Home > Notícias

Lenovo admite que errou ao instalar o Superfish em PCs e promete solução

Diretor de tecnologia da fabricante prometeu solução automatizada para eliminar o software e corrigir vulnerabilidade de segurança.

PC World / EUA

20/02/2015 às 10h57

Lenovo 625.jpg
Foto:

A Lenovo planeja lançar nesta sexta-feira, 20/2, uma ferramenta automatizada que remove o adware Superfish dos PCs afetados, anunciou o CTO da empresa, Peter Hortensius.

Em entrevista à PC World dos EUA, o executivo afirmou que a companhia publicou instruções sobre como os usuários podem remover o Superfish por conta própria, mas prometeu uma solução para o final da semana.

“Estamos removendo isso (o adware) da forma mais completa que conseguimos”, afirmou Hortensius. Para ver as instruções de Lenovo, clique aqui neste arquivo PDF.

O Superfish produz aplicativos de busca visual para Android e iOS, incluindo LikeThat Decor, Pets, e Garden. A ferramenta identifica objetos específicos e tenta encontrar imagens parecidas. Em 2012, a empresa desenvolveu a WindowShopper, uma tecnologia que permitia aos consumidores buscar por uma mesa de cozinha online, por exemplo, para encontrar produtos parecidos em diversos lugares.

Nos PCs da Lenovo, esse software fazia buscas em mais de 70 mil lojas para encontrar itens similares, segundo um post da Lenovo. A tecnologia Superfish vinha pré-carregada em vários PCs da Lenovo para usuários finais, mas a empresa interrompeu essa prática em janeiro.

O diretor do Superfish, Adi Pinhas, afirmou em um comunicado que o software da empresa não estava ativo nos PCs da Lenovo desde dezembro. “É importante notar: o Superfish é completamente transparente no que o nosso software faz e em nenhum momento os consumidores ficaram vulneráveis – nós mantemos essa afirmação hoje”, afirmou. 

O executivo afirmou ainda que o Superfish não foi pré-instalado em PCs de outras fabricantes.

Risco de segurança

Hortensius afirmou que o software do Superfish era opcional, o que significa que os usuários teriam de aprovar seu uso. No entanto, caso fizessem isso, o app começava a entregar seus próprios anúncios. Mas a verdadeira preocupação é que o programa emitia seus próprios certificados de segurança, assinando novamente todos os certificados SSL apresentados por sites HTTPS – isso também é conhecido como ataque man-in-the-middle.

“Pensando agora, sentimos fortemente que cometemos um erro significativo aqui, ou deixamos algo passar. Nós temos procedimentos...em que fizemos as perguntas corretas, mas claramente não fizemos um trabalho completo nisso. E vamos fazer uma investigação bem profunda no que fazemos para tornar isso melhor. Queremos fazer isso melhorar, e permitir aos nossos usuários ter voz no que precisamos fazer...e como nos certificamos de não repetir isso nunca mais.”

“No fim do dia, estamos vendo claramente que erramos”, afirmou o executivo da Lenovo.

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail