La imaginación de aquellos que quieren aprovechar internet para su beneficio personal, defraudando a otros, no tiene límite. Ahora los virus encriptan archivos y piden "rescate" para su recuperacion…
Ontinyent (Valencia), 25 de Mayo del 2005 – Es algo normal encontrarnos
con amenazas que aprovechan las capacidades de los virus informáticos y
del malware para realizar fraudes basados en Internet, como los troyanos
que roban datos bancarios. Internet brinda muchas posibilidades para
este tipo de ataques, sobretodo cuando tenemos en cuenta que muchos
usuarios no practican las medidas de seguridad recomendadas para
protegerse de este tipo de amenazas.
Llevando este tipo de acciones más allá, acaba de aparecer el troyano
Win32/Gpcode, el cual lleva a cabo algo que ningún otro malware había
hecho antes: “secuestrar” archivos de los sistemas que infecta.
Este troyano no se reproduce solo, sino que los usuarios pueden llegar a
infectarse con él navegando algunas páginas de Internet infectadas o si
les es enviado por correo electrónico o incluso a través de archivos
descargados por aplicaciones P2P (los conocidos programas de intercambio
de archivos).
Cuando el troyano infecta un sistema, lo primero que hace es descargar
una aplicación de encriptación desde un sitio normal, y luego, comenzar
a encriptar archivos con extensiones comunes, como DOC (documentos de
Word) o XLS (planillas de cálculo de Excel). Una vez que el troyano
encripta estos archivos, el usuario no podrá volver a accederlos.
Luego, el troyano crea un archivo en el que explica cómo puede el
usuario recuperar sus archivos: enviando un email al autor del troyano,
quien le dará las instrucciones a cambio de dinero.
Aunque el sitio de Internet desde dónde este troyano se descargaba
originalmente ha sido deshabilitado, y que no se han detectado casos de
infectados por este malware, es importante que los usuarios se mantengan
alerta dado que es posible que sigan apareciendo troyanos de este tipo.
Una descripción completa del troyano puede encontrarse en el sitio
EnciclopediaVirus.com. En la misma, los usuarios podrán conocer todos
los detalles del funcionamiento del Win32/Gpcode.
Como se explico en este artículo, el troyano aprovechaba una
vulnerabilidad en el Internet Explorer para descargarse automáticamente
en los equipos que accedían a un sitio de Internet. Esta vulnerabilidad
fue corregida por Microsoft hace tiempo, pero aún existen muchos equipos
que no han instalado los parches que la corrigen.
Es importante tomar ciertas medidas de seguridad para mantenerse
protegido de este y otros malware:
* Realizar copias de seguridad de los datos importantes del
sistema, a fin de poder recuperarlos en caso de pérdida o eliminación
* Contar con un antivirus actualizado, de manera de poder detectar
las amenazas informáticas y evitar que infecten equipos conectados a
Internet
* Instalar periódicamente los parches para las aplicaciones que
utilizamos, como Internet Explorer o el sistema operativo. Microsoft
provee un servicio gratuito de actualización automática a través del
sitio Windows Update.
* No confiar en todo aquello que recibimos a través del correo
electrónico, sin ser solicitado, aunque venga de personas conocidas
Hoy en día, los virus informáticos ya no solo pueden afectar nuestros
equipos, sino que son utilizados con fines criminales, como en este
caso. Las aplicaciones del malware con estos fines son muchas y es
importante prevenirse para evitar males mayores.
© Eset, 2005