remansonoticias 1761524313

Malware finge ser Adobe, invade PCs e rouba dados na América Latina

Tecnologia

Uma campanha de engenharia social tem utilizado anexos de e-mail disfarçados de aplicativos da Adobe para instalar o trojan DCRat em computadores de usuários, principalmente na Colômbia e no Equador. A ameaça concede controle total aos cibercriminosos, que conseguem capturar senhas, imagens de tela e comandos digitados.

PROMOÇÃO IMPERDÍVEL - Smartphone Samsung Galaxy S24 Ultra

PROMOÇÃO IMPERDÍVEL - Smartphone Samsung Galaxy S24 Ultra

R$4499,00 R$5359,00 -16%
Ver na Amazon
SUPER OFERTA DO MAIS VENDIDO - Apple iPhone 16 (128 GB) – Preto

SUPER OFERTA DO MAIS VENDIDO - Apple iPhone 16 (128 GB) – Preto

R$4648,96 R$6599,90 -30%
Ver na Amazon
APROVEITE O DESCONTO ! - Smartphone Samsung Galaxy A56 5G

APROVEITE O DESCONTO ! - Smartphone Samsung Galaxy A56 5G

R$1699,00 R$2199,00 -23%
Ver na Amazon
PROMOÇÃO RELÂMPAGO - Smartphone Xiaomi Poco X7 Pro 5G NFC

PROMOÇÃO RELÂMPAGO - Smartphone Xiaomi Poco X7 Pro 5G NFC

R$2130,00 R$2699,00 -21%
Ver na Amazon

Como o golpe funciona

De acordo com pesquisadores de segurança, as mensagens chegam às vítimas como supostas comunicações oficiais, incluindo notificações judiciais e intimações. O arquivo anexo vem compactado e exibe nome, ícone e metadados que remetem a programas legítimos da Adobe. Ao executar o instalador, o usuário aciona o DCRat, que se conecta a servidores remotos controlados pelos atacantes e inicia a coleta de informações.

O trojan é distribuído no modelo Malware as a Service (MaaS) desde pelo menos 2018. Por um valor médio de US$ 7 para dois meses de licença, grupos de cibercrime compram acesso ao código e a painéis de comando prontos. Esse sistema de “aluguel” acelera a disseminação e reduz a barreira técnica para novos atores maliciosos, segundo especialistas em ameaças cibernéticas.

Relatórios indicam que a campanha sul-americana aproveita temas que geram senso de urgência, como prazos judiciais, para induzir o clique imediato. A estratégia explora a confiança depositada em marcas conhecidas, prática comum em ataques de phishing.

Técnicas de evasão e impacto potencial

Para se manter fora do radar de antivírus, o DCRat aplica métodos avançados de ocultação. Entre eles estão o ETW patching e a desativação de componentes do Antimalware Scan Interface (AMSI), responsáveis por registrar comportamentos suspeitos no Windows. O trojan também altera metadados do executável, simulando um certificado de editor confiável, embora não possua assinatura digital válida.

Uma vez instalado, o software malicioso oferece várias funções:

  • Captura de imagens da tela e da webcam;
  • Registro de teclas pressionadas (keylogging);
  • Exfiltração de senhas salvas em navegadores;
  • Execução remota de comandos;
  • Persistência após reinicializações.

Empresas são alvo frequente porque armazenam dados financeiros e credenciais de sistemas internos. Segundo analistas, a invasão pode resultar em extorsão, vazamento de informações sensíveis e interrupção de serviços. A popularização do modelo MaaS reduz custos operacionais dos criminosos, ampliando o alcance das campanhas.

Casos semelhantes já ocorreram em outros países da região. No início de 2024, uma ofensiva atribuída ao grupo Hive0131 distribuiu o mesmo trojan por meio de PDFs com links incorporados. À época, o prejuízo incluiu sequestro de arquivos e pedidos de resgate em criptomoedas.

Recomendações de proteção

Especialistas sugerem uma combinação de boas práticas para minimizar o risco de infecção:

  • Verificar a autenticidade de e-mails antes de abrir anexos, conferindo domínio do remetente e erros de ortografia;
  • Manter sistemas operacionais, navegadores e leitores de PDF atualizados;
  • Adotar soluções de segurança com análise comportamental, capazes de detectar atividades suspeitas além de assinaturas conhecidas;
  • Implementar o princípio de privilégio mínimo em redes corporativas, restringindo direitos de administrador;
  • Realizar treinamento periódico de colaboradores sobre ameaças de phishing e engenharia social;
  • Criar e testar planos de resposta a incidentes, garantindo recuperação rápida quando necessário.

Nas organizações, a segmentação de rede e o uso de autenticação multifator são considerados complementos indispensáveis. Relatórios recentes mostram que empresas com políticas de acesso granular sofrem menos impactos financeiros após um incidente.

Para usuários domésticos, a recomendação é não confiar em anexos de origem inesperada, mesmo quando o arquivo parece legítimo. O hábito de utilizar senhas exclusivas e armazená-las em gerenciadores também reduz o valor dos dados para o atacante.

O que muda para o leitor

Com o aumento de golpes baseados em programas populares, ações simples como verificar a assinatura digital de um instalador e manter o software de proteção ativo podem evitar perdas financeiras e exposição de dados pessoais. A tendência de “malware sob demanda” sugere que ataques parecidos cheguem a outras regiões, incluindo o Brasil, tornando a atenção redobrada indispensável no dia a dia.

Se você deseja acompanhar mais novidades sobre segurança digital, confira também a cobertura completa em nossa seção de Tecnologia. Mantendo-se informado, é possível adotar medidas preventivas com antecedência.

Curiosidade

O DCRat nasceu em fóruns russos em 2018 e ganhou popularidade por caber em apenas 50 KB, tamanho inferior ao de uma foto em alta resolução. Essa leveza facilita a infiltração por e-mail, já que muitas plataformas de correio eletrônico aplicam filtros menos rigorosos a anexos pequenos, o que explica parte do sucesso da campanha na América Latina.

Para mais informações e atualizações sobre tecnologia e ciência, consulte também:

Quando você efetua suas compras por meio dos links disponíveis aqui no RN Tecnologia, podemos receber uma comissão de afiliado, sem que isso acarrete nenhum custo adicional para você!