Uma campanha de engenharia social tem utilizado anexos de e-mail disfarçados de aplicativos da Adobe para instalar o trojan DCRat em computadores de usuários, principalmente na Colômbia e no Equador. A ameaça concede controle total aos cibercriminosos, que conseguem capturar senhas, imagens de tela e comandos digitados.
Como o golpe funciona
De acordo com pesquisadores de segurança, as mensagens chegam às vítimas como supostas comunicações oficiais, incluindo notificações judiciais e intimações. O arquivo anexo vem compactado e exibe nome, ícone e metadados que remetem a programas legítimos da Adobe. Ao executar o instalador, o usuário aciona o DCRat, que se conecta a servidores remotos controlados pelos atacantes e inicia a coleta de informações.
O trojan é distribuído no modelo Malware as a Service (MaaS) desde pelo menos 2018. Por um valor médio de US$ 7 para dois meses de licença, grupos de cibercrime compram acesso ao código e a painéis de comando prontos. Esse sistema de “aluguel” acelera a disseminação e reduz a barreira técnica para novos atores maliciosos, segundo especialistas em ameaças cibernéticas.
Relatórios indicam que a campanha sul-americana aproveita temas que geram senso de urgência, como prazos judiciais, para induzir o clique imediato. A estratégia explora a confiança depositada em marcas conhecidas, prática comum em ataques de phishing.
Técnicas de evasão e impacto potencial
Para se manter fora do radar de antivírus, o DCRat aplica métodos avançados de ocultação. Entre eles estão o ETW patching e a desativação de componentes do Antimalware Scan Interface (AMSI), responsáveis por registrar comportamentos suspeitos no Windows. O trojan também altera metadados do executável, simulando um certificado de editor confiável, embora não possua assinatura digital válida.
Uma vez instalado, o software malicioso oferece várias funções:
- Captura de imagens da tela e da webcam;
- Registro de teclas pressionadas (keylogging);
- Exfiltração de senhas salvas em navegadores;
- Execução remota de comandos;
- Persistência após reinicializações.
Empresas são alvo frequente porque armazenam dados financeiros e credenciais de sistemas internos. Segundo analistas, a invasão pode resultar em extorsão, vazamento de informações sensíveis e interrupção de serviços. A popularização do modelo MaaS reduz custos operacionais dos criminosos, ampliando o alcance das campanhas.
Casos semelhantes já ocorreram em outros países da região. No início de 2024, uma ofensiva atribuída ao grupo Hive0131 distribuiu o mesmo trojan por meio de PDFs com links incorporados. À época, o prejuízo incluiu sequestro de arquivos e pedidos de resgate em criptomoedas.
Recomendações de proteção
Especialistas sugerem uma combinação de boas práticas para minimizar o risco de infecção:

Imagem: Jirapg Manustrg
- Verificar a autenticidade de e-mails antes de abrir anexos, conferindo domínio do remetente e erros de ortografia;
- Manter sistemas operacionais, navegadores e leitores de PDF atualizados;
- Adotar soluções de segurança com análise comportamental, capazes de detectar atividades suspeitas além de assinaturas conhecidas;
- Implementar o princípio de privilégio mínimo em redes corporativas, restringindo direitos de administrador;
- Realizar treinamento periódico de colaboradores sobre ameaças de phishing e engenharia social;
- Criar e testar planos de resposta a incidentes, garantindo recuperação rápida quando necessário.
Nas organizações, a segmentação de rede e o uso de autenticação multifator são considerados complementos indispensáveis. Relatórios recentes mostram que empresas com políticas de acesso granular sofrem menos impactos financeiros após um incidente.
Para usuários domésticos, a recomendação é não confiar em anexos de origem inesperada, mesmo quando o arquivo parece legítimo. O hábito de utilizar senhas exclusivas e armazená-las em gerenciadores também reduz o valor dos dados para o atacante.
O que muda para o leitor
Com o aumento de golpes baseados em programas populares, ações simples como verificar a assinatura digital de um instalador e manter o software de proteção ativo podem evitar perdas financeiras e exposição de dados pessoais. A tendência de “malware sob demanda” sugere que ataques parecidos cheguem a outras regiões, incluindo o Brasil, tornando a atenção redobrada indispensável no dia a dia.
Se você deseja acompanhar mais novidades sobre segurança digital, confira também a cobertura completa em nossa seção de Tecnologia. Mantendo-se informado, é possível adotar medidas preventivas com antecedência.
Curiosidade
O DCRat nasceu em fóruns russos em 2018 e ganhou popularidade por caber em apenas 50 KB, tamanho inferior ao de uma foto em alta resolução. Essa leveza facilita a infiltração por e-mail, já que muitas plataformas de correio eletrônico aplicam filtros menos rigorosos a anexos pequenos, o que explica parte do sucesso da campanha na América Latina.
Para mais informações e atualizações sobre tecnologia e ciência, consulte também:
Quando você efetua suas compras por meio dos links disponíveis aqui no RN Tecnologia, podemos receber uma comissão de afiliado, sem que isso acarrete nenhum custo adicional para você!

