A CPUID confirmou que parte de sua infraestrutura foi comprometida e que links de download exibidos em seu site passaram a apontar para arquivos maliciosos no lugar dos instaladores legítimos de ferramentas como HWMonitor e CPU-Z. O problema ocorreu por cerca de seis horas entre 9 e 10 de abril de 2026, segundo relato atribuído a um dos responsáveis pelo site. O caso veio à tona após usuários relatarem alertas de antivírus e nomes incomuns nos instaladores baixados.
De acordo com informações do Slashdot, com base em reportagem do The Register, a empresa afirmou que a violação não atingiu as compilações dos programas, mas sim um componente secundário de backend, descrito como uma API lateral. Isso fez com que o site principal exibisse aleatoriamente links maliciosos em vez dos downloads autênticos.
O que a CPUID disse sobre a invasão?
A declaração atribuída a um dos donos do site informa que as investigações continuam, mas que há indícios de comprometimento de um recurso secundário, e não dos arquivos originais assinados pela empresa. Segundo esse relato, a falha foi identificada e corrigida depois do período de exposição.
“Investigations are still ongoing, but it appears that a secondary feature (basically a side API) was compromised for approximately six hours between April 9 and April 10, causing the main website to randomly display malicious links (our signed original files were not compromised).”
— Publicidade —Google AdSense • Slot in-article
“The breach was found and has since been fixed.”
A informação é relevante porque indica, de acordo com a própria empresa, que os arquivos legítimos permaneceram assinados corretamente. Em outras palavras, o problema não teria ocorrido no processo de desenvolvimento ou montagem dos programas, mas na etapa anterior, quando o site entregava os links para os usuários.
Como o problema afetou quem tentou baixar os programas?
Mesmo com a distinção técnica entre arquivos originais e links exibidos no site, o impacto prático para o usuário pode ter sido direto. Quem acessou a página nesse intervalo e clicou em um link alterado pode ter baixado o conteúdo apontado pelo endereço malicioso, sem perceber de imediato a troca.
Foi justamente esse comportamento incomum que levantou suspeitas. Usuários em fóruns como o Reddit passaram a notar que algo estava errado quando os instaladores acionavam alertas de antivírus ou apareciam com nomes considerados estranhos. Esses sinais ajudaram a expor o incidente.
- Ferramentas citadas entre as afetadas: HWMonitor e CPU-Z
- Janela de exposição informada: cerca de seis horas
- Período mencionado: entre 9 e 10 de abril de 2026
- Ponto comprometido, segundo a CPUID: um componente secundário do backend
O que se sabe até agora sobre a origem da falha?
Com base nas informações divulgadas, não há detalhamento técnico mais amplo sobre os autores do ataque nem sobre o método usado para comprometer esse componente secundário. O que foi confirmado até o momento é que a exibição dos links de download foi alterada temporariamente, enquanto os arquivos originais assinados não teriam sido modificados.
Também não há, no material publicado, indicação de quantos usuários podem ter sido atingidos durante o intervalo em que os links maliciosos ficaram ativos. Por isso, o caso permanece limitado ao que foi informado pela CPUID e reproduzido pelos veículos que relataram o episódio.
Para quem acessou o site no período indicado, a principal preocupação descrita no relato é a possibilidade de ter seguido um link trocado. Nesse tipo de situação, a diferença entre infraestrutura de entrega e arquivo oficial pouco muda a experiência do usuário final: se o endereço exibido foi adulterado, o download realizado pode não corresponder ao software esperado.