Minuto a Minuto

Nacional Quintana Roo se convierte en el epicentro del sector aeroespacial con el Tulum Air Show 2026.
Las instalaciones del Grupo de Base Aérea Militar No. 12, en Quintana Roo, fueron sede del evento "Tulum Air Show 2026"
Economía y Finanzas Profeco realiza operativo en gasolineras; el 75.7% bajó los precios de combustibles
Profeco indicó que entre el 13 y el 24 de abril de 2026 llevó a cabo un total de 107 visitas de vigilancia en gasolineras de 29 estados
Internacional Trump afirma que Irán hizo una nueva propuesta tras cancelar el viaje de enviados a Pakistán
Trump dijo que representantes iraníes realizaron una nueva oferta de negociación, tras cancelar el viaje de sus enviados a Pakistán
Internacional Al menos siete muertos y 17 heridos por un atentado con bomba en Colombia
El ataque fue perpetrado el sábado 25 de abril en una zona llamada El Túnel, del municipio de Cajibío, al suroeste de Colombia
Nacional Alerta por falsas ofertas de empleo ligadas al Mundial 2026
Autoridades emitieron una serie de recomendaciones para evitar ser víctimas de falsas vacantes de empleo durante el Mundial 2026
Malware disfrazado de Minecraft ataca desde Google Play
Foto de Internet

La empresa de seguridad informática Symantec ha descubierto en Google Play Store al menos ocho aplicaciones dañinas que engañan a los usuarios de Android para realizar ataques maliciosos como DDoS.

Las apps aparentan proporcionar máscaras para cambiar la apariencia de los personajes del juego ‘Minecraft: Pocket Edition’, y fue descargada por más de 2.6 millones de usuarios antes de que fuera eliminada.

Estas apps contienen también un “nuevo tipo de malware Android altamente prevalente” llamado Android.Sockbot que conecta los dispositivos infectados a los servidores controlados por los hackers.

Malware disfrazado de Minecraft ataca desde Google Play - minecraft
Foto de Tekcrispy

La mayoría de los usuarios infectados se encuentran en Estados Unidos, los demás están repartidos en Rusia, Ucrania, Brasil y Alemania. En México no se han reportado casos de usuarios con este virus.

Una vez activada la aplicación se conecta a un servidor de Control y Comando (C&C) en el puerto 9001, el cual solicita a la app que abra un ‘socket’ utilizando el protocolo SOCKS para recibir una lista de anuncios y metadatos asociados.

Symantec informó a Google sobre las aplicaciones maliciosas el pasado 6 de octubre para que las eliminara desde su tienda virtual.

Con información de Tekcrispy