{"id":5437,"date":"2015-02-24T12:56:09","date_gmt":"2015-02-24T12:56:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5437"},"modified":"2020-02-26T17:27:43","modified_gmt":"2020-02-26T15:27:43","slug":"superfish-adware-preinstalado-en-los-portatiles-de-lenovo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/superfish-adware-preinstalado-en-los-portatiles-de-lenovo\/5437\/","title":{"rendered":"Superfish: adware preinstalado en los port\u00e1tiles de Lenovo"},"content":{"rendered":"<p>El 19 de febrero de 2015, los <a href=\"http:\/\/support.lenovo.com\/es\/es\/product_security\/superfish\" target=\"_blank\" rel=\"noopener nofollow\">port\u00e1tiles de Lenovo fueron enviados con un adware Superfish preinstalado<\/a>. Hay dos grandes problemas con esto.<\/p>\n<p>El primero es que el fabricante del hardware hab\u00eda estado enviando los port\u00e1tiles de consumo con un <a href=\"https:\/\/www.kaspersky.es\/blog\/que-dificil-es-eliminar-un-adware\/5240\/\" target=\"_blank\" rel=\"noopener\">adware<\/a> preinstalado durante varios meses \u2013 desde septiembre de 2014 hasta febrero de 2015.<\/p>\n<p>Otro problema est\u00e1 relacionado con la forma en que se comporta Superfish. Es posible que su capacidad para producir certificados auto-firmados, permita a terceros interceptar las conexiones SSL\/TLJS o, por ponerlo m\u00e1s f\u00e1cil, las sesiones del explorador con enlaces.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Learn how digital certificates and 'HTTPS' keep your online life secure through encryption. <a href=\"http:\/\/t.co\/gjOBQrEaYO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gjOBQrEaYO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/331789405234802688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 7, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ahora, vamos a echarle un vistazo de cerca a este problema observando el comportamiento real de Superfish.<\/p>\n<p>A continuaci\u00f3n se muestra una captura de pantalla de un sitio web de banca online, a la que se ha accedido a trav\u00e9s de Internet Explorer, desde un ordenador libre de adware. Al hacer clic en el icono de bloqueo, se muestra la informaci\u00f3n del certificado SSL:<\/p>\n<div id=\"attachment_5439\" style=\"width: 1090px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223127\/superfish-scr-1-1024x636.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5439\" class=\"wp-image-5439 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223127\/superfish-scr-1-1024x636.png\" alt=\"superfish-scr-1\" width=\"1080\" height=\"671\"><\/a><p id=\"caption-attachment-5439\" class=\"wp-caption-text\">Acceso al sitio web del banco desde un ordenador limpio.<\/p><\/div>\n<p>El certificado SSL es emitido por la Autoridad de Certificaci\u00f3n (CA) para garantizar la propiedad del sitio web. En este caso, VeriSign es el emisor del certificado que garantiza la identidad del BANK Co, Ltd de Jap\u00f3n. Este certificado tambi\u00e9n se utiliza para codificar la ID de usuario o una contrase\u00f1a de una sesi\u00f3n codificada.<\/p>\n<p>La siguiente captura de pantalla es del mismo sitio web. Pero esta vez accediendo desde Internet Explorer, desde un ordenador infectado con Superfish. Ahora su certificado SSL muestra \u201cSuperfish\u201d como emisor en lugar de \u201cVeriSign\u201d.<\/p>\n<div id=\"attachment_5440\" style=\"width: 942px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223126\/superfish-scr-2.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5440\" class=\"size-full wp-image-5440\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223126\/superfish-scr-2.png\" alt=\"Acceso al sitio web del banco desde un ordenador infectado\" width=\"932\" height=\"620\"><\/a><p id=\"caption-attachment-5440\" class=\"wp-caption-text\">Acceso al sitio web del banco desde un ordenador infectado<\/p><\/div>\n<p>\u00bfCu\u00e1l es la causa de este cambio? Superfish tiene su propio CA en su software. Esto hace posible el hackeo de la sesi\u00f3n web del usuario, generando un certificado auto-firmado, y estableciendo una conexi\u00f3n SSL con \u00e9ste. Por desgracia, los navegadores web usan el certificado generado por Superfish como si fuera leg\u00edtimo. Por lo tanto, el CA es ahora Superfish y no VeriSign.<\/p>\n<p>El software tambi\u00e9n incluye una clave privada para generar un certificado que est\u00e1 disponible para todos. La contrase\u00f1a de la <a href=\"https:\/\/threatpost.com\/lenovo-superfish-certificate-password-cracked\/111165\" target=\"_blank\" rel=\"noopener nofollow\">clave ha sido revelada en Internet<\/a>. Con la clave-contrase\u00f1a, alguien con intenciones maliciosas podr\u00eda espiar la informaci\u00f3n transmitida a trav\u00e9s de una conexi\u00f3n codificada, o inyectar un c\u00f3digo malicioso. El peor escenario posible ser\u00eda un hackeo de datos a trav\u00e9s de una sesi\u00f3n web en un sitio de banca online.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We're sorry. We messed up. We're owning it. And we're making sure it never happens again. Fully uninstall Superfish: <a href=\"http:\/\/t.co\/mSSUwp5EQE\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/mSSUwp5EQE<\/a><\/p>\n<p>\u2014 Lenovo United States (@lenovoUS) <a href=\"https:\/\/twitter.com\/lenovoUS\/status\/568578319681257472?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A los usuarios de port\u00e1tiles Lenovo con Superfish se les recomienda eliminar el software llamado \u201cSuperfish Inc. Visual Discovery\u201d (desde panel de control de Windows) y el certificado de Superfish (desde la lista de Certificados Ra\u00edz de Confianza).<\/p>\n<blockquote class=\"twitter-pullquote\"><p>A los usuarios de port\u00e1tiles Lenovo con Superfish se les recomienda eliminar el #adware y el certificado<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3Sdn&amp;text=A+los+usuarios+de+port%C3%A1tiles+Lenovo+con+Superfish+se+les+recomienda+eliminar+el+%23adware+y+el+certificado\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Los productos de <a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/multi-device-security\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a> te pueden ayudar a identificar si tu port\u00e1til est\u00e1 infectado: nuestro producto detecta el adware como Not-a-virus:AdWare.Win32.Superfish.b.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223125\/superfish-scr-3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5441\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223125\/superfish-scr-3.png\" alt=\"superfish-scr-3\" width=\"403\" height=\"360\"><\/a><\/p>\n<p>Lenovo ofrece una <span style=\"text-decoration: underline\">Herramienta de Eliminaci\u00f3n Autom\u00e1tica para<\/span> <a href=\"http:\/\/support.lenovo.com\/es\/es\/product_security\/superfish\" target=\"_blank\" rel=\"noopener nofollow\">Superfish en su Asesor de Seguridad (LEN-2015-101).<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Result\u00f3 que los port\u00e1tiles de Lenovo se hab\u00edan enviado con un adware llamado Superfish. Es posible que permita el espionaje a conexiones codificadas.<\/p>\n","protected":false},"author":212,"featured_media":5438,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[542,650,1071,1122,22,220,61,180,1123],"class_list":{"0":"post-5437","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-adware","10":"tag-espionaje","11":"tag-informacion-privada","12":"tag-lenovo","13":"tag-malware-2","14":"tag-privacidad","15":"tag-seguridad","16":"tag-ssl","17":"tag-superfish"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/superfish-adware-preinstalado-en-los-portatiles-de-lenovo\/5437\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/adware\/","name":"Adware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5437","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/212"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5437"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5437\/revisions"}],"predecessor-version":[{"id":21767,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5437\/revisions\/21767"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5438"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5437"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5437"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5437"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}