Malware DCRat se disfarça de Adobe para roubar dados e espionar usuários

Malware DCRat se disfarça de Adobe para roubar dados e espionar usuários

Um novo golpe digital está usando e-mails falsos para infectar milhares de computadores com o DCRat, um malware de espionagem que se disfarça de programa da Adobe. O ataque já atingiu principalmente Colômbia e Equador, mas acende o alerta vermelho em toda a América Latina.

A estratégia dos criminosos é simples e perigosa. Eles enviam mensagens que parecem oficiais — citações judiciais, intimações, cobranças urgentes. O usuário abre o anexo compactado e encontra um executável que imita perfeitamente um instalador da Adobe. Ao clicar, o malware se instala silenciosamente e abre as portas do sistema para os invasores.

Depois de infectado, o computador vira uma janela aberta. O DCRat grava tudo o que você digita, captura a tela, ativa sua webcam sem avisar, rouba senhas salvas no navegador e executa comandos remotos. O pior: ele sobrevive a reinicializações e continua operando nas sombras.

“É uma campanha que combina engenharia social e técnicas avançadas para enganar o usuário e se manter oculta pelo maior tempo possível”, explica Martina López, pesquisadora da ESET América Latina. “Ao se passar por um programa conhecido, como o Adobe, os criminosos exploram a confiança das vítimas e aceleram a infecção.”

Como o malware engana antivírus e sistemas de proteção

iStock 1299483011 1536x866 1

O DCRat — variante do AsyncRAT — não é um trojan qualquer. Ele desativa componentes críticos de defesa do Windows, como a Interface de Digitalização Antimalware (AMSI) e aplica ETW patching para comprometer funções que detectam comportamentos suspeitos.

Os criminosos também adulteraram metadados do arquivo malicioso. À primeira vista, tudo parece legítimo: nome do produto, descrição, ícone oficial. O único indício da fraude é a ausência de assinatura digital válida — mas poucos usuários verificam isso antes de executar um programa.

“Além da falta de atenção, o uso de temas que geram urgência nas vítimas, como documentos judiciais, são iscas ideais para garantir a execução do malware”, observa López.

DCRat é barato e está se espalhando rápido

O DCRat não é novidade. Ele existe desde 2018 e opera como Malware como Serviço (MaaS) — você paga uma assinatura e usa. Segundo relatório da IBM, sua popularidade explodiu na América Latina em 2024, especialmente após promoções em fóruns russos de cibercrime.

O preço? Cerca de US$ 7 por dois meses de acesso. Isso coloca poder de espionagem avançada nas mãos de qualquer iniciante disposto a investir o equivalente a um combo de fast-food. A democratização do crime digital nunca foi tão real.

No início de 2025, a IBM identificou outra campanha usando DCRat, conduzida pelo grupo Hive0131, possivelmente sul-americano. Os alvos eram usuários colombianos que recebiam e-mails com falsas notificações de processos criminais, supostamente do Judiciário da Colômbia, com links maliciosos embutidos em PDFs.

Como se proteger

A defesa começa com desconfiança. Nunca abra anexos de e-mails não solicitados, mesmo que pareçam urgentes ou oficiais. Verifique sempre o remetente real, mantenha sistema operacional e programas atualizados, e use antivírus com detecção comportamental ativa.

Para empresas, as medidas precisam ser mais rigorosas: políticas de privilégio mínimo, segmentação de rede, treinamento contínuo de funcionários e planos de resposta a incidentes regularmente testados. O DCRat pode custar US$ 7 para o atacante, mas o prejuízo para quem é infectado pode ser incalculável.

Leave A Comment

You must be logged in to post a comment.

Back to Top