Lenovo taget i at installere adware på spritnye computere

Den kinesiske computerproducent Lenovo blev i januar nødt til at fjerne præinstalleret adware i helt nye computere efter en brugerstorm. Programmet hedder ‘Superfish’ og nogle brugere hævder, at det også kan snage i sikre forbindelser.

Lenovo er blevet taget på fersk gerning i at sende helt nye computere til sine kunder med præinstalleret adware, der generer brugerne med popup-reklamer og tredjepartsannoncer ved Google-søgninger. Nu er programmet dog midlertidigt fjernet, lyder det fra The Next Web, der har gravet historien frem.

Programmet hedder Superfish og lader til at ramme Internet Explorer og Google Chrome. Det er kendt af flere antivirusprogrammer og klassificeres som adware. Siden midten af 2014 skal der på Lenovo-fora have været klagesang fra brugere, der opdagede, at deres computer kom med uønsket og - måske endda skadelige - software.

Enkelte brugere hævder nemlig, at softwaren installerer et ‘selvunderskrevet’ sikkerhedscertifikat, der giver programmet mulighed for at snage i sikre forbindelser, som eksempelvis kommunikationen imellem en pc og en netbank.

Billedet her er uploadet på et Lenovo-forum af brugeren ‘zibartsk’, hvor det fremgår, at sikkerhedscertifikatet ejes af ‘Superfish, Inc.’ Illustration: Brugeren 'zibartsk'

En Lenovo community-administrator, Mark Hopkins, skrev i slutningen af januar, at softwaren vil blive midlertidigt fjernet fra de nuværende systemer, efter at harmdirrende brugere klagede over popups og anden uønsket adfærd.

Mark Hopkins forsvarede softwaren og påstod, at det ‘hjalp brugere med at finde og opdage produkter på en visuel måde’, og at det ‘øjeblikkeligt analyserede billeder på nettet og præsenterer identiske og lignende produkter, der kan have lavere priser.’

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (10)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jarnis Bertelsen

De burde skrive det ind i de aftaler de laver med leverandørne når de køber licenser.

Jeg kunne forestille mig at Microsoft i dette tilfælde er lovligt undskyldt. Skrappe krav til hvad OEM producenterne må og ikke må installere, kunne nemt være i strid med monopollovgivningen. Hvis ikke det var det, kunne de også forbyde OEM producenter at installere andre browsere end IE eller andre office pakker end MS Office. Om det er muligt at lave et krav, der rammer crap-ware uden at ramme legitim software (og dermed være misbrug af deres dominerende markedsposition) ved jeg ikke, men jeg tror ikke det er trivielt at formulere sådan et krav.

  • 5
  • 0
Ernst-Emil Kaae Madsen

Netop der for kan jeg stærkt anbefale en clean install af Windows. Jeg har i mange år gjort dette for nærmeste venner og familie med stor tilfredshed til følge. Der er efterfølgende Windows og kun ønskede programmer installeret.

Producenterne vil formentlig ikke stoppe med at installere 3. parts software. Det tjener de simpelthen for mange penge på.

Som Jarnis skriver, vil det formentlig være konkurrenceforvridende med et forbud.

Men det er synd for alle de mennesker der ikke har evnerne til at lave en clean install.

Men det beviser også helt klart hvor producenternes loyalitet ligger, Profit. Der skal selvfølgelig altid en optimal fortjeneste til i en hver virksomhed, men der skulle gerne være en balance mellem fortjeneste og kundetilfredshed. Producenterne kunne jo uden den store omkostning levere installations medie med til en clean install, og dermed give deres kunder et valg.

  • 0
  • 0
Jonas Finnemann Jensen

Af hvad jeg kan læse fra flere kilder så installere den et rod-SSL certifikat. Og for at kunne bruge dette indeholder programmet (som er på PC'en), også den private del af dette certifikat: http://blog.erratasec.com/2015/02/extracting-superfish-certificate.html

Hvilket betyder at folk med SuperFish ikke har sikre forbindelser.

Jeg kan ikke lige se hvilken paragraf man kan hænge der her op på. Men man har effektivt gjort HTTPS til en løgn (på inficerede maskiner); og man har gjort det for en slik. Den slags ugerninger kan vil næppe være lovlig.

  • 1
  • 0
Frithiof Andreas Jensen

https://technet.microsoft.com/en-us/library/dd723678%28v=ws.10%29.aspx

AppLocker is a feature in Windows Server 2012, Windows Server 2008 R2, Windows 8, and Windows 7 ... By using AppLocker, you can:

Define rules based on file attributes that persist across application updates, such as the publisher name (derived from the digital signature), product name, file name, and file version. You can also create rules based on the file path and hash.  

AhaHa - ENDELIGT kan man (måske) få nakket det satans Snap.Do crap som ungerne bliver ved med at få i utallige inkarnationer; Hvis dette her fungerer så kan man få vindows til at blokere alt fra "ReSoft LTD" - ikke så tilfredsstillende som at sende en bilbombe (hej FE) - men lovligt.

Er der nogen som har forsögt at arbejde med Microsofts "Appblocker" - inden jeg spilder en weekend på projektet?

Man läser bekymrende ting som:

.... Windows 7 Professional can be used to create AppLocker rules, but the rules cannot be enforced on computers running Windows 7 Professional.

... det lyder som väsel-sprog for "fungerer overhovedet ikke på Windows 7 professional"

  • 1
  • 0
Log ind eller Opret konto for at kommentere