Publicitate

Programul malware Lenovo Superfish Posesorii Lenovo Laptop Atentie: Dispozitivul dvs. poate avea programul preinstalat malwareProducătorul chinez de computere Lenovo a recunoscut că laptopurile expediate în magazine și consumatori la sfârșitul anului 2014 au avut preinstalate programe malware. Citeste mai mult a provocat destul de agitat în săptămâna trecută. Nu numai că producătorul de laptop-uri a livrat computere cu adware instalate, dar a făcut ca aceste computere să fie foarte vulnerabile la atac. Puteți scăpa de Superfish acum, dar povestea nu s-a terminat. Există multe mai multe aplicații acolo de care să vă faceți griji.

Capturarea Superfish

Lenovo a lansat un instrument care scapă de Superfishși Microsoft și-a actualizat software-ul anti-virus pentru a capta și elimina problemele. Alți furnizori de programe antivirus sunt siguri că vor urma rapid. Dacă dețineți un laptop Lenovo și nu ați luat măsuri pentru a scăpa de Superfish, ar trebui să faceți acest lucru imediat!

instagram viewer
lenovo-Superfish

Dacă nu veți scăpa de el, veți fi mult mai susceptibili la atacurile omului în mijloc care îl fac se pare că comunicați cu un site securizat atunci când comunicați de fapt cu un atacator. Superfish face acest lucru pentru a putea obține mai multe informații despre utilizatori și injecta reclame în pagini, dar atacatorii pot profita de această gaură.

Cum funcționează deturnarea SSL?

Superfish folosește un proces numit deturnarea SSL pentru a obține datele criptate ale utilizatorilor. Procesul este de fapt destul de simplu. Când vă conectați la un site securizat, computerul și serverul parcurg o serie de pași:

  1. Calculatorul dvs. se conectează la site-ul HTTP (nesigur).
  2. Serverul HTTP vă redirecționează către versiunea HTTPS (securizată) a aceluiași site.
  3. Calculatorul dvs. se conectează la site-ul HTTPS.
  4. Serverul HTTPS furnizează un certificat, oferind o identificare pozitivă a site-ului.
  5. Conexiunea este finalizată.

În timpul unui atac cu bărbatul în mijloc, etapele 2 și 3 sunt compromise. Computerul atacatorului servește ca o punte de legătură între computer și serverul securizat, interceptând orice informațiile care au fost transmise între cele două, care ar putea include parole, detalii despre cardul de credit sau orice alte informații date sensibile. O explicație mai completă poate fi găsită în acest sens mare articol despre atacurile omului în mijloc Ce este un atac împotriva omului în mijloc? Jargon de securitate explicatDacă ați auzit de atacuri „om-la-mijloc”, dar nu sunteți sigur ce înseamnă asta, acesta este articolul pentru dvs. Citeste mai mult .

Rechinul în spatele peștelui: Komodia

Superfish este o componentă a software-ului Lenovo, dar este construit pe un cadru care există deja, creat de o companie numită Komodia. Komodia realizează o serie de instrumente diferite, cele mai multe fiind construite în jurul obiectivului de interceptare a internetului criptat SSL traficul, decriptarea rapidă și permite utilizatorului să facă diverse lucruri, cum ar fi datele de filtrare sau monitorul criptat navigare.

Komodia afirmă că software-ul lor poate fi folosit pentru lucruri precum controlul parental, filtrând potențialul revelator informații din e-mailuri criptate și injectarea de reclame în browsere care restricționează tipurile de extensii care sunt adăugat. Evident, există o bună și oarecare utilizare potențială proastă pentru acest software, dar faptul că este decriptați traficul dvs. SSL fără a vă oferi niciun indiciu despre care nu mai navigați în siguranță foarte îngrijorător.

komodia-logo

Pentru a face o poveste scurtă, Superfish a folosit o singură parolă certificat de securitate Ce este un certificat de securitate a unui site web și de ce ar trebui să vă îngrijească? Citeste mai mult , ceea ce înseamnă că oricine a avut parola la certificatul respectiv va avea acces la orice trafic monitorizat de Superfish. Deci, ce s-a întâmplat după ce Superfish a fost descoperit? Cineva a crăpat parola și a publicat-o, lăsând un număr mare de proprietari de laptop Lenovo vulnerabili.

Un cercetător de securitate raportat într-o postare pe blog că parola era „komodia”. Serios.

Dar Superfish nu este singurul software care utilizează cadre Komodia. Un cercetător de securitate Facebook a descoperit recent peste o duzină de alte piese software folosind tehnologia Komodia, ceea ce înseamnă că un număr imens de conexiuni SSL ar putea fi compromise. Ars Technica a raportat că peste 100 de clienți, inclusiv companiile Fortune 500, folosesc și Komodia. Și o serie de alte certificate au fost deblocate și cu parola „komodia”.

Alți piratieri SSL

În timp ce Komodia este un pește mare pe piața de deturnare SSL, există și altele. PrivDog, un serviciu Comodo care înlocuiește anunțuri de pe site-uri web cu reclame de încredere, s-a dovedit a avea o vulnerabilitate care ar putea să permită și atacuri de la mijloc. Cercetătorii spun că vulnerabilitatea PrivDog este chiar mai gravă decât Superfish.

privdog-logo

Nu este tot atât de neobișnuit. Multe programe gratuite vin însoțite de alte programe adware și alte lucruri pe care nu le dorești de fapt (How-To Geek a postat un mare experiment în acest sens), iar mulți dintre ei utilizează deturnarea SSL pentru a inspecta datele pe care le trimiteți prin conexiuni criptate. Din fericire, cel puțin unele dintre ele sunt un pic mai inteligente în ceea ce privește practicile certificatelor de securitate, ceea ce înseamnă că nu orice piratist SSL provoacă găuri de securitate la fel de mari ca cele create de Superfish sau PrivDog.

Uneori, există motive întemeiate pentru a da o aplicație acces la conexiunile criptate. De exemplu, dacă software-ul dvs. antivirus nu vă poate decripta comunicările cu un site HTTPS, nu va fi în măsură să împiedice malware-ul să vă infecteze computerul printr-o conexiune sigură. Software-ul de control parental are, de asemenea, acces la conexiuni sigure, sau copiii ar putea folosi doar HTTPS pentru a ocoli filtrarea conținutului.

Dar când adware-ul îți monitorizează conexiunile criptate și le deschide pentru a le ataca, ar trebui să fii preocupat.

Ce sa fac?

Din păcate, multe atacuri ale omului în mijloc trebuie să fie prevenite prin măsuri din partea serverului, ceea ce înseamnă că este posibil să fiți expus la aceste tipuri de atacuri fără să știți. Cu toate acestea, puteți lua o serie de măsuri pentru a vă păstra în siguranță. Filippo Valsorda a creat un aplicație web care caută pe computer computerul dvs. Superfish, Komodia, PrivDog și alte programe de dezactivare SSL. Acesta este un loc bun pentru a începe.

https-blocare

De asemenea, ar trebui să fiți atenți la avertismentele de certificare, să verificați de două ori conexiunile HTTPS, să fiți atenți la Wi-Fi public și să executați software antivirus actualizat. Verificați ce extensii ale browserului sunt instalate în browser și scăpați de cele pe care nu le recunoașteți. Aveți grijă când descărcați software-ul gratuit, deoarece o mulțime de adware-uri sunt livrate cu acesta.

Dincolo de asta, cel mai bun lucru pe care îl putem face este să comunicăm furia noastră companiilor care produc și folosesc această tehnologie, cum ar fi Komodia. Site-ul lor a fost eliminat recent, presupus de un atac distribuit de refuz de serviciu Ce este un atac DDoS? [FaceUseOf Explică]Termenul DDoS fluieră de fiecare dată când ciberactivismul își reîncepe capul. Aceste tipuri de atacuri fac titluri internaționale din mai multe motive. Problemele care pornesc de la aceste atacuri DDoS sunt adesea controversate sau extrem de ... Citeste mai mult , sugerând că mulți oameni au exprimat rapid nemulțumirea. Este timpul să precizăm că deturnarea SSL este complet inacceptabilă.

Ce părere aveți despre adware-ul de deturnare SSL? Credeți că ar trebui să apelăm companiile să înceteze această practică? Ar trebui chiar să fie legal? Împărtășește-ți mai jos gândurile!

Credite imagine: Desene animate rechin Via Shutterstock, Conectarea securizată HTTPS se conectează prin Shutterstock.

Dann este un consultant în strategie de conținut și marketing care ajută companiile să genereze cerere și clienți. De asemenea, bloguri despre strategie și marketing de conținut pe dannalbright.com.