stringtranslate.com

Programa potencialmente no deseado

Un programa potencialmente no deseado ( PUP ) o aplicación potencialmente no deseada ( PUA ) es un software que un usuario puede percibir como no deseado o innecesario. Se utiliza como un criterio de etiquetado subjetivo por parte de los productos de seguridad y control parental. Este tipo de software puede utilizar una implementación que puede comprometer la privacidad o debilitar la seguridad del ordenador. Las empresas suelen agrupar la descarga de un programa deseado con una aplicación contenedora y pueden ofrecer instalar una aplicación no deseada, y en algunos casos sin proporcionar un método claro de exclusión voluntaria. Las empresas de antivirus definen el software incluido como programas potencialmente no deseados [1] [2] que pueden incluir software que muestra publicidad intrusiva (adware), o rastrea el uso de Internet del usuario para vender información a los anunciantes ( spyware ), inyecta su propia publicidad en las páginas web que mira un usuario o utiliza servicios de SMS premium para acumular cargos para el usuario. [3] [1] Un número creciente de proyectos de software de código abierto han expresado su consternación por los sitios web de terceros que envuelven sus descargas con paquetes no deseados, sin el conocimiento o consentimiento del proyecto. Casi todos los sitios de descarga gratuita de terceros agrupan sus descargas con software potencialmente no deseado. [4] La práctica se considera ampliamente poco ética porque viola los intereses de seguridad de los usuarios sin su consentimiento informado. Algunos paquetes de software no deseados instalan un certificado raíz en el dispositivo de un usuario, lo que permite a los piratas informáticos interceptar datos privados como detalles bancarios, sin que un navegador dé advertencias de seguridad. El Departamento de Seguridad Nacional de los Estados Unidos ha recomendado eliminar un certificado raíz inseguro, porque hace que las computadoras sean vulnerables a ataques cibernéticos graves . [5] Los desarrolladores de software y los expertos en seguridad recomiendan que las personas siempre descarguen la última versión del sitio web oficial del proyecto, o un administrador de paquetes o una tienda de aplicaciones confiables.

Orígenes

Históricamente, las primeras grandes empresas que trabajaron con programas potencialmente no deseados para generar ingresos surgieron en los EE. UU. a mediados de la década de 2000, como Zango . Estas actividades disminuyeron después de que las autoridades investigaran y, en algunos casos, acusaran a las empresas por instalaciones invasivas y dañinas. [6]

Descargar Valle

En el sector del software israelí ha surgido una importante industria dedicada a generar ingresos mediante la introducción de programas potencialmente no deseados, a la que se hace referencia con frecuencia como Download Valley . Estas empresas son responsables de gran parte de las herramientas de descarga e instalación [7] , que colocan software adicional no deseado en los sistemas de los usuarios. [8] [9] [10]

Programas no deseados

Los programas no deseados han aumentado en los últimos años, y un estudio de 2014 clasificó a los programas no deseados como un 24,77% del total de infecciones de malware . [11] Este malware incluye adware según Google . [12] [13] Muchos programas incluyen complementos de navegador no deseados que rastrean los sitios web a los que va un usuario para vender esta información a anunciantes o agregar publicidad en las páginas web. [14] El cinco por ciento de las visitas del navegador de la computadora a sitios web propiedad de Google son alteradas por programas de computadora que inyectan sus propios anuncios en las páginas. [15] [16] [17] Los investigadores han identificado 50.870 extensiones de Google Chrome y 34.407 programas que inyectan anuncios. El treinta y ocho por ciento de las extensiones y el 17 por ciento de los programas fueron catalogados como software malicioso , siendo el resto aplicaciones de tipo adware potencialmente no deseadas. Algunos desarrolladores de extensiones de Google Chrome han vendido extensiones que crearon a empresas de terceros que silenciosamente envían actualizaciones no deseadas que incorporan adware previamente inexistente en las extensiones. [18] [19] [20]

Proxies locales

Los programas espía instalan un servidor proxy en la computadora de una persona que monitorea todo el tráfico web que pasa a través de ella, rastreando los intereses del usuario para crear un perfil y venderlo a los anunciantes.

Superpez

Superfish es un inyector de publicidad que crea su propio certificado raíz en el sistema operativo de una computadora, lo que permite a la herramienta inyectar publicidad en páginas de búsqueda encriptadas de Google y rastrear el historial de las consultas de búsqueda de un usuario.

En febrero de 2015, el Departamento de Seguridad Nacional de los Estados Unidos recomendó desinstalar Superfish y su certificado raíz asociado de las computadoras Lenovo , porque hacen que las computadoras sean vulnerables a ataques cibernéticos graves, incluida la interceptación de contraseñas y datos confidenciales que se transmiten a través de navegadores. [5] [21] Heise Security reveló que el certificado Superfish está incluido en descargas empaquetadas con una serie de aplicaciones de empresas como SAY Media y Ad-Aware Web Companion de Lavasoft . [22]

Secuestro del navegador

Muchas empresas utilizan el secuestro de navegadores para modificar la página de inicio y la página de búsqueda de un usuario, para forzar los accesos a un sitio web en particular y ganar dinero con los anunciantes. [ cita requerida ] Algunas empresas roban las cookies en el navegador de un usuario, secuestrando sus conexiones a los sitios web en los que ha iniciado sesión y realizando acciones usando su cuenta, sin el conocimiento o consentimiento del usuario (como instalar aplicaciones de Android).

Marcador fraudulento

Los usuarios con acceso telefónico a Internet utilizan módems en sus computadoras para conectarse a Internet, y estos han sido blanco de aplicaciones fraudulentas que utilizan agujeros de seguridad en el sistema operativo para marcar números premium.

Muchos dispositivos Android son el blanco de malware que utiliza servicios de SMS premium para generar cargos a los usuarios. [23] [24] [25]

No deseado por el usuario

Algunas clases de software suelen ser instaladas por el usuario de forma consciente y no muestran ningún comportamiento abusivo automatizado. Sin embargo, la empresa que controla el equipo o el proveedor del antivirus pueden considerar que el programa no es deseado debido a las actividades que permite.

Los programas de intercambio de archivos peer to peer a veces se etiquetan como PUA y se eliminan debido a sus presuntos vínculos con la piratería. En marzo de 2021, Windows Defender comenzó a eliminar uTorrent y qBittorrent , lo que provocó una gran confusión entre los usuarios. Desde entonces, Microsoft ha actualizado la base de datos de PUA para marcar los clientes de torrent solo en instalaciones empresariales. [26]

Los keygen que no están contaminados con malware real también suelen etiquetarse como PUA debido a la piratería. [27]

Sitios web de terceros

En 2015, una investigación de Emsisoft sugirió que todos los proveedores de descargas gratuitas incluían en sus descargas software potencialmente no deseado, y que Download.com era el peor infractor. [4] Lowell Heddings expresó su consternación porque "Lamentablemente, incluso en Google, todos los resultados principales de la mayoría de los programas de código abierto y gratuitos son solo anuncios de sitios realmente terribles que incluyen crapware, adware y malware sobre el instalador". [28]

Descargar.com

En diciembre de 2011, Gordon Lyon publicó su total desagrado por la forma en que Download.com había comenzado a incluir grayware en sus gestores de instalación y sus preocupaciones sobre el software incluido, lo que provocó que mucha gente difundiera la publicación en las redes sociales y algunas docenas de informes en los medios. El principal problema es la confusión entre el contenido ofrecido por Download.com [29] [30] y el software ofrecido por los autores originales; las acusaciones incluían engaño, así como violación de derechos de autor y marca registrada. [30]

En 2014, The Register y US-CERT advirtieron que a través del " foistware " de Download.com, "un atacante podría descargar y ejecutar código arbitrario". [31]

Fuenteforge

Muchos desarrolladores de software de código abierto han expresado su frustración y consternación por el hecho de que su trabajo esté siendo empaquetado por empresas que se benefician de su trabajo utilizando publicidad en buscadores para ocupar el primer resultado de una página de búsqueda. Cada vez más, estas páginas ofrecen instaladores empaquetados que incluyen software no deseado y confunden a los usuarios al presentar el software empaquetado como una página de descarga oficial avalada por el proyecto de código abierto.

A principios de 2016, esto ya no es así. [32] La propiedad de SourceForge se transfirió a SourceForge Media, LLC, una subsidiaria de BIZX, LLC (BIZX). [33] Después de la venta, eliminaron el programa DevShare, lo que significa que los instaladores incluidos ya no están disponibles.

CAÑUTILLO

En noviembre de 2013, GIMP , un programa gratuito de manipulación de imágenes, eliminó su descarga de SourceForge , citando botones de descarga engañosos que potencialmente pueden confundir a los clientes, así como el propio instalador de Windows de SourceForge, que agrupa ofertas de terceros. En una declaración, GIMP calificó a SourceForge como un lugar que alguna vez fue "útil y confiable para desarrollar y alojar aplicaciones FLOSS" que ahora enfrenta "un problema con los anuncios que permiten en sus sitios ..." [34] En mayo de 2015, el proyecto GIMP para Windows SourceForge fue transferido a la propiedad de la cuenta "SourceForge Editorial Staff" y se habilitaron nuevamente las descargas de adware. [35] Lo mismo les sucedió a los desarrolladores de nmap . [36] [37]

En mayo de 2015, SourceForge tomó el control de proyectos que habían migrado a otros sitios de alojamiento y reemplazó las descargas del proyecto con descargas cargadas de adware. [38]

Mapa n

Gordon Lyon ha perdido el control de la página de Nmap en SourceForge , y SourceForge ha asumido el control de la página del proyecto. Lyon afirmó: "Hasta ahora parecen estar proporcionando sólo los archivos oficiales de Nmap (siempre que no hagas clic en los botones de descarga falsos) y no los hemos descubierto troyanizando Nmap como hicieron con GIMP. ¡Pero ciertamente no confiamos en ellos ni un poco! Sourceforge está utilizando el mismo esquema que CNet Download.com intentó cuando empezaron a dar vueltas por el desagüe". [36] [37]

Reproductor multimedia VLC

VideoLAN ha expresado su consternación por el hecho de que los usuarios que buscan su producto ven publicidad de búsqueda de sitios web que ofrecen descargas "paquetes" que incluyen programas no deseados , mientras que VideoLAN carece de recursos para demandar a las numerosas empresas que abusan de sus marcas registradas. [28] [39] [40] [41] [42]

Véase también

Referencias

  1. ^ ab "Criterios de los PUP". Malwarebytes . Consultado el 13 de febrero de 2015 .
  2. ^ "Calificación de las mejores soluciones anti-malware". Arstechnica. 15 de diciembre de 2009. Consultado el 28 de enero de 2014 .
  3. ^ "Enciclopedia de amenazas: Grayware genérico". Trend Micro . Consultado el 27 de noviembre de 2012 .
  4. ^ ab "Cuidado con los PUP: los principales portales de descarga que se deben evitar". EMSISOFT. 11 de marzo de 2015. Consultado el 4 de mayo de 2015 .
  5. ^ ab "El gobierno de Estados Unidos insta a los clientes de Lenovo a eliminar el software Superfish". Reuters. 20 de febrero de 2015. Archivado desde el original el 20 de febrero de 2015. Consultado el 20 de febrero de 2015 .
  6. ^ CDT presenta denuncias contra un importante distribuidor de adware (archivado) 27 de enero de 2006
  7. ^ 3. IronSource, Downloads Ltd. Calcalista, Assaf Gilad. 15 de abril de 2013
  8. ^ Appelberg, Shelly (8 de agosto de 2014). "Las empresas israelíes del valle de la descarga ven tiempos difíciles por delante". Haaretz .
  9. ^ Hirschauge, Orr (15 de mayo de 2014). "Conduit se diversifica y se aleja del 'valle de las descargas'". Wall Street Journal .
  10. ^ "Conozca al unicornio israelí de bajo perfil: ironSource". 18 de enero de 2015.
  11. ^ "El 62% de las 50 principales aplicaciones de Download.com incluyen barras de herramientas y otros programas potencialmente no deseados". Blog de EMSISOFT . 26 de febrero de 2015.
  12. ^ "Investigación de Google: la inyección de anuncios está infestando millones de dispositivos". adage.com. 4 de agosto de 2016.
  13. ^ "Investigación de Google". 2015.
  14. ^ "Criterios de Malwarebytes para programas potencialmente no deseados". Malwarebytes .
  15. ^ "Inyección de anuncios a gran escala: evaluación de modificaciones engañosas de anuncios" (PDF) . Archivado desde el original (PDF) el 2015-06-05 . Consultado el 2015-06-03 .
  16. ^ "Superfish inyecta anuncios en el 5 por ciento de todas las visitas a páginas de Google". PCWorld. 2015-05-07 . Consultado el 2016-07-04 .
  17. ^ "Superfish inyecta anuncios en una de cada 25 páginas vistas en Google". CIO. 2015-05-07 . Consultado el 2016-07-04 .
  18. ^ "Los proveedores de adware compran extensiones de Chrome para enviar actualizaciones llenas de publicidad y malware". Ars Technica . 17 de enero de 2014 . Consultado el 20 de enero de 2014 .
  19. ^ Winkler, Rolfe (19 de enero de 2014). «Google elimina dos extensiones de Chrome en medio de un escándalo publicitario». Wall Street Journal . Consultado el 20 de enero de 2014 .
  20. ^ Bruce Schneier (21 de enero de 2014). "Los proveedores de adware compran y abusan de las extensiones de Chrome".
  21. ^ "Alerta: el adware "Superfish" de Lenovo es vulnerable a la suplantación de HTTPS". Equipo de preparación para emergencias informáticas de los Estados Unidos. 20 de febrero de 2015. Consultado el 20 de febrero de 2015 .
  22. ^ "Gefährliche Adware: Mehr als ein Dutzend Anwendungen verbreiten Superfish-Zertifikat" [Dangerous Aware: más de una docena de aplicaciones que difunden el certificado Superfish]. Seguridad Heise . 24 de febrero de 2015 . Consultado el 5 de mayo de 2015 .
  23. ^ "Un troyano para Android envía mensajes SMS premium y ataca por primera vez a usuarios de EE. UU." Revista SC .
  24. ^ "Nuevo ataque de malware a través de Google Play". MediaCenter Panda Security . 13 de febrero de 2014.
  25. ^ Swati Khandelwal (15 de febrero de 2014). "300.000 dispositivos Android infectados por malware de envío de SMS premium". The Hacker News: el canal de información sobre seguridad más importante .
  26. ^ Van der Sar, Ernesto (18 de marzo de 2021). «uTorrent sigue siendo señalado como una «amenaza grave» y no está solo». TorrentFreak . Archivado desde el original el 28 de julio de 2021 . Consultado el 1 de agosto de 2021 .
  27. ^ Informe de inteligencia de seguridad de Microsoft, volumen 13, pág. 14
  28. ^ ab "Sí, todos los sitios de descarga de software gratuito ofrecen software basura (aquí está la prueba)". HowToGeek.com . 21 de enero de 2015. Lamentablemente, incluso en Google, todos los resultados principales de la mayoría de los programas de código abierto y software gratuito son solo anuncios de sitios realmente terribles que incluyen software basura, adware y malware sobre el instalador. La mayoría de los expertos sabrán que no deberían hacer clic en los anuncios, pero obviamente hay suficientes personas que hacen clic en esos anuncios como para que puedan pagar los altos precios por clic de Google AdWords.
  29. ^ Brian Krebs (6 de diciembre de 2011). "¿Download.com incluye barras de herramientas y troyanos?". Krebs sobre seguridad . Consultado el 4 de mayo de 2015 .
  30. ^ de Gordon Lyon (27 de junio de 2012). "Download.com Caught Adding Malware to Nmap & Other Software" (Descubierto el 4 de mayo de 2015) . Sugerimos evitar por completo CNET Download.com
  31. ^ Darren Pauli (8 de julio de 2014). "La herramienta de búsqueda insegura de AVG se impone a los usuarios, dice el CERT de EE. UU." The Register . Consultado el 4 de mayo de 2015. Las descargas furtivas de "software ficticio" instalan cosas que nunca pediste
  32. ^ "Adquisición de SourceForge y planes futuros | Blog de la comunidad de SourceForge". sourceforge.net . 10 de febrero de 2016 . Consultado el 29 de julio de 2016 .
  33. ^ "SourceForge y Slashdot se han vendido | FOSS Force". 2016-01-29 . Consultado el 2016-07-29 .
  34. ^ Sharwood, Simon (8 de noviembre de 2013). "GIMP huye de SourceForge por anuncios dudosos y un instalador". The Register . Consultado el 21 de noviembre de 2013 .
  35. ^ "SourceForge se enfrascó en proyectos de usuarios que huían y sacó provecho de la publicidad maliciosa". Ars Technica . Consultado el 2 de junio de 2015 .
  36. ^ ab "Sourceforge secuestra la cuenta de Nmap de Sourceforge". Seclists.org . 3 de junio de 2015.
  37. ^ por Sean Gallagher (4 de junio de 2015). "Espejo negro": SourceForge se ha apoderado del proyecto de la herramienta de auditoría Nmap". Ars Technica .
  38. ^ "SourceForge se apropia de la cuenta de GIMP para Windows y envuelve el instalador en un paquete de adware [Actualizado]" . Consultado el 30 de mayo de 2015 .
  39. ^ "Estas empresas que engañan a nuestros usuarios". 7 Jul 2011.
  40. ^ "El reproductor multimedia VLC sufre ante el crapware y la indiferencia de Google". Geek.com . 7 de julio de 2011. Archivado desde el original el 23 de marzo de 2017 . Consultado el 3 de junio de 2015 .
  41. ^ "VideoLAN pide ayuda para proteger a los usuarios de las estafas de VLC". 16 de julio de 2011.
  42. ^ "Adware en el nuevo instalador". Foros de VideoLAN .