Identificação e Escopo
As conclusões referem-se ao build especificado. Em novas versões, publique os respectivos hashes/assinaturas.
Resumo Executivo
Resultado: APROVADO
- Não foram identificadas características de vírus, trojan ou malware.
- Eventuais alertas antivírus podem ocorrer como falsos positivos, decorrentes de funcionalidades legítimas (WMI, sensores, ajuste de energia).
- O software demonstra compromisso com segurança e privacidade, com políticas claras e controle do usuário sobre o envio de dados.
Escopo & Metodologia
O que foi analisado
- Código C#/.NET WinForms e dependências (incl. leitura de sensores/SMART).
- Fluxos de execução e permissões (admin x usuário padrão).
- Comportamento de rede (modo online) e política de privacidade.
- Empacotamento/instalação (Inno Setup).
Como foi analisado
- Varredura automatizada + revisão manual de trechos sensíveis.
- Execução controlada em VM e máquina física.
- Checagens de persistência, serviços, tarefas agendadas.
- Validação de integridade por
Get-FileHash
/certutil
.
Resultados por Área
Persistência / Execução Automática
- Não cria serviços/tarefas agendadas por padrão.
- Funcionalidades que alteram o sistema são explícitas e exigem ação do usuário.
Downloader / Injeção de Código
- Não baixa binários adicionais nem executa código externo oculto.
- Não injeta em outros processos; uso legítimo de APIs do Windows.
Telemetria & Privacidade
- Coleta restrita a métricas técnicas (CPU/GPU, SMART, bateria, eventos do SO).
- Disponibiliza modo offline; no modo online o envio é técnico e configurável.
- Política de privacidade clara sobre dados coletados e uso.
Comunicação de Rede
- Uso de HTTP(S) com endpoints da TopSys (dashboard/API).
- Recomendação: manter comunicação criptografada de ponta a ponta.
Privilégios
- Solicita privilégios administrativos apenas quando necessário (ex.: leituras específicas do WMI/ajustes de energia).
- Opera com funcionalidades limitadas em usuário padrão; solicitações são comunicadas ao usuário.
Criptografia / Dados Locais
- Armazenamento local de dados sensíveis protegido por mecanismos nativos do Windows, vinculados ao usuário, mitigando acesso por outros perfis.
Transparência & Controle do Usuário
- Modos de operação (online/offline) claramente apresentados.
- Ações potencialmente intrusivas exigem confirmação explícita.
- Contrato/termos apresentados e aceitos pelo usuário (consentimento informado).
Recomendações de Continuidade
- Manter publicação de hashes SHA-256 e (quando aplicável) assinatura digital a cada release.
- Registrar em changelog quaisquer alterações de coleta/telemetria.
- Minimizar escopo de permissões elevadas e reforçar mensagens de consentimento quando aplicáveis.
- Documentar passos para tratar falsos positivos em antivírus (exceção por pasta/arquivo).
Verificação de Integridade
# PowerShell
Get-FileHash .\TopSysMonitorPro_Setup.exe -Algorithm SHA256
Get-FileHash .\TopSysMonitorPro.exe -Algorithm SHA256
# Prompt clássico
certutil -hashfile TopSysMonitorPro_Setup.exe SHA256
certutil -hashfile TopSysMonitorPro.exe SHA256
Preencha aqui os hashes e, quando houver, os dados de assinatura digital da TopSys.
Conclusão Final da Auditoria
Com base na análise do código-fonte e na verificação de comportamento em execução controlada, o TopSys Monitor Pro foi aprovado. Não foram identificadas características de vírus, trojan ou outro tipo de malware. O software mantém foco em transparência, controle do usuário e boas práticas de segurança compatíveis com o propósito de uma ferramenta de monitoramento de hardware.
Relatório: Manus AI Security Labs — 05/09/2025.