News

Lenovo en el ojo del huracán por pre-instalar un programa sospechoso en sus productos

El conocido fabricante de ordenadores y dispositivos electrónicos Lenovo ha vuelto a despertar desconfianzas en la comunidad informática después de que un experto en tecnología de la revista Computerworld denunciara que la compañía distribuye equipos que traen instalado de forma predeterminada un programa con características de espía.

Michael Horowitz denunció en un artículo de la revista Computerworld que, al revisar un ordenador portátil Lenovo que acababa de comprar, descubrió un programa llamado “Lenovo Customer Feedback Program 64” (Programa de Retroalimentación del Cliente) que viene instalado de forma predeterminada en el equipo y se ejecuta todos los días.

El programa se ejecuta como Lenovo.TVT.CustomerFeedback.Agent.exe y su descripción en el Administrador de Tareas indica que el programa “sube datos del Customer Feedback Program a los servidores de Lenovo”. Sin embargo, Horowitz asegura que jamás se le pidió permiso para compartir su información con Lenovo, lo que le pareció sospechoso y lo incentivó a seguir investigando.

El programa se encuentra almacenado en una carpeta de Lenovo en los archivos del sistema, donde también se encuentra un programa llamado Omniture Site Catalyst, que se ejecuta como Lenovo.TVT.CustomerFeedback.OmnitureSiteCatalyst.dll.

Una simple búsqueda en Internet indica que SiteCatalyst es una herramienta para el análisis web desarrollada por Omniture, una compañía de mercadeo y análisis web que recopila información de la actividad de los usuarios en la red para hacerles ofertas relacionadas con sus necesidades e intereses.

En su sitio web de asistencia técnica, Lenovo advierte que sus productos pueden incluir programas que se comunican con servidores de Internet. Entre estos programas, menciona de forma específica al Customer Feedback Agent. Sin embargo, Horowitz criticó a la compañía por esconder esta información en las profundidades del acuerdo de licencia en vez de hacerla más evidente, y por no dar suficiente información sobre cómo desactivar estos programas.

La compañía dice que se puede cancelar la actividad del programa en “Configuración”, pero Horowitz no logró descubrir dónde se encuentra esta opción. Por lo tanto, lo que hizo fue desactivar la tarea en el Administrador de Tareas y cambiar el nombre a la carpeta C:\Program Files (x86)\Lenovo, donde se encuentra guardado el programa.

Esta no es la primera vez en el año que Lenovo recibe críticas por los programas que pre-instala en sus equipos. En febrero, investigadores de seguridad descubrieron un programa adware llamado Superfish Visual Discovery, que no sólo insertaba publicidades en los navegadores del usuario, también ponía en peligro sus equipos porque tenía importantes vulnerabilidades de seguridad.

Pocos meses después, en agosto, la compañía estuvo en el centro de otro escándalo cuando se descubrió que uno de los programas que incluía en sus equipos estaba plagado de vulnerabilidades y permitía a terceras personas instalar programas sin autorización.

Fuentes

Computerworld

Softpedia

NDTV

Lenovo en el ojo del huracán por pre-instalar un programa sospechoso en sus productos

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada