Panda Security ha alertado sobre la creciente actividad de Jupyter, un malware de tipo troyano que se actualiza periódicamente para crear puertas traseras en los sistemas, su objetivo es robar todas las contraseñas almacenadas en el llavero del dispositivo.
Jupyter, creado por cibercriminales de origen ruso, se encontraba hibernando desde el verano, pero en las últimas semanas ha infectado a “miles de dispositivos electrónicos en todo el mundo”, según ha asegurado Panda en un comunicado.
El malware, una vez instalado en un ordenador o un móvil accede a todos los usuarios y contraseñas que hay almacenados en los navegadores Chrome y Firefox en ese dispositivo. De este modo, es posible obtener acceso a la cuenta corriente, tarjetas de crédito, tiendas ‘online’ en las que haya hecho compras, correo electrónico y redes sociales de sus víctimas.
Este troyano se actualiza cada vez que los desarrolladores de antivirus avanzan en su detección. Es decir, cada vez que la industria legítima da pasos para detectar este ‘malware’, sus creadores lo actualizan para pasar desapercibidos.
Los creadores de Jupyter lanzaron la última actualización de su código en la segunda semana de noviembre. No obstante, ha habido otros periodos del año con más actividad de mantenimiento, como durante el mes de mayo, cuando los ciberdelincuentes liberaron hasta nueve ‘parches’ para evitar sistemas de seguridad.
“Al igual que todas las empresas legítimas van liberando actualizaciones de ‘software’ para actualizar los sistemas operativos o las apps, los piratas informáticos que han desarrollado Jupyter también van liberando las suyas”, ha señalado Hervé Lambert, Global Consumer Operations Manager de Panda Security.
El mayor riesgo de esta nueva ciberamenaza es que, además de recopilar datos, su código está diseñado para dejar puertas traseras abiertas en los sistemas que infecta.
Esta amenaza se debe a que, además de robar las credenciales de acceso a las redes sociales, email o incluso tiendas online y banca digital, los cibercriminales pueden dejar el ordenador ‘esperándoles’ para que puedan acabar el robo directamente desde el ordenador de sus víctimas.
De esta manera, los atacantes pueden fácilmente acceder al ordenador de una víctima, recopilar toda la información que han robado y, de paso, instalar más ‘malware’ con el que minar criptomonedas o infectar del mismo virus otros dispositivos.
Vía: Dinero en Imagen