Еще одно встроенное шпионское приложение обнаружено на компьютерах Lenovo

Еще одно встроенное шпионское приложение обнаружено на компьютерах Lenovo

У восстановленного с завода Thinkpad с предустановленной Windows 7 в планировщике есть приложение, которое включается раз в день и собирает данные о том, как вы используете компьютер. После этого все сведения отправляются компании-аналитику.

Информация о сборе данных присутствует в пользовательском соглашении, но зарыта очень глубоко.

За последний год это уже третий скандал по поводу предустановленного шпионского ПО, в котором участвует Lenovo: сначала компания была поймана на установке Superfish, который грубо нарушал безопасность пользователя, устанавливая MitM сертификат. Потом их поймали на загрузке в BIOS неудаляемого самоустанавливающегося ПО, в место, предназначенное для кастомных драйверов, пишет habrahabr.ru.

Этот скандал особенно примечателен тем, что касается бренда премиум класса Thinkpad, приобретенного у IBM.

Стоит отметить, что в 21-го веке, если вы не готовы платить за продукт, то вы сами являетесь продуктом. В случае с устройствами Lenovo кажется, что даже если вы платите за продукт, то по-прежнему остаетесь продуктом.

Задача, которая заставила обратить на это внимание, называется «Lenovo Customer Feedback Program 64». В описании в планировщике значится: " This task uploads Customer Feedback Program data to Lenovo".

Задача запускает программу Lenovo.TVT.CustomerFeedback.Agent.exe расположенную в C:\Program Files (x86)\Lenovo\Customer Feedback Program. Другие файлы в этой папке:

Lenovo.TVT.CustomerFeedback.Agent.exe.config, Lenovo.TVT.CustomerFeedback.InnovApps.dll и Lenovo.TVT.CustomerFeedback.OmnitureSiteCatalyst.dll.
Согласно Википедии, Omniture – это онлайн фирма, специализирующаяся на маркетинге и веб-аналитике, а SiteCatalyst – их приложение для веб-аналитики со стороны клиента.

Может быть на ThinkPads и не показывается дополнительная реклама, но сбор данных мониторинга и отслеживание ведется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более 80% медорганизаций в России уязвимы для хакеров

Эксперты бьют тревогу: 83% российских организаций в сфере здравоохранения работают с критическими уязвимостями в ИТ-инфраструктуре. Это значит, что подавляющее большинство клиник и медучреждений сегодня остаются уязвимыми перед кибератаками.

По данным «Информзащиты», ситуация складывается из-за недооценки рисков, нехватки денег и специалистов, а также использования старого оборудования и устаревших систем.

Многие руководители медучреждений до сих пор уверены, что кибератаки — это не про них, и не спешат инвестировать в защиту. На ИБ тратится всего 5–10% бюджета — в разы меньше, чем нужно.

Только за первые пять месяцев 2025 года:

  • 76% медорганизаций столкнулись с атаками, чаще всего — с фишингом и шифровальщиками;
  • У каждой четвёртой были под угрозой данные пациентов: диагнозы, планы лечения и прочая чувствительная информация;
  • 80% атак идут через электронную почту;
  • Ещё 7% — через сетевые уязвимости, и 6% — через незащищённые медицинские устройства, подключённые к сети.

Цифровизация в медицине уже вошла в рабочую рутину — от записи пациентов до работы оборудования. И если злоумышленник взломает систему и заблокирует, например, доступ к диагностике или к базе пациентов, это не просто сбой, а реальная угроза для жизни и здоровья.

По мнению экспертов, даже небольшие шаги в сторону ИБ уже дадут эффект. Например:

  • Начать с защиты почты — главного канала атак;
  • Постепенно выстраивать систему киберзащиты;
  • Передавать часть задач по ИБ на аутсорс — в SOC (центр мониторинга безопасности).

Вовремя выявить уязвимость и закрыть её — значит предотвратить утечку данных или остановку оборудования. А в здравоохранении на кону не просто информация, а здоровье и жизнь людей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru