{"id":4874,"date":"2015-02-26T20:00:52","date_gmt":"2015-02-26T20:00:52","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4874"},"modified":"2020-02-26T13:23:28","modified_gmt":"2020-02-26T16:23:28","slug":"lenovo-vendeu-laptops-com-adware-pre-instalado","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/lenovo-vendeu-laptops-com-adware-pre-instalado\/4874\/","title":{"rendered":"Lenovo vendeu laptops com adware pr\u00e9-instalado"},"content":{"rendered":"<p>Em 19 de fevereiro de 2015, descobriu-se que <a href=\"http:\/\/support.lenovo.com\/en\/product_security\/superfish\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">centenas de laptops da Lenovo foram lan\u00e7ados com o adware Superfish pr\u00e9-instalado<\/a>. Existem dois grandes problemas com rela\u00e7\u00e3o a isto.<\/p>\n<p>O primeiro deles \u00e9 o fato de que a fabricante de hardware de alcance internacional tenha enviado durante v\u00e1rios meses carregamentos de laptops infectados com adware. Segundo as investiga\u00e7\u00f5es, os laptops estavam \u00e0 venda desde\u00a0setembro de 2014 at\u00e9 fevereiro deste ano.<\/p>\n<p>Outro problema est\u00e1 relacionado \u00e0 forma como se comporta o adware Superfish. Sua capacidade de produzir certificado auto-assinado, possivelmente pode permite que uma terceira pessoa maliciosa intercepte as conex\u00f5es SSL\/TLS, ou seja, as\u00a0sess\u00f5es do navegador web.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Learn how digital certificates and 'HTTPS' keep your online life secure through encryption. <a href=\"http:\/\/t.co\/gjOBQrEaYO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gjOBQrEaYO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/331789405234802688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 7, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Agora, vamos dar uma olhada mais de perto como atua o Superfish com rela\u00e7\u00e3o ao \u00faltimo problema.<\/p>\n<p>Abaixo est\u00e1 uma imagem de um site de banco online, acessado via Internet Explorer a partir de um PC limpo, sem o adware. Ao clicar no \u00edcone do cadeado, podemos ver as informa\u00e7\u00f5es do certificado SSL:<\/p>\n<div id=\"attachment_4876\" style=\"width: 1090px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-4876\" class=\"wp-image-4876 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/02\/06141407\/superfish-scr-1.png\" alt=\"superfish-scr-1\" width=\"1080\" height=\"671\"><p id=\"caption-attachment-4876\" class=\"wp-caption-text\">Acessando site de opera\u00e7\u00f5es banc\u00e1rias online a partir de um laptop limpo<\/p><\/div>\n<p>O certificado SSL \u00e9 emitido por uma Autoridade Certificadora (CA) e garante a propriedade de um\u00a0site. Neste caso, a VeriSign \u00e9 o emissor do certificado que garante a identidade de \u201cJap\u00e3o xxxx BANK Co, Ltd.\u201d. O\u00a0certificado de seguran\u00e7a tamb\u00e9m \u00e9 usado para criptografar uma ID de usu\u00e1rio ou uma senha em uma sess\u00e3o criptografada. Esta \u00e9 a forma cl\u00e1ssica de que um site garante uma conex\u00e3o segura.<\/p>\n<p>A pr\u00f3xima tela \u00e9 do mesmo site. Mas desta vez ele \u00e9 acessado via Internet Explorer a partir de um PC infectado com o adware Superfish. O seu certificado SSL agora mostra \u201cSuperfish\u201d como seu emissor em vez de \u201cVeriSign\u201d.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_4877\" style=\"width: 942px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-4877\" class=\"size-full wp-image-4877\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/02\/06141405\/superfish-scr-2.png\" alt=\"Acessando o site do banco online a partir de um laptop infectado com o Superfish\" width=\"932\" height=\"620\"><p id=\"caption-attachment-4877\" class=\"wp-caption-text\">Acessando o site do banco online a partir de um laptop infectado com o Superfish<\/p><\/div>\n<p>Qual \u00e9 a causa dessa mudan\u00e7a, ent\u00e3o? O Superfish conta com a capacidade de autorizar certificados a partir do seu pr\u00f3prio software. Isso torna poss\u00edvel sequestrar a sess\u00e3o web do usu\u00e1rio, gerar um certificado auto-assinado, e estabelecer uma conex\u00e3o SSL. Infelizmente, os navegadores web usam o certificado gerado pelo Superfish como leg\u00edtimo. Assim, o Superfish assume a posi\u00e7\u00e3o de CA e n\u00e3o a VeriSign.<\/p>\n<div class=\"pullquote\">O pior cen\u00e1rio poss\u00edvel \u00e9 um roubo de dados de uma sess\u00e3o de web com um site de banco online<\/div>\n<p>Assim mesmo, a chave privada para gerar um certificado est\u00e1 inclu\u00eddo no software e dispon\u00edvel para qualquer um que queira. De fato, <a href=\"https:\/\/threatpost.com\/lenovo-superfish-certificate-password-cracked\/111165\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">a senha da chave foi revelada na Internet<\/a>. Isto quer dizer que, ao contar com o par de chaves por senha, um cibercriminoso poderia espiar as informa\u00e7\u00f5es transmitidas atrav\u00e9s de uma conex\u00e3o criptografada ou injetar c\u00f3digos maliciosos nele. O pior cen\u00e1rio poss\u00edvel, neste caso, \u00e9 um roubo de dados de uma sess\u00e3o de um site de banco online.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We're sorry. We messed up. We're owning it. And we're making sure it never happens again. Fully uninstall Superfish: <a href=\"http:\/\/t.co\/mSSUwp5EQE\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/mSSUwp5EQE<\/a><\/p>\n<p>\u2014 Lenovo United States (@lenovoUS) <a href=\"https:\/\/twitter.com\/lenovoUS\/status\/568578319681257472?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Neste sentido, recomendamos a todos os usu\u00e1rios de laptop Lenovo que eliminem o software \u201cSuperfish Inc. Visual Discovery\u201d a partir do painel de controle do Windows, no caso de que o tenham instalado. Assim mesmo, dever\u00e3o eliminar o certificado do Superfish da lista de autoridade de certificados de confian\u00e7a.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Recomendamos que os usu\u00e1rios da Lenovo eliminem o adware e o certificado do #Superfish, no caso de o terem instalado\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FJZ18&amp;text=Recomendamos+que+os+usu%C3%A1rios+da+Lenovo+eliminem+o+adware+e+o+certificado+do+%23Superfish%2C+no+caso+de+o+terem+instalado%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Os <a href=\"http:\/\/brazil.kaspersky.com\/downloads\/versoes-de-teste\/productos-para-usuarios-domesticos\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">produtos da Kaspersky Lab<\/a> pode ajud\u00e1-lo a determinar se o seu PC est\u00e1 infectado com este adware. Nossos produtos detectam esta amea\u00e7a como um \u201cn\u00e3o v\u00edrus\u201d:\u00a0AdWare.Win32.Superfish.b.<\/p>\n<p>Atualmente, a\u00a0Lenovo est\u00e1 oferecendo uma <a href=\"http:\/\/support.lenovo.com\/en\/product_security\/superfish_uninstall\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Ferramenta de Remo\u00e7\u00e3o Autom\u00e1tica do Superfish<\/a>, atrav\u00e9s do seu Assistente de Seguran\u00e7a (LEN-2015-101).<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em 19 de fevereiro de 2015, descobriu-se que centenas de laptops da Lenovo foram lan\u00e7ados com o adware Superfish pr\u00e9-instalado. Existem dois grandes problemas com rela\u00e7\u00e3o a isto. O primeiro<\/p>\n","protected":false},"author":212,"featured_media":4875,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[237,462,286,537,35,53,40,217,538],"class_list":{"0":"post-4874","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-adware","10":"tag-dados-privados","11":"tag-espionagem","12":"tag-lenovo","13":"tag-malware-2","14":"tag-privacidade","15":"tag-seguranca","16":"tag-ssl","17":"tag-superfish"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lenovo-vendeu-laptops-com-adware-pre-instalado\/4874\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/adware\/","name":"adware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/212"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4874"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4874\/revisions"}],"predecessor-version":[{"id":14380,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4874\/revisions\/14380"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4875"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}