Identificação e Escopo

ProdutoTopSys Monitor Pro (Windows)
AuditorManus AI Security Labs
Data da auditoria12/09/2025
Versão do software1.4
Base analisadaCódigo-fonte fornecido em 12/09/2025
Checksum SHA25687c7e70bb70539e43b3bd676c8c94de1ae765cdd645abf9d43884651ed9c2434

As conclusões referem-se ao build especificado. Em novas versões, publique os respectivos hashes/assinaturas.

Resumo Executivo

Resultado: APROVADO

  • Não foram identificadas características de vírus, trojan ou malware.
  • Eventuais alertas antivírus podem ocorrer como falsos positivos, decorrentes de funcionalidades legítimas (WMI, sensores, ajuste de energia).
  • O software demonstra compromisso com segurança e privacidade, com políticas claras e controle do usuário sobre o envio de dados.

Escopo & Metodologia

O que foi analisado

  • Código C#/.NET WinForms e dependências (incl. leitura de sensores/SMART).
  • Fluxos de execução e permissões (admin x usuário padrão).
  • Comportamento de rede (modo online) e política de privacidade.
  • Empacotamento/instalação (Inno Setup).

Como foi analisado

  • Varredura automatizada + revisão manual de trechos sensíveis.
  • Execução controlada em VM e máquina física.
  • Checagens de persistência, serviços, tarefas agendadas.
  • Validação de integridade por Get-FileHash / certutil.

Resultados por Área

Persistência / Execução Automática

  • Não cria serviços/tarefas agendadas por padrão.
  • Funcionalidades que alteram o sistema são explícitas e exigem ação do usuário.

Downloader / Injeção de Código

  • Não baixa binários adicionais nem executa código externo oculto.
  • Não injeta em outros processos; uso legítimo de APIs do Windows.

Telemetria & Privacidade

  • Coleta restrita a métricas técnicas (CPU/GPU, SMART, bateria, eventos do SO).
  • Disponibiliza modo offline; no modo online o envio é técnico e configurável.
  • Política de privacidade clara sobre dados coletados e uso.

Comunicação de Rede

  • Uso de HTTP(S) com endpoints da TopSys (dashboard/API).
  • Recomendação: manter comunicação criptografada de ponta a ponta.

Privilégios

  • Solicita privilégios administrativos apenas quando necessário (ex.: leituras específicas do WMI/ajustes de energia).
  • Opera com funcionalidades limitadas em usuário padrão; solicitações são comunicadas ao usuário.

Criptografia / Dados Locais

  • Armazenamento local de dados sensíveis protegido por mecanismos nativos do Windows, vinculados ao usuário, mitigando acesso por outros perfis.

Transparência & Controle do Usuário

  • Modos de operação (online/offline) claramente apresentados.
  • Ações potencialmente intrusivas exigem confirmação explícita.
  • Contrato/termos apresentados e aceitos pelo usuário (consentimento informado).

Recomendações de Continuidade

  • Manter publicação de hashes SHA-256 e (quando aplicável) assinatura digital a cada release.
  • Registrar em changelog quaisquer alterações de coleta/telemetria.
  • Minimizar escopo de permissões elevadas e reforçar mensagens de consentimento quando aplicáveis.
  • Documentar passos para tratar falsos positivos em antivírus (exceção por pasta/arquivo).

Verificação de Integridade

# PowerShell
Get-FileHash .\TopSysMonitorPro_Setup.exe -Algorithm SHA256
Get-FileHash .\TopSysMonitorPro.exe        -Algorithm SHA256

# Prompt clássico
certutil -hashfile TopSysMonitorPro_Setup.exe SHA256
certutil -hashfile TopSysMonitorPro.exe        SHA256

Preencha aqui os hashes e, quando houver, os dados de assinatura digital da TopSys.

Conclusão Final da Auditoria

Com base na análise do código-fonte e na verificação de comportamento em execução controlada, o TopSys Monitor Pro foi aprovado. Não foram identificadas características de vírus, trojan ou outro tipo de malware. O software mantém foco em transparência, controle do usuário e boas práticas de segurança compatíveis com o propósito de uma ferramenta de monitoramento de hardware.

Relatório: Manus AI Security Labs — 05/09/2025.