Debido a que el software desea interceptar las comunicaciones HTTPS sin que el navegador emita errores de certificado.
Hay algunos usos legítimos para esto, como los controles parentales / software de filtrado web, protección anti-phishing (donde algún software compara las URL que visita con sitios web maliciosos conocidos), etc. Para por ejemplo, Avast antivirus proporciona dicha protección anti-phishing / anti-malware.
Esto funciona al redirigir el tráfico de su navegador a través de un proxy que se ejecuta en la máquina local que realizará un ataque MITM en el tráfico: cada vez que visita un sitio, realmente está hablando con el proxy, que a su vez hablará al servidor real. El problema es que, incluso si confía en que el proxy no sea malicioso, debe validar correctamente los certificados presentados por los servidores remotos (una tarea que normalmente realiza su navegador), y si no se hace correctamente, puede conectarse a un atacante que presente un certificado falso que explota algunas fallas en el proxy para que todavía sea etiquetado como válido. Su navegador no verá nada porque el navegador solo obtiene el certificado del proxy (que es de confianza porque se agregó a sus autoridades de certificación de confianza).
Algún software genera la clave privada y su certificado único sobre la marcha al instalar (esa es la forma adecuada de hacerlo), otro software de basura utiliza una clave privada codificada idéntica en todas las instalaciones. Lo que significa es que una vez que alguien lo extraiga, pueden realizar ataques MITM maliciosos porque ha agregado ese certificado (que corresponde a la clave privada ahora comprometida) en sus CA confiables, por lo que su computadora confiará en su servidor. Esto es exactamente lo que sucedió con Superfish , es un adware, por lo que obviamente diré que merece quemarse en el infierno, pero incluso así no estaba destinado a ser malicioso , pero desafortunadamente, debido a la incompetencia de sus desarrolladores, abrió una brecha de seguridad masiva en muchas PC de Lenovo (ya que esta basura se instaló de forma predeterminada en ellas).
Personalmente, no confiaría en ningún software que quiera interceptar mi tráfico HTTPS, ni siquiera los antimalware (como Avast y posiblemente otros), es un riesgo demasiado grande si suceden La validación del certificado (y no poder ver el certificado "real" del sitio web en mi navegador también es un problema).
En su caso, este software es un programa malicioso, el sitio de baja calidad es un regalo sin salida, parece que alguien lo aceleró porque quería ver su programa malicioso interceptor HTTPS de über-l33t en acción. Y usan algo de FUD para obligarte a instalar su certificado:
MultiSwipe es una utilidad sencilla, pero para que funcione correctamente, debe poder controlar algunos de los usuarios de la interfaz de usuario, por lo que para instalar MultiSwipe primero deberá agregar el certificado que se encuentra en el directorio de MultiSwipe. de tu descarga
La interfaz de usuario no tiene absolutamente nada que ver con los certificados.
TLDR: no instale este software en absoluto (incluso si no instala un certificado, puede comprometer su cuenta de usuario completa y posiblemente su máquina si la ejecuta como administrador; en realidad es bastante vago) para pedirle que instale el certificado, ya que pueden hacerlo ellos mismos si lo ejecuta como administrador).