Компанія CPUID, відома своїми утилітами для моніторингу заліза HWMonitor та CPU-Z, стала черговою жертвою цифрової недбалості, внаслідок якої власний сайт розробника протягом шести годин віддавав користувачам заражені файли. Замість того, щоб отримати стандартний інструмент для перевірки стану системи, кожен, хто намагався завантажити оновлення, ставав мішенню для зловмисників, які підмінили посилання на файли через компрометацію зовнішнього програмного інтерфейсу. Цікаво, що цей метод атаки на ланцюги постачання дозволив хакерам спрямувати трафік на підроблені сервери, що раніше вже використовувалися у масштабних кампаніях з поширення вірусів, поки розробник, здавалося б, не помічав підміни контенту на власному офіційному ресурсі.

Основною метою шкідливого програмного забезпечення виявилося викрадення конфіденційних даних, що зберігаються у браузерах, зокрема логінів та паролів до банківських систем, поштових скриньок чи соціальних мереж. Використовуючи досить витончені техніки обходу вбудованих антивірусних систем, вірус намагався інтегруватися в інтерфейси Windows, щоб непомітно витягнути зашифровані облікові записи користувачів, які зазвичай довіряють офіційним джерелам завантаження. Навіть якщо вбудований захист Windows Defender частково блокував ці спроби, факт залишається фактом, адже репутація розробника не гарантує безпеку вашого персонального комп’ютера від втручання сторонніх осіб, які прагнуть легкої наживи.
Чому завантаження з офіційних сайтів більше не є безпечним
Ситуація з CPUID лише підкреслює загальну тенденцію, де довіра до офіційних сайтів стає головною слабкою ланкою для звичайного користувача, адже будь-який розробник може бути скомпрометований без попередження. Раніше подібні інциденти вже траплялися з популярними архіваторами та текстовими редакторами, що доводить вразливість програмного забезпечення, яке мільйони людей роками встановлюють на свої пристрої, не замислюючись про наслідки. Якщо ви завантажували HWMonitor або CPU-Z у період виявлення атаки, існує висока ймовірність того, що ваша система була скомпрометована, а всі збережені у браузерах паролі вже перебувають у розпорядженні хакерів.
Хоча розробник стверджує, що оригінальні цифрові підписи не постраждали, а доступ до інфікованих файлів вже закрито, це навряд чи втішить тих, чиї дані були скомпрометовані через нездатність компанії вчасно забезпечити безпеку власної інфраструктури. Користувачам, які встановили програмне забезпечення у зазначений проміжок часу, варто негайно змінити всі важливі паролі, оскільки шкідливе ПЗ цього типу зазвичай працює максимально тихо та ефективно, чекаючи на момент, поки ви забудете про цей прикрий технічний збій. Не варто покладатися виключно на обіцянки безпеки від розробників, чиї сервери виявилися не здатними протистояти навіть базовим методам підміни файлів, адже відповідальність за ваші цифрові активи несете виключно ви самі.


