Foi detectada uma campanha de ataque que alterou os links no site oficial da CPUID, afectando ferramentas populares como o HWMonitor e o CPU-Z. Os relatos indicavam que, ao tentar descarregar a versão mais recente, alguns utilizadores recebiam ficheiros suspeitos com nomes diferentes, acompanhados de alertas de segurança e comportamentos anormais durante a instalação.
Há também relatos de que o ataque afectava o HWinfo, mas isso parece dever-se ao facto de uma das ferramentas alteradas com malware parecer ter usado esse nome em vez de "HWMonitor" (o que também pode fazer suspeitar que estarão a pensar fazer um ataque idêntico contra o HWinfo).
Entretanto, a CPUID confirmou o incidente, explicando que uma funcionalidade secundária do site foi comprometida durante algumas horas entre 9 e 10 de Abril, permitindo a apresentação dos links para as versões maliciosas. No entanto saliente que os ficheiros originais, assinados com o seu certificado, não foram alterados e permanecem seguros.
Here is the small statement I sent to everyone... 😓
— Doc TB (@d0cTB) April 10, 2026
Hi,
Investigations are still ongoing, but it appears that a secondary feature (basically a side API) was compromised for approximately six hours between April 9 and April 10, causing the main website to randomly display… https://t.co/ZfHRoWwkOM
A falha já foi corrigida, mas fica a recomendação: sempre que algo parecer estranho, quer seja a nível da origem "incomum" dos ficheiros, ou de algo estranho durante a instalação - como nomes trocados - parar imediatamente o que se está a fazer. Embora, no caso de malware, a partir do momento que se faz duplo clique num executável, se deva assumir que se ficou com o sistema comprometido - devendo proceder-se à recuperação para uma versão segura, quer através da reinstalação do sistema ou fazendo a reposição de um backup.


















Sem comentários:
Enviar um comentário (problemas a comentar?)