Download.com en anderen bundelen Superfish-Style HTTPS Breaking Adware

May 20, 2025
Privacy en veiligheid
ONGECAAKTE CONTENT

Het is een enge tijd om een ​​Windows-gebruiker te zijn. Lenovo bundelde HTTPS-kapende Superfish-adware , Comodo wordt geleverd met een nog erger beveiligingslek genaamd PrivDog, en tientallen andere apps zoals LavaSoft doen hetzelfde. Het is echt slecht, maar als je wilt dat je gecodeerde websessies worden gekaapt, ga dan gewoon naar CNET Downloads of een andere freeware-site, want ze bundelen nu allemaal HTTPS-brekende adware.

VERWANT: Dit is wat er gebeurt als u de top 10 van Download.com-apps installeert

Het Superfish-fiasco begon toen onderzoekers merkten dat Superfish, gebundeld op Lenovo-computers, een nep-rootcertificaat installeerde in Windows dat in wezen alle HTTPS-browsing kaapt, zodat de certificaten er altijd geldig uitzien, zelfs als dat niet het geval is, en ze deden het in zo'n onveilige manier waarop elke scriptkiddie-hacker hetzelfde zou kunnen bereiken.

En dan installeren ze een proxy in uw browser en dwingen ze al uw browsen erdoorheen zodat ze advertenties kunnen invoegen. Dat klopt, zelfs als u verbinding maakt met uw bank of ziektekostenverzekeraar, of waar dan ook die veilig moet zijn. En je zou het nooit weten, omdat ze de Windows-codering hebben verbroken om je advertenties te laten zien.

Maar het trieste, trieste feit is dat zij niet de enigen zijn die dit doen - adware zoals Wajam, Geniusbox, Content Explorer en anderen doen allemaal precies hetzelfde , hun eigen certificaten installeren en al uw browsen (inclusief HTTPS-gecodeerde browsesessies) dwingen om via hun proxyserver te gaan. En je kunt besmet raken met deze onzin door twee van de top 10 apps op CNET Downloads te installeren.

Het komt erop neer dat u dat groene slotpictogram in de adresbalk van uw browser niet langer kunt vertrouwen. En dat is een eng, eng ding.

Hoe HTTPS-kapende adware werkt en waarom het zo erg is

Ummm, ik heb je nodig om door te gaan en dat tabblad te sluiten. Mmkay?

Zoals we eerder hebben laten zien, zou je al besmet kunnen zijn met dit soort adware als je de enorme gigantische fout maakt om CNET Downloads te vertrouwen. Twee van de top tien downloads op CNET (KMPlayer en YTD) bundelen twee verschillende soorten HTTPS-kaping adware , en in ons onderzoek ontdekten we dat de meeste andere freeware-sites hetzelfde doen.

Notitie: de installateurs zijn zo lastig en ingewikkeld dat we niet zeker weten wie dat is technisch gezien doet de "bundeling", maar CNET promoot deze apps op hun homepage, dus het is echt een kwestie van semantiek. Als je mensen aanbeveelt iets te downloaden dat slecht is, heb je evenveel schuld. We hebben ook vastgesteld dat veel van deze adwarebedrijven in het geheim dezelfde mensen zijn die verschillende bedrijfsnamen gebruiken.

Alleen al op basis van de downloadnummers uit de top 10-lijst op CNET Downloads worden maandelijks een miljoen mensen geïnfecteerd met adware die hun gecodeerde websessies naar hun bank, of e-mail of iets anders dat veilig zou moeten zijn, kaapt.

Als je de fout hebt gemaakt om KMPlayer te installeren, en het lukt je om alle andere crapware te negeren, krijg je dit venster te zien. En als u per ongeluk op Accepteren klikt (of op de verkeerde toets drukt), wordt uw systeem gepwnd.

Downloadsites zouden zich moeten schamen.

Als je uiteindelijk iets hebt gedownload van een nog vager wordende bron, zoals de downloadadvertenties in je favoriete zoekmachine, zie je een hele lijst met dingen die niet goed zijn. En nu weten we dat veel van hen de HTTPS-certificaatvalidatie volledig zullen verbreken, waardoor u volledig kwetsbaar wordt.

Lavasoft Web Companion verbreekt ook HTTPS-codering, maar deze bundler installeerde ook adware.

Als u eenmaal bent geïnfecteerd met een van deze dingen, is het eerste dat gebeurt, dat het uw systeemproxy zo instelt dat het door een lokale proxy loopt die het op uw computer installeert. Besteed speciale aandacht aan het item "Veilig" hieronder. In dit geval was het van Wajam Internet "Enhancer", maar het kan Superfish of Geniusbox zijn of een van de andere die we hebben gevonden, ze werken allemaal op dezelfde manier.

Het is ironisch dat Lenovo het woord 'verbeteren' heeft gebruikt om Superfish te beschrijven.

Wanneer u naar een site gaat die beveiligd moet zijn, ziet u het groene slotpictogram en ziet alles er volkomen normaal uit. U kunt zelfs op het slotje klikken om de details te zien, en het lijkt erop dat alles in orde is. U gebruikt een beveiligde verbinding en zelfs Google Chrome meldt dat u met Google bent verbonden via een beveiligde verbinding. Maar dat ben je niet!

System Alerts LLC is geen echt rootcertificaat en u gebruikt eigenlijk een Man-in-the-Middle-proxy die advertenties in pagina's invoegt (en wie weet wat nog meer). Je zou ze gewoon al je wachtwoorden moeten e-mailen, het zou gemakkelijker zijn.

Systeemwaarschuwing: uw systeem is gecompromitteerd.

Zodra de adware is geïnstalleerd en al uw verkeer proxy, zult u overal echt onaangename advertenties zien. Deze advertenties worden weergegeven op beveiligde sites, zoals Google, ter vervanging van de daadwerkelijke Google-advertenties, of ze verschijnen overal als pop-ups en nemen elke site over.

Ik wil mijn Google zonder malwarekoppelingen, bedankt.

De meeste van deze adware toont "advertentie" links naar regelrechte malware. Dus hoewel de adware zelf juridisch lastig kan zijn, maken ze echt heel erg slechte dingen mogelijk.

Ze bereiken dit door hun nep-rootcertificaten in het Windows-certificaatarchief te installeren en vervolgens de beveiligde verbindingen te proxyen terwijl ze ze ondertekenen met hun nepcertificaat.

Als je in het venster Windows Certificates kijkt, zie je allerlei soorten volledig geldige certificaten ... maar als er op je pc een of andere vorm van adware is geïnstalleerd, zul je valse dingen zien zoals System Alerts, LLC of Superfish, Wajam of tientallen andere vervalsingen.

Komt dat van Umbrella Corporation?

Zelfs als u bent geïnfecteerd en vervolgens de badware hebt verwijderd, kunnen de certificaten er nog zijn, waardoor u kwetsbaar bent voor andere hackers die de privésleutels mogelijk hebben geëxtraheerd. Veel van de adware-installatieprogramma's verwijderen de certificaten niet wanneer u ze verwijdert.

Het zijn allemaal man-in-the-middle-aanvallen en zo werken ze

Dit is van een echte live-aanval door de geweldige beveiligingsonderzoeker Rob Graham

Als op uw pc valse rootcertificaten zijn geïnstalleerd in het certificaatarchief, bent u nu kwetsbaar voor Man-in-the-Middle-aanvallen. Dit betekent dat als u verbinding maakt met een openbare hotspot, of iemand toegang krijgt tot uw netwerk, of erin slaagt iets stroomopwaarts van u te hacken, zij legitieme sites kunnen vervangen door nepsites. Dit klinkt misschien vergezocht, maar hackers hebben DNS-kapingen kunnen gebruiken op enkele van de grootste sites op internet om gebruikers naar een nepsite te kapen.

Als u eenmaal bent gekaapt, kunnen ze alles lezen dat u op een privésite plaatst: wachtwoorden, privé-informatie, gezondheidsinformatie, e-mails, burgerservicenummers, bankgegevens, enz. En u zult het nooit weten, want uw browser zal het u vertellen dat uw verbinding veilig is.

Dit werkt omdat codering met een openbare sleutel zowel een openbare sleutel als een privésleutel vereist. De openbare sleutels zijn geïnstalleerd in het certificaatarchief en de privésleutel mag alleen bekend zijn bij de website die u bezoekt. Maar wanneer aanvallers uw rootcertificaat kunnen kapen en zowel de openbare als de privésleutels kunnen bezitten, kunnen ze alles doen wat ze willen.

In het geval van Superfish gebruikten ze dezelfde privésleutel op elke computer waarop Superfish was geïnstalleerd, en binnen een paar uur waren beveiligingsonderzoekers waren in staat om de privésleutels te extraheren en websites maken naar test of je kwetsbaar bent , en bewijzen dat u zou kunnen worden gekaapt. Voor Wajam en Geniusbox zijn de sleutels verschillend, maar Content Explorer en sommige andere adware gebruiken ook overal dezelfde sleutels, wat betekent dat dit probleem niet uniek is voor Superfish.

Het wordt erger: de meeste van deze onzin schakelt HTTPS-validatie volledig uit

Gisteren ontdekten beveiligingsonderzoekers een nog groter probleem: al deze HTTPS-proxy's schakelen alle validatie uit terwijl het lijkt alsof alles in orde is.

Dat betekent dat je naar een HTTPS-website kunt gaan die een volledig ongeldig certificaat heeft, en deze adware zal je vertellen dat de site prima werkt. We hebben de adware getest die we eerder noemden en ze schakelen allemaal HTTPS-validatie volledig uit, dus het maakt niet uit of de privésleutels uniek zijn of niet. Schokkend slecht!

Al deze adware doorbreekt de certificaatcontrole volledig.

Iedereen die adware heeft geïnstalleerd, is kwetsbaar voor allerlei soorten aanvallen en blijft in veel gevallen kwetsbaar, zelfs wanneer de adware wordt verwijderd.

U kunt controleren of u kwetsbaar bent voor Superfish, Komodia of ongeldige certificaatcontrole met de testsite gemaakt door beveiligingsonderzoekers , maar zoals we al hebben aangetoond, is er veel meer adware die hetzelfde doet, en uit ons onderzoek zal het steeds erger worden.

Bescherm uzelf: controleer het Certificatenpaneel en verwijder onjuiste vermeldingen

Als u zich zorgen maakt, moet u uw certificaatarchief controleren om er zeker van te zijn dat er geen schetsmatige certificaten zijn geïnstalleerd die later kunnen worden geactiveerd door iemands proxyserver. Dit kan een beetje ingewikkeld zijn, omdat er veel dingen in zitten, en het meeste hoort daar te zijn. We hebben ook geen goede lijst met wat er wel en niet zou moeten zijn.

Gebruik WIN + R om het dialoogvenster Uitvoeren te openen en typ vervolgens "mmc" om een ​​venster van Microsoft Management Console te openen. Gebruik vervolgens Bestand -> Module toevoegen / verwijderen en selecteer Certificaten in de lijst aan de linkerkant, en voeg deze vervolgens aan de rechterkant toe. Zorg ervoor dat u Computeraccount selecteert in het volgende dialoogvenster en klik vervolgens door de rest.

Ga naar Trusted Root Certification Authorities en zoek naar echt schetsmatige vermeldingen zoals deze (of iets vergelijkbaars)

  • Sendori
  • Purelead
  • Raket-tabblad
  • Super vis
  • Kijk dit eens
  • Pando
  • Azam
  • WajaNEnhance
  • DO_NOT_TRUSTFiddler_root (Fiddler is een legitieme ontwikkelaarstool, maar malware heeft hun certificaat gekaapt)
  • System Alerts, LLC
  • CE_UmbrellaCert

Klik met de rechtermuisknop en verwijder een van de vermeldingen die u vindt. Als u iets onjuists heeft gezien toen u Google in uw browser testte, moet u dat ook verwijderen. Wees voorzichtig, want als u hier de verkeerde dingen verwijdert, gaat Windows kapot.

We hopen dat Microsoft iets vrijgeeft om uw rootcertificaten te controleren en ervoor te zorgen dat er alleen goede certificaten zijn. Theoretisch zou je kunnen gebruiken deze lijst van Microsoft met de certificaten die vereist zijn voor Windows , en dan update naar de nieuwste rootcertificaten , maar dat is op dit moment helemaal niet getest, en we raden het pas echt aan als iemand dit heeft uitgeprobeerd.

Vervolgens moet u uw webbrowser openen en de certificaten zoeken die daar waarschijnlijk in de cache zijn opgeslagen. Ga voor Google Chrome naar Instellingen, Geavanceerde instellingen en vervolgens Certificaten beheren. Onder Persoonlijk kunt u eenvoudig op de knop Verwijderen klikken voor slechte certificaten ...

Maar wanneer u naar Trusted Root Certification Authorities gaat, moet u op Geavanceerd klikken en vervolgens alles wat u ziet uitschakelen om geen machtigingen meer te geven aan dat certificaat ...

Maar dat is waanzin.

VERWANT: Stop met proberen uw geïnfecteerde computer schoon te maken! Gewoon vernietigen en Windows opnieuw installeren

Ga naar de onderkant van het venster Geavanceerde instellingen en klik op Instellingen resetten om Chrome volledig terug te zetten naar de standaardinstellingen. Doe hetzelfde voor elke andere browser die u gebruikt, of maak de installatie volledig ongedaan, wis alle instellingen en installeer het vervolgens opnieuw.

Als uw computer is aangetast, bent u waarschijnlijk beter af een volledig schone installatie van Windows uitvoeren . Zorg ervoor dat u een back-up maakt van uw documenten en afbeeldingen en zo.

Dus hoe bescherm je jezelf?

Het is bijna onmogelijk om uzelf volledig te beschermen, maar hier zijn een paar gezond verstandige richtlijnen om u te helpen:

  • Controleer de Superfish / Komodia / Testsite voor certificering .
  • Schakel Click-To-Play in voor plug-ins in uw browser , welke zal helpen u te beschermen tegen al die zero-day Flash en andere beveiligingslekken voor plug-ins die er zijn.
  • Worden heel voorzichtig met wat je downloadt en probeer het gebruik Ninite als het absoluut moet .
  • Let elke keer dat u klikt op waar u op klikt.
  • Overweeg om te gebruiken Microsoft's Enhanced Mitigation Experience Toolkit (EMET) of Malwarebytes Anti-Exploit om uw browser en andere kritieke applicaties te beschermen tegen beveiligingslekken en zero-day-aanvallen.
  • Zorg ervoor dat al uw software, plug-ins en antivirusprogramma's up-to-date blijven, en dat omvat ook Windows Updates .

Maar dat is ontzettend veel werk om gewoon op internet te willen surfen zonder te worden gekaapt. Het is net als omgaan met de TSA.

Het Windows-ecosysteem is een cavalcade van crapware. En nu is de fundamentele beveiliging van internet verbroken voor Windows-gebruikers. Microsoft moet dit oplossen.

.entry-inhoud .entry-footer

Privacy en veiligheid - Meest populaire artikelen

Hoe u kunt voorkomen dat de sensorkluis van Google uw locatie deelt met wetshandhavers

Privacy en veiligheid Apr 26, 2025

ONGECAAKTE CONTENT Worawee Meepian / Shutterstock De Sensorvault van Google is een database met locatiegeschiedenis die de politie kan opvragen..


Wat is Doxxing en waarom is het slecht?

Privacy en veiligheid Feb 13, 2025

ONGECAAKTE CONTENT Teguh Jati Prasetyo / Shutterstock.com. Doxxing is het online verzamelen en publiceren van iemands privégegevens, meestal m..


Hoe u eigenaar wordt van bestanden en mappen in Windows

Privacy en veiligheid Apr 4, 2025

ONGECAAKTE CONTENT Als u ooit de toegang tot een bestand of map in Windows is geweigerd, is de kans groot dat u er eigenaar van moet worden met uw gebruikersaccount. Hier is hoe. ..


Hoe u een proxyserver op een Mac configureert

Privacy en veiligheid Feb 16, 2025

Wanneer u een proxyserver op uw Mac configureert, sturen toepassingen hun netwerkverkeer via de proxyserver voordat ze naar hun bestemming gaan. Dit kan door uw werkgever worden ver..


Wat is "Juice Jacking" en moet ik opladers voor openbare telefoons vermijden?

Privacy en veiligheid Sep 22, 2025

Uw smartphone moet worden opgeladen nog opnieuw en je bent mijlen verwijderd van de oplader in huis; die openbare oplaadkiosk ziet er veelbelovend uit. Sluit gewoon j..


Als ik een computer met Windows 8 en Secure Boot koop, kan ik dan nog steeds Linux installeren?

Privacy en veiligheid May 9, 2025

ONGECAAKTE CONTENT Het nieuwe UEFI Secure Boot-systeem in Windows 8 heeft voor meer dan voldoende verwarring gezorgd, vooral onder dual-booters. Lees verder terwijl we de misvatti..


BitTorrent voor beginners: uw privacy beschermen

Privacy en veiligheid Apr 4, 2025

foto door Benjamin Gustafsson Elke keer dat u verbinding maakt met iets buiten uw netwerk, zou beveiliging een punt van zorg moeten zijn, en dit gel..


Bekijk en beheer Flash-cookies op de gemakkelijke manier

Privacy en veiligheid Feb 1, 2025

ONGECAAKTE CONTENT Heeft u een gemakkelijke manier nodig om de Flash-cookies op uw computer te bekijken? Zie hoe gemakkelijk het is om niet alleen die cookies te bekijken, maar ze ook te be..


Categorieën