레노버, 슈퍼피시 애드웨어 유포 혐의로 350만 달러 벌금 부과

click fraud protection

Lenovo, 마침내 컴퓨터에 스파이웨어 사전 설치로 벌금 부과

Lenovo Superfish 스캔들 해결

컴퓨터 제조업체 Lenovo는 이제 Superfish 스캔들에 대한 혐의를 해결하기 위해 350만 달러를 지불해야 합니다. 2017년 9월 6일 32명의 주 변호사 연합은 회사가 비용을 지불해야 한다고 발표했습니다. 애드웨어 배포용 고객을 위한 제품과 함께합니다.

회사는 번들을 선택할 때 큰 실수를 했습니다. 슈퍼피시 애드웨어 2014년 컴퓨터와 함께. 이 회사는 2014년 가을 사용자가 성가신 VisualDiscovery 애드웨어(캘리포니아 기반 Superfish에서 개발)에 대해 불평하기 시작했을 때 반발을 받았습니다.

2015년 1월, 중국에 기반을 둔 Lenovo는 새로운 소비자 시스템의 사전 로드에서 애드웨어를 제거했습니다. 회사는 또한 Superfish가 광고 지원 소프트웨어를 활성화하는 시장의 기존 Lenovo 기계를 비활성화했다고 밝혔습니다. 나중에 가장 많이 팔린 컴퓨터 브랜드는 사용자가 제품에서 악명 높은 소프트웨어를 제거하는 데 도움이 되는 도구를 출시했습니다.

Superfish 애드웨어의 활동은 "공격적"으로 설명될 수 있습니다.

설명된 애드웨어는 사용자를 위한 팝업 광고를 표시하고, 웹사이트에 광고를 삽입하고, 이러한 웹페이지에서 시작된 것처럼 보이게 하여 사용자를 혼란스럽게 할 수 있습니다. 또한 루트 수준 인증서 권한을 사용하여 암호화된 웹 사이트에 광고를 삽입할 수도 있습니다.

FTC에 따르면 VisualDiscovery는 사용자와 방문한 웹 페이지 사이의 "중간자"로 사용되었습니다. 이 방법은 사용자가 인터넷을 통해 개인 정보를 전송할 때마다 소프트웨어에 사용자의 개인 정보에 대한 액세스를 제공했습니다. 이런 식으로 피해자의 이름, 로그인 세부 정보, 지불 데이터 및 사회 보장 번호가 Superfish의 서버에 도달할 수 있습니다.

암호화된 웹사이트(HTTPS)에 광고를 표시하기 위해 애드웨어는 해당 사이트의 디지털 인증서를 VisualDiscovery 서명된 인증서로 교체할 수 있는 기술을 사용했습니다. 소프트웨어는 웹 사이트의 인증서를 자체 인증서로 전환하기 전에 유효한지 여부를 적절하게 확인하지 않았습니다. 또한 모든 노트북에는 크랙이 쉬운 비밀번호가 사용되었습니다.

이 문제로 인해 피해자의 브라우저는 가짜 보안 인증서가 있는 위험한 웹 사이트에 대한 경고를 표시할 수 없습니다. 보안 취약성으로 인해 범죄자는 사전 설치된 암호를 무차별 대입 공격함으로써 웹사이트와 사용자의 통신을 방해할 수 있습니다.

합의는 32개 주 법원의 승인을 기다리고 있습니다.

Lenovo가 "소비자의 민감한 정보에 액세스할 수 있는 사전 로드된 소프트웨어"라는 주장에 동의하지 않았지만 적절한 고지 또는 사용 동의"라고 밝혔으며, 회사 측은 "2시간 반 만에 이 문제를 종결하게 돼 기쁘게 생각한다"고 밝혔다. 연령."

그러나 합의는 참여 국가 법원의 승인을 기다리고 있습니다. 승인되면 Lenovo의 350만 달러는 비례 금액으로 나누어 해당 주에 분배됩니다.