A fabricante alemã de periféricos Endgame Gear forneceu, durante pelo menos duas semanas, um instalador contaminado com remote access trojan (RAT) na página oficial de download do mouse OP1w 4K V2. A falha foi identificada por membros do fórum Mouse Review no Reddit, que relataram alertas de antivírus ao executar o arquivo obtido diretamente do site da marca.
Como o malware chegou ao instalador
De acordo com relatos compilados pelo portal de segurança Igor’s Lab, o executável comprometido estava disponível pelo menos desde 2 de julho. Investigadores sugerem que o servidor da Endgame Gear foi invadido, permitindo a substituição do instalador legítimo por uma versão adulterada. A distribuição maliciosa persistiu até 17 de julho, quando um arquivo limpo voltou a ser publicado sem aviso prévio aos consumidores.
Usuários notaram que a ameaça era detectada por diversos antivírus de terceiros, mas não pelo Windows Defender. O RAT embutido poderia conceder acesso remoto ao computador infectado, permitindo ao invasor coletar dados, instalar outros programas ou controlar o sistema.
Reação da comunidade e riscos regulatórios
A ausência de transparência da Endgame Gear gerou forte reação negativa em fóruns especializados. Comentários no Reddit afirmam que a empresa não publicou nota oficial detalhando a extensão do incidente nem orientou os clientes sobre medidas de mitigação. O único posicionamento conhecido foi uma mensagem breve em servidor do Discord, confirmando a substituição do arquivo, mas sem esclarecer motivos ou consequências.
Especialistas apontam que, como a Endgame Gear é operada pela Pro Gamersware GmbH, sediada em Berlim, a empresa pode ter obrigações de notificação previstas no GDPR. Se comprovado que dados pessoais foram expostos, o silêncio da companhia poderia configurar violação às regras europeias de proteção de dados, sujeitando-a a multas significativas.
Até o momento, não há informações confirmadas sobre número de usuários afetados, tampouco sobre quais dados podem ter sido comprometidos. A recomendação de pesquisadores independentes é que quem instalou ou atualizou o software do OP1w 4K V2 entre 2 e 17 de julho realize varredura completa no sistema, troque senhas e monitore atividades suspeitas.
FAQ
1. Qual produto foi afetado?
O instalador do software de configuração para o mouse OP1w 4K V2 da Endgame Gear.
2. Que tipo de ameaça estava embutida?
Um remote access trojan, capaz de conceder controle remoto ao invasor.
3. Quando o arquivo malicioso ficou disponível?
Entre 2 e 17 de julho, segundo investigações independentes.
4. Como o problema foi descoberto?
Usuários no Reddit notaram alertas de antivírus e compartilharam os relatórios.
5. A Endgame Gear se pronunciou oficialmente?
A empresa apenas substituiu o arquivo e publicou mensagem sucinta em um servidor do Discord, sem comunicado público detalhado.
6. Quais antivírus detectaram o malware?
Várias soluções de terceiros acusaram o RAT; o Windows Defender, porém, não emitiu alerta.
7. Há riscos de sanções legais?
Sim. Como a fabricante opera na Alemanha, pode enfrentar multas se violou obrigações do GDPR ao não informar usuários sobre possível exposição de dados.
8. O que os usuários devem fazer?
Executar varredura completa no sistema, remover o software comprometido, reinstalar a versão limpa, alterar senhas e acompanhar movimentações incomuns em contas online.
Conclusão
A distribuição inadvertida de um trojan pela Endgame Gear evidencia a importância de procedimentos rigorosos de segurança em repositórios oficiais e de comunicação transparente quando incidentes ocorrem, sob risco de perda de confiança dos consumidores e de penalidades regulatórias.