Propaganda
Malware Superfish da Lenovo Os proprietários de laptops da Lenovo devem ter cuidado: o dispositivo pode ter malware pré-instaladoA fabricante chinesa de computadores Lenovo admitiu que os laptops enviados para lojas e consumidores no final de 2014 tinham o malware pré-instalado. consulte Mais informação causou um alvoroço na semana passada. O fabricante do laptop não apenas enviou os computadores com o adware instalado, como também os tornou altamente vulneráveis a ataques. Você pode se livrar do Superfish agora, mas a história não acabou. Existem muito mais aplicativos por aí para se preocupar.
Catching Superfish
A Lenovo lançou um ferramenta que se livra do Superfish, e a Microsoft atualizou seu software antivírus para detectar e remover o incômodo. Outros fornecedores de software antivírus certamente seguirão rapidamente. Se você possui um laptop Lenovo e não tomou medidas para se livrar do Superfish, faça-o imediatamente!
Se você não se livrar dele, ficará muito mais suscetível a ataques do tipo intermediário que o tornam parece que você está se comunicando com um site seguro quando na verdade está se comunicando com um invasor. O Superfish faz isso para obter mais informações sobre usuários e injetar anúncios nas páginas, mas os atacantes podem tirar proveito desse buraco.
Como o seqüestro SSL funciona?
O Superfish usa um processo chamado seqüestro de SSL para acessar os dados criptografados dos usuários. O processo é realmente bastante simples. Quando você se conecta a um site seguro, seu computador e o servidor passam por várias etapas:
- Seu computador se conecta ao site HTTP (inseguro).
- O servidor HTTP o redireciona para a versão HTTPS (segura) do mesmo site.
- Seu computador se conecta ao site HTTPS.
- O servidor HTTPS fornece um certificado, fornecendo uma identificação positiva do site.
- A conexão está completa.
Durante um ataque man-in-the-middle, as etapas 2 e 3 são comprometidas. O computador do invasor serve como uma ponte entre o seu computador e o servidor seguro, interceptando qualquer informações passadas entre os dois, incluindo potencialmente senhas, detalhes do cartão de crédito ou qualquer outro dados sensíveis. Uma explicação mais completa pode ser encontrada neste ótimo artigo sobre ataques man-in-the-middle O que é um ataque do tipo intermediário? Jargão de segurança explicadoSe você já ouviu falar de ataques "intermediários", mas não sabe ao certo o que isso significa, este é o artigo para você. consulte Mais informação .
O tubarão por trás dos peixes: Komodia
Superfish é um software da Lenovo, mas é construído sobre uma estrutura que já existe, criada por uma empresa chamada Komodia. O Komodia cria várias ferramentas diferentes, a maioria das quais são criadas com o objetivo de interceptar a Internet criptografada em SSL tráfego, descriptografando-o rapidamente e permitindo que o usuário faça várias coisas, como filtrar dados ou monitorar criptografados navegação.
A Komodia afirma que seu software pode ser usado para coisas como controle dos pais, filtrando potencialmente informações de emails criptografados e injetar anúncios em navegadores que restringem os tipos de extensões que são adicionado. Obviamente, existem bons e maus usos potenciais para este software, mas o fato de ser descriptografar seu tráfego SSL sem fornecer nenhuma pista de que você não está mais navegando com segurança é muito preocupante.
Para encurtar a história, Superfish usou uma senha única certificado de segurança O que é um certificado de segurança de sites e por que você deve se preocupar? consulte Mais informação , significando que qualquer pessoa que tivesse a senha desse certificado teria acesso a qualquer tráfego monitorado pelo Superfish. Então, o que aconteceu depois que o Superfish foi descoberto? Alguém quebrou a senha e a publicou, deixando um grande número de proprietários de laptops da Lenovo vulneráveis.
Um pesquisador de segurança relatado em uma postagem do blog que a senha era "komodia". Seriamente.
Mas o Superfish não é o único software que usa as estruturas Komodia. Um pesquisador de segurança do Facebook descobriu recentemente mais de uma dúzia de outros softwares que usam a tecnologia Komodia, o que significa que um grande número de conexões SSL pode estar comprometido. Ars Technica relatou que mais de 100 clientes, incluindo empresas da Fortune 500, também estão usando o Komodia. E vários outros certificados também foram desbloqueados com a senha "komodia".
Outros seqüestradores de SSL
Enquanto o Komodia é um peixe grande no mercado de seqüestros SSL, existem outros. Verificou-se que o PrivDog, um serviço Comodo que substitui anúncios de sites por anúncios confiáveis, tem uma vulnerabilidade que também pode permitir ataques man-in-the-middle. Os pesquisadores dizem que a vulnerabilidade do PrivDog é ainda pior que o Superfish.
Isso também não é incomum. Muitos softwares gratuitos vêm com outro adware e outras coisas que você realmente não deseja (o How-To Geek publicou uma grande experimento sobre isso), e muitos deles usam o seqüestro de SSL para inspecionar os dados que você está enviando por conexões criptografadas. Felizmente, pelo menos alguns deles são um pouco mais inteligentes sobre suas práticas de certificado de segurança, o que significa que nem todo seqüestrador de SSL causa falhas de segurança tão grandes quanto as criadas por Superfish ou PrivDog.
Às vezes, existem boas razões para conceder a um aplicativo acesso às suas conexões criptografadas. Por exemplo, se o seu software antivírus não puder descriptografar suas comunicações com um site HTTPS, ele não poderá impedir que malwares infectem seu computador por uma conexão segura. O software de controle parental também precisa de acesso a conexões seguras, ou as crianças podem simplesmente usar HTTPS para ignorar a filtragem de conteúdo.
Mas quando o adware estiver monitorando suas conexões criptografadas e abrindo-as para o ataque, você deve se preocupar.
O que fazer?
Infelizmente, muitos ataques intermediários precisam ser evitados por medidas do servidor, o que significa que você pode ser exposto a esse tipo de ataque sem saber. No entanto, você pode tomar várias medidas para se manter seguro. Filippo Valsorda criou um aplicativo web que procura por Superfish, Komodia, PrivDog e outros softwares de desativação de SSL no seu computador. Esse é um bom lugar para começar.
Você também deve prestar atenção aos avisos de certificado, verificar se há conexões HTTPS, ter cuidado com o Wi-Fi público e executar um software antivírus atualizado. Verifique quais extensões do navegador estão instaladas no seu navegador e elimine as que você não reconhece. Tenha cuidado ao baixar um software gratuito, pois muitos adwares estão incluídos nele.
Além disso, a melhor coisa que podemos fazer é comunicar nossa raiva às empresas que estão produzindo e usando essa tecnologia, como a Komodia. Seu site foi recentemente retirado, supostamente por um ataque distribuído de negação de serviço O que é um ataque DDoS? [MakeUseOf explica]O termo DDoS passa despercebido sempre que o ciberativismo se levanta em massa. Esses tipos de ataques são manchetes internacionais por várias razões. Os problemas que impulsionam esses ataques DDoS geralmente são controversos ou altamente ... consulte Mais informação , sugerindo que muitas pessoas foram rápidas em expressar seu descontentamento. É hora de deixar claro que o seqüestro de SSL é completamente inaceitável.
O que você acha do adware de seqüestro SSL? Você acha que devemos pedir às empresas que parem com essa prática? Deveria mesmo ser legal? Compartilhe seus pensamentos abaixo!
Créditos de imagem: Desenho de tubarão Via Shutterstock, Conexão segura HTTPS entre via Shutterstock.
Dann é consultor de estratégia e marketing de conteúdo que ajuda as empresas a gerar demanda e leads. Ele também bloga sobre estratégia e marketing de conteúdo em dannalbright.com.