Superfish-Adware: Lenovo wegen betrügerischer Geschäftspraktiken verklagt

Eine US-Verbraucherin hat Lenovo und Superfish wegen „betrügerischer“ Geschäftspraktiken verklagt, weil sie die Adware „Superfish“ auf ihrem Notebook vorinstalliert haben. Sie sollen ihren PC damit anfällig für Malware und bösartige Angriffe gemacht haben. Einem Bericht von Computerworld zufolge wirft die Klägerin Jessica Bennett Lenovo und Superfish zudem vor, ihre Privatsphäre verletzt und mit der Sammlung von Informationen über ihre Internetnutzung Geld verdient zu haben.

Die Klage wurde bei einem Bezirksgericht in Südkalifornien eingereicht, nachdem Lenovo die Installation von Superfish und das damit verbundene Sicherheitsrisiko eingeräumt hatte. Bennett fordert Schadenersatz in nicht genannter Höhe sowie die Zulassung als Sammelklage.

Superfish nutzt ein selbstsigniertes Root-Zertifikat, um mit HTTPS verschlüsselten Traffic zu entschlüsseln. Die Adware kann also die Verbindungsdaten aller besuchten Websites mitlesen, um unauffällig Inserate einzuschmuggeln. Da das Zertifikat des Softwareherstellers Superfish in die Liste der Systemzertifikate von Windows aufgenommen ist, könnte es auch von anderen für bösartige Man-in-the-Middle-Angriffe benutzt werden.

Erste Beschwerden über Superfish auf Lenovo-Laptops tauchten im September 2014 auf. Bennett habe ihr Yoga-2-Laptop von Lenovo für geschäftliche Zwecke wie die Kommunikation mit Kunden gekauft. Beim Verfassen eines Blogeintrags für einen Kunden habe sie auf dessen Website „Spam-Werbung“ mit „spärlich bekleideten Frauen“ entdeckt. Nachdem sich auch auf anderen Websites unerwünschte Pop-up-Fenster geöffnet hätten, habe sie angenommen, auf ihrem Computer befinde sich eine Spyware oder sie sei gehackt worden. In Internetforen sei sie dann allerdings auf ähnliche Probleme anderer Besitzer von Lenovo-Laptops und die Adware Superfish als Ursache gestoßen.

Wie Ars Technica berichtet, hat sich Lenovo-CTO Peter Hortensius inzwischen in einem offenen Brief bei den Kunden entschuldigt, die zwischen September 2014 und Februar 2015 ein Lenovo-Laptop mit Superfish gekauft haben. „Wir haben die Berichte über die Sicherheitslücke der Software gesehen und sofort Maßnahmen ergriffen, um sie zu entfernen“, heißt es darin. „Das Problem hat selbstverständlich bei unseren Kunden, Partnern, denen, die sich für Lenovo interessieren, unserer Branche und der Technologie im Allgemeinen für Unruhe gesorgt. Dafür würde ich mich gerne entschuldigen.“

Künftig werde Lenovo mit Kunden und Sicherheitsexperten zusammenarbeiten, um bessere Richtlinien für vorinstallierte Software aufzustellen und auch die Meinungen „unserer schärfsten Kritiker“ zu erfassen. Laut Ars Technica zeigt der Brief auch, dass Lenovo den Einsatz von Superfish ernsthaft bereut. Damit habe es sich auch deutlich von Superfish-CEO Adi Pinhas distanziert, der am Freitag erklärt habe, seine Software zum Einfügen von Anzeigen stelle kein Sicherheitsrisiko dar.

Weitere Artikel zum Thema:

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

1 Tag ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

2 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

3 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

3 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

3 Tagen ago