Campanha de phishing espalha trojan DCRat disfarçado de aplicativo da Adobe

Uma nova campanha de ataques cibernéticos está espalhando o trojan DCRat, um malware projetado para espionar usuários e roubar informações sigilosas. Segundo a empresa de segurança ESET, a operação vem atingindo principalmente usuários na Colômbia e no Equador, mas o alerta vale para toda a América Latina.

O golpe começa com e-mails falsos, que simulam comunicações oficiais — como notificações judiciais — e trazem arquivos compactados anexados. Dentro deles, há um executável disfarçado de aplicativo legítimo da Adobe. Ao abrir o anexo, a vítima instala o trojan sem perceber, concedendo aos criminosos acesso remoto completo ao computador.

DCRat: espionagem completa e persistente

Uma vez ativo, o DCRat permite que os invasores controlem a máquina à distância, capturando imagens da tela e da webcam, registrando teclas digitadas e roubando senhas armazenadas nos navegadores.

O malware também executa comandos remotamente e utiliza técnicas que o mantêm ativo mesmo após reinicializações. “Essa campanha combina engenharia social e técnicas avançadas de evasão para enganar o usuário e permanecer oculta pelo maior tempo possível”, explica Martina López, pesquisadora da ESET América Latina.

Segundo ela, o disfarce como um programa conhecido — como o Adobe — aumenta a credibilidade do golpe e acelera a infecção.

Técnicas para escapar de detecção

O DCRat é uma variante do AsyncRAT, e implementa métodos sofisticados para driblar antivírus e ferramentas de segurança, como:

  • Desativação de componentes do AMSI (Antimalware Scan Interface),
  • ETW patching, que bloqueia o registro de comportamentos suspeitos.

Os metadados adulterados fazem o arquivo parecer legítimo, mas a ausência de uma assinatura digital válida entrega a fraude. Segundo o relatório da ESET, essa manipulação de informações engana usuários menos atentos, especialmente quando o tema do e-mail gera urgência ou medo, como notificações judiciais ou cobranças.

Como se proteger do DCRat

Para reduzir o risco de infecção, especialistas recomendam:

  • Nunca abrir anexos de e-mails não solicitados ou suspeitos;
  • Verificar o remetente com atenção antes de clicar em links;
  • Manter o sistema e os softwares atualizados;
  • Usar soluções de segurança com detecção comportamental;
  • Em empresas, adotar políticas de privilégio mínimo e planos de resposta a incidentes.

DCRat: um malware acessível e em expansão

O DCRat opera no modelo Malware como Serviço (MaaS), sendo vendido em fóruns clandestinos desde 2018. De acordo com a IBM, o trojan é amplamente comercializado em fóruns russos, custando cerca de US$ 7 por uma assinatura de dois meses.

Na América Latina, ele vem ganhando popularidade desde 2024. No início deste ano, a IBM detectou o DCRat em outra campanha do grupo Hive0131, com foco em usuários colombianos. Na época, os criminosos enviavam e-mails que simulavam notificações do Judiciário da Colômbia, usando links e PDFs maliciosos para iniciar a infecção.

A ESET alerta que essa nova onda de ataques reforça o uso de malware barato e personalizável como ferramenta de espionagem e furto digital. E com o DCRat custando menos que uma assinatura de streaming, o risco tende a crescer rapidamente entre grupos criminosos regionais.