Radio en vivo

Economía

Virus informáticos

Jupyter, el nuevo troyano que se actualiza como las apps y roba las cuentas

Los atacantes pueden acceder al computador de una víctima, recopilar toda su información e instalar programas maliciosos

La compañía de ciberseguridad Panda Security alertó sobre la creciente actividad de Jupyter, un 'malware' de tipo troyano que se actualiza de forma periódica para crear puertas traseras en los sistemas y cuyo objetivo es robar todas las contraseñas almacenadas en el llavero del dispositivo.

Jupyter, creado por cibercriminales de origen ruso, se encontraba 'hibernando' desde el verano, pero en las últimas semanas ha infectado a "miles de dispositivos electrónicos en todo el mundo", según ha asegurado Panda en un comunicado.

El 'malware', una vez instalado en un computador o un móvil accede a todos los usuarios y contraseñas que hay almacenados en los navegadores Chrome y Firefox en ese dispositivo. De este modo, es posible obtener acceso a la cuenta corriente, tarjetas de crédito, tiendas 'online' en las que haya hecho compras, correo electrónico y redes sociales de sus víctimas.

Leer más: Conozca las 'apps' que Google eliminó porque le hacen daño a su celular

Leer más: ‘123456’: la contraseña utilizada por 23 millones de usuarios en el mundo

Este troyano se actualiza cada vez que los desarrolladores de antivirus avanzan en su detección. Es decir, cada vez que la industria legítima da pasos para detectar este 'malware', sus creadores lo actualizan para pasar desapercibidos.

El mayor riesgo de esta nueva ciberamenaza es que, además de recopilar datos, su código está diseñado para dejar puertas traseras abiertas en los sistemas que infecta.

Esta amenaza se debe a que, además de robar las credenciales de acceso a las redes sociales, email o incluso tiendas online y banca digital, los cibercriminales pueden dejar el ordenador 'esperándoles' para que puedan acabar el robo directamente desde el ordenador de sus víctimas.

De esta manera, los atacantes pueden fácilmente acceder al ordenador de una víctima, recopilar toda la información que han robado y, de paso, instalar más 'malware' con el que minar criptomonedas o infectar del mismo virus otros dispositivos.