Agora é três malwares pré-instalado em computadores portáteis lenovo

De novo não, Lenovo. A sério?

Você adivinhou. Eles foram pegos enviando seus computadores clientes carregados com malware privacidade hostil, mostrando que eles não aprenderam as lições do clamor público sobre Superfish.

Esta peça de malware é executado diariamente, e coleta dados de uso pessoal, que é então sub-repticiamente enviada ao Omniture - um marketing online e empresa de análise da web que foi adquirida pela Adobe em 2009.

Estranhamente, este pedaço particular de malware encontrado o seu caminho para o Lenovo ThinkPad, ThinkCentre e ThinkStation PCs. Estas são as máquinas mais sofisticados em linha da Lenovo, custando tanto quanto um computador Apple equivalente, e são destinadas a usuários avançados e de negócios.

Então o que aconteceu?

Lenovo está espiando em você

A primeira pessoa a descobrir esta parte particular de malware era Michael Horowitz - Um colunista do ComputerWorld que escreve a coluna Computing defensiva.

Horowitz recentemente comprou dois laptops da IBM. O primeiro foi um ThinkPad T520, o segundo era um ThinkPad T420. Ambos foram renovados, e enviados com instalações novas do Windows 7 Professional.

lenovo-T520

Pouco depois de os adquirir, ele instalou TaskSchedulerView. Esta é uma aplicação freeware de NirSoft que torna simples para ver quais as tarefas que estão agendadas no Windows. Em ambos os laptops, ele encontrou uma entrada que ele causa. Cada dia, seus computadores estavam rodando um programa chamado“Lenovo Customer Feedback Programa 64”.

A identidade dos fabricantes deste programa é óbvio. Seu autor foi “Lenovo”, e a descrição que acompanha disse: “Esta tarefa faz o upload dos dados do cliente feedback programa para Lenovo”. Na verdade, ele estava indo para Omniture, a empresa de marketing mencionado anteriormente. Não é totalmente claro quais os dados que eles estavam coletando.

mas é claro que eles foram capazes de fugir com ele, enterrando-o em um EULA páginas de profundidade que você quase certamente não vai ler. Ninguém lê EULAs.10 cláusulas do EULA ridículo que você pode já ter concordado em10 cláusulas do EULA ridículo que você pode já ter concordado emVamos ser honestos, ninguém lê (Acordo de Licenciamento do Usuário Final) do EULA - todos nós apenas desça até o final e clique "Eu aceito". EULAs estão cheios de confuso juridiquês para torná-los incompreensíveis para ...consulte Mais informação

Mais tarde neste post, vamos falar sobre como você pode remover o programa Cliente comentários Lenovo se você tem uma máquina afetada. Mas, primeiro, é provavelmente uma boa idéia para começar a falar sobre os múltiplos crimes contra a privacidade Lenovo cometeram nos últimos meses.

superfish

De todos Auto-Golos da Lenovo durante o mês passado, poucos foram tão público e desastroso como o debacle superfish de fevereiro deste ano. Se você quiser ler sobre isso com mais detalhes, eu sugiro que você verifique Christian Cawley de relatórios do incidente, que foi excelente.Lenovo proprietários de laptop Cuidado: O dispositivo pode ter pré-instalado MalwareLenovo proprietários de laptop Cuidado: O dispositivo pode ter pré-instalado Malwarefabricante de computadores chinesa Lenovo admitiu que laptops enviados para as lojas e os consumidores no final de 2014 teve o malware pré-instalado.consulte Mais informação

Video: UNBOXING PORTÁTIL ASUS G751JY | REPUBLIC OF GAMERS

Em suma, no ano passado Lenovo enviado um monte de laptops de baixo-para meados de final com um pedaço de software chamado superfish. Nas próprias palavras da Lenovo, este foi capacitar os consumidores a “encontrar e descobrir produtos visualmente”. Mas, realmente, era um pedaço desagradável de malware que sequestrou navegadores dos usuários, e inserido os seus próprios anúncios.

Mas ele fez mais do que isso. Ele injetou uma raiz auto-assinado HTTPS certificado, o que lhes permitiu seqüestrar qualquer e todo o tráfego criptografado. HTTPS é o que faz a banca online e compras on-line seguro e superfish quebrou efetivamente isso.O que é HTTPS & Como habilitar conexões seguras por omissãoO que é HTTPS & Como habilitar conexões seguras por omissãoAs preocupações de segurança estão se espalhando longe e chegaram a vanguarda da mente de quase todo mundo. Termos como antivírus ou firewall não são mais vocabulário estranho e não só são compreendidas, mas também usado por ...consulte Mais informação

lenovo-superfishcert



HTTPS quebrando também lhes permitiu injetar anúncios em sites seguros, como a Amazon. O meu colega Dann Albright escreveu um explicador de SSL Hijacking no início deste ano. Mas também prejudica fundamentalmente a sua própria segurança pessoal. O que é pior, ele usou a mesma chave de criptografia em cada máquina infectada.

prática terrível. Terrível segurança. Mas acredite em mim, ele fica muito, muito pior.

Insuperável, Malware Baseado-BIOS

Agosto deste ano, verificou-se a Lenovo tinha carregado laptops com malware indesejado que não puderam ser removidos limpando seu computador.

Deixe que definir em por um segundo. Se você substituiu seu disco rígido e reinstalado o Windows, você ainda estaria preso com ele. Sua única opção seria quer devolver o laptop com o fabricante, ou instalar um sistema operacional alternativo, como o Linux ou BSD.

Este malware estava escondido no firmware do laptop, e abusado do recurso anti-roubo no Windows 8 e 10. Sempre que o laptop arrancado, o executável seria extraído do firmware no boot-up e instalado. Porque foi no firmware, que era persistente.

Lenovo firmware

Lenovo usou isso para forçar o OneKey Optimizer sobre os consumidores. Isso, como Ars Technica apontou, faz alguma manutenção do sistema úteis como actualizar controladores do sistema. Mas também faz alguma tarefa de valor questionável, como desempenho “otimizações” e Limpeza “lixo arquivos do sistema”.

Não ajudou que o Optimizer OneKey é preenchidas com questões de segurança. Existem sobrecargas de buffer e inseguro conexões de rede em abundância. Certamente não é algo que você gostaria de instalar por sua própria vontade.

Lenovo pararam de laptops de transporte com o firmware desonesto, e emitiram firmware de substituição para laptops afetados.

Como você pode ver, a Lenovo é um pouco de um reincidente em quando se trata de desrespeitar a privacidade de seus clientes. Mas, como você lida com a corrente Lenovo parafuso-up-du-jour?

Como corrigi-lo

Saber é a primeira batalha. Se o seu laptop é um ThinkStation, ThinkCenter, ou um ThinkPad, você está potencialmente infectado. Primeiro, pegue uma cópia do TaskSchedulerView, e dar uma olhada para ver se há “Lenovo Customer Feedback Programa 64” em execução.

Se ele está lá, má sorte. Lenovo foi espiando em você. Dito isto, você tem algumas opções:

  • removê-lo manualmente a partir do painel de controlo. Aqui, ele é listado em Programas e características. Clique Desinstalar, e siga os diálogos até que você está feito.
  • Após 90 dias, o malware acabará por excluir-se. Embora, eu não recomendo que você esperar tanto tempo, como quem sabe o que está telefonando para casa com.
  • Você pode assumir o controle e substituir o Windows com o GNU / Linux. Eu recomendo Ubuntu como um sistema operacional de desktop para todos os fins.

Por favor, parem de comprar Lenovo produtos

Lenovo não aprendeu suas lições. Eles não respeitar seus clientes. Eles não respeitam seu privacidade ou segurança. Você não deve comprar seus produtos.

Além disso, ele mostra uma flagrante falta de respeito para seus usuários. Se você comprar um laptop (e lembre-se, ThinkPads são caro), Você deve esperar que o relacionamento de negócios para terminar uma vez que você tenha tomado posse dela, exceto quando se trata de garantias e apoio. Você certamente não deve esperar o fabricante do laptop para vigiar você ativamente para seu próprio benefício.

Então por favor. De novo. Pare de comprar produtos Lenovo. É a única maneira que eles vão aprender.

Se você tem este pedaço de badware instalado no seu computador, ou você gostaria de recomendar um fabricante de PC alternativa a Lenovo, eu quero ouvir sobre isso. Deixe-me um comentário abaixo e nós vamos conversar.

Crédito da foto: Chip on Motherboard por VedMe85 (Via Shutterstock)


Artigos relacionados