Ferramenta popular de diagnóstico entrou nos Trends após falha no site da CPUID expor downloads maliciosos por horas; entenda o caso.
cpu-z entrou em alta no Brasil nesta sexta-feira (10) depois que o site da CPUID, empresa por trás do utilitário e do HWMonitor, confirmou uma invasão que trocou links legítimos por arquivos maliciosos durante cerca de seis horas. O problema afetou visitantes que acessaram a página oficial entre 9 e 10 de abril e baixaram instaladores a partir desses links comprometidos.
A repercussão cresceu rápido porque CPU-Z é uma ferramenta muito conhecida entre gamers, técnicos, entusiastas de hardware e pessoas que monitoram o próprio PC. Quando um programa tão consolidado aparece associado a malware, a reação natural é correr ao Google para entender o tamanho do estrago — e foi exatamente isso que aconteceu também no Brasil.
O que aconteceu com o CPU-Z e o HWMonitor?
Segundo a própria CPUID, a falha não atingiu os arquivos originais assinados pela empresa nem o processo de compilação do software. O comprometimento teria ocorrido em um componente secundário do backend, descrito como uma espécie de API lateral, que ficou vulnerável por aproximadamente seis horas entre 9 e 10 de abril.
Na prática, isso significa que o site oficial passou a exibir, de forma aleatória, links maliciosos no lugar dos downloads esperados. Usuários começaram a desconfiar quando antivírus dispararam alertas e quando alguns instaladores apareceram com nomes estranhos. Um dos exemplos citados mostrava a atualização do HWMonitor 1.63 apontando para um arquivo chamado HWiNFO_Monitor_Setup.exe, algo incompatível com o que o visitante pretendia baixar.
A empresa afirmou que a brecha já foi corrigida. Ainda assim, até o momento da publicação, não havia detalhes públicos sobre como essa API foi acessada nem quantas pessoas baixaram os arquivos adulterados.
Qual era o risco para quem baixou durante a invasão?
De acordo com a análise compartilhada pelo perfil vx-underground e citada pela reportagem original, o instalador malicioso parecia focado em usuários de 64 bits do HWMonitor. O pacote incluía uma DLL falsa chamada CRYPTBASE.dll, criada para se misturar a componentes legítimos do Windows.
Esse arquivo, segundo a análise, se conectava a um servidor de comando e controle para buscar cargas adicionais. A partir daí, o comportamento ficava mais agressivo: uso de PowerShell, execução majoritariamente em memória para reduzir rastros no disco, download de mais código e compilação local de uma carga em .NET antes de injetá-la em outros processos.
Também há indícios de tentativa de roubo de dados do navegador. Em testes, o malware teria interagido com a interface IElevation COM do Google Chrome, recurso que pode ser usado para acessar e descriptografar credenciais salvas. Em outras palavras: não era só um arquivo suspeito, mas uma ameaça com potencial para furtar senhas e ampliar a infecção.
Por que esse caso ganhou tanta atenção?
Porque ele quebra uma ideia que muita gente ainda tem: a de que baixar algo “do site oficial” é sempre suficiente para garantir segurança. Neste episódio, o software assinado pela CPUID aparentemente continuou intacto. O problema estava antes disso, no caminho de entrega do download. Se o link foi trocado, o usuário podia baixar o arquivo errado mesmo acreditando estar em um ambiente confiável.
Esse detalhe ajuda a explicar a força do assunto nos Trends. CPU-Z não é um app de nicho absoluto; ele é amplamente usado para identificar processador, placa-mãe, memória RAM e outras especificações do PC. Quando um nome tão popular entra num incidente de segurança, o interesse explode entre pessoas comuns e também entre profissionais de TI.
Para a comunidade LGBTQ+, o alerta tem um peso extra. Golpes digitais e roubo de credenciais frequentemente acabam atingindo contas pessoais, redes sociais, e-mails e aplicativos de conversa — espaços que, para muita gente LGBT+, funcionam como rede de apoio, trabalho, militância e sociabilidade. Segurança digital não é só um tema técnico: é também uma questão de proteção da vida cotidiana e da privacidade.
O que fazer se você acessou o site da CPUID nesse período?
Se você baixou CPU-Z ou HWMonitor entre 9 e 10 de abril, o caminho mais prudente é tratar o arquivo como potencialmente comprometido até confirmar a procedência. Vale verificar o nome do instalador, rodar uma varredura completa no antivírus, revisar extensões e senhas salvas no navegador e, por precaução, trocar credenciais importantes — especialmente e-mail, redes sociais, bancos e serviços de autenticação.
Outro ponto importante é observar sinais incomuns no sistema, como processos estranhos, alertas do Windows, consumo anormal de recursos e logins suspeitos em contas online. Como a análise aponta para atuação em memória e possível roubo de credenciais, a simples exclusão do instalador pode não ser suficiente em todos os casos.
Na avaliação da redação do A Capa, o caso do cpu-z mostra como ataques atuais exploram justamente a confiança do usuário em marcas conhecidas. Não se trata de pânico, mas de um lembrete concreto: segurança digital hoje depende de múltiplas camadas, inclusive para quem só queria baixar uma ferramenta de monitoramento do PC. Em um país como o Brasil, onde golpes online crescem e a exposição de dados pode gerar assédio, chantagem e invasão de privacidade, atenção redobrada é cuidado básico.
Perguntas Frequentes
O CPU-Z foi infectado diretamente?
Segundo a CPUID, os arquivos originais assinados não foram comprometidos. O problema estaria no sistema que servia os links de download no site oficial.
Quem baixou o programa corre risco?
Quem acessou o site entre 9 e 10 de abril pode ter recebido um link malicioso. Se esse foi o seu caso, vale escanear o PC e trocar senhas importantes.
O problema já foi corrigido?
Sim. A CPUID informou que a brecha foi identificada e corrigida, embora ainda não tenha explicado publicamente como ocorreu o acesso indevido.
💜 Curtiu essa matéria? No Disponível.com você encontra milhares de perfis reais para conexões, amizades ou algo mais. Crie seu perfil grátis →


