Daftar Laptop Lenovo Yang Diserang Malware

Laptop baru Lenovo dikabarkan mengandung malware yang kemudian disebut superfish. Laporan ini bedasar temuan peneliti keamanan yang menjumpai laptop baru Lenovo yang dijual di toko. Lenovo menjawab jika mereka telah menangani masalah itu. Diteliti lebih dalam, superfish memiliki kemampuan membongkar enkripsi web pengguna.

Imbasnya, hal itu bisa membuat perangkat user rentang terhadap serangan cyber. Selain itu, adware ini bisa menyuntikkan iklan-iklan yang tidak diinginkan saat pengguna membuka situs apapun. Dalam satu pernyataan resminya Kamis (19/2), Lenovo mengakui dengan sengaja menyematkan malware tersebut. Sedangkan perangkat yang dimaksud adalah laptop yang dijual pada kurun waktu September hingga Desember 2014.

Daftar laptop Lenovo yang (kemungkinan) mengandung malware superfish:
G Series: G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45
U Series: U330P, U430P, U330Touch, U430Touch, U530Touch
Y Series: Y430P, Y40-70, Y50-70
Z Series: Z40-75, Z50-75, Z40-70, Z50-70
S Series: S310, S410, S40-70, S415, S415Touch, S20-30, S20-30Touch
Flex Series: Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 14(BTM), Flex2 15(BTM), Flex 10
MIIX Series: MIIX2-8, MIIX2-10, MIIX2-11
YOGA Series: YOGA2Pro-13, YOGA2-13, YOGA2-11BTM, YOGA2-11HSW
E Series: E10-30

Masih dari keterangan pihak Lenovo, superfish ditanamkan untuk membantu pengguna agar menemukan produk-produk menarik saat belanja. Namun, respon yang mereka terima tidak bagus. Berdasar respon ini sejak Januari lalu Lenovo telah sepenuhnya memutus interaksi terhadap server superfish. Dengan demikian malware ini di komputer mereka diklaim sudah tidak berfungsi.


“Lenovo sudah berhenti melakukan pre-install piranti lunak tersebut pada Januari. Piranti lunak itu tidak akan kami sertakan dalam bentuk pre-install lagi pada masa yang akan datang,” jelas Lenovo.

Bagi pengguna yang merasa perangkatnya terjangkit malware superfish, Lenovo memberikan panduan cara menghapus malware tersebut yang bisa diakses di tautan ini.
Previous
Next Post »
Thanks for your comment