1 min

Een koper van een Lenovo-laptop heeft op het forum van hetzelfde bedrijf een aantal onthutsende screenshots geplaatst. Daaruit blijkt dat de malware die Lenovo op veel laptops meeleverde niet alleen advertenties injecteert in websites maar ook SSL-verbindingen kaapt. Hiermee zou de malware mogelijk toegang hebben tot veel vertrouwelijke informatie van gebruikers.

In januari kwam aan het licht dat Lenovo op veel consumentenlaptops de Superfish-adware voor installeerde. Deze adware injecteert advertenties in websites zodat de advertentie-inkomsten niet naar de uitgever van de website gaat maar naar de adware-makers. De adware zou onder andere voorgeïnstalleerd staan op de Lenovo G50, Y50, Yoga 2 Pro, Z40 en Z50.

Nu blijkt echter dat een koper van een Lenovo-laptop ook een SSL-certificaat heeft aangetroffen dat door Superfish is toegevoegd. Dat zou betekenen dat browsers aangeven dat bepaalde websites veilig zijn terwijl dat helemaal niet het geval is. Waarschijnlijk is het SSL-certificaat toegevoegd zodat advertenties beter geïnjecteerd kunnen worden op beveiligde websites, maar het is ook mogelijk dat communicatie is afgevangen tussen de gebruiker en een zogenaamd beveiligde website.

Lenovo heeft inmiddels al aangegeven dat de Superfish-adware niet langer wordt meegeleverd op nieuwe laptops, daarnaast zou het bedrijf een update uitbrengen om Superfish van reeds verkochte systemen te verwijderen. Gebruikers van een Lenovo-laptop kunnen controleren of ze geïnfecteerd zijn door in taakbeheer te kijken of er het proces visualdiscovery.exe voorkomt. Als dat het geval is dan is de laptop geïnfecteerd met Superfish.

Lenovo heeft zelf nog niet gereageerd op de bevindingen rondom het SSL-certificaat.