La imaginación de aquellos que quieren aprovechar Internet para su beneficio personal, defraudando a otros, no tiene límite. Ahora, los virus encriptan archivos y piden un “rescate” por su recuperación.

Ontinyent (Valencia), 25 de Mayo del 2005 - Es algo normal encontrarnos con amenazas que aprovechan las capacidades de los virus informáticos y del malware para realizar fraudes basados en Internet, como los troyanos que roban datos bancarios. Internet brinda muchas posibilidades para este tipo de ataques, sobretodo cuando tenemos en cuenta que muchos usuarios no practican las medidas de seguridad recomendadas para protegerse de este tipo de amenazas.

Llevando este tipo de acciones más allá, acaba de aparecer el troyano Win32/Gpcode, el cual lleva a cabo algo que ningún otro malware había hecho antes: “secuestrar” archivos de los sistemas que infecta.

Este troyano no se reproduce solo, sino que los usuarios pueden llegar a infectarse con él navegando algunas páginas de Internet infectadas o si les es enviado por correo electrónico o incluso a través de archivos descargados por aplicaciones P2P (los conocidos programas de intercambio de archivos).

Cuando el troyano infecta un sistema, lo primero que hace es descargar una aplicación de encriptación desde un sitio normal, y luego, comenzar a encriptar archivos con extensiones comunes, como DOC (documentos de Word) o XLS (planillas de cálculo de Excel). Una vez que el troyano encripta estos archivos, el usuario no podrá volver a accederlos.

Luego, el troyano crea un archivo en el que explica cómo puede el usuario recuperar sus archivos: enviando un email al autor del troyano, quien le dará las instrucciones a cambio de dinero.

Aunque el sitio de Internet desde dónde este troyano se descargaba originalmente ha sido deshabilitado, y que no se han detectado casos de infectados por este malware, es importante que los usuarios se mantengan alerta dado que es posible que sigan apareciendo troyanos de este tipo.

Una descripción completa del troyano puede encontrarse en el sitio EnciclopediaVirus.com. En la misma, los usuarios podrán conocer todos los detalles del funcionamiento del Win32/Gpcode.

Como se explico en este artículo, el troyano aprovechaba una vulnerabilidad en el Internet Explorer para descargarse automáticamente en los equipos que accedían a un sitio de Internet. Esta vulnerabilidad fue corregida por Microsoft hace tiempo, pero aún existen muchos equipos que no han instalado los parches que la corrigen.

Es importante tomar ciertas medidas de seguridad para mantenerse protegido de este y otros malware:
  • Realizar copias de seguridad de los datos importantes del sistema, a fin de poder recuperarlos en caso de pérdida o eliminación
  • Contar con un antivirus actualizado, de manera de poder detectar las amenazas informáticas y evitar que infecten equipos conectados a Internet
  • Instalar periódicamente los parches para las aplicaciones que utilizamos, como Internet Explorer o el sistema operativo. Microsoft provee un servicio gratuito de actualización automática a través del sitio Windows Update.
  • No confiar en todo aquello que recibimos a través del correo electrónico, sin ser solicitado, aunque venga de personas conocidas


Hoy en día, los virus informáticos ya no solo pueden afectar nuestros equipos, sino que son utilizados con fines criminales, como en este caso. Las aplicaciones del malware con estos fines son muchas y es importante prevenirse para evitar males mayores.

Fuente: Eset