Un programa potencialmente no deseado ( PUP ) o aplicación potencialmente no deseada ( PUA ) es un software que un usuario puede percibir como no deseado o innecesario. Se utiliza como un criterio de etiquetado subjetivo por parte de los productos de seguridad y control parental. Este tipo de software puede utilizar una implementación que puede comprometer la privacidad o debilitar la seguridad del ordenador. Las empresas suelen agrupar la descarga de un programa deseado con una aplicación contenedora y pueden ofrecer instalar una aplicación no deseada, y en algunos casos sin proporcionar un método claro de exclusión voluntaria. Las empresas de antivirus definen el software incluido como programas potencialmente no deseados [1] [2] que pueden incluir software que muestra publicidad intrusiva (adware), o rastrea el uso de Internet del usuario para vender información a los anunciantes ( spyware ), inyecta su propia publicidad en las páginas web que mira un usuario o utiliza servicios de SMS premium para acumular cargos para el usuario. [3] [1] Un número creciente de proyectos de software de código abierto han expresado su consternación por los sitios web de terceros que envuelven sus descargas con paquetes no deseados, sin el conocimiento o consentimiento del proyecto. Casi todos los sitios de descarga gratuita de terceros agrupan sus descargas con software potencialmente no deseado. [4] La práctica se considera ampliamente poco ética porque viola los intereses de seguridad de los usuarios sin su consentimiento informado. Algunos paquetes de software no deseados instalan un certificado raíz en el dispositivo de un usuario, lo que permite a los piratas informáticos interceptar datos privados como detalles bancarios, sin que un navegador dé advertencias de seguridad. El Departamento de Seguridad Nacional de los Estados Unidos ha recomendado eliminar un certificado raíz inseguro, porque hace que las computadoras sean vulnerables a ataques cibernéticos graves . [5] Los desarrolladores de software y los expertos en seguridad recomiendan que las personas siempre descarguen la última versión del sitio web oficial del proyecto, o un administrador de paquetes o una tienda de aplicaciones confiables.
Históricamente, las primeras grandes empresas que trabajaron con programas potencialmente no deseados para generar ingresos surgieron en los EE. UU. a mediados de la década de 2000, como Zango . Estas actividades disminuyeron después de que las autoridades investigaran y, en algunos casos, acusaran a las empresas por instalaciones invasivas y dañinas. [6]
En el sector del software israelí ha surgido una importante industria dedicada a generar ingresos mediante la introducción de programas potencialmente no deseados, a la que se hace referencia con frecuencia como Download Valley . Estas empresas son responsables de gran parte de las herramientas de descarga e instalación [7] , que colocan software adicional no deseado en los sistemas de los usuarios. [8] [9] [10]
Los programas no deseados han aumentado en los últimos años, y un estudio de 2014 clasificó a los programas no deseados como un 24,77% del total de infecciones de malware . [11] Este malware incluye adware según Google . [12] [13] Muchos programas incluyen complementos de navegador no deseados que rastrean los sitios web a los que va un usuario para vender esta información a anunciantes o agregar publicidad en las páginas web. [14] El cinco por ciento de las visitas del navegador de la computadora a sitios web propiedad de Google son alteradas por programas de computadora que inyectan sus propios anuncios en las páginas. [15] [16] [17] Los investigadores han identificado 50.870 extensiones de Google Chrome y 34.407 programas que inyectan anuncios. El treinta y ocho por ciento de las extensiones y el 17 por ciento de los programas fueron catalogados como software malicioso , siendo el resto aplicaciones de tipo adware potencialmente no deseadas. Algunos desarrolladores de extensiones de Google Chrome han vendido extensiones que crearon a empresas de terceros que silenciosamente envían actualizaciones no deseadas que incorporan adware previamente inexistente en las extensiones. [18] [19] [20]
Los programas espía instalan un servidor proxy en la computadora de una persona que monitorea todo el tráfico web que pasa a través de ella, rastreando los intereses del usuario para crear un perfil y venderlo a los anunciantes.
Superfish es un inyector de publicidad que crea su propio certificado raíz en el sistema operativo de una computadora, lo que permite a la herramienta inyectar publicidad en páginas de búsqueda encriptadas de Google y rastrear el historial de las consultas de búsqueda de un usuario.
En febrero de 2015, el Departamento de Seguridad Nacional de los Estados Unidos recomendó desinstalar Superfish y su certificado raíz asociado de las computadoras Lenovo , porque hacen que las computadoras sean vulnerables a ataques cibernéticos graves, incluida la interceptación de contraseñas y datos confidenciales que se transmiten a través de navegadores. [5] [21] Heise Security reveló que el certificado Superfish está incluido en descargas empaquetadas con una serie de aplicaciones de empresas como SAY Media y Ad-Aware Web Companion de Lavasoft . [22]
Muchas empresas utilizan el secuestro de navegadores para modificar la página de inicio y la página de búsqueda de un usuario, para forzar los accesos a un sitio web en particular y ganar dinero con los anunciantes. [ cita requerida ] Algunas empresas roban las cookies en el navegador de un usuario, secuestrando sus conexiones a los sitios web en los que ha iniciado sesión y realizando acciones usando su cuenta, sin el conocimiento o consentimiento del usuario (como instalar aplicaciones de Android).
Los usuarios con acceso telefónico a Internet utilizan módems en sus computadoras para conectarse a Internet, y estos han sido blanco de aplicaciones fraudulentas que utilizan agujeros de seguridad en el sistema operativo para marcar números premium.
Muchos dispositivos Android son el blanco de malware que utiliza servicios de SMS premium para generar cargos a los usuarios. [23] [24] [25]
Algunas clases de software suelen ser instaladas por el usuario de forma consciente y no muestran ningún comportamiento abusivo automatizado. Sin embargo, la empresa que controla el equipo o el proveedor del antivirus pueden considerar que el programa no es deseado debido a las actividades que permite.
Los programas de intercambio de archivos peer to peer a veces se etiquetan como PUA y se eliminan debido a sus presuntos vínculos con la piratería. En marzo de 2021, Windows Defender comenzó a eliminar uTorrent y qBittorrent , lo que provocó una gran confusión entre los usuarios. Desde entonces, Microsoft ha actualizado la base de datos de PUA para marcar los clientes de torrent solo en instalaciones empresariales. [26]
Los keygen que no están contaminados con malware real también suelen etiquetarse como PUA debido a la piratería. [27]
En 2015, una investigación de Emsisoft sugirió que todos los proveedores de descargas gratuitas incluían en sus descargas software potencialmente no deseado, y que Download.com era el peor infractor. [4] Lowell Heddings expresó su consternación porque "Lamentablemente, incluso en Google, todos los resultados principales de la mayoría de los programas de código abierto y gratuitos son solo anuncios de sitios realmente terribles que incluyen crapware, adware y malware sobre el instalador". [28]
En diciembre de 2011, Gordon Lyon publicó su total desagrado por la forma en que Download.com había comenzado a incluir grayware en sus gestores de instalación y sus preocupaciones sobre el software incluido, lo que provocó que mucha gente difundiera la publicación en las redes sociales y algunas docenas de informes en los medios. El principal problema es la confusión entre el contenido ofrecido por Download.com [29] [30] y el software ofrecido por los autores originales; las acusaciones incluían engaño, así como violación de derechos de autor y marca registrada. [30]
En 2014, The Register y US-CERT advirtieron que a través del " foistware " de Download.com, "un atacante podría descargar y ejecutar código arbitrario". [31]
Muchos desarrolladores de software de código abierto han expresado su frustración y consternación por el hecho de que su trabajo esté siendo empaquetado por empresas que se benefician de su trabajo utilizando publicidad en buscadores para ocupar el primer resultado de una página de búsqueda. Cada vez más, estas páginas ofrecen instaladores empaquetados que incluyen software no deseado y confunden a los usuarios al presentar el software empaquetado como una página de descarga oficial avalada por el proyecto de código abierto.
A principios de 2016, esto ya no es así. [32] La propiedad de SourceForge se transfirió a SourceForge Media, LLC, una subsidiaria de BIZX, LLC (BIZX). [33] Después de la venta, eliminaron el programa DevShare, lo que significa que los instaladores incluidos ya no están disponibles.
En noviembre de 2013, GIMP , un programa gratuito de manipulación de imágenes, eliminó su descarga de SourceForge , citando botones de descarga engañosos que potencialmente pueden confundir a los clientes, así como el propio instalador de Windows de SourceForge, que agrupa ofertas de terceros. En una declaración, GIMP calificó a SourceForge como un lugar que alguna vez fue "útil y confiable para desarrollar y alojar aplicaciones FLOSS" que ahora enfrenta "un problema con los anuncios que permiten en sus sitios ..." [34] En mayo de 2015, el proyecto GIMP para Windows SourceForge fue transferido a la propiedad de la cuenta "SourceForge Editorial Staff" y se habilitaron nuevamente las descargas de adware. [35] Lo mismo les sucedió a los desarrolladores de nmap . [36] [37]
En mayo de 2015, SourceForge tomó el control de proyectos que habían migrado a otros sitios de alojamiento y reemplazó las descargas del proyecto con descargas cargadas de adware. [38]
Gordon Lyon ha perdido el control de la página de Nmap en SourceForge , y SourceForge ha asumido el control de la página del proyecto. Lyon afirmó: "Hasta ahora parecen estar proporcionando sólo los archivos oficiales de Nmap (siempre que no hagas clic en los botones de descarga falsos) y no los hemos descubierto troyanizando Nmap como hicieron con GIMP. ¡Pero ciertamente no confiamos en ellos ni un poco! Sourceforge está utilizando el mismo esquema que CNet Download.com intentó cuando empezaron a dar vueltas por el desagüe". [36] [37]
VideoLAN ha expresado su consternación por el hecho de que los usuarios que buscan su producto ven publicidad de búsqueda de sitios web que ofrecen descargas "paquetes" que incluyen programas no deseados , mientras que VideoLAN carece de recursos para demandar a las numerosas empresas que abusan de sus marcas registradas. [28] [39] [40] [41] [42]
Lamentablemente, incluso en Google, todos los resultados principales de la mayoría de los programas de código abierto y software gratuito son solo anuncios de sitios realmente terribles que incluyen software basura, adware y malware sobre el instalador. La mayoría de los expertos sabrán que no deberían hacer clic en los anuncios, pero obviamente hay suficientes personas que hacen clic en esos anuncios como para que puedan pagar los altos precios por clic de Google AdWords.
Sugerimos evitar por completo CNET Download.com
Las descargas furtivas de "software ficticio" instalan cosas que nunca pediste