O malware DCRat, variante do AsyncRAT, voltou a circular com força na América Latina ao se passar por um programa da Adobe e driblar ferramentas de segurança para espionar vítimas e furtar informações.
Como a ameaça age
De acordo com análise da IBM, o código malicioso desativa componentes essenciais de defesa do Windows, como a Interface de Digitalização Antimalware (AMSI), e realiza ETW patching para interferir em recursos que monitoram atividades suspeitas.
Para parecer legítimo, os criminosos alteram os metadados do arquivo: nome do produto, descrição e até o ícone oficial são clonados. A única pista de fraude é a ausência de assinatura digital — detalhe que costuma passar despercebido por grande parte dos usuários.
Táticas de disseminação
Mensagens que simulam notificações judiciais são usadas como isca. Segundo o especialista López, o senso de urgência provocado por esse tipo de e-mail aumenta a probabilidade de execução do arquivo infectado.
Serviço barato e popular
Lançado em 2018, o DCRat opera no modelo Malware as a Service (MaaS). A assinatura custa aproximadamente US$ 7 por dois meses, valor que democratiza o acesso a ferramentas de espionagem mesmo para cibercriminosos iniciantes. A IBM aponta que a popularidade do RAT disparou na região em 2024 após promoções em fóruns russos.
Campanha recente
No início de 2025, os pesquisadores identificaram uma ofensiva atribuída ao grupo Hive0131, possivelmente sul-americano. Usuários na Colômbia receberam e-mails com falsas citações em processos criminais e links maliciosos embutidos em PDFs que instalavam o DCRat.
Imagem: William R
Recomendações de segurança
A primeira linha de defesa é a cautela: evitar abrir anexos ou clicar em links de remetentes desconhecidos, mesmo que o conteúdo pareça oficial ou urgente. Manter sistemas atualizados e utilizar antivírus com detecção comportamental também são medidas essenciais.
Para empresas, especialistas indicam políticas de privilégio mínimo, segmentação de rede, treinamento contínuo de funcionários e testes periódicos de planos de resposta a incidentes. Embora o acesso ao DCRat custe apenas US$ 7 para o atacante, o prejuízo de uma infecção pode ser muito maior para as vítimas.
Com informações de Hardware.com.br