Un programa potencialmente no deseado ( PUP ) o una aplicación potencialmente no deseada ( PUA ) es un software que un usuario puede percibir como no deseado. Los productos de seguridad y control parental lo utilizan como criterio de etiquetado subjetivo .
Dicho software puede utilizar una implementación que pueda comprometer la privacidad o debilitar la seguridad de la computadora. Las empresas a menudo agrupan la descarga de un programa deseado con una aplicación contenedora y pueden ofrecer instalar una aplicación no deseada y, en algunos casos, sin proporcionar un método claro de exclusión voluntaria.
Las empresas antivirus definen el software empaquetado como programas potencialmente no deseados [1] [2] que pueden incluir software que muestra publicidad intrusiva (adware) o rastrea el uso de Internet del usuario para vender información a anunciantes ( spyware ), inyecta su propia publicidad en páginas web que un usuario mira, o utiliza servicios de SMS premium para acumular cargos para el usuario. [3] [4] La práctica se considera en general poco ética porque viola los intereses de seguridad de los usuarios sin su consentimiento informado.
Algunos paquetes de software no deseados instalan un certificado raíz en el dispositivo de un usuario, lo que permite a los piratas informáticos interceptar datos privados, como datos bancarios, sin que un navegador dé advertencias de seguridad. El Departamento de Seguridad Nacional de los Estados Unidos ha recomendado eliminar un certificado raíz inseguro, porque hacen que las computadoras sean vulnerables a ataques cibernéticos graves . [5]
Un número creciente de proyectos de software de código abierto han expresado su consternación por los sitios web de terceros que envuelven sus descargas con paquetes no deseados, sin el conocimiento o consentimiento del proyecto. Casi todos los sitios de descargas gratuitas de terceros agrupan sus descargas con software potencialmente no deseado. [6]
Los desarrolladores de software y expertos en seguridad recomiendan que las personas siempre se descarga la versión más reciente desde el sitio web del proyecto oficial, o una confianza gestor de paquetes o tienda de aplicaciones .
Orígenes
Históricamente, las primeras grandes empresas que trabajaron con programas potencialmente no deseados para generar ingresos surgieron en los EE. UU. A mediados de la década de 2000, como Zango . Estas actividades disminuyeron después de que las autoridades investigaran y, en algunos casos, imputaran a las empresas por instalaciones invasivas y dañinas. [7]
Descarga Valley
Una industria importante, dedicada a generar ingresos mediante la imposición de programas potencialmente no deseados, ha crecido entre la industria del software israelí y con frecuencia se la conoce como Download Valley . Estas empresas son responsables de una gran parte de las herramientas de descarga e instalación, [8] que colocan software adicional no deseado en los sistemas de los usuarios. [9] [10] [11]
Programas no deseados
Los programas no deseados han aumentado en los últimos años, y un estudio de 2014 clasificó los programas no deseados en el 24,77% del total de infecciones de malware . [12] Este malware incluye adware según Google . [13] [14] Muchos programas incluyen complementos de navegador no deseados que rastrean los sitios web a los que accede un usuario para vender esta información a los anunciantes o agregar publicidad a las páginas web. [1] El cinco por ciento de las visitas de los navegadores de computadoras a los sitios web propiedad de Google son modificadas por programas de computadora que inyectan sus propios anuncios en las páginas. [15] [16] [17] Los investigadores han identificado 50,870 extensiones de Google Chrome y 34,407 programas que inyectan anuncios. El 38% de las extensiones y el 17% de los programas se catalogaron como software malicioso , y el resto fueron aplicaciones de tipo publicitario potencialmente no deseadas . Algunos desarrolladores de extensiones de Google Chrome han vendido extensiones que hicieron a empresas de terceros que envían silenciosamente actualizaciones no deseadas que incorporan adware que antes no existía en las extensiones. [18] [19] [20]
Proxies locales
Los programas de software espía instalan un servidor proxy en la computadora de una persona que monitorea todo el tráfico web que pasa a través de él, rastreando los intereses del usuario para construir un perfil y vender ese perfil a los anunciantes.
Superpescado
Superfish es un inyector de publicidad que crea su propio certificado raíz en un sistema operativo de computadora, lo que permite que la herramienta inyecte publicidad en páginas de búsqueda de Google encriptadas y rastree el historial de consultas de búsqueda de un usuario.
En febrero de 2015, el Departamento de Seguridad Nacional de los Estados Unidos recomendó desinstalar Superfish y su certificado raíz asociado de las computadoras Lenovo , porque hacen que las computadoras sean vulnerables a ataques cibernéticos graves, incluida la interceptación de contraseñas y datos confidenciales que se transmiten a través de navegadores. [5] [21] Heise Seguridad reveló que el certificado Superfish está incluido en las descargas de paquetes con una serie de aplicaciones de compañías como SAY Medios y Lavasoft 's Ad-Aware Web Companion . [22]
Secuestro de navegador
Muchas empresas utilizan el secuestro del navegador para modificar la página de inicio y la página de búsqueda de un usuario, para forzar las visitas de Internet a un sitio web en particular y ganar dinero con los anunciantes. [ cita requerida ] Algunas empresas roban las cookies en el navegador de un usuario, secuestrando sus conexiones a los sitios web en los que están conectados y realizando acciones usando su cuenta, sin el conocimiento o consentimiento del usuario (como instalar aplicaciones de Android).
Marcador fraudulento
Los usuarios con acceso telefónico a Internet utilizan módems en sus computadoras para conectarse a Internet, y estos han sido el blanco de aplicaciones fraudulentas que utilizaron agujeros de seguridad en el sistema operativo para marcar números premium.
Muchos dispositivos Android son atacados por malware que usa servicios premium de SMS para acumular cargos para los usuarios. [23] [24] [25]
Sitios web de terceros
En 2015, la investigación de Emsisoft sugirió que todos los proveedores de descargas gratuitas incluían sus descargas con software potencialmente no deseado, y que Download.com era el peor infractor. [6] Lowell Heddings expresó su consternación porque "Lamentablemente, incluso en Google, todos los resultados principales para la mayoría de los programas de código abierto y gratuito son solo anuncios de sitios realmente terribles que incluyen crapware, adware y malware en la parte superior del instalador". [26]
Download.com
En diciembre de 2011, Gordon Lyon publicó su fuerte disgusto por la forma en que Download.com había comenzado a empaquetar grayware con sus gerentes de instalación y sus preocupaciones sobre el software incluido, lo que provocó que muchas personas difundieran la publicación en las redes sociales y algunas docenas de informes de los medios. El principal problema es la confusión entre el contenido ofrecido por Download.com [27] [28] y el software ofrecido por los autores originales; las acusaciones incluían engaño, así como violación de derechos de autor y marca registrada. [28]
En 2014, The Register y US-CERT advirtieron que a través del " foistware " de Download.com , un "atacante podría descargar y ejecutar código arbitrario". [29]
Sourceforge
Muchos desarrolladores de software de código abierto han expresado su frustración y consternación porque su trabajo está siendo empaquetado por empresas que se benefician de su trabajo mediante el uso de publicidad de búsqueda para ocupar el primer resultado en una página de búsqueda. Cada vez más, estas páginas ofrecen instaladores empaquetados que incluyen software no deseado y confunden a los usuarios al presentar el software empaquetado como una página de descarga oficial respaldada por el proyecto de código abierto.
A principios de 2016, este ya no es el caso. [30] La propiedad de Sourceforge se transfirió a SourceForge Media, LLC, una subsidiaria de BIZX, LLC (BIZX). [31] Después de la venta, eliminaron el programa DevShare, lo que significa que los instaladores empaquetados ya no están disponibles.
CAÑUTILLO
En noviembre de 2013, GIMP , un programa gratuito de manipulación de imágenes, eliminó su descarga de SourceForge , citando botones de descarga engañosos que pueden confundir a los clientes, así como el propio instalador de Windows de SourceForge, que incluye ofertas de terceros. En un comunicado, GIMP calificó a SourceForge como un "lugar útil y confiable para desarrollar y alojar aplicaciones FLOSS" que ahora enfrenta "un problema con los anuncios que permiten en sus sitios ..." [32] En mayo de 2015, GIMP para Windows El proyecto SourceForge fue transferido a la propiedad de la cuenta "SourceForge Editorial Staff" y se reactivaron las descargas de adware. [33] Lo mismo les sucedió a los desarrolladores de nmap . [34] [35]
En mayo de 2015, SourceForge tomó el control de los proyectos que habían migrado a otros sitios de alojamiento y reemplazó las descargas de proyectos con descargas cargadas de adware. [36]
Nmap
Gordon Lyon ha perdido el control de la página de Nmap SourceForge , con SourceForge asumiendo el control de la página del proyecto. Lyon declaró: "Hasta ahora parecen estar proporcionando solo los archivos oficiales de Nmap (siempre y cuando no haga clic en los botones de descarga falsos) y no los hemos capturado usando Nmap como lo hicieron con GIMP. Pero ciertamente no ¡No te fíes de ellos ni un poco! Sourceforge está aplicando el mismo esquema que CNet Download.com intentó cuando empezaron a dar vueltas en el desagüe ". [34] [35]
Reproductor de multimedia VLC
VideoLAN ha expresado su consternación porque los usuarios que buscan su producto ven publicidad de búsqueda de sitios web que ofrecen descargas "agrupadas" que incluyen programas no deseados , mientras que VideoLAN carece de recursos para demandar a las muchas empresas que abusan de sus marcas comerciales. [26] [37] [38] [39] [40]
Ver también
- Barra de herramientas de conducto
- Software preinstalado
- Shovelware
Referencias
- ^ a b "Criterios del programa potencialmente no deseado de Malwarebytes" . Malwarebytes .
- ^ "Valoración de las mejores soluciones anti-malware" . Arstechnica . Consultado el 28 de enero de 2014 .
- ^ "Enciclopedia de amenazas - Grayware genérico" . Trend Micro . Consultado el 27 de noviembre de 2012 .
- ^ "Criterios PUP" . Malwarebytes . Consultado el 13 de febrero de 2015 .
- ^ a b "El gobierno de Estados Unidos insta a los clientes de Lenovo a eliminar el software Superfish" . Reuters. 20 de febrero de 2015. Archivado desde el original el 20 de febrero de 2015 . Consultado el 20 de febrero de 2015 .
- ^ a b "Cuidado con el cachorro: principales portales de descarga para evitar" . EMSISOFT. 11 de marzo de 2015 . Consultado el 4 de mayo de 2015 .
- ^ CDT presenta quejas contra el principal distribuidor de adware (archivado) 27 de enero de 2006
- ^ 3. IronSource, Calcalist de Downloads Ltd , Assaf Gilad. 15 de abril de 2013
- ^ Appelberg, Shelly (8 de agosto de 2014). "Las compañías de Download Valley de Israel ven tiempos difíciles por delante" - vía Haaretz.
- ^ Hirschauge, Orr (15 de mayo de 2014). "Conduit se diversifica lejos de 'Download Valley ' " - vía Wall Street Journal.
- ^ "Conoce al unicornio de bajo perfil de Israel: ironSource" . 18 de enero de 2015.
- ^ "El 62% de las 50 aplicaciones principales de Download.com incluyen barras de herramientas y otros programas basura" . Blog EMSISOFT . 26 de febrero de 2015.
- ^ "Investigación de Google: la inyección de anuncios está infestando millones de dispositivos" . adage.com.
- ^ "Investigación de Google" . Google.
- ^ "Inyección de anuncios a escala: evaluación de modificaciones publicitarias engañosas" (PDF) . Archivado desde el original (PDF) el 5 de junio de 2015 . Consultado el 3 de junio de 2015 .
- ^ "Superfish inyecta anuncios en el 5 por ciento de todas las páginas vistas de Google" . Mundo PC. 2015-05-07 . Consultado el 4 de julio de 2016 .
- ^ "Superfish inyecta anuncios en una de cada 25 páginas vistas de Google" . CIO. 2015-05-07 . Consultado el 4 de julio de 2016 .
- ^ "Los proveedores de adware compran extensiones de Chrome para enviar actualizaciones llenas de publicidad y malware" . Ars Technica . Consultado el 20 de enero de 2014 .
- ^ "Google elimina dos extensiones de Chrome en medio del alboroto publicitario" . Wall Street Journal . Consultado el 20 de enero de 2014 .
- ^ Bruce Schneier (21 de enero de 2014). "Los proveedores de adware compran y abusan de las extensiones de Chrome" .
- ^ "Alerta: Lenovo" Superfish "Adware vulnerable a la suplantación de HTTPS" . Equipo de preparación para emergencias informáticas de los Estados Unidos. 20 de febrero de 2015 . Consultado el 20 de febrero de 2015 .
- ^ "Gefährliche Adware: Mehr als ein Dutzend Anwendungen verbreiten Superfish-Zertifikat" [Dangerous Aware: Más de una docena de aplicaciones difunden el certificado Superfish]. Heise Security . 24 de febrero de 2015 . Consultado el 5 de mayo de 2015 .
- ^ "El troyano Android envía mensajes SMS premium, se dirige a los usuarios de EE. UU. Por primera vez" . Revista SC .
- ^ "Nuevo ataque de malware a través de Google Play" . MediaCenter Panda Security .
- ^ Swati Khandelwal (15 de febrero de 2014). "300000 dispositivos Android infectados por malware de envío de SMS premium" . The Hacker News: el mayor canal de seguridad de la información .
- ^ a b "Sí, todos los sitios de descarga de software gratuito sirven crapware (aquí está la prueba)" . HowToGeek.com . 21 de enero de 2015.
Lamentablemente, incluso en Google, todos los resultados principales para la mayoría de los programas de código abierto y gratuitos son solo anuncios de sitios realmente terribles que incluyen crapware, adware y malware en la parte superior del instalador. La mayoría de los geeks sabrán que no deben hacer clic en los anuncios, pero obviamente hay suficientes personas que hacen clic en esos anuncios para poder pagar los altos precios por clic de Google AdWords.
- ^ Brian Krebs (6 de diciembre de 2011). "¿Barras de herramientas de paquetes de Download.com, troyanos?" . Krebs sobre seguridad . Consultado el 4 de mayo de 2015 .
- ^ a b Gordon Lyon (27 de junio de 2012). "Download.com atrapado agregando malware a Nmap y otro software" . Consultado el 4 de mayo de 2015 .
sugerimos evitar CNET Download.com por completo
- ^ Darren Pauli (8 de julio de 2014). "La insegura herramienta de búsqueda de AVG les hundió la garganta a los usuarios, dice US CERT" . El registro . Consultado el 4 de mayo de 2015 .
Las descargas furtivas de 'foistware' instalan cosas que nunca pediste
- ^ "Adquisición de SourceForge y planes futuros | Blog de la comunidad de SourceForge" . sourceforge.net . Consultado el 29 de julio de 2016 .
- ^ "SourceForge y Slashdot se han vendido | FOSS Force" . 2016-01-29 . Consultado el 29 de julio de 2016 .
- ^ Sharwood, Simon (8 de noviembre de 2013). "GIMP huye de SourceForge sobre anuncios e instalador poco fiables" . El registro . Consultado el 21 de noviembre de 2013 .
- ^ "SourceForge bloqueado en proyectos de usuarios que huyen, aprovechó la publicidad maliciosa" . Ars Technica . Consultado el 2 de junio de 2015 .
- ^ a b "Sourceforge secuestra la cuenta de Nmap Sourceforge" . Seclists.org . 3 de junio de 2015.
- ^ a b Sean Gallagher (4 de junio de 2015). "Espejo negro": SourceForge ahora se ha apoderado del proyecto de la herramienta de auditoría de Nmap " . Ars Technica .
- ^ "SourceForge agarra la cuenta de GIMP para Windows, envuelve el instalador en un paquete publicitario [actualizado]" . Consultado el 30 de mayo de 2015 .
- ^ "Estas empresas que engañan a nuestros usuarios" . 7 de julio de 2011.
- ^ "VLC media player sufriendo frente a crapware y despreocupado Google" . Geek.com . 7 de julio de 2011. Archivado desde el original el 23 de marzo de 2017 . Consultado el 3 de junio de 2015 .
- ^ "VideoLAN pide ayuda para proteger a los usuarios de las estafas de VLC" . 16 de julio de 2011.
- ^ "Adware en el nuevo instalador" . Los foros de VideoLAN .