Lenovo faz acordo em processo sobre PCs com falhas de segurança

Fabricante chinesa irá pagar US$ 3,5 milhões e mudar forma como vende laptops para resolver alegações sobre comprometimento de privacidade de usuários

Compartilhar:

A fabricante de computadores Lenovo aceitou pagar 3,5 milhões de dólares e fazer mudanças na forma como vende laptops para resolver alegações de que vendeu dispositivos com software que comprometeu as proteções de segurança dos usuários.

 

O acordo com o estado de Connecticut, com a Comissão Federal de Comércio dos Estados Unidos (FTC, na sigla em inglês) e outros 31 Estados dos EUA foi anunciado nesta terça-feira.

 

O software VisualDiscovery foi instalado em centenas de milhares de computadores a partir de agosto de 2014 para fornecer anúncios pop up. O programa também impediu que navegadores alertassem os usuários quando tentavam acessar sites mal-intencionados e poderia acessar informações sensíveis dos consumidores, disse a FTC.

 

A Lenovo declarou que parou de vender o software pré-carregado no início de 2015.

 

“Até o momento, não temos conhecimento de nenhum caso real de um terceiro explorando vulnerabilidades para obter acesso às comunicações de usuários”, disse a empresa por email.

 

Como parte do acordo, a Lenovo concordou em obter o consentimento dos usuários antes de instalar esse tipo de programa, disse a FTC.

 

* Com informações da Agência Reuters

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

SEK anuncia aquisição da PROOF

Empresa adquirida é referência MDR (Managed Detection and Response), maior subsegmento de serviços do mercado de Segurança da Informação e...
Security Report | Overview

Compliance contra crimes financeiros atinge US$ 15 bilhões na América Latina

Estudo “O Real Custo do Compliance contra Crimes Financeiros – América Latina” revela que organizações priorizam a redução de custos...
Security Report | Overview

Cibercrime usa cadeia de infecção para disseminar malware de acesso remoto

Pesquisadores da Check Point Research identificaram um novo método de implantação do Trojan de Acesso Remoto (RAT) Remcos, contornando medidas...
Security Report | Overview

Hackers apostam em dispositivos maliciosos para expandir meios de ataque

O universo de gadgets hackers é bastante extenso, no entanto, alguns desses dispositivos podem causar mais do que uma dor...