar y estafar a los usuarios.<\/p>\n<p style=\"font-weight: 400;\">Reutilizando c\u00f3digo y t\u00e1cticas ellos pueden eficientemente dirigirse a diferentes pa\u00edses, con frecuencia evadiendo la detecci\u00f3n de autoridades locales y creando un problema dif\u00edcil de combatir. Este modelo no solo incrementa la escala de la amenaza, sino que tambi\u00e9n complica los esfuerzos para encontrar y desarticular definitivamente estas operaciones, porque ellos pueden r\u00e1pidamente adaptarse y reubicar sus operaciones en nuevas regiones.<\/p>\n<p style=\"font-weight: 400;\">Entender como estas aplicaciones maliciosas operan y prevenir su instalaci\u00f3n es crucial para mitigar su riesgo, nosotros tambi\u00e9n podemos mitigar<\/p>\n<p style=\"font-weight: 400;\">Al entender c\u00f3mo operan estas aplicaciones maliciosas y tomar medidas proactivas para protegernos, podemos mitigar los riesgos y ayudar a otros a hacer lo mismo.<\/p>\n<h2><strong>Prot\u00e9gete: Consejos y Recomendaciones<\/strong><\/h2>\n<h3><strong>Ten Precauci\u00f3n con los Permisos<\/strong><\/h3>\n<ul>\n<li>Revisa los Permisos Cuidadosamente: Desconf\u00eda de las aplicaciones que solicitan permisos innecesarios para su funcionamiento.<\/li>\n<li>Limita los Permisos: Niega permisos que no sean esenciales.<\/li>\n<\/ul>\n<h3><strong>Verifica la Legitimidad de la Aplicaci\u00f3n<\/strong><\/h3>\n<ul>\n<li>Licencia y Registro: Aseg\u00farate de que la instituci\u00f3n est\u00e9 registrada y tenga licencia para operar en tu pa\u00eds. Verifica con la autoridad reguladora financiera o con agencias de protecci\u00f3n al consumidor.<\/li>\n<li>Lee las Rese\u00f1as de los Usuarios: Busca patrones de quejas sobre fraude o mal uso de datos. Presta especial atenci\u00f3n en aplicaciones con rese\u00f1as polarizadas que puedan contener opiniones positivas falsas.<\/li>\n<li>Investiga al Desarrollador: Busca el nombre del desarrollador, su sitio web y rese\u00f1as. Aunque la aplicaci\u00f3n contenga una pol\u00edtica de privacidad, lo cual es obligatorio en Google Play, los estafadores pueden no respetarlo.<\/li>\n<\/ul>\n<h3><strong>Usa Medidas de Seguridad<\/strong><\/h3>\n<ul>\n<li>Instala Software de Seguridad: Usa aplicaciones antivirus y antimalware de buena reputaci\u00f3n.<\/li>\n<li>Mant\u00e9n Tu Dispositivo Actualizado: Las actualizaciones regulares protegen contra vulnerabilidades.<\/li>\n<\/ul>\n<h3><strong>Practica un Comportamiento Seguro en L\u00ednea<\/strong><\/h3>\n<ul>\n<li>No Compartas Informaci\u00f3n Sensible: Proporciona datos personales solo a entidades confiables y verificadas.<\/li>\n<li>Desconf\u00eda de Ofertas Poco Realistas: Si parece demasiado bueno para ser verdad, probablemente lo sea.<\/li>\n<\/ul>\n<h3><strong>Reporta Actividad Sospechosa<\/strong><\/h3>\n<ul>\n<li>Notifica las Tiendas de Aplicaciones: Informa sobre aplicaciones fraudulentas para ayudar a proteger a otros.<\/li>\n<\/ul>\n<ul>\n<li>Contacta a las Autoridades: Si eres v\u00edctima, denuncia el incidente a las fuerzas de seguridad locales o a las unidades de ciberdelitos.<\/li>\n<\/ul>\n<h2><strong>IOC<\/strong><\/h2>\n<p>&nbsp;<\/p>\n<table style=\"width: 50%; border-collapse: collapse; margin: 0 auto; font-size: 0.8em; border: 1px solid #ccc;\">\n<thead>\n<tr style=\"background-color: #f4f4f4;\">\n<th style=\"border: 1px solid #cccccc; padding: 5px; text-align: center;\">Package<\/th>\n<th style=\"border: 1px solid #ccc; padding: 5px; text-align: left;\">App Name<\/th>\n<th style=\"border: 1px solid #ccc; padding: 5px; text-align: left;\">Downloads<\/th>\n<th style=\"border: 1px solid #ccc; padding: 5px; text-align: left;\">Country<\/th>\n<th style=\"border: 1px solid #ccc; padding: 5px; text-align: left;\">SHA256<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">com.prestamoseguro.ss<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Pr\u00e9stamo Seguro-R\u00e1pido, seguro<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">1M<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Mexico<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">f71dc766744573efb37f04851229eb47fc89aa7ae9124c77b94f1aa1ccc53b6c<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">com.voscp.rapido<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Pr\u00e9stamo R\u00e1pido-Credit Easy<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">1M<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Colombia<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">22f4650621fea7a4deab4742626139d2e6840a9956285691b2942b69fef0ab22<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">com.uang.belanja<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">\u0e44\u0e14\u0e49\u0e1a\u0e32\u0e17\u0e07\u0e48\u0e32\u0e22\u0e46-\u0e2a\u0e34\u0e19\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e14\u0e48\u0e27\u0e19<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">1M<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Senegal<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">b5209ae7fe60abd6d86477d1f661bfba306d9b9cbd26cfef8c50b81bc8c27451<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">com.rupiahkilat.best<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">RupiahKilat-Dana cair<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">1M<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Senegal<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">9d51a5c0f9abea8e9777e9d8615bcab2f9794b60bf233e3087615638ceaa140e<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">com.gotoloan.cash<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">\u0e22\u0e37\u0e21\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e38\u0e02 &#8211; \u0e40\u0e07\u0e34\u0e19\u0e01\u0e39\u0e49<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">1M<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Thailand<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">852a1ae6193899f495d047904f4bdb56cc48836db4d57056b02352ae0a63be12<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">com.hm.happy.money<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">\u0e40\u0e07\u0e34\u0e19\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e38\u0e02 &#8211; \u0e2a\u0e34\u0e19\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e14\u0e48\u0e27\u0e19<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">1M<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Thailand<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">43977fce320b39a02dc4e323243ea1b3bc532627b5bc8e15906aaff5e94815ee<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">com.kreditku.kuindo<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">KreditKu-Uang Online<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">500K<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Indonesia<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">dfbf0bf821fa586d4e58035ed8768d2b0f1226a3b544e5f9190746b6108de625<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">com.winner.rupiahcl<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Dana Kilat-Pinjaman kecil<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">500K<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Indonesia<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">b67e970d9df925439a6687d5cd6c80b9e5bdaa5204de14a831021e679f6fbdf1<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">com.vay.cashloan.cash<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Cash Loan-Vay ti\u1ec1n<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">100K<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Vietnam<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">e303fdfc7fd02572e387b8b992be2fed57194c7af5c977dfb53167a1b6e2f01b<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">com.restrict.bright.cowboy<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">RapidFinance<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">100K<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Tanzania<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">e59fd9d96b3a446a2755e1dfc5a82ef07a3965866a7a1cb2cc1a2ffb288d110c<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">com.credit.orange.enespeces.mtn.ouest.wave.argent.tresor.payer.pret<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Pr\u00eatPourVous<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">100K<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Senegal<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">453e23e68a9467f861d03cbace1f3d19909340dac8fabf4f70bc377f0155834e<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">com.huaynamoney.prestamos.creditos.peru.loan.credit<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Huayna Money &#8211; Pr\u00e9stamo R\u00e1pido<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">100K<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Peru<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">ef91f497e841861f1b52847370e2b77780f1ee78b9dab88c6d78359e13fb19dc<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">com.credito.iprestamos.dinero.en.linea.chile<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">IPr\u00e9stamos: R\u00e1pido Cr\u00e9dito<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">100K<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Chile<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">45697ddfa2b9f7ccfbd40e971636f9ef6eeb5d964e6802476e8b3561596aa6c2<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">com.conseguir.sol.pe<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">ConseguirSol-Dinero R\u00e1pido<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">100K<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Peru<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">79fd1dccfa16c5f3a41fbdb0a08bb0180a2e9e5a2ae95ef588b3c39ee063ce48<\/td>\n<\/tr>\n<tr>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">com.pret.loan.ligne.personnel<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">\u00c9coPr\u00eat Pr\u00eat En Ligne<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">50K<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">Thailand<\/td>\n<td style=\"border: 1px solid #ccc; padding: 5px;\">27743ab447cb3731d816afb7a4cecc73023efc4cd4a65b6faf3aadfd59f1768e<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Escrito por: Fernando Ruiz El equipo de investigaci\u00f3n para m\u00f3viles de McAfee ha descubierto un significante aumento de la amenaza&#8230;<\/p>\n","protected":false},"author":1439,"featured_media":203821,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11878],"tags":[],"coauthors":[16625],"class_list":["post-205325","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mcafee-labs"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>SpyLoan: Una Amenaza Global Que Abusa de la Ingenier\u00eda Social | Blog de McAfee<\/title>\n<meta name=\"description\" content=\"Escrito por: Fernando Ruiz El equipo de investigaci\u00f3n para m\u00f3viles de McAfee ha descubierto un significante aumento de la amenaza SpyLoan, tambi\u00e9n\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SpyLoan: Una Amenaza Global Que Abusa de la Ingenier\u00eda Social | Blog de McAfee\" \/>\n<meta property=\"og:description\" content=\"Escrito por: Fernando Ruiz El equipo de investigaci\u00f3n para m\u00f3viles de McAfee ha descubierto un significante aumento de la amenaza SpyLoan, tambi\u00e9n\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-25T13:02:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-25T16:35:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/300x200_Blog_110923.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"George Lazos\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"George Lazos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"19 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/\"},\"author\":{\"name\":\"George Lazos\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/63937837756cf8146968294f6e1b7c2d\"},\"headline\":\"SpyLoan: Una Amenaza Global Que Abusa de la Ingenier\u00eda Social\",\"datePublished\":\"2024-11-25T13:02:07+00:00\",\"dateModified\":\"2024-11-25T16:35:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/\"},\"wordCount\":3853,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/300x200_Blog_110923.png\",\"articleSection\":[\"McAfee Labs\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/\",\"name\":\"SpyLoan: Una Amenaza Global Que Abusa de la Ingenier\u00eda Social | Blog de McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/300x200_Blog_110923.png\",\"datePublished\":\"2024-11-25T13:02:07+00:00\",\"dateModified\":\"2024-11-25T16:35:45+00:00\",\"description\":\"Escrito por: Fernando Ruiz El equipo de investigaci\u00f3n para m\u00f3viles de McAfee ha descubierto un significante aumento de la amenaza SpyLoan, tambi\u00e9n\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/300x200_Blog_110923.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/300x200_Blog_110923.png\",\"width\":300,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Other Blogs\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"McAfee Labs\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"SpyLoan: Una Amenaza Global Que Abusa de la Ingenier\u00eda Social\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"name\":\"Blog de McAfee\",\"description\":\"Noticias sobre seguridad en Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/63937837756cf8146968294f6e1b7c2d\",\"name\":\"George Lazos\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/efa4f86c615ed828b44e2863eb932f09\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b061ff933e122eaefe5ebce5ac7a307f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b061ff933e122eaefe5ebce5ac7a307f?s=96&d=mm&r=g\",\"caption\":\"George Lazos\"},\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/george_lazosmcafee-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SpyLoan: Una Amenaza Global Que Abusa de la Ingenier\u00eda Social | Blog de McAfee","description":"Escrito por: Fernando Ruiz El equipo de investigaci\u00f3n para m\u00f3viles de McAfee ha descubierto un significante aumento de la amenaza SpyLoan, tambi\u00e9n","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"SpyLoan: Una Amenaza Global Que Abusa de la Ingenier\u00eda Social | Blog de McAfee","og_description":"Escrito por: Fernando Ruiz El equipo de investigaci\u00f3n para m\u00f3viles de McAfee ha descubierto un significante aumento de la amenaza SpyLoan, tambi\u00e9n","og_url":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/","og_site_name":"Blog de McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2024-11-25T13:02:07+00:00","article_modified_time":"2024-11-25T16:35:45+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/300x200_Blog_110923.png","type":"image\/png"}],"author":"George Lazos","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"George Lazos","Est. reading time":"19 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/"},"author":{"name":"George Lazos","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/63937837756cf8146968294f6e1b7c2d"},"headline":"SpyLoan: Una Amenaza Global Que Abusa de la Ingenier\u00eda Social","datePublished":"2024-11-25T13:02:07+00:00","dateModified":"2024-11-25T16:35:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/"},"wordCount":3853,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/300x200_Blog_110923.png","articleSection":["McAfee Labs"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/","name":"SpyLoan: Una Amenaza Global Que Abusa de la Ingenier\u00eda Social | Blog de McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/300x200_Blog_110923.png","datePublished":"2024-11-25T13:02:07+00:00","dateModified":"2024-11-25T16:35:45+00:00","description":"Escrito por: Fernando Ruiz El equipo de investigaci\u00f3n para m\u00f3viles de McAfee ha descubierto un significante aumento de la amenaza SpyLoan, tambi\u00e9n","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/300x200_Blog_110923.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/11\/300x200_Blog_110923.png","width":300,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/spyloan-una-amenaza-global-que-abusa-de-la-ingenieria-social\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/"},{"@type":"ListItem","position":2,"name":"Other Blogs","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/"},{"@type":"ListItem","position":3,"name":"McAfee Labs","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/other-blogs\/mcafee-labs\/"},{"@type":"ListItem","position":4,"name":"SpyLoan: Una Amenaza Global Que Abusa de la Ingenier\u00eda Social"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","name":"Blog de McAfee","description":"Noticias sobre seguridad en Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/63937837756cf8146968294f6e1b7c2d","name":"George Lazos","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/efa4f86c615ed828b44e2863eb932f09","url":"https:\/\/secure.gravatar.com\/avatar\/b061ff933e122eaefe5ebce5ac7a307f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b061ff933e122eaefe5ebce5ac7a307f?s=96&d=mm&r=g","caption":"George Lazos"},"url":"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/george_lazosmcafee-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/205325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/users\/1439"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/comments?post=205325"}],"version-history":[{"count":32,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/205325\/revisions"}],"predecessor-version":[{"id":205839,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/205325\/revisions\/205839"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media\/203821"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media?parent=205325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/categories?post=205325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/tags?post=205325"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/coauthors?post=205325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}