Indice
ToggleA fabricante alemã de periféricos Endgame Gear forneceu, durante pelo menos duas semanas, um instalador contaminado com remote access trojan (RAT) na página oficial de download do mouse OP1w 4K V2. A falha foi identificada por membros do fórum Mouse Review no Reddit, que relataram alertas de antivírus ao executar o arquivo obtido diretamente do site da marca.
Como o malware chegou ao instalador
De acordo com relatos compilados pelo portal de segurança Igor’s Lab, o executável comprometido estava disponível pelo menos desde 2 de julho. Investigadores sugerem que o servidor da Endgame Gear foi invadido, permitindo a substituição do instalador legítimo por uma versão adulterada. A distribuição maliciosa persistiu até 17 de julho, quando um arquivo limpo voltou a ser publicado sem aviso prévio aos consumidores.
Usuários notaram que a ameaça era detectada por diversos antivírus de terceiros, mas não pelo Windows Defender. O RAT embutido poderia conceder acesso remoto ao computador infectado, permitindo ao invasor coletar dados, instalar outros programas ou controlar o sistema.
Reação da comunidade e riscos regulatórios
A ausência de transparência da Endgame Gear gerou forte reação negativa em fóruns especializados. Comentários no Reddit afirmam que a empresa não publicou nota oficial detalhando a extensão do incidente nem orientou os clientes sobre medidas de mitigação. O único posicionamento conhecido foi uma mensagem breve em servidor do Discord, confirmando a substituição do arquivo, mas sem esclarecer motivos ou consequências.
Especialistas apontam que, como a Endgame Gear é operada pela Pro Gamersware GmbH, sediada em Berlim, a empresa pode ter obrigações de notificação previstas no GDPR. Se comprovado que dados pessoais foram expostos, o silêncio da companhia poderia configurar violação às regras europeias de proteção de dados, sujeitando-a a multas significativas.
Até o momento, não há informações confirmadas sobre número de usuários afetados, tampouco sobre quais dados podem ter sido comprometidos. A recomendação de pesquisadores independentes é que quem instalou ou atualizou o software do OP1w 4K V2 entre 2 e 17 de julho realize varredura completa no sistema, troque senhas e monitore atividades suspeitas.
FAQ
1. Qual produto foi afetado?
O instalador do software de configuração para o mouse OP1w 4K V2 da Endgame Gear.
2. Que tipo de ameaça estava embutida?
Um remote access trojan, capaz de conceder controle remoto ao invasor.
3. Quando o arquivo malicioso ficou disponível?
Entre 2 e 17 de julho, segundo investigações independentes.
4. Como o problema foi descoberto?
Usuários no Reddit notaram alertas de antivírus e compartilharam os relatórios.
5. A Endgame Gear se pronunciou oficialmente?
A empresa apenas substituiu o arquivo e publicou mensagem sucinta em um servidor do Discord, sem comunicado público detalhado.
6. Quais antivírus detectaram o malware?
Várias soluções de terceiros acusaram o RAT; o Windows Defender, porém, não emitiu alerta.
7. Há riscos de sanções legais?
Sim. Como a fabricante opera na Alemanha, pode enfrentar multas se violou obrigações do GDPR ao não informar usuários sobre possível exposição de dados.
8. O que os usuários devem fazer?
Executar varredura completa no sistema, remover o software comprometido, reinstalar a versão limpa, alterar senhas e acompanhar movimentações incomuns em contas online.
Conclusão
A distribuição inadvertida de um trojan pela Endgame Gear evidencia a importância de procedimentos rigorosos de segurança em repositórios oficiais e de comunicação transparente quando incidentes ocorrem, sob risco de perda de confiança dos consumidores e de penalidades regulatórias.