Malware se disfarça de Adobe para roubar dados e enganar usuários

Uma vez ativo, o DCRat permite que os criminosos registrem tudo o que é digitado, roubando senhas e capturando imagens da tela
Por Bruna Barone, editado por Layse Ventura 23/10/2025 20h03
adobe logo
Malware desativa funções de segurança que detectam comportamentos maliciosos (Imagem: nikkimeel/Shutterstock)
Compartilhe esta matéria
Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Um ataque cibernético está utilizando e-mails falsos para distribuir o trojan DCRat, um tipo de malware projetado para espionar usuários e roubar dados sensíveis. O golpe vem sendo aplicado principalmente na Colômbia e no Equador, segundo a ESET, empresa de detecção de ameaças cibernéticas.

Os cibercriminosos enviam mensagens com anexos compactados que parecem comunicações oficiais, como notificações judiciais, e que contêm um arquivo disfarçado de aplicativo legítimo da Adobe. Ao abrir o anexo, o usuário instala sem saber um malware que se conecta a servidores controlados pelos atacantes e dá a eles acesso total ao computador da vítima.

Uma vez ativo, o DCRat permite que os criminosos capturem imagens da tela e da webcam, registrem tudo o que é digitado, roubem senhas armazenadas em navegadores, executem comandos remotamente e até se mantenham escondidos no sistema mesmo após reinicializações. 

adobe
Ao se passar por um programa conhecido, como o Adobe, criminosos exploram a confiança das vítimas (Imagem: Jirapong Manustrong/Shutterstock)

“Trata-se de uma campanha que combina engenharia social e técnicas avançadas para enganar o usuário e se manter oculta pelo maior tempo possível”, explica Martina López, pesquisadora de segurança da informação da ESET América Latina. “Ao se passar por um programa conhecido, como o Adobe, os criminosos exploram a confiança das vítimas e aceleram a infecção”, explica a especialista.

Driblando mecanismos de detecção

O malware, que é uma variante do AsyncRAT, também implementa outras técnicas de evasão, como a desativação de componentes do AMSI e o ETW patching, que desativam as funções de segurança responsáveis por detectar e registrar comportamentos maliciosos.

O arquivo utilizado no ataque exibe metadados adulterados para parecer legítimo, mas a ausência de assinatura digital válida denuncia a fraude, segundo o relatório.

A técnica de adulteração de metadados pode enganar usuários menos atentos, pois o executável passa a exibir campos que simulam uma aplicação legítima. “Além da atenção, o uso de temas que geram urgência nas vítimas, como documentos judiciais, por exemplo, são iscas ideais para que os atacantes consigam que o malware seja executado pelas vítimas”, comenta López.

simula adobe
Metadados do arquivo analisado simula uma aplicação da Adobe (Imagem: ESET/Reprodução)

Para evitar sofrer esse tipo de golpe, o recomendado é nunca abrir anexos de e-mails não solicitados, verificar se o remetente é confiável, manter o sistema e os programas atualizados e instalar soluções de segurança com detecção comportamental. Em empresas, o ideal é combinar essas medidas com políticas de privilégio mínimo e planos de resposta a incidentes testados.

Leia Mais:

Ameaça constante

O DCRat é operado como um Malware como Serviço (MaaS), tendo surgido pela primeira vez em pelo menos 2018, segundo um relatório da IBM. Na América Latina, tem se tornado cada vez mais popular desde pelo menos 2024. Ele é amplamente divulgado em fóruns russos sobre crimes cibernéticos, podendo ser adquirido por cerca de US$ 7 por uma assinatura de dois meses.

email-colombia
Exemplo de e-mail com isca em PDF (Imagem: IBM/Reprodução)

No início deste ano, a IBM identificou a execução do DCRat em outra campanha conduzida pelo grupo com motivação financeira Hive0131, provavelmente originário da América do Sul.

Naquele momento, e-mails direcionados a usuários na Colômbia traziam notificações eletrônicas de processos criminais, supostamente provenientes do Judiciário Colombiano. A invasão ocorria a partir de links incorporados ou de PDFs com links incorporados.

Bruna Barone
Colaboração para o Olhar Digital

Bruna Barone é formada em Jornalismo pela Faculdade Cásper Líbero. Atuou como editora, repórter e apresentadora na Rádio BandNews FM por 10 anos. Atualmente, é colaboradora no Olhar Digital.

Layse Ventura
Editor(a) SEO

Layse Ventura é jornalista (Uerj), mestre em Engenharia e Gestão do Conhecimento (Ufsc) e pós-graduada em BI (Conquer). Acumula quase 20 anos de experiência como repórter, copywriter e SEO.