潛在附加軟體

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書
(重新導向自潜在附加软件

潛在有害程序(英語:Potentially unwanted program, PUP[1]潛在有害應用(英語:Potentially unwanted application, PUA)是用戶可能認為不需要的軟件,通常在用戶不知情或不願意的情況下與用戶想安裝的軟件一起被安裝在用戶的計算機上。在中國大陸,這類軟件也被叫做捆綁軟件流氓軟件安全軟件家長控制軟件會基於這類主觀的標準進行定義。

這種軟件可能會破壞用戶用戶隱私或計算機安全。軟件提供者通常使用戶下載目標程序的同時下載一個糖衣程序。然後在缺乏選擇排除的情況下,該程序可能在用戶電腦上安裝其他軟件[2][3],附加軟件通常沒有任何安裝提示,也無法卸載或在安裝時選擇排除。[4]

殺毒軟件會把這些捆綁軟件識別為潛在有害程序(PUP)[4][5]或潛在有害應用(PUA),包括廣告軟件,或向廣告商出售用戶網絡活動的軟件,向用戶瀏覽的網頁上加入自己的廣告,使用高額短信服務向用戶收費的軟件。[6][7]這些行為被廣泛認為是不道德的,因為它們在沒有用戶知情的情況下危害了用戶的計算機安全

一些附加軟件會在用戶設備上安裝根證書,從而使得黑客可以繞過瀏覽器警告攔截私人信息如銀行賬戶信息。美國國土安全部建議用戶清除一個不安全的根證書,因為他們會使用戶暴露在嚴重的網絡攻擊下。[8]

越來越多的開源軟件項目表示,第三方網站在不通知項目組的情況下對他們的軟件進行捆綁已經成為一個問題。幾乎每個第三方免費軟件下載網站都會在他們的下載中捆綁潛在附加軟件(PUP)。[9]

軟件開發者和安全專家建議人們只從官方網站上下載最新版,或從可信任的軟件包管理系統應用商店下載程序。

來源[編輯]

歷史上,首先利用潛在附加軟件(PUP)製造利潤的是美國的大公司們如Zango。在這些公司們被有關部門因為安裝侵略性的有害的軟件被調查後,這些行為減少了。[10]

Download Valley[編輯]

致力於用捆綁潛在附加軟件(PUP)來創造利潤的企業們與Israeli軟件公司們通常被叫做Download Valley。 這些公司們占有了很大一部分的軟件下載安裝工具市場[11],這些工具會往用戶電腦上安裝捆綁軟件。這些公司幾乎不受有關部門干擾。

附加軟件[編輯]

近年,附加軟件正在逐漸增多,2014年的一個研究顯示24.77% 的惡意軟件被分類成附加軟件。[12]

很多軟件包括附加的瀏覽器插件會記錄用戶的網絡活動並向廣告商出售這些信息,或在用戶瀏覽的網頁上插入廣告[4] 在Google擁有的網站的訪問數據中,5%的瀏覽器訪問被計算機程序注入了程序自己的廣告。[13][14][15] 研究人員篩選出了被用於廣告注入的50,870個Google Chrome插件和34,407個程序。38%的插件和17%的程序被分類為惡意軟件,其餘的被分類為潛在附加廣告程序。一些Google Chrome插件開發者把她們的插件出售給第三方公司,這些公司靜默的推送附加更新使插件們變為廣告程序。[16][17][18]

本地代理[編輯]

間諜軟件會在用戶的電腦上安裝代理服務器以監控所有通過代理服務器的網絡流量,分析這些流量,提取用戶特徵並把它們出售給廣告商。

Superfish[編輯]

Superfish是一個廣告注入軟件,它會在系統中生成自己的根證書使得該軟件可以在加密的谷歌搜索結果中插入廣告並監視用戶的搜索結果。

2015年1月,美國國土安全部建議用戶卸載Superfish和與它相關的根證書,因為他們會使用戶暴露在嚴重的網絡攻擊下,這些攻擊包括攔截通過瀏覽器傳輸的用戶密碼和敏感數據。[8][19] Heise Security英語Heinz Heise 在SAY Media和Lavasoft等公司的廣告軟件的中發現被捆綁在其中的Superfish的證書。[20]

瀏覽器劫持[編輯]

很多公司使用瀏覽器劫持來更改用戶的首頁和搜索頁以增加特定網站的點擊量並通過廣告賺取利潤[21] 一些公司盜取用戶瀏覽器中的cookies信息,劫持他們到網站的網絡連接,並在不通知用戶的情況下用用戶的賬號進行操作(比如安裝Android應用)。

欺詐撥號[編輯]

一些用戶使用撥號連接通過調製解調器訪問互聯網,這些用戶成為了欺詐軟件的目標,它們使用操作系統中的安全漏洞來向收費電話撥號。

很多Android設備成為了惡意軟件的目標,它們使用收費短信服務並向用戶收費。[22][23][24]

第三方網站[編輯]

2015年, 一個來自EMSISOFT的研究指出,所有免費下載網站在它們的下載中捆綁潛在附加軟件,Download.com被指為「最差分子」[9] Lowell Heddings表達了他的沮喪:"Sadly, even on Google all the top results for most open source and freeware are just ads for really terrible sites that are bundling crapware, adware, and malware on top of the installer."[25]

Download.com[編輯]

2011年12月,Download.com開始在他們的軟件中捆綁潛在附加軟件,Gordon Lyon對Download.com的做法表示強烈厭惡並對這些捆綁軟件表示擔憂。Gordon Lyon的文章被很多人在社交網絡上傳播,並引起了幾十個媒體報道。主要的問題集中在Download.com提供的內容[26][27] 和原作者創作的軟件的不同上;對Download.com的指責包括欺騙和版權與商標侵權。[27]

2014年,The Register和US-CERT警告用戶:download.com的 "foistware"使"attacker may be able to download and execute arbitrary code".[28]

Sourceforge[編輯]

很多開源軟件開發者對打包他們的軟件並用他們的軟件賺取廣告費(它們總能占據搜索引擎的第一位)的公司們的行為表示挫敗與沮喪。這些網站越來越多的在下載中使用被捆綁的安裝器,其中就包括 潛在附加軟件,並讓捆綁軟件看起來像是開發者背書的官方下載頁面。

GIMP[編輯]

2013年11月,GIMP,一個免費圖像編輯軟件,因為SourceForge上的誤導性的下載按鈕與進行捆綁安裝的SourceForge Windows安裝器,其開發者從SourceForge移除了它的下載鏈接。與之相比,GIMP的開發者曾經認為SourceForge是一個"useful and trustworthy place to develop and host FLOSS applications",他們現在面臨"a problem with the ads they allow on their sites ..."[29]2015年5月,GIMP的Windows版SourceForge項目的所有權被轉移到"SourceForge Editorial Staff" 賬號並且廣告軟件下載按鈕被恢復。[30] 同樣的事情發生在nmap的開發者身上。[31][32]

2015年5月,SourceForge取走了一些移到其他代碼託管網站的開源項目的管理權限並把項目的下載鏈接換成廣告程序的下載鏈接。[33]

Nmap[編輯]

Gordon Lyon失去了Nmap項目的SourceForge頁面的管理權限,SourceForge接管了該頁面。Lyon說:"So far they seem to be providing just the official Nmap files (as long as you don't click on the fake download buttons) and we haven't caught them trojaning Nmap the way they did with GIMP. But we certainly don't trust them one bit! Sourceforge is pulling the same scheme that CNet Download.com tried back when they started circling the drain".[31][32]

VLC播放器[編輯]

VideoLAN對它們的用戶在使用搜索引擎搜索它們時搜索到廣告網頁表示失望。這些網站讓用戶下載被捆綁的軟件,捆綁軟件中包括惡意軟件,但是VideoLAN並沒有足夠的錢去起訴這麼多的公司濫用他們的商標。[25][34][35][36][37]

參看[編輯]

參考資料[編輯]

  1. ^ DT科技评论第36期. 人民網. [2019-01-11]. (原始內容存檔於2020-11-29). 
  2. ^ Facebook: The 'Evil Interface?'. msnbc.com. [2016-05-11]. (原始內容存檔於2019-07-17). 
  3. ^ Facebook's "Evil Interfaces". Electronic Frontier Foundation. [2016-05-11]. (原始內容存檔於2021-11-10). 
  4. ^ 4.0 4.1 4.2 Malwarebytes Potentially Unwanted Program Criteria. Malwarebytes. [2016-05-11]. (原始內容存檔於2016-04-09).  引用錯誤:帶有name屬性「malwarebytes」的<ref>標籤用不同內容定義了多次
  5. ^ Rating the best anti-malware solutions. Arstechnica. [28 January 2014]. (原始內容存檔於2014-02-02). 
  6. ^ Threat Encyclopedia – Generic Grayware. Trend Micro. [27 November 2012]. (原始內容存檔於2014-07-14). 
  7. ^ PUP Criteria. Malwarebytes. 
  8. ^ 8.0 8.1 U.S. government urges Lenovo customers to remove Superfish software. Reuters. February 20, 2015 [February 20, 2015]. (原始內容存檔於2015-02-20).  引用錯誤:帶有name屬性「reutersdhs」的<ref>標籤用不同內容定義了多次
  9. ^ 9.0 9.1 Mind the PUP: Top download portals to avoid. EMSISOFT. March 11, 2015 [May 4, 2015]. (原始內容存檔於2015-05-05).  引用錯誤:帶有name屬性「emisoft1」的<ref>標籤用不同內容定義了多次
  10. ^ CDT Files Complaints Against Major Adware Distributor (archived)頁面存檔備份,存於網際網路檔案館) January 27, 2006
  11. ^ 3.. [2016-05-11]. (原始內容存檔於2020-12-02). 
  12. ^ 62% of the Top 50 Download.com applications bundle toolbars and other PUPs. EMSISOFT blog. 26 Feb 2015 [2016-05-11]. (原始內容存檔於2015-05-05). 
  13. ^ Ad Injection at Scale: Assessing Deceptive Advertisement Modifications (PDF). [2016-05-11]. (原始內容存檔 (PDF)於2015-06-05). 
  14. ^ 存档副本. [2016-05-11]. (原始內容存檔於2020-10-27). 
  15. ^ 存档副本. [2016-05-11]. (原始內容存檔於2019-12-11). 
  16. ^ Adware vendors buy Chrome Extensions to send ad- and malware-filled updates. Ars Technica. [20 January 2014]. (原始內容存檔於2014-01-20). 
  17. ^ Google Removes Two Chrome Extensions Amid Ad Uproar. Wall Street Journal. [20 January 2014]. (原始內容存檔於2020-07-27). 
  18. ^ Bruce Schneier. Adware Vendors Buy and Abuse Chrome Extensions. 21 Jan 2014 [2016-05-11]. (原始內容存檔於2021-11-15). 
  19. ^ Alert: Lenovo "Superfish" Adware Vulnerable to HTTPS Spoofing. United States Computer Emergency Readiness Team. February 20, 2015 [February 20, 2015]. (原始內容存檔於2017-08-20). 
  20. ^ Gefährliche Adware: Mehr als ein Dutzend Anwendungen verbreiten Superfish-Zertifikat [Dangerous Aware: More than a Dozen Applications spreading Superfish Certificate]. Heise Security英語Heinz Heise. February 24, 2015 [May 5, 2015]. 
  21. ^ Rudis Muiznieks. Exploiting Android Users for Fun and Profit. The Code Word. [2016-05-11]. (原始內容存檔於2019-06-11). 
  22. ^ Android trojan sends premium SMS messages, targets U.S. users for first time. SC Magazine. [2016-05-11]. (原始內容存檔於2016-06-24). 
  23. ^ New malware attack through Google Play. MediaCenter Panda Security. [2016-05-11]. (原始內容存檔於2020-09-26). 
  24. ^ Swati Khandelwal. 300000 Android Devices infected by Premium SMS-Sending Malware. The Hacker News - Biggest Information Security Channel. 15 February 2014 [2016-05-11]. (原始內容存檔於2021-12-28). 
  25. ^ 25.0 25.1 Yes, Every Freeware Download Site is Serving Crapware (Here’s the Proof). HowToGeek.com. 21 Jan 2015 [2016-05-11]. (原始內容存檔於2021-11-07). Sadly, even on Google all the top results for most open source and freeware are just ads for really terrible sites that are bundling crapware, adware, and malware on top of the installer. Most geeks will know that they shouldn’t click on the ads, but obviously enough people are clicking those ads for them to be able to afford to pay the high per-click prices for Google AdWords.  引用錯誤:帶有name屬性「howtogeek」的<ref>標籤用不同內容定義了多次
  26. ^ Brian Krebs. Download.com Bundling Toolbars, Trojans?. Krebs on security. 2011-12-06 [2015-05-04]. (原始內容存檔於2021-11-04). 
  27. ^ 27.0 27.1 Gordon Lyon. Download.com Caught Adding Malware to Nmap & Other Software. 2012-06-27 [2015-05-04]. (原始內容存檔於2022-01-07). we suggest avoiding CNET Download.com entirely  引用錯誤:帶有name屬性「insecure」的<ref>標籤用不同內容定義了多次
  28. ^ Darren Pauli. Insecure AVG search tool shoved down users' throats, says US CERT. The Register. 2014-07-08 [2015-05-04]. (原始內容存檔於2019-12-11). Sneaky 'foistware' downloads install things you never asked for 
  29. ^ Sharwood, Simon. GIMP flees SourceForge over dodgy ads and installer. The Register. November 8, 2013 [November 21, 2013]. (原始內容存檔於2020-05-01). 
  30. ^ SourceForge locked in projects of fleeing users, cashed in on malvertising. Ars Technica. [2 June 2015]. (原始內容存檔於2015-06-02). 
  31. ^ 31.0 31.1 Sourceforge Hijacks the Nmap Sourceforge Account. Seclists.org. 3 June 2015 [2016-05-11]. (原始內容存檔於2021-04-19).  引用錯誤:帶有name屬性「auto」的<ref>標籤用不同內容定義了多次
  32. ^ 32.0 32.1 Sean Gallagher. Black "mirror": SourceForge has now seized Nmap audit tool project. Ars Technica. 4 June 2015 [2016-05-11]. (原始內容存檔於2017-07-08).  引用錯誤:帶有name屬性「auto1」的<ref>標籤用不同內容定義了多次
  33. ^ SourceForge grabs GIMP for Windows’ account, wraps installer in bundle-pushing adware [Updated]. [2015-05-30]. (原始內容存檔於2016-05-05). 
  34. ^ These companies that mislead our users. 7 Jul 2011 [2016-05-11]. (原始內容存檔於2021-11-20). 
  35. ^ VLC media player suffering in face of crapware and uncaring Google. Geek.com. 7 Jul 2011 [2016-05-11]. (原始內容存檔於2017-03-23). 
  36. ^ VideoLAN Calls Out for Help to Protect Users from VLC Scams. 16 Jul 2011 [2016-05-11]. (原始內容存檔於2019-12-12). 
  37. ^ Adware in new installer. The VideoLAN forums. [2016-05-11]. (原始內容存檔於2019-06-13).