Por mucho que Google Play Store cuente con mecanismos que evitan que el malware consiga colarse en las aplicaciones presentes en el catálogo de la tienda, de vez en cuando tenemos que informar sobre campañas de malware que consiguen saltarse estos sistemas de protección para acabar poniendo en peligro a los usuarios de Android.La propia Google es consciente de este problema, y ha querido explicar cómo y por qué sucede.SharkBot, un ejemplo de malware que usa el versionado para poner en peligro a los usuarios de AndroidLa empresa ha publicado recientemente su informe de tendencias de amenazas de 2023, donde revela algunos datos interesantes sobre los tipos de ataques más comunes que se están llevando a cabo en las principales plataformas, incluyendo Android.En el caso de Google Play, explican que, si bien los mecanismos de protección de Google Play, como Play Protect, son efectivos a la hora de detectar aplicaciones con malware que los desarrolladores intentan publicar en la tienda, estos han pasado a utilizar otros métodos con los que intentar eludir los sistemas de protección.La técnica en cuestión se conoce como carga dinámica de código, o DCL, por sus siglas en inglés. Consiste en introducir código malicioso en las aplicaciones ya publicadas en Google Play a través de actualizaciones que son enviadas desde los servidores controlados por los actores de la amenaza.Los expertos se refieren a esta estrategia como versionado. Según Google, el versionado ocurre cuando un desarrollador publica una versión inicial de la app en Play Store que …