Jupyter, el malware que se actualiza como las apps de tu móvil para robártelo todo

En las últimas semanas ha comenzado a ver la luz el malware Jupyter, que llevaba “hibernando” desde el verano, o incluso antes, en miles de dispositivos electrónicos de todo el mundo. Se trata de un nuevo troyano creado por ciber criminales de origen ruso (o que al menos se comunican en ese idioma) creado para robar toda la información almacenada en los ‘llaveros’ de los ordenadores y móviles de sus víctimas.

Es decir, el malware, una vez instalado en un ordenador o un móvil accede a todos los usuarios y contraseñas que hay almacenados en los navegadores Chrome y Firefox. Por tanto, los cibercriminales que lo han desarrollado pueden, potencialmente, hacerse con todos los perfiles de un usuario si los tiene almacenados en su equipo. De este modo, obtienen acceso a la cuenta corriente, a todas las tarjetas de crédito, a todas las tiendas online en la que haya hecho compras y, por supuesto, al correo electrónico y redes sociales de sus víctimas.

Pero el mayor riesgo de esta nueva ciberamenaza es que además de recopilar datos, su código está diseñado para dejar puertas traseras abiertas en los sistemas que infecta. A su vez, el malware se actualiza cada vez que los desarrolladores de antivirus avanzan en su detección. De este modo, cada vez que la industria legítima da pasos para detectar este malware, sus creadores lo actualizan para pasar desapercibidos.

La amenaza de las puertas traseras que deja abiertas este malware se debe a que, además de robar las credenciales de acceso a las redes sociales, email o incluso tiendas online y banca digital, los cibercriminales pueden dejar el ordenador “esperándoles” para que puedan acabar el robo directamente desde el ordenador de sus víctimas. Es decir, los hackers pueden fácilmente acceder al ordenador de una víctima, “recolectar” toda la información que han robado y, de paso, instalar más malware con el que minar criptomonedas o infectar del mismo virus otros dispositivos.

“La industria del malware es un negocio tan lucrativo que los grupos organizados de cibercriminales utilizan las mismas estrategias de mantenimiento que las grandes empresas de software. Al igual que todas las empresas legítimas van liberando actualizaciones de software para actualizar los sistemas operativos o las apps, los piratas informáticos que han desarrollado Jupyter también van liberando las suyas”, señala Hervé Lambert, Global Consumer Operations Manager de Panda Security.

Sin ir más lejos, los creadores de Jupyter lanzaron la última actualización de su software en la segunda semana de noviembre. No obstante, ha habido otros periodos del año con mucha más actividad de mantenimiento, como durante el mes de mayo, cuando los ciberdelincuentes liberaron hasta nueve “parches” de su código para evitar los sistemas de seguridad.

Cómo funcionan las “puertas traseras”
Por lo general, las puertas traseras llegan al ordenador o móvil de sus víctimas por medio de otros malwares como troyanos o spyware que se han instalado en la red a la que pertenecen. Aunque en muchas ocasiones son los propios usuarios quienes los instalan en sus equipos al ejecutar algún programa guardado en un USB o al descargar alguna aplicación de Internet.

Los virus que se introducen mediante backdoors suelen tener más capacidad destructivas que el mero robo de información. En muchas ocasiones realizan capturas de pantalla con las que robar credenciales de acceso o incluso para chantajear a sus víctimas. En otros casos permiten al intruso crear, eliminar, renombrar, editar o copiar cualquier archivo, ejecutar diferentes comandos, cambiar cualquier configuración del sistema, borrar el registro de Windows, ejecutar, controlar y terminar aplicaciones, o instalar nuevo malware.

Por todo ello, “es imprescindible contar con medidas de seguridad de última generación en nuestros equipos que se adelanten a la capacidad tecnológica de los ciberdelincuentes. Gracias a la Inteligencia Artificial y al Machine Learning, somos capaces de correlacionar eventos rápidamente y probar hipótesis y así predecir los patrones de conducta del malware y otro tipo de ataques de ciberdelincuentes para desenmascararlos antes de que les dé tiempo a robar o destruir nuestra identidad digital.” recomienda Hervé Lambert.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .