Los troyanos infectan miles de dispositivos a través de repositorios de confianza para programadores.