ALERTAS | Noticias | 27 FEB 2015

Expertos de seguridad de G Data analizan el adware Superfish

Tras analizar el alcance de Superfish, investigadores de G Data SecurityLabs afirman que el caso de Lenovo es sólo la punta del iceberg. El problema de este software se encuentra en un componente llamado SSL Digestor, cuya escasa protección lo hace peligroso para los usuarios.
seguridad_superfish
Hilda Gómez

Tras el revuelo generado por el caso de Lenovo, los expertos en seguridad de G Data SecurityLabs han estado analizando adware Superfish, y en el proceso han encontrado un componente en el software llamado SSL Digestor que utiliza un certificado que está mal asegurado y tiene amplios derechos sobre el equipo, pudiendo interceptar conexiones HTTPS seguras que podrían ser infiltradas y atacadas. Esto significa que los cibercriminales podrían usar un ataque man-in-the-middle para espiar o manipular el flujo de datos entre dos interlocutores, por ejemplo, entre un banco y su cliente, mediante el uso de un sitio de banca falso. 

"Superfish es un adware cuestionable. Sin embargo, debido a la falta de seguridad de SSL Digestor, es realmente peligroso para los usuarios", explica Ralf Benzmüller, director de G Data SecurityLabs. "Los usuarios afectados deben eliminar el certificado de inmediato”.

Hasta hace poco, el software Superfish Visual Discovery se ha suministrado preinstalado en muchos portátiles de Lenovo, pero los expertos de seguridad de G Data han descubierto dos aplicaciones de búsqueda para dispositivos Android que se basan en Superfish Visual Discovery. Al igual que el componente de PC, los usuarios se encuentran con publicidad para determinadas consultas de búsqueda. Sin embargo, estas apps no se basan en SSL Digestor por lo que no comprometen la seguridad HTTPS.

Finalmente, los analistas de G Data han descubierto que el componente SSL Digestor también se encuentra en adware que los usuarios instalan involuntariamente y en software categorizado por los proveedores de seguridad de TI como troyanos. Incluso programas aparentemente legítimos se basan en el componente.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información