adware Superfish Segurança

Superfish: além de infectar PC da Lenovo, adware também foi encontrado em dispositivos Android



Os especialistas da G Data, fornecedora de soluções de segurança representada no Brasil pela FirstSecurity, analisaram o adware Superfish e encontraram um componente que utiliza um certificado de raiz mal protegido para ter amplo direito de acesso ao computador. O SSL Digestor intercepta conexões HTTPS seguras e pode “ouví-las”. Além disso, o adware foi localizado em aplicativos móveis Android. No entanto, os apps não dependem de SSL Digestor e não comprometem a segurança HTTPS.

As conexões, que são realmente seguras, poderiam ser infiltradas e atacadas. Isto significa que criminosos cibernéticos poderiam usar um ataque intermediário para espionar ou manipular o fluxo de dados entre dois parceiros de comunicação como, por exemplo, um cliente (motor A) acessando seu bankline (motor B), mas por meio de um site bancário falso. Esta parte do programa também está contido em outros produtos de software e neste caso as soluções de segurança da G DATA reconhecem os malwares como Gen:Variant.Adware.Superfish.1 (motor A) e Win32.Riskware.Fishbone.A (motor B).

O que é o Superfish?

A fabricante Lenovo estava comercializando PCs com o adware The Superfish Visual Discovery pré-instalado. Além de mostrar propaganda indesejada para os usuários, a ferramenta ainda tinha uma grave falha de segurança. Ele tem sido um visitante indesejado nos PCs da maioria dos usuários por um longo tempo e muitas vezes não é necessariamente malicioso, no entanto, é um exemplo incomum, já que contém um componente SSL Digestor, distribuído pela Komodia. Este componente contém um elemento que desencadeia o problema de segurança real – um certificado de raiz muito potente e mal protegido.

Mais informações sobre as soluções G Data no Brasil: http://www.firstsecurity.com.br


Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *