Al parecer, no sólo Lenovo podría contener el peligroso malware Superfish en sus equipos. Dos importantes firmas de software de seguridad, Comodo y Lavasoft, también podrían verse implicadas con la inclusión de líneas de código similares a Superfish en algunos de sus programas y aplicaciones de seguridad. Una información que ha revelado hace unas horas el investigador Filippo Valsorda.
La semana pasada os contábamos que Lenovo había estado instalando de serie en muchos de sus equipos portátiles el adware Superfish. Un código que permitía, además de insertar publicidad mientras navegábamos, comprometer nuestras conexiones seguras y los certificados de seguridad SSL, dando la posibilidad de poder recibir ataques man-in-the-middle.
Hoy y a través del investigador de seguridad Filippo Valsorda, la gravedad podría extenderse a otras compañías. En concreto dos firmas de seguridad, Comodo y Lavasoft, con la inclusión de líneas de código similares a Superfish, lo que significa que al igual que en el caso de Lenovo se podría facilitar un ataque.
¿Cómo? Tanto el adware de Lavasoft, llamado Web Companion, como el adware de Comodo, bajo el nombre de PrivDog, utilizarían el motor Komodia de Superfish. Es decir, se instala en nuestros equipos un certificado raíz que valida los certificados de webs HTTPS (que los equipos reconocen como inseguros o autofirmados). El resultado es que un posible atacante podría llevar a cabo un ataque man-in-the-middle añadiendo estos certificados falsos en diferentes webs.
Comodo no ha respondido aún a las investigaciones de Valsorda pero desde Lavasoft han anunciado que ya están preparando un parche de seguridad en su software, con el fin de atajar el problema.
La semana pasada os contábamos que Lenovo había estado instalando de serie en muchos de sus equipos portátiles el adware Superfish. Un código que permitía, además de insertar publicidad mientras navegábamos, comprometer nuestras conexiones seguras y los certificados de seguridad SSL, dando la posibilidad de poder recibir ataques man-in-the-middle.
Hoy y a través del investigador de seguridad Filippo Valsorda, la gravedad podría extenderse a otras compañías. En concreto dos firmas de seguridad, Comodo y Lavasoft, con la inclusión de líneas de código similares a Superfish, lo que significa que al igual que en el caso de Lenovo se podría facilitar un ataque.
¿Cómo? Tanto el adware de Lavasoft, llamado Web Companion, como el adware de Comodo, bajo el nombre de PrivDog, utilizarían el motor Komodia de Superfish. Es decir, se instala en nuestros equipos un certificado raíz que valida los certificados de webs HTTPS (que los equipos reconocen como inseguros o autofirmados). El resultado es que un posible atacante podría llevar a cabo un ataque man-in-the-middle añadiendo estos certificados falsos en diferentes webs.
Comodo no ha respondido aún a las investigaciones de Valsorda pero desde Lavasoft han anunciado que ya están preparando un parche de seguridad en su software, con el fin de atajar el problema.
Sería interesante saber algo más... Qué certificados se instalan, qué se instala y qué productos son los afectados. Comodo tiene una suite muy grande, desde un poderoso firewall hasta un sandbox pasando por un antivirus.
+100000 creía que no encontraría nadie como yo xDDD
Todo lo que quite rendimiento es susceptible de ser eliminado, eliminado, eliminado están ya todos apuntados en mi Death Note.
Pasé el otro día el Malware Bytes (lo instalé de propio para pasarlo) y oye 0 amenazas tras 3 años de uso, esto si que es una gozada.
No, claro, los problemas de seguridad de Windows no son culpa de Microsoft. Son de programitas que instalamos, del porno...
Hoy en día el problema más común está entre la silla y el teclado: no se leen las condiciones, se pulsan botones de siguiente sin mirar lo que se acepta, se instala cualquier mierda que se pilla de internet... un Windows con un usuario responsable es la mar de seguro, y no lo digo a modo de coña: no he visto un virus en más de 15 años (ni siquiera he sufrido los tan conocidos Blaster/Sasser).
La opción Escudo web instala un certificado por defecto que desvia todas las comunicaciones https a sus servidores.
Avast lo hace solo para protegernos y no muestra publicidad (a diferencia de Superfish, Comodo y Lavasoft), pero entraña ciertos riesgos de seguridad y privacidad.
La opcion se puede desactivar en OPCIONES->PROTECCION ACTIVA->ESCUDO WEB (personalizar)-->Desmarca ACTIVAR ANALISIS HTTPS
Escudo Web seguirá funcionando, pero ya no interceptara el trafico https.