Malware finge ser Adobe, invade PCs e rouba dados na América Latina

Tecnologia

Uma campanha de engenharia social tem utilizado anexos de e-mail disfarçados de aplicativos da Adobe para instalar o trojan DCRat em computadores de usuários, principalmente na Colômbia e no Equador. A ameaça concede controle total aos cibercriminosos, que conseguem capturar senhas, imagens de tela e comandos digitados.

Como o golpe funciona

De acordo com pesquisadores de segurança, as mensagens chegam às vítimas como supostas comunicações oficiais, incluindo notificações judiciais e intimações. O arquivo anexo vem compactado e exibe nome, ícone e metadados que remetem a programas legítimos da Adobe. Ao executar o instalador, o usuário aciona o DCRat, que se conecta a servidores remotos controlados pelos atacantes e inicia a coleta de informações.

O trojan é distribuído no modelo Malware as a Service (MaaS) desde pelo menos 2018. Por um valor médio de US$ 7 para dois meses de licença, grupos de cibercrime compram acesso ao código e a painéis de comando prontos. Esse sistema de “aluguel” acelera a disseminação e reduz a barreira técnica para novos atores maliciosos, segundo especialistas em ameaças cibernéticas.

Relatórios indicam que a campanha sul-americana aproveita temas que geram senso de urgência, como prazos judiciais, para induzir o clique imediato. A estratégia explora a confiança depositada em marcas conhecidas, prática comum em ataques de phishing.

Técnicas de evasão e impacto potencial

Para se manter fora do radar de antivírus, o DCRat aplica métodos avançados de ocultação. Entre eles estão o ETW patching e a desativação de componentes do Antimalware Scan Interface (AMSI), responsáveis por registrar comportamentos suspeitos no Windows. O trojan também altera metadados do executável, simulando um certificado de editor confiável, embora não possua assinatura digital válida.

Uma vez instalado, o software malicioso oferece várias funções:

  • Captura de imagens da tela e da webcam;
  • Registro de teclas pressionadas (keylogging);
  • Exfiltração de senhas salvas em navegadores;
  • Execução remota de comandos;
  • Persistência após reinicializações.

Empresas são alvo frequente porque armazenam dados financeiros e credenciais de sistemas internos. Segundo analistas, a invasão pode resultar em extorsão, vazamento de informações sensíveis e interrupção de serviços. A popularização do modelo MaaS reduz custos operacionais dos criminosos, ampliando o alcance das campanhas.

Casos semelhantes já ocorreram em outros países da região. No início de 2024, uma ofensiva atribuída ao grupo Hive0131 distribuiu o mesmo trojan por meio de PDFs com links incorporados. À época, o prejuízo incluiu sequestro de arquivos e pedidos de resgate em criptomoedas.

Recomendações de proteção

Especialistas sugerem uma combinação de boas práticas para minimizar o risco de infecção:

  • Verificar a autenticidade de e-mails antes de abrir anexos, conferindo domínio do remetente e erros de ortografia;
  • Manter sistemas operacionais, navegadores e leitores de PDF atualizados;
  • Adotar soluções de segurança com análise comportamental, capazes de detectar atividades suspeitas além de assinaturas conhecidas;
  • Implementar o princípio de privilégio mínimo em redes corporativas, restringindo direitos de administrador;
  • Realizar treinamento periódico de colaboradores sobre ameaças de phishing e engenharia social;
  • Criar e testar planos de resposta a incidentes, garantindo recuperação rápida quando necessário.

Nas organizações, a segmentação de rede e o uso de autenticação multifator são considerados complementos indispensáveis. Relatórios recentes mostram que empresas com políticas de acesso granular sofrem menos impactos financeiros após um incidente.

Para usuários domésticos, a recomendação é não confiar em anexos de origem inesperada, mesmo quando o arquivo parece legítimo. O hábito de utilizar senhas exclusivas e armazená-las em gerenciadores também reduz o valor dos dados para o atacante.

O que muda para o leitor

Com o aumento de golpes baseados em programas populares, ações simples como verificar a assinatura digital de um instalador e manter o software de proteção ativo podem evitar perdas financeiras e exposição de dados pessoais. A tendência de “malware sob demanda” sugere que ataques parecidos cheguem a outras regiões, incluindo o Brasil, tornando a atenção redobrada indispensável no dia a dia.

Se você deseja acompanhar mais novidades sobre segurança digital, confira também a cobertura completa em nossa seção de Tecnologia. Mantendo-se informado, é possível adotar medidas preventivas com antecedência.

Curiosidade

O DCRat nasceu em fóruns russos em 2018 e ganhou popularidade por caber em apenas 50 KB, tamanho inferior ao de uma foto em alta resolução. Essa leveza facilita a infiltração por e-mail, já que muitas plataformas de correio eletrônico aplicam filtros menos rigorosos a anexos pequenos, o que explica parte do sucesso da campanha na América Latina.

Para mais informações e atualizações sobre tecnologia e ciência, consulte também:

Quando você efetua suas compras por meio dos links disponíveis aqui no RN Tecnologia, podemos receber uma comissão de afiliado, sem que isso acarrete nenhum custo adicional para você!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *