Eles são NÃO seguros e é por isso que eles são marcados como Não confiáveis . Estes eram certificados falsos. Veja este artigo sobre o FEP :
Em 15 de março, uma autoridade de certificação (CA) HTTPS / TLS foi induzida a emitir certificados fraudulentos que representavam um grande risco à segurança da Internet. Com base nas informações atualmente disponíveis, o incidente chegou perto - mas não foi bem assim - de um colapso de segurança na Internet. Como este post explicará, esses eventos mostram por que precisamos urgentemente começar a reforçar o sistema que é usado atualmente para autenticar e identificar sites seguros e sistemas de e-mail.
Há um post no blog do Tor Project, de Jacob Appelbaum, analisando a revogação de vários certificados HTTPS na semana passada. Os patches para os principais navegadores da Web incluíam vários certificados TLS que foram emitidos depois que hackers invadiram uma Autoridade de Certificação. Appelbaum e outros puderam fazer referência cruzada dos números de série dos certificados na lista negra contra uma coleção abrangente de Listas de Revogação de Certificados (essas URLs da CRL foram obtidas consultando os bancos de dados do Observatório SSL da EFF) para saber qual CA foi afetada.
A resposta foi o certificado UserTrust "UTN-USERFirst-Hardware" de propriedade da Comodo, uma das maiores CAs da web. A Comodo publicou agora uma declaração sobre os certificados emitidos indevidamente, que eram para domínios de valor extremamente alto, incluindo google.com, login.yahoo.com e addons.mozilla.org (este último domínio poderia ser usado para trojan qualquer sistema que estivesse instalando uma nova extensão do Firefox, embora as atualizações das extensões instaladas anteriormente tenham uma segunda camada de proteção das assinaturas XPI). Um certificado foi para "trustee global" - não um nome de domínio. Esse provavelmente foi um certificado de CA mal-intencionado que pode ser usado para representar qualquer domínio na Web sem falhas.