Свяжитесь с нами:

Платон Вертикальный поиск

Информационная безопасность

Пользователи Lenovo подвергаются риску атак «человек посередине» от Superfish

HTTPSВремя чтения: 2 минут

У Lenovo были некоторые объяснения, чтобы сделать на этой неделе.

Lenovo выпускает ноутбуки и персональные компьютеры с 2010 года с рекламным ПО, которое используется для внедрения рекламы в браузеры своих клиентов. Это может стать неприятным сюрпризом для пользователей Lenovo, но что более важно, так это то, что одно и то же программное обеспечение может использоваться преступными хакерами для перехвата их веб-коммуникаций, в том числе когда они предоставляют учетные данные для входа и личные данные или финансовая информация.

Атаки "Человек посередине"

Примечание: Проблема может не ограничиваться пользователями Lenovo. Важно проверить, установлен ли на вашем компьютере Superfish. Увидеть ниже.

Рекламное ПО «Superfish», установленное на некоторых компьютерах Lenovo, устанавливает неуникальный сертификат доверенного корневого центра сертификации (CA), который позволяет злоумышленнику подделывать HTTPS трафик для чтения зашифрованных сообщений и выдачи себя за веб-сайты без предупреждения браузера о том, что сайт не заслуживает доверия. Этот тип атаки называется атака "человек посередине" потому что хакер вставляет процесс между веб-браузер и веб-сервер. Весь зашифрованный трафик на основе браузера в Интернет перехватывается, дешифруется и повторно шифруется приложением в браузере пользователя.

Поскольку сертификаты, используемые Superfish, подписаны ЦС, установленным программным обеспечением, браузер не будет отображать никаких предупреждений о том, что трафик подделан. Поскольку закрытый ключ можно легко восстановить из программного обеспечения Superfish, злоумышленник может создать сертификат для любого веб-сайта, которому будет доверять система с установленным программным обеспечением Superfish.

Хакеры специально нацеливают пользователей на банковские и финансовые сайты, чтобы перехватить их учетные данные и совершить финансовое мошенничество.

Lenovo заявила, что они прекратили практику предварительной установки Superfish Visual Discovery, но не говорит, когда и системы с программным обеспечением будут оставаться уязвимыми.

Как узнать, установлен ли Superfish?

Следующий веб-сайт был настроен, чтобы сообщить пользователям, если у них установлен Superfish и они находятся в опасности:
https://lastpass.com/superfish/

Просто зайдите на сайт, и он даст вам знать, если вы находитесь в опасности или в безопасности.

Что мне делать, если я в опасности?

Пользователи Comodo Internet Security может быть уверен, что у них уже есть лучшая антивирусная защита за такие атаки. Пользователи Comodo SecureBox защищены, потому что он поставляется с собственным встроенным хранилищем сертификатов. Технология Comodo предназначена для защиты вас от угроз, которые еще даже не были выявлены.

Реклама. Прокрутите, чтобы продолжить чтение.
Пользователи Lenovo подвергаются риску атак «человек посередине» от Superfish

Однако простое решение для пользователей Lenovo - просто удалить SuperFish и соответствующий сертификат CA. Удалите все программное обеспечение, которое включает библиотеки Komodia Redirector и SSL Digestor. В случае ПК Lenovo это включает Superfish Visual Discovery.

Простое удаление программного обеспечения не удаляет сертификат. В случае Superfish Visual Discovery сертификат доверенного корневого центра сертификации, выдавший ошибку, выдается «Superfish, Inc.»

A. Удалить Superfish
1. Перейти к элементу управления Windows
2. Выберите Программы и компоненты
3. Найдите Superfish Inc Visual Discovery и щелкните правой кнопкой мыши
4. Выберите Удалить
5. При появлении запроса введите пароль администратора.

По завершении перейдите к части B, чтобы удалить корневой сертификат.
Деинсталляции программного обеспечения недостаточно, потому что деинсталляция не удаляет корневой сертификат.

Б. Удалить сертификат
1. Откройте меню «Пуск» Windows или начальный экран и найдите файл certmgr.msc.
2. Щелкните правой кнопкой мыши и выберите «Запуск от имени администратора».
3. Нажмите Доверенные корневые центры сертификации и откройте Сертификаты.
4. Найдите сертификат Superfish, Inc.
5. Щелкните правой кнопкой мыши и выберите «Удалить».

Примечание. Вы должны войти в систему как администратор.

ПРОВЕРЬТЕ СВОЮ БЕЗОПАСНОСТЬ ПОЛУЧИТЕ СВОЙ МОМЕНТ БЕЗОПАСНОСТИ БЕСПЛАТНО Источник: https://blog.comodo.com/comodo-news/lenovo-users-risk-man-middle-attacks-superfish/

Реклама Купить Биткойн на Coinsmart.com
Реклама
Реклама

Связанные потоки

Игры

Лучше всего то, что он называется NiPS3.

Финтех

С более чем 2,100 финтех-компаниями и одним из самых высоких показателей внедрения финтех в мире, Индия является глобальным центром финтеха,...

Информационная безопасность

Новый уклончивый похититель криптовалютных кошельков по имени BHUNT был замечен в дикой природе с целью получения финансовой выгоды, пополнив список...

авиации

Qantas обвинила Австралийскую ассоциацию бортпроводников (FAAA) в проведении «кампании запугивания» и заявила, что она «постоянно искажает факты».