Minuto a Minuto

Nacional Investigan posibles “omisiones” en descarrilamiento del Tren Interoceánico
Las autoridades realizan una auditoría "detallada" para hallar posibles irregularidades en el descarrilamiento del Tren Interoceánico
Nacional “México está de moda”, asegura Josefina Rodríguez Zamora
Josefina Rodríguez resaltó que los visitantes extranjeros regresan a México porque se trata de un país "que lo tiene todo"
Nacional BMA e instituciones piden que Reforma Electoral cumpla estándares internacionales
Un reporte advierte preocupaciones sobre que la Reforma Electoral pueda socavar la integridad de las elecciones y la democracia en México
Nacional Sheinbaum pide esclarecer detención del rector de la UACam
La presidenta Claudia Sheinbaum sentenció que "no se puede usar la justicia como una vendetta política" tras la detención del rector de la UACam
Internacional FBI allana la casa de una periodista del Washington Post
El FBI irrumpió en la casa de Hannah Natanson, periodista del Washington Post, y le confiscó un celular, dos computadoras y un smartwatch
Malware disfrazado de Minecraft ataca desde Google Play
Foto de Internet

La empresa de seguridad informática Symantec ha descubierto en Google Play Store al menos ocho aplicaciones dañinas que engañan a los usuarios de Android para realizar ataques maliciosos como DDoS.

Las apps aparentan proporcionar máscaras para cambiar la apariencia de los personajes del juego ‘Minecraft: Pocket Edition’, y fue descargada por más de 2.6 millones de usuarios antes de que fuera eliminada.

Estas apps contienen también un “nuevo tipo de malware Android altamente prevalente” llamado Android.Sockbot que conecta los dispositivos infectados a los servidores controlados por los hackers.

Malware disfrazado de Minecraft ataca desde Google Play - minecraft
Foto de Tekcrispy

La mayoría de los usuarios infectados se encuentran en Estados Unidos, los demás están repartidos en Rusia, Ucrania, Brasil y Alemania. En México no se han reportado casos de usuarios con este virus.

Una vez activada la aplicación se conecta a un servidor de Control y Comando (C&C) en el puerto 9001, el cual solicita a la app que abra un ‘socket’ utilizando el protocolo SOCKS para recibir una lista de anuncios y metadatos asociados.

Symantec informó a Google sobre las aplicaciones maliciosas el pasado 6 de octubre para que las eliminara desde su tienda virtual.

Con información de Tekcrispy