Superfish é uma forma de adware que tem a capacidade de sequestrar sessões da Web criptografadas e abrir um sistema para possíveis ataques HTTPS man-in-the-middle (MiTM). Superfish ganhou grande atenção no início de 2015, quando foi revelado que o fabricante de PCs Lenovo estava vendendo computadores com o adware Superfish pré-instalado.
Superfish instalado em computadores Lenovo aumentou preocupações de segurança em 2015
A Lenovo enviou alguns modelos de notebooks de consumo com Superfish pré-instalado entre outubro e dezembro de 2014, mas descontinuou a prática depois que as preocupações com a segurança dos componentes de adware foram levantadas em janeiro de 2015.
A Lenovo alegou inicialmente que o adware Superfish não apresentava riscos de segurança, mas a empresa mudou sua postura em 20 de fevereiro, quando emitiu um aviso de segurança e rotulou o adware Superfish como uma vulnerabilidade de segurança que carregava o impacto potencial de lançar um - ataque médio. No mesmo dia, a Lenovo lançou uma ferramenta automatizada para remover todos os componentes do Superfish de seus computadores.
Superfish, desde então, levantou uma variedade de preocupações de segurança para o adware, principalmente em torno do uso de um certificado raiz autoassinado que poderia potencialmente permitir que Superfish interceptasse comunicações seguras e ganhasse acesso ao tráfego da Web de um usuário, credenciais de login, detalhes de cartão de crédito e outros informação sensível.
Superfish e Comodia Elicit Security Alert de US-CERT
A tecnologia da Komodia também foi identificada como um cavalo de Tróia por alguns fornecedores de segurança, com a Symantec rotulando o malware como “Trojan.Nurjax”. E o US Computer Emergency Readiness Team (US-CERT) emitiu um alerta em 20 de fevereiro de 2015, que expôs o Superfish por ser um risco além dos notebooks Lenovo.
O US-Cert nomeou a Komodia, a empresa por trás da criação do adware Superfish, e revelou que a tecnologia SSL Digestor da empresa estava presente em outros aplicativos e carregava os mesmos riscos associados a esses aplicativos.
De acordo com o alerta, “Um invasor pode falsificar sites HTTPS e interceptar o tráfego HTTPS sem acionar avisos de certificado do navegador nos sistemas afetados.” O US-CERT recomenda desinstalar qualquer software com SSL Digestor da Komodia como a única solução eficaz para evitar os riscos associados ao Superfish.