A pesar de que a día de hoy son los sistemas operativos menos afectados por problemas de seguridad, sobre todo refiriéndose a Linux, ya que las únicas vulnerabilidades son las aprovechadas por programas de terceros que son instalados en el sistema operativo, no se puede evitar que los hackers y desarrolladores de virus se reinventen y desarrollen amenazas que traten de afectar a los que cada vez son más usuarios que utilizan ambos sistemas operativos. Os recomendamos nuestro tutorial sobre programas hackear claves.
La última amenaza ha sido detectada a lo largo del pasado fin de semana y se trata de una puerta trasera que afecta a ambas plataformas. El troyano, que ha sido bautizado como BackDoor.Wirenet.1 aprovecha una vulnerabilidad que existe para llevar a cabo el robo de las contraseñas guardadas en los navegadores de ambas plataformas y el robo de las contraseñas que los usuarios tienen almacenadas en el ordenador de servicios como Thunderbird o Pidgin.
Se trata de la segunda vez (anteriormente con el troyano Kaiten.c) que alguien consigue desarrollar un troyano que afecta de forma conjunta a ambos sistemas operativos sin necesidad de hacer variantes. El troyano ha sido diseñado para robar las contraseñas que el usuario guarda en los navegadores en la configuración del navegador que tiene instalado en sus sistema operativo.
Hasta el momento se sabe que todos los navegadores están afectados por «el mismo problema», es decir, Firefox, Chrome, Opera, Safari y Chromium poseen la función de almacenar las contraseñas para ahorrar tiempo al usuario, por lo que esta función puede facilitar el robo de las contraseñas.
Lo que de momento no se sabe con certeza es si el troyano aprovecha la vulnerabilidad que posee la última versión de Java para crear la puerta trasera.
Envío de los datos recopilados a un servidor remoto
Una vez instalado en el sistema operativo, el troyano crea un fichero en el escritorio, fichero que se encuentra cifrado y que se cree, contiene las claves que han sido encontradas en la configuración del navegador y del equipo.
Aunque todavía se encuentra bajo investigación, se sabe que una vez ha sido creado este archivo, el troyano es capaz de establecer una comunicación con un servidor y llevar a cabo un «dialogo» para enviar el archivo con las contraseñas.