Preocuparse por el software malicioso que puede infectar nuestros dispositivos es cosa del pasado. Ahora lo que tiene que inquietarnos es el malware que viene instalado de fábrica. Si ayer conocíamos que la NSA había instalado software espía en el firmware de discos duros de populares fabricantes, hoy el protagonista de una noticia similar es Lenovo.

Si has comprado recientemente un ordenador o portátil nuevo de la compañía, deberías revisarlo. Algunos usuarios de los equipos de Lenovo han notificado que PCs recién sacados de la caja contaban con adware entre los programas preinstalados.

Según informa The Next Web, el adware en cuestión se llama Superfish Inc., que funciona inyectando publicidad y anuncios de terceros durante la navegación.

Este problema fue detectado hace algunos meses, cuando usuarios comenzaron a notar que los resultados de búsqueda incluían enlaces patrocinados. La compañía es consciente de esto, e incluso lo han admitido en su foro oficial. Es decir, que la compañía china ha reconocido que ha instalado a sabiendas malware en sus equipos. 

Tras las comprensibles quejas de los usuarios, Lenovo ha asegurado que está solucionando el problema y había retirado los productos con este software de forma temporal. En concreto, los usuarios lo han reportado en los productos G40, Y40 y Z50. A pesar de que la compañía ha estado eliminado este software de los nuevos equipos, pero algunas unidades disponibles en el mercado todavía lo incluyen.

superfish lenovo

Superfish, mucho más que simple “adware”

El adware como tal no suele ser peligroso para la seguridad, sobre todo es un tema de privacidad del usuario, y sobre todo, una molestia por la publicidad. Pero en este caso, además de recopilar información de los hábitos de navegación de los usuarios, Superfish instala un certificado que permite a terceros ver los sitios web seguros por los que el usuario está navegando.

Un certificado raíz es un tipo de certificado emitido por una autoridad certificadora y permite a los navegadores identificarla como de confianza. Por ejemplo, para que las páginas seguras (con el protocolo HTTPS) funcionen de forma correcta, es necesario tener instalado un certificado raíz específico.

De hecho, algunos software antivirus detectan Superfish como un virus y sugieren su eliminación. En la red se pueden ver incluso vídeos con tutoriales para aprender a eliminarlo.

Una vez más, se abre el debate sobre la privacidad de los usuarios, añadiendo además otro polémico tema que es el del software preinstalado de fábrica, algo que sucede en los equipos que se pueden adquirir de la mayoría de los fabricantes. ¿Cómo se debería proteger a los usuarios de este tipo de acciones?

Actualizado (21/02/2015):

Lenovo publica una lista de sus modelos que podrían estar afectados por Superfish

La compañía ha querido aclarar la polémica que se ha generado en torno a este tema. Según Lenovo, el software solamente está presente en su gama de consumo, y no está preinstalado en ningún modelo de la familia Thinkpad, equipos para empresas, de escritorio o smartphones.

En cualquier caso, la compañía asegura que desde enero no volvió a instalar este software en los equipos, y ha facilitado una lista de los portátiles que pueden estar afectados:

  • G Series: G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45
  • U Series: U330P, U430P, U330Touch, U430Touch, U530Touch
  • Y Series: Y430P, Y40-70, Y50-70
  • Z Series: Z40-75, Z50-75, Z40-70, Z50-70
  • S Series: S310, S410, S40-70, S415, S415Touch, S20-30, S20-30Touch
  • Flex Series: Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 14(BTM), Flex2 15(BTM), Flex 10
  • MIIX Series: MIIX2-8, MIIX2-10, MIIX2-11
  • YOGA Series: YOGA2Pro-13, YOGA2-13, YOGA2-11BTM, YOGA2-11HSW
  • E Series: E10-30

 

About Author

Monica Valle

Periodista especializada en tecnología y ciberseguridad. Presentadora del programa sobre seguridad informática y tecnología Mundo Hacker. @monivalle

Deja un comentario