Un programa potencialmente no deseado ( PUP ) o una aplicación potencialmente no deseada ( PUA ) es software que un usuario puede percibir como no deseado o innecesario. Se utiliza como criterio de etiquetado subjetivo en productos de seguridad y control parental . Dicho software puede utilizar una implementación que puede comprometer la privacidad o debilitar la seguridad de la computadora. Las empresas a menudo incluyen la descarga de un programa deseado con una aplicación contenedora y pueden ofrecer instalar una aplicación no deseada y, en algunos casos, sin proporcionar un método claro de exclusión voluntaria. Las empresas antivirus definen el software incluido como programas potencialmente no deseados [1] [2] que pueden incluir software que muestra publicidad intrusiva (adware) o rastrea el uso de Internet del usuario para vender información a anunciantes ( spyware ), inyecta su propia publicidad en páginas web. que un usuario mira, o utiliza servicios de SMS premium para acumular cargos para el usuario. [3] [1] Un número creciente de proyectos de software de código abierto han expresado su consternación porque los sitios web de terceros empaquetan sus descargas con paquetes no deseados, sin el conocimiento o consentimiento del proyecto. Casi todos los sitios de descargas gratuitas de terceros incluyen sus descargas con software potencialmente no deseado. [4] La práctica se considera ampliamente poco ética porque viola los intereses de seguridad de los usuarios sin su consentimiento informado. Algunos paquetes de software no deseado instalan un certificado raíz en el dispositivo del usuario, lo que permite a los piratas informáticos interceptar datos privados, como datos bancarios, sin que el navegador dé advertencias de seguridad. El Departamento de Seguridad Nacional de los Estados Unidos ha aconsejado eliminar los certificados raíz inseguros porque hacen que los ordenadores sean vulnerables a ataques cibernéticos graves . [5] Los desarrolladores de software y expertos en seguridad recomiendan que las personas siempre descarguen la última versión del sitio web oficial del proyecto, o de un administrador de paquetes o tienda de aplicaciones confiable .
Históricamente, las primeras grandes empresas que trabajaron con programas potencialmente no deseados para generar ingresos surgieron en Estados Unidos a mediados de la década de 2000, como Zango . Estas actividades disminuyeron después de que las autoridades investigaron y, en algunos casos, acusaron a las empresas por instalaciones invasivas y dañinas. [6]
Una industria importante, dedicada a generar ingresos mediante la introducción de programas potencialmente no deseados, ha crecido entre la industria del software israelí y con frecuencia se la conoce como Download Valley . Estas empresas son responsables de gran parte de las herramientas de descarga e instalación, [7] que colocan software adicional no deseado en los sistemas de los usuarios. [8] [9] [10]
Los programas no deseados han aumentado en los últimos años y un estudio realizado en 2014 clasificó los programas no deseados como comprendiendo el 24,77% del total de infecciones de malware . [11] Este malware incluye adware según Google . [12] [13] Muchos programas incluyen complementos de navegador no deseados que rastrean a qué sitios web accede un usuario para vender esta información a anunciantes o agregar publicidad a las páginas web. [14] El cinco por ciento de las visitas de navegadores de computadora a sitios web propiedad de Google son alteradas por programas informáticos que inyectan sus propios anuncios en las páginas. [15] [16] [17] Los investigadores han identificado 50.870 extensiones de Google Chrome y 34.407 programas que inyectan anuncios. El 38 por ciento de las extensiones y el 17 por ciento de los programas fueron catalogados como software malicioso , siendo el resto aplicaciones de tipo publicitario potencialmente no deseadas. Algunos desarrolladores de extensiones de Google Chrome han vendido extensiones que crearon a empresas de terceros que silenciosamente publican actualizaciones no deseadas que incorporan adware que antes no existía en las extensiones. [18] [19] [20]
Los programas de software espía instalan un servidor proxy en la computadora de una persona que monitorea todo el tráfico web que pasa a través de ella, rastreando los intereses del usuario para crear un perfil y venderlo a los anunciantes.
Superfish es un inyector de publicidad que crea su propio certificado raíz en un sistema operativo de computadora, lo que permite a la herramienta inyectar publicidad en páginas de búsqueda cifradas de Google y rastrear el historial de consultas de búsqueda de un usuario.
En febrero de 2015, el Departamento de Seguridad Nacional de los Estados Unidos recomendó desinstalar Superfish y su certificado raíz asociado de las computadoras Lenovo , porque hacen que las computadoras sean vulnerables a ataques cibernéticos graves, incluida la interceptación de contraseñas y datos confidenciales que se transmiten a través de navegadores. [5] [21] Heise Security reveló que el certificado Superfish se incluye en descargas empaquetadas con una serie de aplicaciones de empresas como SAY Media y Ad-Aware Web Companion de Lavasoft . [22]
Muchas empresas utilizan el secuestro de navegador para modificar la página de inicio y la página de búsqueda de un usuario, para forzar visitas de Internet a un sitio web en particular y ganar dinero con los anunciantes. [ cita necesaria ] Algunas empresas roban las cookies en el navegador de un usuario, secuestran sus conexiones a sitios web en los que inician sesión y realizan acciones usando su cuenta, sin el conocimiento o consentimiento del usuario (como instalar aplicaciones de Android).
Los usuarios con acceso telefónico a Internet utilizan módems en sus computadoras para conectarse a Internet, y estos han sido blanco de aplicaciones fraudulentas que utilizaron agujeros de seguridad en el sistema operativo para marcar números premium.
Muchos dispositivos Android son atacados por malware que utiliza servicios de SMS premium para acumular cargos a los usuarios. [23] [24] [25]
El usuario suele instalar algunas clases de software a sabiendas y no muestran ningún comportamiento abusivo automatizado. Sin embargo, la empresa que controla la computadora o el proveedor de antivirus pueden considerar el programa no deseado debido a las actividades que permiten.
Los programas para compartir archivos entre pares a veces se etiquetan como PUA y se eliminan debido a sus presuntos vínculos con la piratería. En marzo de 2021, Windows Defender comenzó a eliminar uTorrent y qBittorrent , lo que provocó una confusión generalizada entre los usuarios. Desde entonces, Microsoft ha actualizado la base de datos de PUA para marcar clientes de torrents solo en instalaciones empresariales. [26]
Los keygen que no están contaminados por malware real también suelen etiquetarse como PUA debido a la piratería. [27]
En 2015, una investigación realizada por Emsisoft sugirió que todos los proveedores de descargas gratuitas incluían software potencialmente no deseado en sus descargas y que Download.com era el peor infractor. [4] Lowell Heddings expresó su consternación porque "Lamentablemente, incluso en Google todos los resultados principales para la mayoría de los programas gratuitos y de código abierto son solo anuncios de sitios realmente terribles que incluyen basura, adware y malware encima del instalador". [28]
En diciembre de 2011, Gordon Lyon publicó su fuerte disgusto por la forma en que Download.com había comenzado a incluir software gris con sus administradores de instalación y sus preocupaciones sobre el software incluido, lo que provocó que muchas personas difundieran la publicación en las redes sociales y algunas docenas de informes en los medios. El principal problema es la confusión entre el contenido ofrecido por Download.com [29] [30] y el software ofrecido por los autores originales; las acusaciones incluían engaño y violación de derechos de autor y marcas registradas. [30]
En 2014, The Register y US-CERT advirtieron que a través del " foistware " de Download.com, un "atacante podría descargar y ejecutar código arbitrario". [31]
Muchos desarrolladores de software de código abierto han expresado frustración y consternación porque su trabajo está siendo empaquetado por empresas que se benefician de su trabajo utilizando publicidad de búsqueda para ocupar el primer resultado en una página de búsqueda. Cada vez más, estas páginas ofrecen instaladores empaquetados que incluyen software no deseado y confunden a los usuarios al presentar el software empaquetado como una página de descarga oficial respaldada por el proyecto de código abierto.
A principios de 2016, este ya no es el caso. [32] Propiedad de SourceForge transferida a SourceForge Media, LLC, una subsidiaria de BIZX, LLC (BIZX). [33] Después de la venta, eliminaron el programa DevShare, lo que significa que los instaladores incluidos ya no están disponibles.
En noviembre de 2013, GIMP , un programa gratuito de manipulación de imágenes, eliminó su descarga de SourceForge , citando botones de descarga engañosos que potencialmente pueden confundir a los clientes, así como el propio instalador de Windows de SourceForge, que incluye ofertas de terceros. En una declaración, GIMP calificó a SourceForge como un "lugar útil y confiable para desarrollar y alojar aplicaciones FLOSS" que ahora enfrenta "un problema con los anuncios que permiten en sus sitios ..." [ 34] En mayo de 2015, GIMP para Windows El proyecto SourceForge se transfirió a la propiedad de la cuenta "Personal editorial de SourceForge" y se volvieron a habilitar las descargas de adware. [35] Lo mismo les pasó a los desarrolladores de nmap . [36] [37]
En mayo de 2015, SourceForge tomó el control de los proyectos que habían migrado a otros sitios de alojamiento y reemplazó las descargas del proyecto con descargas cargadas de publicidad. [38]
Gordon Lyon ha perdido el control de la página de Nmap SourceForge y SourceForge se ha hecho cargo de la página del proyecto. Lyon declaró: "Hasta ahora parecen estar proporcionando sólo los archivos oficiales de Nmap (siempre que no haga clic en los botones de descarga falsos) y no los hemos pillado utilizando troyanos en Nmap como lo hicieron con GIMP. Pero ciertamente no ¡No confíes en ellos ni un poco! Sourceforge está aplicando el mismo esquema que CNet Download.com intentó cuando comenzaron a dar vueltas por el desagüe". [36] [37]
VideoLAN ha expresado su consternación porque los usuarios que buscan su producto ven publicidad de búsqueda en sitios web que ofrecen descargas "empaquetadas" que incluyen programas no deseados , mientras que VideoLAN carece de recursos para demandar a las numerosas empresas que abusan de sus marcas. [28] [39] [40] [41] [42]
Lamentablemente, incluso en Google todos los resultados principales para la mayoría de software gratuito y de código abierto son solo anuncios de sitios realmente terribles que incluyen software basura, adware y malware además del instalador. La mayoría de los geeks sabrán que no deberían hacer clic en los anuncios, pero obviamente suficientes personas están haciendo clic en esos anuncios como para poder permitirse el lujo de pagar los altos precios por clic de Google AdWords.
sugerimos evitar CNET Download.com por completo
Las descargas furtivas de 'foistware' instalan cosas que nunca pediste