Minuto a Minuto

Internacional Tres militares estadounidenses murieron en la operación Furia Épica contra Irán
EE.UU. nombró 'Furia Épica' a la operación contra Irán en la que murió el ayatolá Alí Jameneí e informó la muerte de tres militares
Internacional Irán ataca con misiles el portaaviones Abraham Lincoln de EE.UU.
La Guardia Revolucionaria Islámica informó que el portaaviones militar estadounidense Abraham Lincoln fue alcanzado por cuatro misiles balísticos
Internacional República Islámica prepara elección de su nuevo líder supremo, ¿cómo se elige?
Al líder supremo de la República Islámica lo nombra "en el menor tiempo posible” la Asamblea de Expertos
Internacional Misil iraní impacta cerca de Jerusalén; suman 9 muertos
Con este bombardeo, ya son diez los muertos por impactos de misiles en Israel desde que comenzó la operación contra Irán
Internacional Presidente de Irán aparece en público por primera vez tras bombardeos de EE.UU. e Israel
El presidente Masud Pezeshkian ofreció sus condolencias por la muerte de Jameneí, lo que calificó como “una gran tragedia” para Irán
Malware disfrazado de Minecraft ataca desde Google Play
Foto de Internet

La empresa de seguridad informática Symantec ha descubierto en Google Play Store al menos ocho aplicaciones dañinas que engañan a los usuarios de Android para realizar ataques maliciosos como DDoS.

Las apps aparentan proporcionar máscaras para cambiar la apariencia de los personajes del juego ‘Minecraft: Pocket Edition’, y fue descargada por más de 2.6 millones de usuarios antes de que fuera eliminada.

Estas apps contienen también un “nuevo tipo de malware Android altamente prevalente” llamado Android.Sockbot que conecta los dispositivos infectados a los servidores controlados por los hackers.

Malware disfrazado de Minecraft ataca desde Google Play - minecraft
Foto de Tekcrispy

La mayoría de los usuarios infectados se encuentran en Estados Unidos, los demás están repartidos en Rusia, Ucrania, Brasil y Alemania. En México no se han reportado casos de usuarios con este virus.

Una vez activada la aplicación se conecta a un servidor de Control y Comando (C&C) en el puerto 9001, el cual solicita a la app que abra un ‘socket’ utilizando el protocolo SOCKS para recibir una lista de anuncios y metadatos asociados.

Symantec informó a Google sobre las aplicaciones maliciosas el pasado 6 de octubre para que las eliminara desde su tienda virtual.

Con información de Tekcrispy