{"id":62078,"date":"2026-04-24T20:51:08","date_gmt":"2026-04-24T23:51:08","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=62078"},"modified":"2026-04-24T20:51:08","modified_gmt":"2026-04-24T23:51:08","slug":"eset-descubre-fraude-en-aplicacion-de-pagos-nfc-legitima","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2026\/04\/24\/eset-descubre-fraude-en-aplicacion-de-pagos-nfc-legitima\/","title":{"rendered":"ESET descubre fraude en aplicaci\u00f3n de pagos NFC leg\u00edtima\u00a0"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_62078\" class=\"pvc_stats total_only  \" data-element-id=\"62078\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p><strong>El equipo de ESET detect\u00f3 una campa\u00f1a que troyaniza la aplicaci\u00f3n HandyPay de Android, que permite a los atacantes transferir datos NFC desde la tarjeta de la v\u00edctima hacia su dispositivo y realizar as\u00ed extracciones en cajeros autom\u00e1ticos sin contacto y pagos no autorizados.<\/strong><\/p>\n\n\n\n<p><strong>Santiago, 23 de abril de 2026.-<\/strong> El equipo de investigaci\u00f3n de <a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, descubri\u00f3 una nueva variante de malware que afecta una aplicaci\u00f3n leg\u00edtima de Android llamada HandyPay. Los actores de amenaza tomaron la app, que se utiliza para retransmitir datos NFC, y la parchearon con un c\u00f3digo malicioso que habr\u00eda sido generado por IA.<strong> <\/strong>Esta amenaza de fraude NFC afecta principalmente a Brasil y tiene potencial de r\u00e9plica en otros pa\u00edses de Am\u00e9rica Latina.<\/p>\n\n\n\n<p>El c\u00f3digo malicioso permite a los atacantes transferir datos NFC desde la tarjeta de pago de la v\u00edctima hacia su propio dispositivo y utilizarlos para extracciones de efectivo en cajeros autom\u00e1ticos sin contacto y para pagos no autorizados. Adem\u00e1s, el c\u00f3digo tambi\u00e9n puede capturar el PIN de la tarjeta de pago de la v\u00edctima y exfiltrarlo hacia el servidor de los operadores.<\/p>\n\n\n\n<p><strong>Puntos clave de la investigaci\u00f3n:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El equipo de investigaci\u00f3n de ESET descubri\u00f3 una nueva variante del malware NGate que abusa de la aplicaci\u00f3n leg\u00edtima de Android HandyPay.<\/li>\n\n\n\n<li>Para troyanizar HandyPay, los actores de amenaza muy probablemente utilizaron GenAI, lo cual se evidencia por un emoji dejado en los logs, t\u00edpico de texto generado por IA.<\/li>\n\n\n\n<li>La campa\u00f1a estuvo activa desde noviembre de 2025 y apunta a usuarios de Android en Brasil.<\/li>\n\n\n\n<li>Adem\u00e1s de retransmitir datos NFC, el c\u00f3digo malicioso tambi\u00e9n roba los PIN de las tarjetas de pago.<\/li>\n\n\n\n<li>ESET observa dos muestras de NGate distribuidas en los ataques: una a trav\u00e9s de un sitio web falso de loter\u00eda y otra mediante un sitio falso de Google Play. Ambos sitios estaban alojados en el mismo dominio, lo que implica la participaci\u00f3n de un \u00fanico actor de amenaza.<\/li>\n<\/ul>\n\n\n\n<p>Los ataques apuntan a usuarios en Brasil, con la app troyanizada distribuida principalmente a trav\u00e9s de un sitio web que suplanta a una loter\u00eda brasile\u00f1a, Rio de Pr\u00eamios, as\u00ed como mediante una p\u00e1gina falsa de Google Play de una supuesta aplicaci\u00f3n de protecci\u00f3n de tarjetas. No es la primera vez que una campa\u00f1a de NGate pone el foco en Brasil, el ESET&nbsp;<a href=\"https:\/\/web-assets.esetstatic.com\/wls\/en\/papers\/threat-reports\/eset-threat-report-h22025.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Threat Report H2 2025<\/a> detalla que los ataques basados en NFC se expanden hacia nuevas regiones mientras incorporan t\u00e1cticas y t\u00e9cnicas m\u00e1s sofisticadas, siendo este pa\u00eds un objetivo en particular de una variante denominada PhantomCard. Los atacantes est\u00e1n experimentando con nuevos enfoques de ingenier\u00eda social y combinando cada vez m\u00e1s el abuso de NFC con capacidades propias de troyanos bancarios.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"541\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/uploads\/2026\/04\/image-1-1000x541.png\" alt=\"\" class=\"wp-image-62079\" srcset=\"https:\/\/temucotelevision.cl\/web\/wp-content\/uploads\/2026\/04\/image-1-1000x541.png 1000w, https:\/\/temucotelevision.cl\/web\/wp-content\/uploads\/2026\/04\/image-1-768x416.png 768w, https:\/\/temucotelevision.cl\/web\/wp-content\/uploads\/2026\/04\/image-1-1536x831.png 1536w, https:\/\/temucotelevision.cl\/web\/wp-content\/uploads\/2026\/04\/image-1.png 1600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p><em>Pie de imagen:&nbsp;Distribuci\u00f3n geogr\u00e1fica de los ataques NGate de enero de 2025 a febrero de 2026.<\/em><\/p>\n\n\n\n<p>ESET cree que la campa\u00f1a que distribuye la versi\u00f3n troyanizada de HandyPay comenz\u00f3 alrededor de noviembre de 2025 y que contin\u00faa activa. Tambi\u00e9n es importante destacar que la versi\u00f3n de HandyPay parcheada maliciosamente nunca estuvo disponible en la tienda oficial de Google Play. Como partner de App Defense Alliance, ESET comparte sus hallazgos con Google y los usuarios de Android est\u00e1n protegidos autom\u00e1ticamente contra versiones conocidas de este malware gracias a&nbsp;<a href=\"https:\/\/support.google.com\/googleplay\/answer\/2812853?hl=en\" target=\"_blank\" rel=\"noreferrer noopener\">Google Play Protect<\/a>, que se encuentra habilitado por defecto en los dispositivos Android con servicios de Google Play.<\/p>\n\n\n\n<p>Asimismo, desde ESET contactaron al desarrollador de HandyPay para alertarlo sobre el uso malicioso de su aplicaci\u00f3n. Tras establecer comunicaci\u00f3n, confirmaron que se encuentran llevando a cabo una investigaci\u00f3n interna de su lado.<\/p>\n\n\n\n<p>A medida que el n\u00famero de amenazas basadas en NFC contin\u00faa en aumento, desde ESET observan que tambi\u00e9n se vuelve m\u00e1s robusto el ecosistema que las respalda.&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/investigaciones\/malware-ngate-android-retransmite-trafico-nfc-robar-efectivo\/\" target=\"_blank\" rel=\"noreferrer noopener\">Los primeros ataques de NGate<\/a>&nbsp;emplearon la herramienta open source NFCGate para facilitar la transferencia de datos NFC. Desde entonces, comenzaron a estar disponibles para su compra varias ofertas de malware-as-a-service (MaaS) con funcionalidades similares, como&nbsp;<a href=\"https:\/\/www.threatfabric.com\/blogs\/phantomcard-new-nfc-driven-android-malware-emerging-in-brazil\" target=\"_blank\" rel=\"noreferrer noopener\">NFU Pay<\/a>&nbsp;y&nbsp;<a href=\"https:\/\/www.threatfabric.com\/blogs\/phantomcard-new-nfc-driven-android-malware-emerging-in-brazil\" target=\"_blank\" rel=\"noreferrer noopener\">TX-NFC<\/a>. Estos kits se promocionan activamente entre afiliados en Telegram. Por ejemplo, los ataques PhantomCard mencionados anteriormente, que tambi\u00e9n apuntaron a Brasil, utilizaron NFU Pay para facilitar la transferencia de datos. Sin embargo, en el caso de esta campa\u00f1a, los actores de amenaza optaron por su propia soluci\u00f3n y parchearon maliciosamente una aplicaci\u00f3n existente: HandyPay.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"328\" height=\"659\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/uploads\/2026\/04\/unnamed-2.png\" alt=\"\" class=\"wp-image-62080\"\/><\/figure>\n\n\n\n<p><em>Piede imagen: <\/em><a href=\"https:\/\/www.welivesecurity.com\/es\/investigaciones\/ngate-brasil-fraude-nfc-handypay\/#article-2\" target=\"_blank\" rel=\"noreferrer noopener\"><em>NFU Pay MaaS anunciado en un canal de Telegram<\/em><\/a><em>.<\/em><\/p>\n\n\n\n<p>HandyPay (<a href=\"https:\/\/handypay.app\/\" target=\"_blank\" rel=\"noreferrer noopener\">sitio web oficial<\/a>) es una aplicaci\u00f3n de Android que est\u00e1 disponible en Google Play desde 2021. Permite retransmitir datos NFC de un dispositivo a otro, lo que puede utilizarse para compartir una tarjeta con un familiar, permitir que un hijo realice una compra \u00fanica, entre otros casos. Los datos se leen primero en el dispositivo del titular de la tarjeta y luego se comparten con un dispositivo vinculado. Despu\u00e9s de que los usuarios vinculan sus cuentas por correo electr\u00f3nico, el titular de la tarjeta escanea su tarjeta de pago mediante NFC, momento en el cual los datos cifrados se transfieren a trav\u00e9s de internet al dispositivo emparejado. Ese dispositivo puede entonces ejecutar acciones de tap-to-pay utilizando la tarjeta del titular original. Para que el proceso funcione, los usuarios deben establecer HandyPay como la aplicaci\u00f3n de pago predeterminada e iniciar sesi\u00f3n con Google o mediante un token basado en correo electr\u00f3nico.<\/p>\n\n\n\n<p>Seg\u00fan el sitio web del desarrollador, la app incluye cierto grado de monetizaci\u00f3n: el uso de la aplicaci\u00f3n como lector es gratuito (\u201cGuest access\u201d), pero para emular la tarjeta en un dispositivo emparejado (\u201cUser access\u201d) supuestamente es necesario suscribirse por \u20ac9,99 al mes. No obstante, el sitio presenta este cargo como una donaci\u00f3n y el pago no se menciona en la p\u00e1gina oficial de la aplicaci\u00f3n en Google Play.<\/p>\n\n\n\n<p>El equipo de investigaci\u00f3n de ESET cree que los operadores de esta campa\u00f1a decidieron troyanizar la app HandyPay en lugar de optar por una soluci\u00f3n ya establecida para la retransmisi\u00f3n de datos NFC por una cuesti\u00f3n monetaria. Las tarifas de suscripci\u00f3n de los kits MaaS existentes se ubican en el orden de los cientos de d\u00f3lares: NFU Pay publicita su producto por casi US$400 al mes, mientras que TX-NFC ronda los US$500 mensuales. HandyPay, en cambio, resulta significativamente m\u00e1s econ\u00f3mico, ya que solo solicita una donaci\u00f3n de \u20ac9,99 al mes, si es que siquiera se paga. Adem\u00e1s del precio, HandyPay de forma nativa no requiere permisos, sino \u00fanicamente ser configurada como la app de pago predeterminada, lo que ayuda a los actores de amenaza a evitar levantar sospechas.<\/p>\n\n\n\n<p>Otro punto destacado por ESET es que el c\u00f3digo malicioso utilizado para troyanizar HandyPay muestra indicios de haber sido producido con la ayuda de herramientas de GenAI. En particular, los logs del malware contienen emojis t\u00edpicos de texto generado por IA, lo que sugiere que se utilizaron LLMs para generar o modificar el c\u00f3digo, aunque la evidencia definitiva sigue siendo esquiva. Esto encaja con una tendencia m\u00e1s amplia en la que la GenAI reduce la barrera de entrada para el cibercrimen, permitiendo que actores de amenaza con habilidades t\u00e9cnicas limitadas puedan desarrollar malware funcional.<\/p>\n\n\n\n<p><em>\u201cCon la aparici\u00f3n de otra campa\u00f1a m\u00e1s de NGate, queda claramente en evidencia que el fraude basado en NFC est\u00e1 en crecimiento. En esta ocasi\u00f3n, en lugar de utilizar una soluci\u00f3n ya establecida como NFCGate o alguno de los MaaS disponibles en el mercado, los actores de amenaza optaron por troyanizar HandyPay, una aplicaci\u00f3n que ya contaba con funcionalidades de retransmisi\u00f3n NFC. La alta probabilidad de que se haya utilizado GenAI para ayudar en la creaci\u00f3n del c\u00f3digo malicioso demuestra c\u00f3mo los ciberdelincuentes pueden causar da\u00f1o abusando de LLMs incluso sin necesidad de contar con conocimientos t\u00e9cnicos avanzados\u201d, <\/em>comenta Lukas Stefanko,<strong> <\/strong>Malware Researcher de ESET.<\/p>\n\n\n\n<p>Para saber m\u00e1s ESET puede ingresar a: <a href=\"https:\/\/www.welivesecurity.com\/es\/investigaciones\/ngate-brasil-fraude-nfc-handypay\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/investigaciones\/ngate-brasil-fraude-nfc-handypay\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en: <\/strong>&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/mail.google.com\/mail\/u\/0?ui=2&amp;ik=43ca17e504&amp;attid=0.0.1&amp;permmsgid=msg-f:1863288713518110510&amp;th=19dbbb367b3dd72e&amp;view=fimg&amp;fur=ip&amp;permmsgid=msg-f:1863288713518110510&amp;sz=s0-l75-ft&amp;attbid=ANGjdJ_L5T5rMwvaUCpJCLkoD9GyGenhxCrvngeEgd_ULWeSgE968sQH1j7QQHYT6ictaCQLCvZlCV5QQRLUYWmRvsTGwymNsgkl-IuAQEfbY048Rjbkxw8HPN4UUQw&amp;disp=emb&amp;realattid=ii_mobubohf2&amp;zw\" alt=\"Logotipo\n\nEl contenido generado por IA puede ser incorrecto.\" width=\"23\" height=\"13\"> <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a>&nbsp; &nbsp; <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/mail.google.com\/mail\/u\/0?ui=2&amp;ik=43ca17e504&amp;attid=0.0.4&amp;permmsgid=msg-f:1863288713518110510&amp;th=19dbbb367b3dd72e&amp;view=fimg&amp;fur=ip&amp;permmsgid=msg-f:1863288713518110510&amp;sz=s0-l75-ft&amp;attbid=ANGjdJ-NNgFsCS5ooaMTdTuAHIwlrt68mAUUjd0BdrhN6eu31HD1QOvcPm7WtylcazdvJqQ7caTimwX-vJa46Mh8KSISqR3XvnBNo-WieOsG3FAm-LYa7PGBvnF0e1s&amp;disp=emb&amp;realattid=ii_mobubohh3&amp;zw\" alt=\"http:\/\/www.gedestic.es\/wp-content\/uploads\/2013\/10\/linkedin-logo.png\" width=\"10\" height=\"11\"> <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/company\/eset-latinoamerica<\/a>&nbsp; <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/mail.google.com\/mail\/u\/0?ui=2&amp;ik=43ca17e504&amp;attid=0.0.3&amp;permmsgid=msg-f:1863288713518110510&amp;th=19dbbb367b3dd72e&amp;view=fimg&amp;fur=ip&amp;permmsgid=msg-f:1863288713518110510&amp;sz=s0-l75-ft&amp;attbid=ANGjdJ8wg2tT1P5_wSCvj_F5BPhhDFpP2yR8U3to9-uc-0GbCqzGqQOaAQk_-_FnFpma3BGVYsL8MNyPu9qxRBWXCnBIHi8Js9Z5mfre7ypdMrc7C-G7CxVWib-g44I&amp;disp=emb&amp;realattid=ii_mobubohk4&amp;zw\" alt=\"image.png\" width=\"28\" height=\"15\"><a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a> &nbsp; <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/mail.google.com\/mail\/u\/0?ui=2&amp;ik=43ca17e504&amp;attid=0.0.6&amp;permmsgid=msg-f:1863288713518110510&amp;th=19dbbb367b3dd72e&amp;view=fimg&amp;fur=ip&amp;permmsgid=msg-f:1863288713518110510&amp;sz=s0-l75-ft&amp;attbid=ANGjdJ-YbfEjjmzjjqWMWOYsHjSQbKUNfiRbHC-bi7mC3ZzBRn4Tc1C5v2h1zt0I791IKXf4Y1xsKNHdL06JiitzcrzPkDEkU1sDYONJ6OYIVfnvkXCOqhuKno2bU1Y&amp;disp=emb&amp;realattid=ii_mobubohm5&amp;zw\" alt=\"image.png\" width=\"16\" height=\"16\"><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a> &nbsp; &nbsp; <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/mail.google.com\/mail\/u\/0?ui=2&amp;ik=43ca17e504&amp;attid=0.0.7&amp;permmsgid=msg-f:1863288713518110510&amp;th=19dbbb367b3dd72e&amp;view=fimg&amp;fur=ip&amp;permmsgid=msg-f:1863288713518110510&amp;sz=s0-l75-ft&amp;attbid=ANGjdJ8up7CDTpanz_gDt3z6Vm-eHDNsg26aneFZm07mrCl8deUo9s7Gu2nc_H-c58ZYOcm-VkkG8g_6Ayjwsj5XsyM45glFXcADDgTxI1-WUfx9EU4O9Xnx0N2etn4&amp;disp=emb&amp;realattid=ii_mobubohs6&amp;zw\" alt=\"image.png\" width=\"16\" height=\"16\"> <a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong><\/p>\n\n\n\n<p><em>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite <\/em><a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\"><em>https:\/\/www.eset.com\/latam<\/em><\/a><em> o s\u00edganos en <\/em><a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\"><em>LinkedIn<\/em><\/a><em>,<\/em><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"><em> Facebook <\/em><\/a><em>y <\/em><a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Twitter<\/em><\/a><em>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_62078\" class=\"pvc_stats total_only  \" data-element-id=\"62078\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>El equipo de ESET detect\u00f3 una campa\u00f1a que troyaniza la aplicaci\u00f3n HandyPay de Android, que permite a los atacantes transferir<\/p>\n","protected":false},"author":1,"featured_media":62081,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[6973],"tags":[7083],"class_list":["post-62078","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-eset"],"a3_pvc":{"activated":true,"total_views":3418,"today_views":7},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/62078","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=62078"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/62078\/revisions"}],"predecessor-version":[{"id":62082,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/62078\/revisions\/62082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/62081"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=62078"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=62078"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=62078"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}