Bits Sueltos

Hackeo a CPU-Z: Lo que tenés que saber para proteger tu PC

Si sos de los que, como yo, mantienen su PC al día con herramientas como CPU-Z o HWMonitor, frená un segundo. Hace unos días se confirmó que el sitio oficial de CPUID fue vulnerado para distribuir malware de forma muy silenciosa.

Lo más loco de esta situación es que no fue el típico sitio pirata el que nos engañó. Fue la propia página oficial la que, durante unas horas, estuvo entregando virus a usuarios desprevenidos que solo querían revisar la temperatura de su procesador.

Qué pasó realmente con CPUID

Resulta que unos atacantes lograron entrar en una API secundaria del sitio oficial entre el 9 y el 10 de abril. No tocaron los programas originales, sino que cambiaron los enlaces de descarga por otros que apuntaban a archivos maliciosos.

Esta técnica se conoce como Poison distribution. Básicamente, usaron la confianza que todos le tenemos al dominio oficial para que bajemos un instalador falso que, para colmo, venía en idioma ruso y con nombres bastante extraños.

Por qué este ataque es tan peligroso

No estamos hablando de un virus común y corriente. Los analistas descubrieron que se trata de un infostealer avanzado. Este tipo de software está diseñado para robar tus contraseñas, datos bancarios y sesiones activas sin que te des cuenta.

Lo que lo hace «especial» (y aterrador) es que opera casi todo el tiempo en la memoria RAM. Esto significa que muchos antivirus tradicionales o sistemas de protección no llegan a detectarlo porque no se guarda como un archivo normal en tu disco.

Cómo saber si tu PC está en riesgo

Si descargaste o actualizaste alguna de estas herramientas entre el 8 y el 11 de abril, tenés que prestar mucha atención. Los programas confirmados con problemas fueron:

  • CPU-Z (específicamente la versión 2.19)
  • HWMonitor y HWMonitor Pro
  • PerfMonitor

Incluso algunos reportes mencionan que aplicaciones como 7-Zip o Notepad++ podrían haber estado en la mira. Si al instalar viste algo raro o el programa te pidió permisos que antes no pedía, lo mejor es que cortes la conexión a internet de inmediato.

El peligro de los updates automáticos

Muchas veces te dije que lo mejor es tener todo actualizado, pero este caso nos deja una gran lección sobre la supply chain attack (ataque a la cadena de suministro). A veces, el propio sistema de actualización automática es el que trae el problema a casa.

Cuando un programa se actualiza solo, confía ciegamente en lo que el servidor le manda. Si el servidor está hackeado, le estamos abriendo la puerta de nuestra casa al ladrón con alfombra roja incluida. Por eso, hoy más que nunca, la descarga manual y la verificación son clave.

Consejos para estar más tranquilos

Para la próxima, si tenés que bajar herramientas técnicas, fijate bien de dónde vienen. Algunos prefieren usar repositorios como GitHub, donde el código es abierto y la comunidad detecta estas cosas mucho más rápido que una empresa cerrada.

Si creés que ya te bajaste el archivo infectado, no pierdas tiempo. Hacé un escaneo profundo, cambiá tus contraseñas más importantes desde otro dispositivo y, si podés, restaurá tu sistema a un punto anterior al 9 de abril.

Conclusión: A veces damos por sentado que «lo oficial» es sinónimo de «seguro», pero en ciberseguridad nada es 100% infalible. Estar atentos a esos pequeños detalles, como un instalador en otro idioma o un link que nos parece sospechoso, puede ser la diferencia entre una tarde tranquila y un dolor de cabeza gigante.


Invitame un café en cafecito.app

Y si estás en el exterior, lo podés hacer a través de:

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba