Minuto a Minuto

Nacional Solsticio de invierno 2025: fecha, hora y significado astronómico
Este evento astronómico marca el inicio oficial del invierno en el hemisferio norte y el día con menos horas de luz solar del año
Nacional Tren Interoceánico choca con tráiler en Pichucalco, Chiapas
Un tráiler intento ganarle el paso al Tren Interoceánico en una comunidad de Pichucalco, Chiapas, este sábado 20 de diciembre
Nacional Marina asegura 30 kilos de cocaína en Acapulco, Guerrero
Elementos de la Octava Región Naval, decomisaron unos 30 kilos de cocaína en aguas del puerto de Acapulco, Guerrero
Nacional Quintana Roo rompe récord histórico con 766 operaciones aéreas en un solo día
Dicha cifra confirma la fortaleza de Quintana Roo y la alta demanda de conectividad aérea por parte de visitantes
Nacional Identifican 160 cuerpos del crematorio Plenitud, en Ciudad Juárez
La Fiscalía de Chihuahua informó de los avances en la identificación de cuerpos del crematorio Plenitud de Ciudad Juárez
Malware disfrazado de Minecraft ataca desde Google Play
Foto de Internet

La empresa de seguridad informática Symantec ha descubierto en Google Play Store al menos ocho aplicaciones dañinas que engañan a los usuarios de Android para realizar ataques maliciosos como DDoS.

Las apps aparentan proporcionar máscaras para cambiar la apariencia de los personajes del juego ‘Minecraft: Pocket Edition’, y fue descargada por más de 2.6 millones de usuarios antes de que fuera eliminada.

Estas apps contienen también un “nuevo tipo de malware Android altamente prevalente” llamado Android.Sockbot que conecta los dispositivos infectados a los servidores controlados por los hackers.

Malware disfrazado de Minecraft ataca desde Google Play - minecraft
Foto de Tekcrispy

La mayoría de los usuarios infectados se encuentran en Estados Unidos, los demás están repartidos en Rusia, Ucrania, Brasil y Alemania. En México no se han reportado casos de usuarios con este virus.

Una vez activada la aplicación se conecta a un servidor de Control y Comando (C&C) en el puerto 9001, el cual solicita a la app que abra un ‘socket’ utilizando el protocolo SOCKS para recibir una lista de anuncios y metadatos asociados.

Symantec informó a Google sobre las aplicaciones maliciosas el pasado 6 de octubre para que las eliminara desde su tienda virtual.

Con información de Tekcrispy