stringtranslate.com

Programa potencialmente no deseado

Un programa potencialmente no deseado ( PUP ) o una aplicación potencialmente no deseada ( PUA ) es software que un usuario puede percibir como no deseado o innecesario. Se utiliza como criterio de etiquetado subjetivo en productos de seguridad y control parental . Dicho software puede utilizar una implementación que puede comprometer la privacidad o debilitar la seguridad de la computadora. Las empresas a menudo incluyen la descarga de un programa deseado con una aplicación contenedora y pueden ofrecer instalar una aplicación no deseada y, en algunos casos, sin proporcionar un método claro de exclusión voluntaria. Las empresas antivirus definen el software incluido como programas potencialmente no deseados [1] [2] que pueden incluir software que muestra publicidad intrusiva (adware) o rastrea el uso de Internet del usuario para vender información a anunciantes ( spyware ), inyecta su propia publicidad en páginas web. que un usuario mira, o utiliza servicios de SMS premium para acumular cargos para el usuario. [3] [1] Un número creciente de proyectos de software de código abierto han expresado su consternación porque los sitios web de terceros empaquetan sus descargas con paquetes no deseados, sin el conocimiento o consentimiento del proyecto. Casi todos los sitios de descargas gratuitas de terceros incluyen sus descargas con software potencialmente no deseado. [4] La práctica se considera ampliamente poco ética porque viola los intereses de seguridad de los usuarios sin su consentimiento informado. Algunos paquetes de software no deseado instalan un certificado raíz en el dispositivo del usuario, lo que permite a los piratas informáticos interceptar datos privados, como datos bancarios, sin que el navegador dé advertencias de seguridad. El Departamento de Seguridad Nacional de los Estados Unidos ha aconsejado eliminar los certificados raíz inseguros porque hacen que los ordenadores sean vulnerables a ataques cibernéticos graves . [5] Los desarrolladores de software y expertos en seguridad recomiendan que las personas siempre descarguen la última versión del sitio web oficial del proyecto, o de un administrador de paquetes o tienda de aplicaciones confiable .

Orígenes

Históricamente, las primeras grandes empresas que trabajaron con programas potencialmente no deseados para generar ingresos surgieron en Estados Unidos a mediados de la década de 2000, como Zango . Estas actividades disminuyeron después de que las autoridades investigaron y, en algunos casos, acusaron a las empresas por instalaciones invasivas y dañinas. [6]

Descargar Valle

Una industria importante, dedicada a generar ingresos mediante la introducción de programas potencialmente no deseados, ha crecido entre la industria del software israelí y con frecuencia se la conoce como Download Valley . Estas empresas son responsables de gran parte de las herramientas de descarga e instalación, [7] que colocan software adicional no deseado en los sistemas de los usuarios. [8] [9] [10]

Programas no deseados

Los programas no deseados han aumentado en los últimos años y un estudio realizado en 2014 clasificó los programas no deseados como comprendiendo el 24,77% del total de infecciones de malware . [11] Este malware incluye adware según Google . [12] [13] Muchos programas incluyen complementos de navegador no deseados que rastrean a qué sitios web accede un usuario para vender esta información a anunciantes o agregar publicidad a las páginas web. [14] El cinco por ciento de las visitas de navegadores de computadora a sitios web propiedad de Google son alteradas por programas informáticos que inyectan sus propios anuncios en las páginas. [15] [16] [17] Los investigadores han identificado 50.870 extensiones de Google Chrome y 34.407 programas que inyectan anuncios. El 38 por ciento de las extensiones y el 17 por ciento de los programas fueron catalogados como software malicioso , siendo el resto aplicaciones de tipo publicitario potencialmente no deseadas. Algunos desarrolladores de extensiones de Google Chrome han vendido extensiones que crearon a empresas de terceros que silenciosamente publican actualizaciones no deseadas que incorporan adware que antes no existía en las extensiones. [18] [19] [20]

representantes locales

Los programas de software espía instalan un servidor proxy en la computadora de una persona que monitorea todo el tráfico web que pasa a través de ella, rastreando los intereses del usuario para crear un perfil y venderlo a los anunciantes.

Superpez

Superfish es un inyector de publicidad que crea su propio certificado raíz en un sistema operativo de computadora, lo que permite a la herramienta inyectar publicidad en páginas de búsqueda cifradas de Google y rastrear el historial de consultas de búsqueda de un usuario.

En febrero de 2015, el Departamento de Seguridad Nacional de los Estados Unidos recomendó desinstalar Superfish y su certificado raíz asociado de las computadoras Lenovo , porque hacen que las computadoras sean vulnerables a ataques cibernéticos graves, incluida la interceptación de contraseñas y datos confidenciales que se transmiten a través de navegadores. [5] [21] Heise Security reveló que el certificado Superfish se incluye en descargas empaquetadas con una serie de aplicaciones de empresas como SAY Media y Ad-Aware Web Companion de Lavasoft . [22]

Secuestro del navegador

Muchas empresas utilizan el secuestro de navegador para modificar la página de inicio y la página de búsqueda de un usuario, para forzar visitas de Internet a un sitio web en particular y ganar dinero con los anunciantes. [ cita necesaria ] Algunas empresas roban las cookies en el navegador de un usuario, secuestran sus conexiones a sitios web en los que inician sesión y realizan acciones usando su cuenta, sin el conocimiento o consentimiento del usuario (como instalar aplicaciones de Android).

Marcador fraudulento

Los usuarios con acceso telefónico a Internet utilizan módems en sus computadoras para conectarse a Internet, y estos han sido blanco de aplicaciones fraudulentas que utilizaron agujeros de seguridad en el sistema operativo para marcar números premium.

Muchos dispositivos Android son atacados por malware que utiliza servicios de SMS premium para acumular cargos a los usuarios. [23] [24] [25]

No deseado por el usuario.

El usuario suele instalar algunas clases de software a sabiendas y no muestran ningún comportamiento abusivo automatizado. Sin embargo, la empresa que controla la computadora o el proveedor de antivirus pueden considerar el programa no deseado debido a las actividades que permiten.

Los programas para compartir archivos entre pares a veces se etiquetan como PUA y se eliminan debido a sus presuntos vínculos con la piratería. En marzo de 2021, Windows Defender comenzó a eliminar uTorrent y qBittorrent , lo que provocó una confusión generalizada entre los usuarios. Desde entonces, Microsoft ha actualizado la base de datos de PUA para marcar clientes de torrents solo en instalaciones empresariales. [26]

Los keygen que no están contaminados por malware real también suelen etiquetarse como PUA debido a la piratería. [27]

Sitios web de terceros

En 2015, una investigación realizada por Emsisoft sugirió que todos los proveedores de descargas gratuitas incluían software potencialmente no deseado en sus descargas y que Download.com era el peor infractor. [4] Lowell Heddings expresó su consternación porque "Lamentablemente, incluso en Google todos los resultados principales para la mayoría de los programas gratuitos y de código abierto son solo anuncios de sitios realmente terribles que incluyen basura, adware y malware encima del instalador". [28]

Descargar.com

En diciembre de 2011, Gordon Lyon publicó su fuerte disgusto por la forma en que Download.com había comenzado a incluir software gris con sus administradores de instalación y sus preocupaciones sobre el software incluido, lo que provocó que muchas personas difundieran la publicación en las redes sociales y algunas docenas de informes en los medios. El principal problema es la confusión entre el contenido ofrecido por Download.com [29] [30] y el software ofrecido por los autores originales; las acusaciones incluían engaño y violación de derechos de autor y marcas registradas. [30]

En 2014, The Register y US-CERT advirtieron que a través del " foistware " de Download.com, un "atacante podría descargar y ejecutar código arbitrario". [31]

Forja de fuente

Muchos desarrolladores de software de código abierto han expresado frustración y consternación porque su trabajo está siendo empaquetado por empresas que se benefician de su trabajo utilizando publicidad de búsqueda para ocupar el primer resultado en una página de búsqueda. Cada vez más, estas páginas ofrecen instaladores empaquetados que incluyen software no deseado y confunden a los usuarios al presentar el software empaquetado como una página de descarga oficial respaldada por el proyecto de código abierto.

A principios de 2016, este ya no es el caso. [32] Propiedad de SourceForge transferida a SourceForge Media, LLC, una subsidiaria de BIZX, LLC (BIZX). [33] Después de la venta, eliminaron el programa DevShare, lo que significa que los instaladores incluidos ya no están disponibles.

CAÑUTILLO

En noviembre de 2013, GIMP , un programa gratuito de manipulación de imágenes, eliminó su descarga de SourceForge , citando botones de descarga engañosos que potencialmente pueden confundir a los clientes, así como el propio instalador de Windows de SourceForge, que incluye ofertas de terceros. En una declaración, GIMP calificó a SourceForge como un "lugar útil y confiable para desarrollar y alojar aplicaciones FLOSS" que ahora enfrenta "un problema con los anuncios que permiten en sus sitios ..." [ 34] En mayo de 2015, GIMP para Windows El proyecto SourceForge se transfirió a la propiedad de la cuenta "Personal editorial de SourceForge" y se volvieron a habilitar las descargas de adware. [35] Lo mismo les pasó a los desarrolladores de nmap . [36] [37]

En mayo de 2015, SourceForge tomó el control de los proyectos que habían migrado a otros sitios de alojamiento y reemplazó las descargas del proyecto con descargas cargadas de publicidad. [38]

Nmapa

Gordon Lyon ha perdido el control de la página de Nmap SourceForge y SourceForge se ha hecho cargo de la página del proyecto. Lyon declaró: "Hasta ahora parecen estar proporcionando sólo los archivos oficiales de Nmap (siempre que no haga clic en los botones de descarga falsos) y no los hemos pillado utilizando troyanos en Nmap como lo hicieron con GIMP. Pero ciertamente no ¡No confíes en ellos ni un poco! Sourceforge está aplicando el mismo esquema que CNet Download.com intentó cuando comenzaron a dar vueltas por el desagüe". [36] [37]

Reproductor de multimedia VLC

VideoLAN ha expresado su consternación porque los usuarios que buscan su producto ven publicidad de búsqueda en sitios web que ofrecen descargas "empaquetadas" que incluyen programas no deseados , mientras que VideoLAN carece de recursos para demandar a las numerosas empresas que abusan de sus marcas. [28] [39] [40] [41] [42]

Ver también

Referencias

  1. ^ ab "Criterios de cachorros". Malwarebytes . Consultado el 13 de febrero de 2015 .
  2. ^ "Calificación de las mejores soluciones antimalware". Arstechnica. 15 de diciembre de 2009 . Consultado el 28 de enero de 2014 .
  3. ^ "Enciclopedia de amenazas: Grayware genérico". Tendencia Micro . Consultado el 27 de noviembre de 2012 .
  4. ^ ab "Cuidado con el cachorro: principales portales de descarga que se deben evitar". EMSISOFT. 11 de marzo de 2015 . Consultado el 4 de mayo de 2015 .
  5. ^ ab "El gobierno de EE. UU. insta a los clientes de Lenovo a eliminar el software Superfish". Reuters. 20 de febrero de 2015. Archivado desde el original el 20 de febrero de 2015 . Consultado el 20 de febrero de 2015 .
  6. ^ CDT presenta quejas contra un importante distribuidor de adware (archivado) el 27 de enero de 2006
  7. ^ 3. IronSource, Downloads Ltd Calcalist, Assaf Gilad. 15 de abril de 2013
  8. ^ Appelberg, Shelly (8 de agosto de 2014). "Las empresas israelíes del Valle de las Descargas ven tiempos difíciles por delante". Haaretz .
  9. ^ Hirschauge, Orr (15 de mayo de 2014). "Conduit se diversifica lejos de 'Download Valley'". Wall Street Journal .
  10. ^ "Conozca al unicornio de bajo perfil de Israel: ironSource". 18 de enero de 2015.
  11. ^ "El 62% de las 50 aplicaciones principales de Download.com incluyen barras de herramientas y otros programas basura". Blog de EMSISOFT . 26 de febrero de 2015.
  12. ^ "Investigación de Google: la inyección de anuncios está infestando millones de dispositivos". adagio.com. 4 de agosto de 2016.
  13. ^ "Investigación de Google". 2015.
  14. ^ "Criterios de programas potencialmente no deseados de Malwarebytes". Malwarebytes .
  15. ^ "Inyección de anuncios a escala: evaluación de modificaciones de anuncios engañosos" (PDF) . Archivado desde el original (PDF) el 5 de junio de 2015 . Consultado el 3 de junio de 2015 .
  16. ^ "Superfish inyecta anuncios en el 5 por ciento de todas las visitas a páginas de Google". Mundo PC. 2015-05-07 . Consultado el 4 de julio de 2016 .
  17. ^ "Superfish inyecta anuncios en una de cada 25 páginas vistas de Google". CIO. 2015-05-07 . Consultado el 4 de julio de 2016 .
  18. ^ "Los proveedores de adware compran extensiones de Chrome para enviar actualizaciones llenas de publicidad y malware". Ars Técnica . 17 de enero de 2014 . Consultado el 20 de enero de 2014 .
  19. ^ Winkler, Rolfe (19 de enero de 2014). "Google elimina dos extensiones de Chrome en medio del alboroto publicitario". Wall Street Journal . Consultado el 20 de enero de 2014 .
  20. ^ Bruce Schneier (21 de enero de 2014). "Los proveedores de adware compran y abusan de las extensiones de Chrome".
  21. ^ "Alerta: software publicitario Lenovo" Superfish "vulnerable a la suplantación de HTTPS". Equipo de preparación para emergencias informáticas de los Estados Unidos. 20 de febrero de 2015 . Consultado el 20 de febrero de 2015 .
  22. ^ "Gefährliche Adware: Mehr als ein Dutzend Anwendungen verbreiten Superfish-Zertifikat" [Dangerous Aware: más de una docena de aplicaciones que difunden el certificado Superfish]. Seguridad Heise . 24 de febrero de 2015 . Consultado el 5 de mayo de 2015 .
  23. ^ "El troyano de Android envía mensajes SMS premium y se dirige a usuarios de EE. UU. por primera vez". Revista SC .
  24. ^ "Nuevo ataque de malware a través de Google Play". MediaCenter Panda Seguridad . 13 de febrero de 2014.
  25. ^ Swati Khandelwal (15 de febrero de 2014). "300.000 dispositivos Android infectados por malware premium de envío de SMS". The Hacker News: el mayor canal de seguridad de la información .
  26. ^ Van der Sar, Ernesto (18 de marzo de 2021). "uTorrent sigue marcado como 'amenaza grave' y no es el único". TorrentFreak . Archivado desde el original el 28 de julio de 2021 . Consultado el 1 de agosto de 2021 .
  27. ^ Informe de inteligencia de seguridad de Microsoft, volumen 13, p14
  28. ^ ab "Sí, todos los sitios de descarga de software gratuito ofrecen software basura (aquí está la prueba)". HowToGeek.com . 21 de enero de 2015. Lamentablemente, incluso en Google todos los resultados principales para la mayoría de software gratuito y de código abierto son solo anuncios de sitios realmente terribles que incluyen software basura, adware y malware además del instalador. La mayoría de los geeks sabrán que no deberían hacer clic en los anuncios, pero obviamente suficientes personas están haciendo clic en esos anuncios como para poder permitirse el lujo de pagar los altos precios por clic de Google AdWords.
  29. ^ Brian Krebs (6 de diciembre de 2011). "¿Download.com agrupa barras de herramientas, troyanos?". "Krebs sobre seguridad" . Consultado el 4 de mayo de 2015 .
  30. ^ ab Gordon Lyon (27 de junio de 2012). "Download.com fue descubierto agregando malware a Nmap y otro software" . Consultado el 4 de mayo de 2015 . sugerimos evitar CNET Download.com por completo
  31. ^ Darren Pauli (8 de julio de 2014). "La insegura herramienta de búsqueda AVG se les mete en la garganta a los usuarios, dice el CERT de EE. UU.". El registro . Consultado el 4 de mayo de 2015 . Las descargas furtivas de 'foistware' instalan cosas que nunca pediste
  32. ^ "Adquisición de SourceForge y planes futuros | Blog de la comunidad de SourceForge". fuenteforge.net . 10 de febrero de 2016 . Consultado el 29 de julio de 2016 .
  33. ^ "Se han vendido SourceForge y Slashdot | FOSS Force". 2016-01-29 . Consultado el 29 de julio de 2016 .
  34. ^ Sharwood, Simon (8 de noviembre de 2013). "GIMP huye de SourceForge por anuncios e instaladores poco fiables". El registro . Consultado el 21 de noviembre de 2013 .
  35. ^ "SourceForge se encerró en proyectos de usuarios que huían y sacó provecho de la publicidad maliciosa". Ars Técnica . Consultado el 2 de junio de 2015 .
  36. ^ ab "Sourceforge secuestra la cuenta de Nmap Sourceforge". Seclistas.org . 3 de junio de 2015.
  37. ^ ab Sean Gallagher (4 de junio de 2015). "Espejo" negro: SourceForge ahora se ha apoderado del proyecto de herramienta de auditoría Nmap. Ars Técnica .
  38. ^ "SourceForge toma la cuenta de GIMP para Windows y envuelve el instalador en un software publicitario que envía paquetes [Actualizado]" . Consultado el 30 de mayo de 2015 .
  39. ^ "Estas empresas que engañan a nuestros usuarios". 7 de julio de 2011.
  40. ^ "El reproductor multimedia VLC sufre frente al software basura y al indiferente Google". Geek.com . 7 de julio de 2011. Archivado desde el original el 23 de marzo de 2017 . Consultado el 3 de junio de 2015 .
  41. ^ "VideoLAN pide ayuda para proteger a los usuarios de las estafas de VLC". 16 de julio de 2011.
  42. ^ "Adware en nuevo instalador". Los foros de VideoLAN .