Potenziell unerwünschtes Programm

A Potenziell unerwünschtes Programm (WELPE) oder potenziell unerwünschte Anwendung (Pua) ist Software dass ein Benutzer als unerwünscht oder unnötig empfunden wird. Es wird als subjektives Tagging -Kriterium von verwendet Sicherheit und elterliche Kontrolle Produkte. Diese Software kann eine Implementierung verwenden, die die Privatsphäre beeinträchtigen oder die Sicherheit des Computers schwächen kann. Unternehmen bündeln häufig einen gesuchten Programm-Download mit einer Wrapper-Anwendung und bieten möglicherweise eine unerwünschte Anwendung und in einigen Fällen ohne eine klare Opt-out-Methode. Antivirenunternehmen Definieren Sie die Software, die als potenziell unerwünschte Programme gebündelt wurde[1][2] Dies kann Software enthalten, die anzeigt aufdringliche Werbung (Adware) oder verfolgt die Internetnutzung des Benutzers, um Informationen an Werbetreibende zu verkaufen (Spyware), injiziert seine eigene Werbung in Webseiten, die ein Benutzer betrachtet, oder verwendet Premium -SMS -Dienste, um Gebühren für den Benutzer zu erhöhen.[3][4] Eine wachsende Anzahl von Open-Source-Softwareprojekten hat auf Websites von Drittanbietern Bestürzung geäußert, die ihre Downloads mit unerwünschten Bündeln wickeln, ohne das Wissen oder die Zustimmung des Projekts. Fast jeder kostenlose Download-Site von Drittanbietern bündelt ihre Downloads mit potenziell unerwünschter Software.[5] Die Praxis wird allgemein als unethisch angesehen, weil sie gegen die verstößt Sicherheit Interessen der Benutzer ohne Einverständniserklärung. Einige unerwünschte Software -Bündel installieren a Stammzertifikat Auf dem Gerät eines Benutzers, mit dem Hacker private Daten wie Bankdetails abfangen können, ohne dass ein Browser Sicherheitswarnungen gibt. Das US -amerikanische Heimatschutzministerium hat empfohlen, ein unsicheres Wurzelzertifikat zu entfernen, da sie Computer anfällig für ernsthafte machen Cyberangriffe.[6] Softwareentwickler und Sicherheitsexperten empfehlen, dass Personen die neueste Version immer von der offiziellen Projektwebsite oder einem vertrauenswürdigen Projekt herunterladen Paket-Manager oder Appstore.

Ursprünge

Historisch gesehen kamen die ersten großen Unternehmen, die mit potenziell unerwünschten Programmen zur Erstellung von Einnahmen arbeiten, Mitte der 2000er Jahre in den USA, wie z. Zango. Diese Aktivitäten nahmen nach der Untersuchung der Unternehmen und in einigen Fällen von den Behörden für invasive und schädliche Installationen zurück.[7]

Valley herunterladen

Eine große Branche, die sich der Schaffung von Einnahmen durch Freeing potenziell unerwünschte Programme widmet, hat sich in der israelischen Softwareindustrie gewachsen und wird häufig als als bezeichnet Valley herunterladen. Diese Unternehmen sind für einen großen Teil der Download- und Installationstools verantwortlich.[8] die unerwünschte, zusätzliche Software auf den Benutzersystemen platzieren.[9][10][11]

Unerwünschte Programme

In den letzten Jahren sind unerwünschte Programme zugenommen, und eine Studie im Jahr 2014 klassifizierte unerwünschte Programme mit 24,77% der Gesamt Malware Infektionen.[12] Diese Malware enthält ADware nach Google.[13][14] Viele Programme umfassen unerwünschte Browser-Add-Ons, die nachverfolgen, auf welche Websites ein Benutzer geht, um diese Informationen an Werbetreibende zu verkaufen, oder Werbung in Webseiten hinzuzufügen.[1] Fünf Prozent der Computerbrowser-Besuche auf Websites von Google werden durch Computerprogramme geändert, die ihre eigenen Anzeigen in Seiten einfließen lassen.[15][16][17] Forscher haben 50.870 Google Chrome -Erweiterungen und 34.407 Programme identifiziert, die Anzeigen injizieren. Achtunddreißig Prozent der Erweiterungen und 17 Prozent der Programme wurden als katalogisiert schädliche Software, der Rest ist möglicherweise unerwünscht Adware-Typanwendungen. Einige Entwickler von Google Chrome Extension haben Erweiterungen verkauft, die sie an Drittanbieter-Unternehmen gemacht haben, die unerwünschte Updates stillschweigend überschreiten, die zuvor nicht existierende Adware in die Erweiterungen einbeziehen.[18][19][20]

Lokale Stellvertreter

Spyware Programme installieren a Proxy Server Auf dem Computer einer Person, der den gesamten Webverkehr überwacht, werden die Benutzerinteressen verfolgt, um ein Profil aufzubauen und dieses Profil an Werbetreibende zu verkaufen.

Superfisch

Superfisch ist ein Werbeinjektor, der seinen eigenen schafft Stammzertifikat In einem Computerbetriebssystem, sodass das Tool die Werbung in verschlüsselte Google -Suchseiten einfügen und den Verlauf der Suchanfragen eines Benutzers verfolgt.

Im Februar 2015 die US -amerikanische Heimatschutzministerium empfohlen, Superfische zu deinstallieren und seine zugehörigen Stammzertifikat aus Lenovo Computer, weil sie Computer anfällig für schwerwiegende Cyberangriffe machen, einschließlich Abfangen von Passwörtern und sensiblen Daten, die über Browser übertragen werden.[6][21] Heise Sicherheit enthüllte, dass das Superfish -Zertifikat in gebündelten Downloads mit einer Reihe von Anwendungen von Unternehmen enthalten ist, einschließlich Sagen Sie Medien und Lavasoft's Ad-bewusstes Webbegleiter.[22]

Browser -Hijacking

Viele Unternehmen verwenden Browser -Hijacking Um die Homepage und die Suchseite eines Benutzers zu ändern, Internet -Hits einer bestimmten Website zu erzwingen und mit Werbetreibenden Geld zu verdienen. Einige Unternehmen stehlen die Cookies im Browser eines Benutzers. Entführung Ihre Verbindungen zu Websites, in die sie angemeldet sind und Aktionen mithilfe ihres Kontos ausführen, ohne das Wissen oder die Zustimmung des Benutzers (wie die Installation von Android -Apps).

Betrügerischer Dialer

Benutzer mit Internetzugang wählen Verwenden Sie Modems in seinem Computer, um eine Verbindung zum Internet herzustellen, und diese wurden von betrügerischen Anwendungen gezielt, die verwendet werden Sicherheitslücken in dem Betriebssystem Premium -Zahlen wählen.

Viele Android Geräte werden durch die Verwendung von Malware gezielt Premium SMS Services, um Gebühren für Benutzer zu erhöhen.[23][24][25]

Unerwünscht nicht vom Benutzer

Einige Softwareklassen werden normalerweise wissentlich vom Benutzer installiert und zeigen kein automatisiertes missbräuchliches Verhalten an. Das Unternehmen, das den Computer oder den Antivirenanbieter steuert, kann das Programm jedoch aufgrund der von ihnen zulässigen Aktivitäten als unerwünscht betrachten.

Peer-to-Peer-Dateifreigabe Programme werden manchmal als PUA bezeichnet und aufgrund ihrer angeblichen Verbindungen zur Piraterie gelöscht. Im März 2021 begann Windows Defender zu entfernen Utorrent und qbittorrent, die weit verbreitete Benutzerverwirrung verursachen. Microsoft hat seitdem die PUA -Datenbank aktualisiert, um Torrent -Clients nur für Unternehmensinstallationen zu markieren.[26]

Keygens Nicht durch die tatsächliche Malware beschmutzte Malware werden aufgrund von Piraterie auch üblicherweise als PUA gekennzeichnet.[27]

Websites Dritter

Im Jahr 2015 Forschung von Emsisoft schlug vor, dass alle kostenlosen Download -Anbieter ihre Downloads mit potenziell unerwünschter Software gebündelt haben und dass Download.com der schlechteste Täter war.[5] Lowell Heddings äußerte Bestürzung, dass "leider auch bei Google alle Top -Ergebnisse für die meisten Open Source und Freeware nur Anzeigen für wirklich schreckliche Websites sind, die Crapware bündeln. Adware, und Malware oben auf dem Installateur. "[28]

Download.com

Im Dezember 2011 Gordon Lyon veröffentlichte seine starke Abneigung gegen den Weg Download.com hatte angefangen zu bündeln Graustare Mit ihren Installationsmanagern und Bedenken hinsichtlich der gebündelten Software, die dazu führt, dass viele Menschen den Beitrag in sozialen Netzwerken und ein paar Dutzend Medienberichte verbreiten. Das Hauptproblem ist die Verwirrung zwischen Download.Cown.com-ouffered-Inhalten[29][30] und Software, die von Originalautoren angeboten wird; Zu den Anschuldigungen gehörten Täuschung sowie Urheberrechts- und Markenverletzung.[30]

Im Jahr 2014, Das Register und US-Cert warnte das über Download.com "Freeware"Ein" Angreifer kann möglicherweise beliebten Code herunterladen und ausführen ".[31]

SourceForge

Viele Quelloffene Software Entwickler haben Frustration und Bestürzung darüber geäußert, dass ihre Arbeit von Unternehmen verpackt wird, die von ihrer Arbeit mit Verwendung profitieren Suche Werbung Um das erste Ergebnis auf einer Suchseite zu besetzen. Zunehmend bieten diese Seiten gebündelte Installateure an, die unerwünschte Software enthalten, und verwirren Benutzer, indem sie die gebündelte Software als offizielle Download -Seite präsentieren, die vom Open -Source -Projekt unterstützt wird.

Anfang 2016 ist dies nicht mehr der Fall.[32] Eigentum an Sourceforge übertragen an SourceForge Media, LLC, eine Tochtergesellschaft von Bizx, LLC (Bizx).[33] Nach dem Verkauf haben sie das DevShare -Programm entfernt, was bedeutet, dass gebündelte Installateure nicht mehr verfügbar sind.

Gimp

Im November 2013, Gimp, ein kostenloses Bildmanipulationsprogramm, das der Download von entfernt hat SourceForgeUnter Berufung auf irreführende Download-Schaltflächen, die Kunden potenziell verwirren können, sowie das eigene Windows-Installationsprogramm von SourceForge, das Drittanbieter bietet. In einer Erklärung bezeichnete GIMP SourceForge einen einst "nützlichen und vertrauenswürdigen Ort zum Entwickeln und Host -Zahnseide -Anwendungen", an dem jetzt "ein Problem mit den Anzeigen, die sie auf ihren Websites zulassen, konfrontiert ist ..."[34] Im Mai 2015 wurde das Projekt GIMP for Windows SourceForge in den Eigentum des Konto "SourceForge Editorial Personal" übertragen, und Adware-Downloads wurden erneut aktiviert.[35] Das gleiche passierte den Entwicklern von NMAP.[36][37]

Im Mai 2015 übernahm SourceForge die Kontrolle über Projekte, die auf andere Hosting-Sites migriert und die Projekt-Downloads durch Adware-beladene Downloads ersetzt hatten.[38]

NMAP

Gordon Lyon hat die Kontrolle über die verloren NMAP SourceForge Seite, wobei SourceForge die Seite des Projekts übernimmt. Lyon erklärte: "Bisher scheinen sie nur die offiziellen NMAP -Dateien bereitzustellen (solange Sie nicht auf die gefälschten Download -Schaltflächen klicken) und wir sie nicht so gefangen haben 'Ich vertraue ihnen nicht ein bisschen! SourceForge zieht das gleiche Schema wie CNET download.com wieder ausprobiert, als sie anfingen, den Abfluss zu umkreisen. "[36][37]

VLC Media Player

Videolan hat Bestürzung ausgedrückt, dass Benutzer, die nach ihrem Produkt suchen unerwünschte Programme, während Videolan keine Ressourcen hat, um die vielen Unternehmen zu verklagen, die ihre Marken missbrauchen.[28][39][40][41][42]

Siehe auch

Verweise

  1. ^ a b "Malwarebytes potenziell unerwünschte Programmkriterien". Malwarebytes.
  2. ^ "Bewerten Sie die besten Anti-Malware-Lösungen". Arstechnica. Abgerufen 28. Januar 2014.
  3. ^ "Bedrohung Enzyklopädie - Generisches Grayware". Trend Micro. Abgerufen 27. November 2012.
  4. ^ "Welpekriterien".Malwarebytes. Abgerufen 13. Februar 2015.
  5. ^ a b "Achten Sie auf den Welpen: Top -Download -Portale, um zu vermeiden". Emsisoft. 11. März 2015. Abgerufen 4. Mai, 2015.
  6. ^ a b "Die US -Regierung fordert Lenovo Kunden auf, Superfish -Software zu entfernen". Reuters. 20. Februar 2015. Archiviert Aus dem Original am 20. Februar 2015. Abgerufen 20. Februar, 2015.
  7. ^ CDT -Akten Beschwerden gegen den großen Adware -Distributor (archiviert) 27. Januar 2006
  8. ^ 3. Ironsource, Downloads Ltd. Calcalist, Assaf Gilad. 15. April 2013
  9. ^ Appelberg, Shelly (8. August 2014). "Israels Download -Valley -Unternehmen sehen schwere Zeiten voraus." - über Haaretz.
  10. ^ Hirschauge, Orr (15. Mai 2014). "Leitfeuer diversifiziert von 'Download Valley' '" - über Wall Street Journal.
  11. ^ "Treffen Sie Israels niedrig profiliertes Einhorn: Ironsource". 18. Januar 2015.
  12. ^ "62% der Top 50 Download.com -Anwendungsbündel -Symbolleisten und andere Welpen". Emsisoft Blog. 26. Februar 2015.
  13. ^ "Google -Untersuchung: AD -Injektion befindet sich in Millionen von Geräten". ACTAGE.COM.
  14. ^ "Google Research". Google.
  15. ^ "AD -Injektion in Skala: Bewertung von Modifikationen der irreführenden Werbeanzeigen" (PDF). Archiviert von das Original (PDF) Am 2015-06-05. Abgerufen 2015-06-03.
  16. ^ "Superfish injiziert Anzeigen in 5 Prozent aller Google -Seitenansichten". PC Welt. 2015-05-07. Abgerufen 2016-07-04.
  17. ^ "Superfish injiziert Anzeigen in einem von 25 Google -Seitenansichten". CIO. 2015-05-07. Abgerufen 2016-07-04.
  18. ^ "Adware-Anbieter kaufen Chrome-Erweiterungen, um Anzeigen- und Malware-Updates zu senden.". ARS Technica. Abgerufen 20. Januar 2014.
  19. ^ "Google entfernt zwei Chromverlängerungen inmitten von Ad -Aufruhr". Wallstreet Journal. Abgerufen 20. Januar 2014.
  20. ^ Bruce Schneier (21. Januar 2014). "Adware -Anbieter kaufen und missbrauchen Chromverlängerungen".
  21. ^ "Alert: Lenovo" Superfish "Adware anfällig für HTTPS -Spoofing". US -amerikanische Computer -Notbereitschaftsteam der Vereinigten Staaten. 20. Februar 2015. Abgerufen 20. Februar, 2015.
  22. ^ "GEFÄRICHE-ADWARE: Mehr als Ein Dutzend Anwendungen Verbreigen Superfish-Zertifikat" [Dangerous Awesare: Mehr als ein Dutzend Anwendungen, die Superfish -Zertifikat verbreiten]. Heise Sicherheit. 24. Februar 2015. Abgerufen 5. Mai, 2015.
  23. ^ "Android Trojan sendet Premium -SMS -Nachrichten, zielt zum ersten Mal auf US -Benutzer ab". SC -Magazin.
  24. ^ "Neuen Malware -Angriff über Google Play". MediaCenter Panda Sicherheit.
  25. ^ Swati Khandelwal (15. Februar 2014). "300000 Android-Geräte infiziert von Premium SMS-Sending-Malware". Die Hacker News - größter Informationssicherheitskanal.
  26. ^ Van der Sar, Ernesto (18. März 2021). "Utorrent wird weiterhin als" schwere Bedrohung "gekennzeichnet und es ist nicht allein". Torrentfreak. Archiviert von das Original am 2021-07-28. Abgerufen 1. August 2021.
  27. ^ Microsoft Security Intelligence Report Band 13, P14
  28. ^ a b "Ja, jede Freeware -Download -Site serviert Crapware (hier ist der Beweis)". Howtogeek.com. 21. Januar 2015. Leider sind selbst bei Google alle Top -Ergebnisse für die meisten Open Source und Freeware nur Anzeigen für wirklich schreckliche Websites, die Crapware, Adware und Malware über dem Installateur bündeln. Die meisten Geeks wissen, dass sie nicht auf die Anzeigen klicken sollten, aber offensichtlich klicken genügend Leute auf diese Anzeigen, damit sie es sich leisten können, die hohen Preise pro Klick für Google AdWords zu zahlen.
  29. ^ Brian Krebs (2011-12-06). "Download.com Bundling -Symbolleisten, Trojaner?". Krebs über Sicherheit. Abgerufen 2015-05-04.
  30. ^ a b Gordon Lyon (2012-06-27). "Download.com erwischte Malware zu NMAP und anderen Software hinzufügen". Abgerufen 2015-05-04. Wir schlagen vor, CNET download.com vollständig zu vermeiden
  31. ^ Darren Pauli (2014-07-08). "Unsicheres AVG -Suchwerkzeug hat die Kehle der Benutzer niedergeschlagen, sagt US -Zertifikat". Das Register. Abgerufen 2015-05-04. Sneaky 'Foistware' Downloads Installieren Sie Dinge, nach denen Sie nie gefragt haben
  32. ^ "SourceForge -Akquisition und zukünftige Pläne | Quellforge Community Blog". SourceForge.net. Abgerufen 2016-07-29.
  33. ^ "SourceForge und Slashdot wurden verkauft | Foss Force". 2016-01-29. Abgerufen 2016-07-29.
  34. ^ Sharwood, Simon (8. November 2013). "Gimp flieht Quellforge über zwielichtige Anzeigen und Installateur". Das Register. Abgerufen 21. November, 2013.
  35. ^ "SourceForge, der in Projekten flüchtender Benutzer gesperrt ist und die Malvertising eingelöst hat". ARS Technica. Abgerufen 2. Juni 2015.
  36. ^ a b "SourceForge entführt das NMAP SourceForge -Konto". Seclists.org. 3. Juni 2015.
  37. ^ a b Sean Gallagher (4. Juni 2015). "Black" Mirror ": SourceForge hat jetzt das NMAP -Prüfungswerkzeugprojekt beschlagnahmt.". ARS Technica.
  38. ^ "SourceForge greift GIMP für Windows 'Konto, wickelt Installer in Bündel-Pushing-Adware [Aktualisiert]".. Abgerufen 2015-05-30.
  39. ^ "Diese Unternehmen, die unsere Benutzer irreführen". 7. Juli 2011.
  40. ^ "VLC Media Player, das angesichts von Crapware und Google leiden". Geek.com. 7. Juli 2011. archiviert von das Original am 23. März 2017. Abgerufen 3. Juni 2015.
  41. ^ "Videolan fordert Hilfe auf, um Benutzer vor VLC -Betrug zu schützen.". 16. Juli 2011.
  42. ^ "Adware in New Installer". Die Videolan -Foren.