Minuto a Minuto

Nacional Alcaldía Miguel Hidalgo denuncia corrupción para demolición en Polanco
El exalcalde de la Miguel Hidalgo, Víctor Hugo Romo, fue denunciado por corrupción, por la presunta demolición ilegal de un inmueble
Internacional Patriarcado Latino de Jerusalén pide garantizar el rezo en todos los lugares santos
El Patriarcado Latino de Jerusalén detalló que "los asuntos relativos a las celebraciones de la Semana Santa en la Iglesia del Santo Sepulcro fueron resueltos"
Nacional Plataformas inician diálogo con Gobierno para regular movilidad rumbo al Mundial 2026
Plataformas de transporte por aplicación iniciaron un diálogo para definir una solución de movilidad en aeropuertos de cara al Mundial 2026
Nacional UIF no detecta operaciones inusuales en empresas vinculadas a cuñado de López Obrador
“Envíos del Bienestar “Pagos del Bienestar” son empresas registradas por Rodrigo Gutiérrez Müller, cuñado de AMLO,
Nacional Detienen a tres miembros de la célula delictiva Cabrera Sarabia
El Gabinete de Seguridad informó la detención de tres miembros de los Cabrera Sarabia en la CDMX
Malware disfrazado de Minecraft ataca desde Google Play
Foto de Internet

La empresa de seguridad informática Symantec ha descubierto en Google Play Store al menos ocho aplicaciones dañinas que engañan a los usuarios de Android para realizar ataques maliciosos como DDoS.

Las apps aparentan proporcionar máscaras para cambiar la apariencia de los personajes del juego ‘Minecraft: Pocket Edition’, y fue descargada por más de 2.6 millones de usuarios antes de que fuera eliminada.

Estas apps contienen también un “nuevo tipo de malware Android altamente prevalente” llamado Android.Sockbot que conecta los dispositivos infectados a los servidores controlados por los hackers.

Malware disfrazado de Minecraft ataca desde Google Play - minecraft
Foto de Tekcrispy

La mayoría de los usuarios infectados se encuentran en Estados Unidos, los demás están repartidos en Rusia, Ucrania, Brasil y Alemania. En México no se han reportado casos de usuarios con este virus.

Una vez activada la aplicación se conecta a un servidor de Control y Comando (C&C) en el puerto 9001, el cual solicita a la app que abra un ‘socket’ utilizando el protocolo SOCKS para recibir una lista de anuncios y metadatos asociados.

Symantec informó a Google sobre las aplicaciones maliciosas el pasado 6 de octubre para que las eliminara desde su tienda virtual.

Con información de Tekcrispy