Ir para o conteúdo principal

Sem alarde, a Microsoft fez nesta sexta-feira a sua contribuição para ajudar usuários de máquinas Lenovo (e por tabela a própria Lenovo) a erradicar o adware Superfish Visual Discovery, que vinha pré-instalado em PCs da fabricante chinesa desde o ano passado.

A empresa de Seattle liberou um update para seu programa antivírus Windows Defender e Security Essentials, que permite matar tanto o Superfish quanto o certificado “golpista” que é instalado por ele nos browsers do PC. Um porta-voz da Microsoft confirmou que o update Trojan:Win32/Superfish.A realmente “detecta e remove o software Superfish dos equipamentos Lenovo”.

O Defender é um programa antivírus gratuito que já vem embutido no Windows 8 e 8.1. O socorro é bem-vindo, já que os notebooks Lenovo infectados são todos equipados com o Windows 8.1.

Os usuários precisam rodar o escaner do Windows Defender para eliminar o Superfish e, antes de fazê-lo, é recomendável checar manualmente se há update disponível para o antivírus, que nesse caso será a atualização contra o Superfish.

O engenheiro de segurança Filippo Valsorda, da empresa Cloudflare, foi o primeiro a identificar a novidade da Microsoft. Valsorda também contribuiu para ajudar os usuários de PCs a tirar a dúvida se estão ou não infectados, ao liberar o primeiro web site que ao ser visitado checa se o seu computador está infectado pelo Superfish.

Nesta quinta-feira, a Lenovo foi golpeada pela comoção em torno da descoberta de que o adware Superfish, pré-instalado por ela em vários modelos de seus PCs que foram vendidos ao longo de um período de 4 meses no ano passado, seria responsável por criar uma brecha de segurança crítica instalando um certificado “trapaceiro” no Windows que, para servir anúncios em sites com tráfego criptografado (HTTPS), conseguia contornar enganar a segurança do site que aceitaria certificados falsos.

Na prática, o Superfish deflagra um ataque de segurança popular chamado de “man-in-the-middle” (MITM), que permite espionar o tráfego supostamente seguro entre um browser e um servidor. Com essa porta aberta, tudo o que os hackers precisariam fazer para invadir um computador Lenovo seria quebrar a senha do certificado do Superfish para então lançar seu próprio ataque MITM. A senha seria facilmente quebrável, como demonstrou na quinta-feira o pesquisador Robert Graham, CTO da Errata Security, publicando um post em seu blog.

Deixe uma resposta