Lenovo não estava prestando atenção: 750.000 laptops tinham spyware

Resumo:

Em mais um exemplo de controvérsia, a Lenovo foi pega instalando spyware em seus laptops e estações de trabalho sem a permissão ou conhecimento dos usuários. Esta não é a primeira vez que a Lenovo é acusada de pré-instalar spyware em seus dispositivos. O spyware em questão é uma versão modificada do adware Superfish, conhecido como descoberta visual, que foi instalada em centenas de milhares de máquinas Lenovo. A Lenovo comercializou a ferramenta como assistente de pesquisa para ajudar os usuários a encontrar produtos semelhantes.

Pontos chave:

  1. Lenovo é acusado de pré-instalar spyware em seus laptops e estações de trabalho sem o consentimento do usuário.
  2. Esta não é a primeira vez que a Lenovo enfrenta controvérsia sobre spyware.
  3. O spyware em questão, VisualDescovery, é uma versão modificada do adware Superfish.
  4. A ferramenta foi instalada em centenas de milhares de máquinas Lenovo e comercializada como assistente de pesquisa.
  5. Lenovo foi criticado por vender laptops reformados com software de marketing invasivo.
  6. Instâncias anteriores de spyware encontradas nos dispositivos Lenovo incluem malware superfish e crapware indesejado.
  7. O fabricante de computadores chineses incorporou software de rastreamento em seus laptops e estações de trabalho.
  8. Um dos programas identificados é chamado “Programa de Feedback do Cliente da Lenovo 64”, que opera diariamente.
  9. A Lenovo não mencionou explicitamente a coleta de dados para obter ganho financeiro em sua política de privacidade.
  10. Para remover o spyware, os usuários precisam desativar o programa de feedback do cliente da Lenovo 64 Tarefa manualmente.

P&R:

  1. P: Como a Lenovo instalou spyware em seus laptops?
  2. A: Lenovo supostamente pré-instalou o spyware, conhecido como descoberta visual, em seus laptops e estações de trabalho. Foi disfarçado como uma ferramenta de assistente de pesquisa para ajudar os usuários a encontrar produtos semelhantes.

  3. P: É a primeira vez que a Lenovo foi pega instalando spyware?
  4. A: Não, a Lenovo enfrentou controvérsia no passado para pré-instalar spyware em seus dispositivos. Eles foram pegos vendendo laptops com malware superfish e instalando crapware indesejado no BIOS.

  5. P: Qual é o objetivo do programa de feedback do cliente da Lenovo 64?
  6. A: O programa de feedback do cliente da Lenovo 64 é um programa de software que opera diariamente nos sistemas Lenovo. Seu objetivo é enviar dados de feedback dos clientes para servidores Lenovo. No entanto, os usuários relataram que não foram solicitados a participar do programa durante o processo de configuração.

  7. P: Quais outros arquivos estão associados ao programa de feedback do cliente da Lenovo 64?
  8. A: O programa inclui arquivos como Lenovo.TVT.Feedback do cliente.Agente.exe.Config, Lenovo.TVT.Feedback do cliente.Inopapps.DLL e Lenovo.TVT.Feedback do cliente.Omnituresitecatalyst.dll. O arquivo de Omniture está associado a uma empresa on -line de marketing e análise da web.

  9. P: os usuários podem remover o spyware Lenovo?
  10. A: Sim, os usuários podem remover manualmente o programa de feedback do cliente da Lenovo 64. Eles precisam conhecer o tipo de sistema, baixar tarefas de taschedulerview, pesquisar o programa em seus PCs Lenovo, desativar a tarefa diária e renomear os arquivos do programa.

Siga -nos no Twitter e LinkedIn para obter mais conteúdo exclusivo.

Lenovo não estava prestando atenção: 750.000 laptops tinham spyware

Verificou -se que a descoberta visual era uma versão modificada do adware Superfish, uma ferramenta que permitia que as páginas da web entregassem publicidade direcionada aos usuários quando seu mouse pairava sobre links. A ferramenta foi instalada em centenas de milhares de máquinas Lenovo e anunciada como assistente de pesquisa para ajudar os usuários a encontrar produtos semelhantes aos mostrados na tela.

Lenovo pego (3ª vez) spyware de pré-instalação em seus laptops

Lenevo-laptop-malware

Lenovo foi mais uma vez pego instalando spyware em seus laptops e estações de trabalho sem a permissão ou conhecimento do usuário.

Um dos fabricantes de computadores mais populares está sendo criticado por vender alguns modelos de laptop reformados pré-instalados com software de marketing invasivo que envia dados dos usuários diretamente para a empresa.

Esta não é a primeira vez que a Lenovo supostamente instalou spyware nos PCs de consumidores.

  • No início deste ano, a Lenovo foi pega em flagrante pela venda de laptops pré-instalados com malware superfish que abriu portas para hackers.
  • Em agosto, a Lenovo novamente foi pega instalando crapware indesejado e não removível em parte do BIOS reservado para drivers personalizados.

Laptops Lenovo são pré-instalados com ‘spyware’

Agora, o fabricante de computadores chineses está fazendo notícias mais uma vez para incorporar o software de rastreamento em seus laptops e estações de trabalho de Lenovo ThinkPad, ThinkCentre e Thinkstation Series.

Michael Horowitz, do Computerworld, descobriu um programa de software, chamado “Programa de feedback do cliente da Lenovo 64,”Isso opera diariamente nesses sistemas e pode ser categorizado como Spyware.

O objetivo deste programa é enviar dados de feedback dos clientes para servidores Lenovo. Segundo Horowitz, a empresa mencionou isso em seu Eula, mas ele “Não me lembro de ter sido solicitada [por] um programa de feedback do cliente” enquanto montou seu PC Lenovo.

Horowitz também descobriu que este programa inclui alguns outros arquivos, que é o seguinte:

  1. Lenovo.TVT.Feedback do cliente.Agente.exe.Config
  2. Lenovo.TVT.Feedback do cliente.Inopapps.dll
  3. Lenovo.TVT.Feedback do cliente.Omnituresitecatalyst.dll

Um desses arquivos pertence a Omniture, que é uma empresa on -line de marketing e análise da web, incluída para rastrear e monitorar as atividades dos usuários e enviar esses dados para esta agência de marketing on -line.

A Lenovo menciona em seu site que pode haver um programa de software instalado em seus sistemas que se conectam aos seus servidores on -line, mas não menciona nada sobre enviar seus dados para lucro financeiro.

Como remover o spyware da Lenovo?

Para remover o ‘Programa de Feedback do Cliente da Lenovo 64’ de suas máquinas afetadas, você deve fazer isso manualmente. Siga estas etapas simples:

  • Conheça o seu tipo de sistema (seja uma versão de 32 ou 64 bits do Windows)
  • Faça o download do TaskScheduleView
  • Agora, pesquise seus PCs Lenovo para o programa de feedback de clientes da Lenovo 64
  • Desativar o programa de feedback do cliente da Lenovo 64 Tarefa diária de executar
  • Além disso, você também pode renomear os “C: \ Arquivos de Programas (x86) \ Lenovo”

Achei este artigo interessante? Siga-nos no Twitter  e LinkedIn para ler mais conteúdo exclusivo que publicamos.

Lenovo não estava prestando atenção: 750.000 laptops tinham spyware

Se você tem um laptop Lenovo de três anos em casa, pode estar secretamente coletando “dados visuais” em seus hábitos de navegação na web e usá-lo para fins de publicidade.

A Federal Trade Commission anunciou na terça-feira que havia se estabelecido com a empresa de eletrônicos com sede em Pequim, com três violações que mostram como a agência continua a reprimir empresas que invadem a privacidade do cliente.

O presidente interino da FTC, Maureen Ohlhausen, disse Inverso Terça-feira, durante uma teleconferência de que cerca de 750.000 laptops Lenovo-vendidos entre agosto de 2014 e junho de 2015-vieram pré-instalados com um programa chamado VisualDiscovery, fabricado pela empresa de Palo Alto, Califórnia, superfisca sediada. O software atuaria como um “homem no meio” entre um consumidor’S navegador e o site que eles visitaram.

“Imagine o equivalente on-line de alguém, sem o seu conhecimento, interceptando seu e-mail, abrindo, lendo-o, se vendendo e colocando-o de volta na sua caixa de correio,” Ohlhausen disse. “Que’é o que alegamos que o software fez.”

Se você’estou curioso para saber como a descoberta visual eliminou os dados do usuário para ganhar dinheiro, a Naked Security oferece este ótimo exemplo: “Se você’Estou olhando para um anúncio para uma cômoda, superfish, seguindo o exemplo em seu próprio site, pode ajudá -lo a encontrar um aparador correspondente (credenza).” O software iria então “Fique de olho em sites relacionados, todos baseados em imagens em vez de confiar em palavras-chave à moda antiga.”

Também ficaria de olho nos consumidores’ Informações pessoais, como credenciais de login, números de previdência social, informações de conta bancária, informações médicas e e-mails, investigadores aprendidos. E se você fosse a um “falsificado” site, i.e., um que parecia uma loja de móveis, mas era realmente capturando de dados, você’D.

Como isso bagunçou exatamente? Superfish é um vendedor de terceiros e enquanto Ohlhausen não’Digo que a Lenovo não sabia que este software estava espionando os usuários, ela pediu aos fabricantes de computadores que fossem cautelosos em parceria com contratados que talvez não tenham as melhores intenções.

“Todo mundo na cadeia precisa prestar atenção,” ela disse. “Isso aconteceu com o mundo’são os maiores fabricantes de computadores e acho que ele envia uma mensagem importante: se você vai instalar esses tipos de software, precisa prestar atenção ao que’está coletando o que você’está dizendo aos consumidores e os tipos de riscos que podem estar criando.”

Ohlhausen também levou um momento para conectar os pontos sobre o FTC’Missão revigorada de proteger os consumidores de empresas de tecnologia que raspam clandestinamente dados pessoais.

“Para colocar hoje’s anúncio no contexto, este é o terceiro caso de privacidade que a FTC anunciou nos últimos 30 dias,” Ohlhausen disse. “O primeiro foi contra o Uber e o segundo foi a empresa de preparação de impostos TaxSlayer.

“Aqueles de vocês que seguem a FTC podem encontrar alguns temas comuns desses casos: todos eles envolvem informações confidenciais, então driver’s Números de licença e outras informações financeiras, no caso Uber,” ela disse. “Números de Seguro Social e Informações Fiscais no Taxslayer. E conteúdo do consumidor’S informações em hoje’s caso. Todos os casos envolvem conduta que causou ou provavelmente causará danos substanciais aos consumidores.”

Aqui estão os computadores Lenovo afetados

Os modelos afetados da Lenovo incluem muitos em sua faixa acessível-a metade inferior de sua faixa-dando a possível interpretação de que o Superfish estava visando consumidores de baixa renda ou jovens. As marcas incluídas foram a série eletrônica, a série Edge, a série flexível, a série G, MIIX, série S, série U, série Y, série de ioga e série Z. Aqui’S uma lista completa:

O que’S Lenovo’s punição?

Nesta fase, a FTC pode’Na verdade, cobrar qualquer tipo de multa contra a Lenovo, mas se a Lenovo violar as ordens anunciadas pela FTC, a agência federal pode estabelecer o martelo fino.

No entanto, os procuradores gerais em 32 estados agiram ao lado da FTC e esses estados multaram a empresa. No total, a Lenovo pagará US $ 3.5 milhões para os 32 estados. O estado líder no caso foi Connecticut, e seu procurador -geral, George Jepsen, anunciou na terça -feira que o estado receberá US $ 286.145 em fundos de liquidação.

O que’é o próximo para a Lenovo? Bem, “A Lenovo terá que pedir aos usuários que dêem permissão quando a empresa pré-instala o software (com certas exceções limitadas) se funcionar como adware ou se enviar informações pessoais para outra empresa.” Exceções incluem coisas como controles parentais ou software antivírus.

Como remover o Spyware Superfish do seu computador Lenovo

A empresa configurou uma página da web – “Superfish desinstala instruções” – Depois que os relatórios sobre blogs de segurança no início de 2015 iluminaram o spyware. Lenovo disse na terça -feira que não’Tai saber de qualquer caso de adulteração.

“Até o momento, não estamos cientes de nenhuma instância real de terceiros explorando as vulnerabilidades para obter acesso a um usuário’s comunicações,” A empresa anunciou com um comunicado em seu site na terça -feira.

Lenovo proibiu de instalar Bloatware em seus laptops após o Superfish

A Lenovo não pode instalar nenhum bloatware em seus laptops sem o contrato expresso dos clientes, sob os termos de seu acordo com a Comissão Federal de Comércio (FTC) sobre o escândalo dos superfisos.

Além de US $ 3.5 milhões de multa que a empresa concordou em pagar em setembro, a Lenovo agora deverá obter o consentimento expresso dos consumidores antes que qualquer software pré -instalado seja capaz de executar em um laptop, além de fornecer meios fáceis de desinstalar qualquer ferramenta Lenovo.

A decisão, anunciada ontem (abre em uma nova guia), conclui a queixa de longa duração da FTC contra a empresa, que afirmou que a Lenovo comprometeu a segurança para fornecer publicidade direcionada a seus clientes.

A empresa também concordou em se abrir para a auditoria regular de terceiros nos próximos 20 anos, parte da qual envolverá a criação de um “programa abrangente de segurança de software” que identificará riscos aos aplicativos e protegerá as informações coletadas nos clientes.

Na denúncia original contra a Lenovo, a FTC acusou que “a partir de agosto de 2014 a Lenovo começou a vender laptops de consumo nos Estados Unidos que vieram com um programa de software de publicidade pré-instalado chamado VisualDiscovery, que interferiu na maneira como o navegador de um usuário interagiu com sites e criou vulnerabilidades de segurança sérias”.

Verificou -se que a descoberta visual era uma versão modificada do adware Superfish, uma ferramenta que permitia que as páginas da web entregassem publicidade direcionada aos usuários quando seu mouse pairava sobre links. A ferramenta foi instalada em centenas de milhares de máquinas Lenovo e anunciada como assistente de pesquisa para ajudar os usuários a encontrar produtos semelhantes aos mostrados na tela.

No entanto, verificou -se que a descoberta visual não apenas colete grandes quantidades de dados do usuário, como logins, informações de pagamento e números de seguridade social, mas também continha um grande risco de segurança que permitia que os hackers acessem os dados criptografados enviados pela Internet.

Após a intervenção da FTC em 2014, 32 estados dos EUA emitiram ações judiciais contra a empresa que alegavam que o software violou as disposições do regulador que bloqueiam práticas enganosas, levando a Lenovo a puxar a descoberta visual de futuras máquinas.

Um porta -voz da Lenovo disse É pro: “Lenovo foi informado de que a FTC deu aprovação final ao acordo anunciado em setembro, o que agora encerra esse assunto.”

06/09/2017: Lenovo resolve o processo de spyware de superfish por US $ 3.5m

A Lenovo concordou em resolver o caso Spyware Superfish com a Federal Trade Commission (FTC) e 32 estados por US $ 3.5 milhões.

A Lenovo pré -carregou o bloatware em alguns de seus notebooks de consumo que entregaram anúncios aos usuários e arriscaram a comprometimento de sua segurança, de acordo com o FTC (abre no novo Tab) cobranças do Tab). O adware do Superfish foi instalado em centenas de milhares de laptops e potencialmente permitiu que os hackers acessassem os dados criptografados dos usuários quando carregaram os resultados da pesquisa visual nos navegadores dos usuários, alertou os especialistas em segurança em 2015 (abre na nova guia) .

Como parte do acordo, a Lenovo não deve deturpar o software pré-carregado em seus laptops, que transmitem dados confidenciais a terceiros ou forçam os usuários a analisar a publicidade. Em vez disso, ele precisará de consentimento do usuário antes de instalar esse tipo de software e também deve implementar um programa de segurança de software para software de consumo em seus laptops pelos próximos 20 anos.

A Lenovo começou a vender seus laptops em agosto de 2014 pré -carregados com software chamado VisualDiscovery, que interferiu nos navegadores do usuário e “criou sérias vulnerabilidades de segurança”, disse a FTC.

O presidente interino da FTC, Maureen Ohlhausen, disse: “A Lenovo comprometeu a privacidade dos consumidores quando pré -carregou o software que poderia acessar as informações sensíveis dos consumidores sem aviso ou consentimento adequado ao seu uso. Essa conduta é ainda mais grave porque o software comprometeu as proteções de segurança on -line em que os consumidores confiam.”

A Lenovo disse que interrompeu a descoberta visual de pré -carregamento em seus laptops depois de aprender sobre os problemas e tentou remover o software dos PCs existentes.

Acrescentou: “Até o momento, não estamos cientes de nenhuma instância real de terceiros explorando as vulnerabilidades para obter acesso às comunicações de um usuário. Após esse incidente, a Lenovo introduziu uma política para limitar a quantidade de software pré-instalado que carrega em seus PCs e processos abrangentes de revisão de segurança e privacidade, ações que são amplamente consistentes com as ações que concordamos em tomar nos assentamentos anunciados hoje.”

O Superfish inadvertidamente permitiu uma técnica “Man-in-the-Middle”, onde a descoberta do visual conseguiu acessar todas as informações pessoais de um usuário enviadas pela Internet, como detalhes de login, números de segurança social e até informações de pagamento.

O VisualDesCovery substituiu o certificado digital de um site por si próprio para se passar por sites habilitados para SSL, o que significava que os consumidores não foram avisados ​​antes de visitarem sites potencialmente maliciosos com certificados digitais inválidos. Isso ocorreu porque o spyware não verificou se um certificado era válido antes de substituí -lo. Isso permitiria que os hackers monitorassem todas as ações online dos usuários, incluindo atividades bancárias e de email.

A FTC já havia reprimido os golpes de suporte técnico que enganam os usuários a pensar que seus computadores estão infectados (abre na nova guia) e cobram dinheiro por “consertar” eles. Foram uma ação contra mais quatro empresas e suas subsidiárias em maio e trabalhou com empresas de tecnologia como Apple e Microsoft para impedir os golpes e tomar medidas contra criminosos.

ITPro Newsletter

Uma dose diária de notícias, críticas, recursos e insights, direto para sua caixa de entrada!

Ao enviar suas informações, você concorda com os Termos e Condições (abre em uma nova guia) e Política de Privacidade (abre em uma nova guia) e tem 16 anos ou mais ou mais.

Os hackers podem infectar> 100 modelos Lenovo com malware irremovável. Você está corrigido?

A exploração de vulnerabilidades críticas da UEFI pode permitir que o malware se esconda em firmware.

Dan Goodin – 19 de abril de 2022 20:26 PM UTC

Imagem promocional do computador notebook

Comentários do leitor

A Lenovo lançou atualizações de segurança para mais de 100 modelos de laptop para corrigir vulnerabilidades críticas que possibilitam que hackers avançados instalem clandestinamente firmware malicioso que pode ser quase impossível de remover ou, em alguns casos, para detectar.

Três vulnerabilidades que afetam mais de 1 milhão de laptops podem dar aos hackers a capacidade de modificar um computador’s uefi. Abordagem para interface de firmware extensível unificada, o UEFI é o software que preenche um computador’s firmware de dispositivo com seu sistema operacional. Como o primeiro software a ser executado quando praticamente qualquer máquina moderna está ligada, ela’é o link inicial na cadeia de segurança. Como a UEFI reside em um chip flash na placa -mãe, são difíceis de detectar e ainda mais difíceis de remover.

Oh não

Duas das vulnerabilidades-atraídas como CVE-2021-3971 e CVE-2021-3972-reside nos motoristas de firmware da UEFI destinados ao uso apenas durante o processo de fabricação de cadernos de consumo da Lenovo. Os engenheiros da Lenovo incluíram inadvertidamente os drivers nas imagens da BIOS de produção sem serem desativados adequadamente. Os hackers podem explorar esses drivers de buggy para desativar as proteções, incluindo inicialização segura da UEFI, bits de registro de controle de biografias e registro de alcance protegido, que são assados ​​na interface periférica em série (SPI) e projetados para evitar alterações não autorizadas no firmware que ele executa.

Depois de descobrir e analisar as vulnerabilidades, os pesquisadores da empresa de segurança Eset encontraram uma terceira vulnerabilidade, CVE-2021-3970. Ele permite que os hackers executem firmware malicioso quando uma máquina é colocada no modo de gerenciamento do sistema, um modo de operação de alto privilégio normalmente usado pelos fabricantes de hardware para gerenciamento de sistema de baixo nível.

“Com base na descrição, todos são bonitos ‘oh não’ tipos de ataques para atacantes suficientemente avançados,” Trammel Hudson, pesquisador de segurança especializado em hacks de firmware, disse à ARS. “Ignorar as permissões flash spi é muito ruim.”

Leitura adicional

Ele disse que a gravidade pode ser diminuída por proteções como o Bootguard, que foi projetado para impedir que pessoas não autorizadas executem firmware malicioso durante o processo de inicialização. Por outro lado, os pesquisadores do passado descobriram vulnerabilidades críticas que subvertem o bootguard. Eles incluem um trio de falhas descobertas por Hudson em 2020 que impediram a proteção de trabalhar quando um computador saiu do modo de suspensão.

Rastejando para o mainstream

Leitura adicional

Embora ainda raros, os chamados implantes SPI estão ficando mais comuns. Um da Internet’As maiores ameaças – uma peça de malware conhecida como TrickBot – em 2020 começou a incorporar um motorista em sua base de código que permite que as pessoas escrevam firmware em praticamente qualquer dispositivo.

Leitura adicional

Os únicos dois outros casos documentados de firmware malicioso da UEFI que estão sendo usados ​​em The Wild são Lojax, que foi escrito pelo grupo de hackers estatais russos conhecido em vários nomes, incluindo Sednit, Fancy Bear ou Apt 28. A segunda instância foi o malware da UEFI que a empresa de segurança Kaspersky descobriu nos computadores de figuras diplomáticas na Ásia.

Todas as três vulnerabilidades da Lenovo descobertas pela ESET exigem acesso local, o que significa que o invasor já deve ter controle sobre a máquina vulnerável com privilégios irrestritos. A barra para esse tipo de acesso é alta e provavelmente exigiria explorar uma ou outras vulnerabilidades mais críticas em outros lugares que já colocariam um usuário em risco considerável.

Ainda assim, as vulnerabilidades são sérias porque podem infectar laptops vulneráveis ​​com malware que vai muito além do que’é normalmente possível com mais malware convencional. Lenovo tem uma lista aqui de mais de 100 modelos que são afetados.

Comentários do leitor

Dan Goodin Dan Goodin é editor de segurança sênior da Ars Technica, onde supervisiona a cobertura de malware, espionagem por computador, botnets, hackers de hardware, criptografia e senhas. Em seu tempo livre, ele gosta de jardinagem, culinária e seguindo a cena musical independente.