Download.com и другие объединяют рекламное ПО в стиле HTTPS Superfish

May 20, 2025
Конфиденциальность и безопасность
НЕКЕШЕРОВАННЫЙ КОНТЕНТ

Страшно быть пользователем Windows. Lenovo добавила рекламное ПО Superfish для перехвата HTTPS , Comodo поставляется с еще худшей дырой в безопасности под названием PrivDog, а также десятки других приложений как LavaSoft делают то же самое. Это действительно плохо, но если вы хотите, чтобы ваши зашифрованные веб-сеансы были взломаны, просто зайдите на CNET Downloads или на любой бесплатный сайт, потому что все они теперь объединяют рекламное ПО, нарушающее HTTPS.

СВЯЗАННЫЕ С: Вот что происходит, когда вы устанавливаете 10 лучших приложений Download.com

Фиаско Superfish началось, когда исследователи заметили, что Superfish, поставляемый в комплекте с компьютерами Lenovo, устанавливал в Windows поддельный корневой сертификат, который, по сути, перехватывает весь просмотр HTTPS, так что сертификаты всегда выглядят действительными, даже если это не так, и они сделали это в такой ситуации. небезопасный способ, которым любой скриптовый хакер может сделать то же самое.

А затем они устанавливают прокси в ваш браузер и заставляют весь ваш просмотр через него, чтобы они могли вставлять рекламу. Это верно, даже если вы подключаетесь к своему банку, сайту медицинского страхования или где-либо еще, что должно быть безопасным. И вы никогда не узнаете, потому что они взломали шифрование Windows, чтобы показывать вам рекламу.

Но печальный, печальный факт состоит в том, что это делают не только они - рекламное ПО, такое как Wajam, Geniusbox, Content Explorer и другие, делают одно и то же. , устанавливая свои собственные сертификаты и заставляя весь ваш просмотр (включая сеансы просмотра с шифрованием HTTPS) проходить через их прокси-сервер. И вы можете заразиться этой ерундой, просто установив два из 10 лучших приложений на CNET Downloads.

Суть в том, что вы больше не можете доверять этому зеленому значку замка в адресной строке браузера. И это страшно, страшно.

Как работает рекламное ПО с перехватом HTTPS и почему это так плохо

Эммм, мне нужно, чтобы вы закрыли эту вкладку. Ммкай?

Как мы показали ранее, если вы совершите огромную ошибку, доверяя загрузкам CNET, вы уже можете заразиться этим типом рекламного ПО. Две из десяти самых популярных загрузок на CNET (KMPlayer и YTD) объединяют два разных типа рекламного ПО для перехвата HTTPS. , и в нашем исследовании мы обнаружили, что большинство других бесплатных сайтов делают то же самое.

Примечание: установщики настолько хитры и запутаны, что мы не уверены, кто технически выполняет «объединение», но CNET продвигает эти приложения на своей домашней странице, так что это действительно вопрос семантики. Если вы рекомендуете людям скачивать что-то плохое, вы тоже виноваты. Мы также обнаружили, что многие из этих компаний, производящих рекламное ПО, тайно являются одними и теми же людьми, использующими разные названия компаний.

Судя по количеству загрузок из топ-10 списка только на CNET Downloads, миллион человек ежемесячно заражаются рекламным ПО, которое перехватывает их зашифрованные веб-сеансы в их банке, электронной почте или во всем, что должно быть защищено.

Если вы допустили ошибку при установке KMPlayer и вам удалось проигнорировать все остальное вредоносное ПО, вы увидите это окно. И если вы случайно нажмете «Принять» (или нажмете не ту клавишу), ваша система будет загружена.

Сайтам загрузки должно быть стыдно за себя.

Если вы в конечном итоге загрузили что-то из еще более отрывочного источника, например, загружаемых объявлений в любимой поисковой системе, вы увидите целый список плохих вещей. И теперь мы знаем, что многие из них собираются полностью нарушить проверку сертификата HTTPS, оставив вас полностью уязвимыми.

Lavasoft Web Companion также взламывает шифрование HTTPS, но этот пакет также установил рекламное ПО.

Как только вы заразитесь какой-либо из этих вещей, первое, что произойдет, это то, что ваш системный прокси будет настроен на работу через локальный прокси, который он устанавливает на ваш компьютер. Обратите особое внимание на пункт «Безопасность» ниже. В данном случае это было от Wajam Internet «Enhancer», но это может быть Superfish, Geniusbox или любой другой, найденный нами, все они работают одинаково.

Парадоксально, что Lenovo использовала слово «улучшить» для описания Superfish.

Когда вы переходите на сайт, который должен быть безопасным, вы увидите зеленый значок замка, и все будет выглядеть нормально. Вы даже можете нажать на замок, чтобы увидеть детали, и окажется, что все в порядке. Вы используете безопасное соединение, и даже Google Chrome сообщит, что вы подключены к Google через безопасное соединение. Но это не так!

System Alerts LLC не является настоящим корневым сертификатом, и вы фактически проходите через прокси-сервер Man-in-the-Middle, который вставляет рекламу на страницы (и неизвестно через что еще). Просто отправьте им все свои пароли по электронной почте, так будет проще.

Системное предупреждение: ваша система взломана.

Как только рекламное ПО будет установлено и будет направлять весь ваш трафик через прокси, вы начнете видеть повсюду действительно неприятную рекламу. Эти объявления отображаются на защищенных сайтах, таких как Google, заменяя фактическую рекламу Google, или они появляются в виде всплывающих окон повсюду, захватывая каждый сайт.

Мне нужен мой Google без ссылок на вредоносное ПО, спасибо.

Большая часть этого рекламного ПО показывает «рекламные» ссылки на откровенное вредоносное ПО. Таким образом, хотя рекламное ПО само по себе может быть проблемой с законом, оно позволяет использовать действительно очень плохие вещи.

Для этого они устанавливают свои поддельные корневые сертификаты в хранилище сертификатов Windows и затем проксируют безопасные соединения, подписывая их своим поддельным сертификатом.

Если вы посмотрите на панель сертификатов Windows, вы увидите всевозможные полностью действующие сертификаты ... но если на вашем компьютере установлено рекламное ПО определенного типа, вы увидите фальшивые вещи, такие как System Alerts, LLC или Superfish, Wajam или десятки других подделок.

Это от корпорации Umbrella?

Даже если вы были заражены, а затем удалили вредоносное ПО, сертификаты все еще могут быть там, что делает вас уязвимыми для других хакеров, которые могли извлечь закрытые ключи. Многие установщики рекламного ПО не удаляют сертификаты при их удалении.

Все они - атаки типа "человек посередине", и вот как они работают

Это настоящая живая атака замечательного исследователя безопасности. Роб Грэм

Если на вашем компьютере установлены поддельные корневые сертификаты в хранилище сертификатов, вы теперь уязвимы для атак Man-in-the-Middle. Это означает, что если вы подключаетесь к общедоступной точке доступа, или кто-то получает доступ к вашей сети, или ему удается взломать что-то от вас, они могут заменить законные сайты поддельными сайтами. Это может показаться неправдоподобным, но хакеры смогли использовать перехваты DNS на некоторых из крупнейших сайтов в Интернете, чтобы перехватить пользователей на поддельный сайт.

После того, как вас угнали, они смогут прочитать все, что вы отправляете на частный сайт - пароли, личную информацию, медицинскую информацию, электронные письма, номера социального страхования, банковскую информацию и т. Д. И вы никогда не узнаете, потому что ваш браузер сообщит вам что ваше соединение безопасно.

Это работает, потому что для шифрования с открытым ключом требуется как открытый ключ, так и закрытый ключ. Открытые ключи устанавливаются в хранилище сертификатов, а закрытый ключ должен быть известен только веб-сайту, который вы посещаете. Но когда злоумышленники могут захватить ваш корневой сертификат и удерживать как открытый, так и закрытый ключи, они могут делать все, что захотят.

В случае Superfish они использовали один и тот же закрытый ключ на каждом компьютере, на котором была установлена ​​Superfish, и в течение нескольких часов исследователи безопасности смогли извлечь приватные ключи и создавать сайты для проверить, уязвимы ли вы , и докажите, что вас могут угнать. Для Wajam и Geniusbox ключи разные, но Content Explorer и некоторые другие рекламные программы также везде используют одни и те же ключи, что означает, что эта проблема не уникальна для Superfish.

Становится хуже: большая часть этой чепухи полностью отключает проверку HTTPS

Буквально вчера исследователи безопасности обнаружили еще большую проблему: все эти прокси-серверы HTTPS отключают все проверки, делая вид, что все в порядке.

Это означает, что вы можете перейти на веб-сайт HTTPS с полностью недействительным сертификатом, и это рекламное ПО сообщит вам, что с сайтом все в порядке. Мы протестировали рекламное ПО, о котором упоминали ранее, и все они полностью отключают проверку HTTPS, поэтому не имеет значения, уникальны ли закрытые ключи или нет. Шокирующе плохо!

Все это рекламное ПО полностью нарушает проверку сертификатов.

Любой, у кого установлено рекламное ПО, уязвим для всех видов атак, и во многих случаях остается уязвимым даже после удаления рекламного ПО.

Вы можете проверить, уязвимы ли вы для Superfish, Komodia или проверки недействительных сертификатов, используя тестовый сайт, созданный исследователями безопасности , но, как мы уже показали, существует гораздо больше рекламного ПО, делающего то же самое, и, судя по нашим исследованиям, ситуация будет ухудшаться.

Защитите себя: проверьте панель сертификатов и удалите плохие записи

Если вы беспокоитесь, вам следует проверить свое хранилище сертификатов, чтобы убедиться, что у вас не установлены отрывочные сертификаты, которые впоследствии могут быть активированы чьим-либо прокси-сервером. Это может быть немного сложно, потому что там много всего, и большая часть должна быть там. У нас также нет хорошего списка того, что должно и чего не должно быть.

Используйте WIN + R, чтобы открыть диалоговое окно «Выполнить», а затем введите «mmc», чтобы открыть окно консоли управления Microsoft. Затем используйте File -> Add / Remove Snap-ins и выберите Certificates из списка слева, а затем добавьте его в правую часть. Обязательно выберите «Учетная запись компьютера» в следующем диалоговом окне, а затем щелкните остальные.

Вам нужно перейти в доверенные корневые центры сертификации и найти действительно отрывочные записи, подобные любой из этих (или что-то подобное)

  • Сендори
  • Purelead
  • Вкладка Ракета
  • Супер рыба
  • Посмотрите это
  • Пандо
  • Азам
  • WajaNEnhance
  • DO_NOT_TRUSTFiddler_root (Fiddler - законный инструмент разработчика, но вредоносное ПО захватило их сертификат)
  • Системные оповещения, ООО
  • CE_UmbrellaCert

Щелкните правой кнопкой мыши и удалите любую из найденных записей. Если вы увидели что-то неправильное при тестировании Google в своем браузере, обязательно удалите и это. Просто будьте осторожны, потому что, если вы удалите здесь неправильные вещи, вы сломаете Windows.

Мы надеемся, что Microsoft выпустит что-нибудь, чтобы проверить ваши корневые сертификаты и убедиться, что там есть только хорошие. Теоретически вы могли бы использовать этот список от Microsoft сертификатов, требуемых Windows , а потом обновить до последних корневых сертификатов , но на данный момент это полностью непроверено, и мы действительно не рекомендуем его, пока кто-нибудь не проверит.

Затем вам нужно открыть веб-браузер и найти сертификаты, которые, вероятно, там хранятся в кеше. В Google Chrome выберите «Настройки», «Дополнительные настройки», а затем «Управление сертификатами». В разделе "Личный" вы можете легко нажать кнопку "Удалить" на всех плохих сертификатах ...

Но когда вы перейдете в Trusted Root Certification Authorities, вам нужно будет нажать Advanced, а затем снять все флажки, которые вы видите, чтобы перестать предоставлять разрешения для этого сертификата ...

Но это безумие.

СВЯЗАННЫЕ С: Прекратите пытаться очистить зараженный компьютер! Просто установите ядерную бомбу и переустановите Windows

Перейдите в нижнюю часть окна «Дополнительные настройки» и нажмите «Сбросить настройки», чтобы полностью восстановить настройки Chrome по умолчанию. Сделайте то же самое для любого другого браузера, который вы используете, или полностью удалите его, удалив все настройки, а затем установите его снова.

Если ваш компьютер пострадал, вам, вероятно, лучше делать полностью чистую установку Windows . Просто убедитесь, что сделали резервную копию ваших документов, изображений и всего такого.

Так как же защитить себя?

Практически невозможно полностью защитить себя, но вот несколько здравых советов, которые помогут вам:

  • Проверить Superfish / Komodia / Сертификационный испытательный полигон .
  • Включите Click-To-Play для плагинов в вашем браузере , который будет помочь защитить вас от всех этих вспышек нулевого дня и другие дыры в безопасности плагинов.
  • Быть очень осторожно, что вы скачиваете и попытаться используйте Ninite, когда вам абсолютно необходимо .
  • Каждый раз обращайте внимание на то, что вы нажимаете.
  • Рассмотрите возможность использования Набор инструментов Microsoft Enhanced Mitigation Experience Toolkit (EMET) или Malwarebytes Anti-Exploit чтобы защитить ваш браузер и другие важные приложения от дыр в безопасности и атак нулевого дня.
  • Убедитесь, что все ваше программное обеспечение, плагины и антивирус остаются обновленными, и который также включает обновления Windows .

Но это ужасно много работы для того, чтобы просто просматривать веб-страницы и не быть взломанными. Это как иметь дело с TSA.

Экосистема Windows - это кавалькада вредоносного ПО. И теперь фундаментальная безопасность Интернета для пользователей Windows нарушена. Microsoft необходимо это исправить.


Конфиденциальность и безопасность - Самые популярные статьи

Как избавиться от уведомлений и программного обеспечения AVG

Конфиденциальность и безопасность Jan 31, 2025

НЕКЕШЕРОВАННЫЙ КОНТЕНТ AVG Antivirus включает расширения браузера, уведомления и другие функции, котор..


Как безопасно делиться паролями с членами семьи

Конфиденциальность и безопасность Nov 2, 2024

Хранение пароля в секрете - фундаментальная практика безопасности, но бывают случаи, когда вы хоти�..


Как использовать родительский контроль в OS X для защиты детей

Конфиденциальность и безопасность Jan 29, 2025

Родительский контроль удобен, если вы его настроите и используете. Занятым родителям становится л�..


Как узнать, установлена ​​ли Java в Ubuntu и как ее установить

Конфиденциальность и безопасность Jul 12, 2025

По умолчанию в Ubuntu не установлена ​​Java (или Java Runtime Environment, JRE). Однако он может понадобиться для нек�..


Школа компьютерных фанатов: изучение Windows 7 - удаленный доступ

Конфиденциальность и безопасность Mar 19, 2025

НЕКЕШЕРОВАННЫЙ КОНТЕНТ В последней части этой серии мы рассмотрели, как вы можете управлять свои�..


Как заблокировать веб-сайты в файле Hosts в Windows 8

Конфиденциальность и безопасность Aug 23, 2025

НЕКЕШЕРОВАННЫЙ КОНТЕНТ Windows 8 использует новый подход к файлу hosts по умолчанию - он не позволяет бл�..


Отключить JavaScript в Firefox простым способом

Конфиденциальность и безопасность Aug 23, 2025

НЕКЕШЕРОВАННЫЙ КОНТЕНТ Хотите быстрый и простой способ включать и отключать JavaScript в Firefox? Тогда вы обяз..


Совместное использование файлов и принтеров между Windows 7 и XP

Конфиденциальность и безопасность Jul 11, 2025

НЕКЕШЕРОВАННЫЙ КОНТЕНТ Если у вас есть домашняя сеть, вы используете Windows 7 и XP на другом компьютере (-ах)..


Категории