Hackers instalam backdoors usando site oficial de popular programa de discos virtuais

Brasil foi país com um dos maiores números de vítimas

Representação de hacker
Sem comentários Facebook Twitter Flipboard E-mail
vika-rosa

Vika Rosa

Redatora
vika-rosa

Vika Rosa

Redatora

Jornalista com mais de 5 anos de experiência, cobrindo os mais diversos temas. Apaixonada por ciência, tecnologia e games.

456 publicaciones de Vika Rosa

O popular software Daemon Tools, utilizado há décadas para criar e gerenciar discos virtuais, foi vítima de um sofisticado ataque de "cadeia de suprimentos" (supply chain attack). Entre os dias 8 de abril e o início de maio de 2026, hackers conseguiram adulterar os instaladores oficiais do programa diretamente no site do desenvolvedor. O ataque foi tão preciso que os arquivos maliciosos foram assinados com certificados digitais legítimos, o que permitiu que o vírus passasse despercebido por quase um mês em mais de 100 países.

De acordo com pesquisadores da Kaspersky, o malware foi injetado em componentes vitais do instalador (como o DTHelper.exe). Assim que o usuário instalava o programa, uma "porta dos fundos" (backdoor) era aberta em seu computador. O primeiro estágio da infecção consistia em coletar dados detalhados da máquina, como endereço MAC, programas instalados e localização do usuário, enviando tudo para servidores controlados pelos criminosos para uma triagem detalhada.

Um ataque focado em grandes organizações

Embora milhares de usuários domésticos tenham sido infectados ao redor do mundo — com o Brasil sendo um dos países com maior número de vítimas —, a Kaspersky acredita que o objetivo final era muito específico. Após a coleta inicial de dados, os hackers selecionaram apenas cerca de doze alvos para receber um segundo estágio de vírus mais agressivo. Esses alvos incluíam agências governamentais, instituições educacionais, grandes varejistas e centros de pesquisa na Rússia, Bielorrússia e Tailândia.

Essa seletividade indica que a operação não buscava apenas infectar o máximo de pessoas possível, mas sim realizar espionagem ou ataques direcionados contra organizações estratégicas. Embora a identidade dos invasores ainda seja desconhecida, vestígios encontrados no código sugerem que os autores do ataque podem ser falantes de língua chinesa.

Como se proteger

O incidente serve como um alerta severo: nem mesmo baixar softwares de sites oficiais é uma garantia absoluta de segurança. A Kaspersky já informou a AVB Disc Soft, desenvolvedora do Daemon Tools, sobre a vulnerabilidade para que o problema fosse corrigido.

Para quem utiliza o programa, a recomendação é imediata: realize uma varredura completa com um antivírus atualizado e verifique se há processos estranhos rodando em segundo plano. 

É fundamental ficar atento a qualquer execução vinda de pastas temporárias como Temp ou AppData, especialmente se originadas por programas instalados recentemente. Se você baixou o Daemon Tools no último mês, a chance de seu computador ter sido usado como "ponte" para esse ataque é considerável.

Inicio