{"id":5663,"date":"2015-02-24T15:19:38","date_gmt":"2015-02-24T15:19:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5663"},"modified":"2020-02-26T17:28:10","modified_gmt":"2020-02-26T15:28:10","slug":"pc-lenovo-con-adware-superfish-preinstallato","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/pc-lenovo-con-adware-superfish-preinstallato\/5663\/","title":{"rendered":"Superfish: adware preinstallato sui portatili Lenovo"},"content":{"rendered":"<p>Il 19 febbraio 2015 si \u00e8 venuto a conoscenza di una notizia:\u00a0<a href=\"http:\/\/support.lenovo.com\/en\/product_security\/superfish\" target=\"_blank\" rel=\"noopener nofollow\">alcuni portatili Lenovo contengono un adware Superfish preinstallato<\/a>. I problemi che sorgono sono principalmente due.<\/p>\n<p>Il primo \u00e8 che la casa produttrice dell\u2019hardware ha proposto per mesi ai suoi consumatori un prodotto con un <a href=\"https:\/\/www.kaspersky.it\/blog\/eliminare-gli-adware\/5519\/\" target=\"_blank\" rel=\"noopener\">adware<\/a> gi\u00e0 preinstallato, da settembre 2014 a febbraio 2015.<\/p>\n<p>In secondo luogo c\u2019\u00e8 il comportamento di Superfish, che riesce a produrre certificati firmati autonomamente; ci\u00f2, consente a una terza parte di intercettare le connessioni SSL\/TLS o, in parole povere, di entrare nelle sessioni browser dei link <a href=\"https:\/\/www.kaspersky.it\/blog\/certificati-digitali-e-httpss\/871\/\" target=\"_blank\" rel=\"noopener\">https<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Learn how digital certificates and 'HTTPS' keep your online life secure through encryption. <a href=\"http:\/\/t.co\/gjOBQrEaYO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gjOBQrEaYO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/331789405234802688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 7, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Diamo uno sguardo pi\u00f9 da vicino a questo aspetto analizzando le tecniche \u00a0dell\u2019adware.<\/p>\n<p>Vi proponiamo qui di seguito una schermata presa da uno sito Internet di un servizio di home banking; si \u00e8 utilizzato il browser Internet Explorer su un computer \u201cpulito\u201d, ovvero libero da adware. Se facciamo click sull\u2019icona del lucchetto, accediamo alle informazioni del certificato SSL:<\/p>\n<div style=\"width: 1090px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/02\/05232944\/superfish-scr-1.png\" alt=\"\" width=\"1080\" height=\"671\"><p class=\"wp-caption-text\">Fig.1 Sito Internet di home banking da un computer libero da adware<\/p><\/div>\n<p>Il certificato SSL viene emesso da una Certificate Authority (CA) e specifica a chi appartiene il sito Internet. In questo caso, \u00e8 VeriSign ad aver emesso il certificato ed \u00e8 garante dell\u2019identit\u00e0 di \u201cJapan xxxx BANK Co,Ltd.\u201d Il certificato, inoltre, serve per criptare username e password dell\u2019utente durante, appunto, una sessione criptata. La sicurezza della connessione \u00e8 affidata proprio al certificato.<\/p>\n<p>La seguente schermata \u00e8 della stessa pagina. Questa volta, per\u00f2, siamo entrati con Internet Explorer mediante un PC infetto con Superfish. Il certificato SSL ora mostra la dicitura \u201cSuperfish\u201d al posto di \u201cVeriSign\u201d.<\/p>\n<div style=\"width: 942px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/02\/05232943\/superfish-scr-2.png\" alt=\"\" width=\"932\" height=\"620\"><p class=\"wp-caption-text\">Fig. 2 Sito Internet di home banking da un computer infetto<\/p><\/div>\n<p>A cosa \u00e8 dovuto questo cambiamento? Il software di Superfish \u00e8 a sua volta anche l\u2019autorit\u00e0 certificativa e ci\u00f2 consente ai cybercriminali di manipolare la sessione di navigazione dell\u2019utente, generare certificati firmati autonomamente e stabilire delle connessioni SSL grazie a tali certificati. Purtroppo, i browser considerano legittimi i certificati che genera Superfish e, di conseguenza, l\u2019autorit\u00e0 certificativa passa da essere VeriSiging a Superfish.<\/p>\n<div class=\"pullquote\">Lo scenario peggiore? Furto di dati durante una sessione Internet su un sito di home banking.<\/div>\n<p>Inoltre, nel software \u00e8 compresa una <a href=\"https:\/\/www.kaspersky.it\/blog\/pgp-privacy-sicurezza-e-autenticazione\/1956\/\" target=\"_blank\" rel=\"noopener\">chiave privata <\/a>per generare certificati e disponibile per tutti. La <a href=\"https:\/\/threatpost.com\/lenovo-superfish-certificate-password-cracked\/111165\" target=\"_blank\" rel=\"noopener nofollow\">password della chiave<\/a> \u00e8 stata pubblicata su Internet; se l\u2019accoppiata chiave privata-password viene utilizzata con intenzioni criminali, \u00e8 possibile accedere ai dati trasmessi mediante una connessione criptata e iniettare un codice dannoso. Lo scenario peggiore? Furto di dati durante l\u2019accesso a un sito di home banking.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We're sorry. We messed up. We're owning it. And we're making sure it never happens again. Fully uninstall Superfish: <a href=\"http:\/\/t.co\/mSSUwp5EQE\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/mSSUwp5EQE<\/a><\/p>\n<p>\u2014 Lenovo United States (@lenovoUS) <a href=\"https:\/\/twitter.com\/lenovoUS\/status\/568578319681257472?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ai proprietari di un portatile Lenovo che contenga Superfish consigliamo caldamente di eliminare sia il software \u201cSuperfish Inc. Visual Discovery\u201d (dal Pannello di controllo di Windows), sia il certificato Superfish dall\u2019elenco Autorit\u00e0 di certificazione radice attendibile.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ai proprietari di un portatile Lenovo che contenga Superfish consigliamo di elimiare sia l\u2019#adware sia il certificato.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FF5hP&amp;text=Ai+proprietari+di+un+portatile+Lenovo+che+contenga+Superfish+consigliamo+di+elimiare+sia+l%26%238217%3B%23adware+sia+il+certificato.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>I prodotti <a href=\"http:\/\/store.kaspersky.it\/prova_gratuita_kaspersky_internet_security_multidevice-769159.html?_ga=1.179975207.2095183822.1407137504\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab<\/a> possono aiutarvi a verificare se il computer \u00e8 interessato da questo problema: l\u2019antivirus indica l\u2019adware come Not-a-virus:AdWare.Win32.Superfish.b.<\/p>\n<div style=\"width: 413px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/02\/05232943\/superfish-scr-3.png\" alt=\"\" width=\"403\" height=\"360\"><p class=\"wp-caption-text\">Lenovo ha messo a disposizione uno strumento per la <a href=\"http:\/\/support.lenovo.com\/it\/product_security\/superfish_uninstall\" target=\"_blank\" rel=\"noopener nofollow\">rimozione automatica di Superfish<\/a> nella sezione <a href=\"http:\/\/support.lenovo.com\/en\/product_security\/superfish\" target=\"_blank\" rel=\"noopener nofollow\">Security Advisory (LEN-2015-101)<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sembra che alcuni portatili Lenovo contengano di default l\u2019adware Superfish. Consentirebbel\u2019 accesso a esterni a a connessioni criptate.<\/p>\n","protected":false},"author":40,"featured_media":5664,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[800,1317,1368,22,111,45,1104,1004,1369],"class_list":{"0":"post-5663","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-adware","10":"tag-dati-privati","11":"tag-lenovo","12":"tag-malware-2","13":"tag-privacy","14":"tag-sicurezza","15":"tag-spionaggio","16":"tag-ssl","17":"tag-superfish"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pc-lenovo-con-adware-superfish-preinstallato\/5663\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/adware\/","name":"adware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5663","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5663"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5663\/revisions"}],"predecessor-version":[{"id":20623,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5663\/revisions\/20623"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5664"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5663"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5663"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}