Endgame Gear distribui malware em download oficial de mouse e revolta usuários

A fabricante alemã de periféricos Endgame Gear forneceu, durante pelo menos duas semanas, um instalador contaminado com remote access trojan (RAT) na página oficial de download do mouse OP1w 4K V2. A falha foi identificada por membros do fórum Mouse Review no Reddit, que relataram alertas de antivírus ao executar o arquivo obtido diretamente do site da marca.

Leia mais

Como o malware chegou ao instalador

De acordo com relatos compilados pelo portal de segurança Igor’s Lab, o executável comprometido estava disponível pelo menos desde 2 de julho. Investigadores sugerem que o servidor da Endgame Gear foi invadido, permitindo a substituição do instalador legítimo por uma versão adulterada. A distribuição maliciosa persistiu até 17 de julho, quando um arquivo limpo voltou a ser publicado sem aviso prévio aos consumidores.

Leia mais

Usuários notaram que a ameaça era detectada por diversos antivírus de terceiros, mas não pelo Windows Defender. O RAT embutido poderia conceder acesso remoto ao computador infectado, permitindo ao invasor coletar dados, instalar outros programas ou controlar o sistema.

Leia mais

Reação da comunidade e riscos regulatórios

A ausência de transparência da Endgame Gear gerou forte reação negativa em fóruns especializados. Comentários no Reddit afirmam que a empresa não publicou nota oficial detalhando a extensão do incidente nem orientou os clientes sobre medidas de mitigação. O único posicionamento conhecido foi uma mensagem breve em servidor do Discord, confirmando a substituição do arquivo, mas sem esclarecer motivos ou consequências.

Leia mais

Especialistas apontam que, como a Endgame Gear é operada pela Pro Gamersware GmbH, sediada em Berlim, a empresa pode ter obrigações de notificação previstas no GDPR. Se comprovado que dados pessoais foram expostos, o silêncio da companhia poderia configurar violação às regras europeias de proteção de dados, sujeitando-a a multas significativas.

Leia mais

Até o momento, não há informações confirmadas sobre número de usuários afetados, tampouco sobre quais dados podem ter sido comprometidos. A recomendação de pesquisadores independentes é que quem instalou ou atualizou o software do OP1w 4K V2 entre 2 e 17 de julho realize varredura completa no sistema, troque senhas e monitore atividades suspeitas.

Leia mais

FAQ

1. Qual produto foi afetado?O instalador do software de configuração para o mouse OP1w 4K V2 da Endgame Gear.

Leia mais

2. Que tipo de ameaça estava embutida?Um remote access trojan, capaz de conceder controle remoto ao invasor.

Leia mais

3. Quando o arquivo malicioso ficou disponível?Entre 2 e 17 de julho, segundo investigações independentes.

Leia mais

4. Como o problema foi descoberto?Usuários no Reddit notaram alertas de antivírus e compartilharam os relatórios.

Leia mais

5. A Endgame Gear se pronunciou oficialmente?A empresa apenas substituiu o arquivo e publicou mensagem sucinta em um servidor do Discord, sem comunicado público detalhado.

Leia mais

6. Quais antivírus detectaram o malware?Várias soluções de terceiros acusaram o RAT; o Windows Defender, porém, não emitiu alerta.

Leia mais

7. Há riscos de sanções legais?Sim. Como a fabricante opera na Alemanha, pode enfrentar multas se violou obrigações do GDPR ao não informar usuários sobre possível exposição de dados.

Leia mais

8. O que os usuários devem fazer?Executar varredura completa no sistema, remover o software comprometido, reinstalar a versão limpa, alterar senhas e acompanhar movimentações incomuns em contas online.

Leia mais

Conclusão

A distribuição inadvertida de um trojan pela Endgame Gear evidencia a importância de procedimentos rigorosos de segurança em repositórios oficiais e de comunicação transparente quando incidentes ocorrem, sob risco de perda de confiança dos consumidores e de penalidades regulatórias.

Leia mais

Gostou deste story?

Aproveite para compartilhar clicando no botão acima!

Visite nosso site e veja todos os outros artigos disponíveis!

Compra sem Erro