潜在有害程序
潜在有害程序(英語:)[1]或潜在有害应用(英語:)是用户可能认为不需要的软件,通常在用户不知情或不愿意的情况下与用户想安装的软件一起被安装在用户的计算机上。在中国大陆,这类软件也被叫做捆绑软件和流氓软件。安全软件或家长控制软件会基于这类主观的标准进行定义。
这种软件可能会破坏用户用户隐私或计算机安全。软件提供者通常使用户下载目标程序的同时下载一个糖衣程序。然后在缺乏选择排除的情况下,该程序可能在用户电脑上安装其他软件[2][3],附加软件通常没有任何安装提示,也无法卸载或在安装时选择排除。[4]
杀毒软件会把这些捆绑软件识别为潜在有害程序(PUP)[4][5]或潜在有害应用(PUA),包括广告软件,或向广告商出售用户网络活动的软件,向用户浏览的网页上加入自己的广告,使用高额短信服务向用户收费的软件。[6][7]这些行为被广泛认为是不道德的,因为它们在没有用户知情的情况下危害了用户的计算机安全。
一些附加软件会在用户设备上安装根证书,从而使得黑客可以绕过浏览器警告拦截私人信息如银行账户信息。美国国土安全部建议用户清除一个不安全的根证书,因为他们会使用户暴露在严重的网络攻击下。[8]
越来越多的开源软件项目表示,第三方网站在不通知项目组的情况下对他们的软件进行捆绑已经成为一个问题。几乎每个第三方免费软件下载网站都会在他们的下载中捆绑潜在附加软件(PUP)。[9]
来源
历史上,首先利用潜在附加软件(PUP)制造利润的是美国的大公司们如Zango。在这些公司们被有关部门因为安装侵略性的有害的软件被调查后,这些行为减少了。[10]
Download Valley
致力于用捆绑潜在附加软件(PUP)来创造利润的企业们与Israeli软件公司们通常被叫做Download Valley。 这些公司们占有了很大一部分的软件下载安装工具市场[11],这些工具会往用户电脑上安装捆绑软件。这些公司几乎不受有关部门干扰。
附加软件
近年,附加软件正在逐渐增多,2014年的一个研究显示24.77% 的恶意软件被分类成附加软件。[12]
很多软件包括附加的浏览器插件会记录用户的网络活动并向广告商出售这些信息,或在用户浏览的网页上插入广告[4] 在Google拥有的网站的访问数据中,5%的浏览器访问被计算机程序注入了程序自己的广告。[13][14][15] 研究人员筛选出了被用于广告注入的50,870个Google Chrome插件和34,407个程序。38%的插件和17%的程序被分类为恶意软件,其余的被分类为潜在附加广告程序。一些Google Chrome插件开发者把她们的插件出售给第三方公司,这些公司静默的推送附加更新使插件们变为广告程序。[16][17][18]
Superfish
Superfish是一个广告注入软件,它会在系统中生成自己的根证书使得该软件可以在加密的谷歌搜索结果中插入广告并监视用户的搜索结果。
2015年1月,美國國土安全部建议用户卸载Superfish和与它相关的根证书,因为他们会使用户暴露在严重的网络攻击下,这些攻击包括拦截通过浏览器传输的用户密码和敏感数据。[8][19] Heise Security 在SAY Media和Lavasoft等公司的广告软件的中发现被捆绑在其中的Superfish的证书。[20]
第三方网站
2015年, 一个来自EMSISOFT的研究指出,所有免费下载网站在它们的下载中捆绑潜在附加软件,Download.com被指为“最差分子”[9] Lowell Heddings表达了他的沮丧:"Sadly, even on Google all the top results for most open source and freeware are just ads for really terrible sites that are bundling crapware, adware, and malware on top of the installer."[25]
Download.com
2011年12月,Download.com开始在他们的软件中捆绑潜在附加软件,Gordon Lyon对Download.com的做法表示强烈厌恶并对这些捆绑软件表示担忧。Gordon Lyon的文章被很多人在社交网络上传播,并引起了几十个媒体报道。主要的问题集中在Download.com提供的内容[26][27] 和原作者创作的软件的不同上;对Download.com的指责包括欺骗和版权与商标侵权。[27]
2014年,The Register和US-CERT警告用户:download.com的 "foistware"使"attacker may be able to download and execute arbitrary code".[28]
Sourceforge
很多开源软件开发者对打包他们的软件并用他们的软件赚取广告费(它们总能占据搜索引擎的第一位)的公司们的行为表示挫败与沮丧。这些网站越来越多的在下载中使用被捆绑的安装器,其中就包括 潜在附加软件,并让捆绑软件看起来像是开发者背书的官方下载页面。
GIMP
2013年11月,GIMP,一个免费图像编辑软件,因为SourceForge上的误导性的下载按钮与进行捆绑安装的SourceForge Windows安装器,其开发者从SourceForge移除了它的下载链接。与之相比,GIMP的开发者曾经认为SourceForge是一个"useful and trustworthy place to develop and host FLOSS applications",他们现在面临"a problem with the ads they allow on their sites ..."[29]2015年5月,GIMP的Windows版SourceForge项目的所有权被转移到"SourceForge Editorial Staff" 账号并且广告软件下载按钮被恢复。[30] 同样的事情发生在nmap的开发者身上。[31][32]
2015年5月,SourceForge取走了一些移到其他代码托管网站的开源项目的管理权限并把项目的下载链接换成广告程序的下载链接。[33]
Nmap
Gordon Lyon失去了Nmap项目的SourceForge页面的管理权限,SourceForge接管了该页面。Lyon说:"So far they seem to be providing just the official Nmap files (as long as you don't click on the fake download buttons) and we haven't caught them trojaning Nmap the way they did with GIMP. But we certainly don't trust them one bit! Sourceforge is pulling the same scheme that CNet Download.com tried back when they started circling the drain".[31][32]
参看
- 预装软件
- 盗版软件
参考资料
- . 人民网. [2019-01-11]. (原始内容存档于2020-11-29).
- . msnbc.com. [2016-05-11]. (原始内容存档于2019-07-17).
- . Electronic Frontier Foundation. [2016-05-11]. (原始内容存档于2021-11-10).
- . Malwarebytes. [2016-05-11]. (原始内容存档于2016-04-09).
- . Arstechnica. [28 January 2014]. (原始内容存档于2014-02-02).
- . Trend Micro. [27 November 2012]. (原始内容存档于2014-07-14).
- . Malwarebytes.
- . Reuters. February 20, 2015 [February 20, 2015]. (原始内容存档于2015-02-20).
- . EMSISOFT. March 11, 2015 [May 4, 2015]. (原始内容存档于2015-05-05).
- CDT Files Complaints Against Major Adware Distributor (archived) (页面存档备份,存于) January 27, 2006
- . [2016-05-11]. (原始内容存档于2020-12-02).
- . EMSISOFT blog. 26 Feb 2015 [2016-05-11]. (原始内容存档于2015-05-05).
- (PDF). [2016-05-11]. (原始内容存档 (PDF)于2015-06-05).
- . [2016-05-11]. (原始内容存档于2020-10-27).
- . [2016-05-11]. (原始内容存档于2019-12-11).
- . Ars Technica. [20 January 2014]. (原始内容存档于2014-01-20).
- . Wall Street Journal. [20 January 2014]. (原始内容存档于2020-07-27).
- Bruce Schneier. . 21 Jan 2014 [2016-05-11]. (原始内容存档于2021-11-15).
- . United States Computer Emergency Readiness Team. February 20, 2015 [February 20, 2015]. (原始内容存档于2017-08-20).
- [Dangerous Aware: More than a Dozen Applications spreading Superfish Certificate]. Heise Security. February 24, 2015 [May 5, 2015].
- Rudis Muiznieks. . The Code Word. [2016-05-11]. (原始内容存档于2019-06-11).
- . SC Magazine. [2016-05-11]. (原始内容存档于2016-06-24).
- . MediaCenter Panda Security. [2016-05-11]. (原始内容存档于2020-09-26).
- Swati Khandelwal. . The Hacker News - Biggest Information Security Channel. 15 February 2014 [2016-05-11]. (原始内容存档于2021-12-28).
- . HowToGeek.com. 21 Jan 2015 [2016-05-11]. (原始内容存档于2021-11-07).
Sadly, even on Google all the top results for most open source and freeware are just ads for really terrible sites that are bundling crapware, adware, and malware on top of the installer. Most geeks will know that they shouldn’t click on the ads, but obviously enough people are clicking those ads for them to be able to afford to pay the high per-click prices for Google AdWords.
- Brian Krebs. . Krebs on security. 2011-12-06 [2015-05-04]. (原始内容存档于2021-11-04).
- Gordon Lyon. . 2012-06-27 [2015-05-04]. (原始内容存档于2022-01-07).
we suggest avoiding CNET Download.com entirely
- Darren Pauli. . The Register. 2014-07-08 [2015-05-04]. (原始内容存档于2019-12-11).
Sneaky 'foistware' downloads install things you never asked for
- Sharwood, Simon. . The Register. November 8, 2013 [November 21, 2013]. (原始内容存档于2020-05-01).
- . Ars Technica. [2 June 2015]. (原始内容存档于2015-06-02).
- . Seclists.org. 3 June 2015 [2016-05-11]. (原始内容存档于2021-04-19).
- Sean Gallagher. . Ars Technica. 4 June 2015 [2016-05-11]. (原始内容存档于2017-07-08).
- . [2015-05-30]. (原始内容存档于2016-05-05).
- . 7 Jul 2011 [2016-05-11]. (原始内容存档于2021-11-20).
- . Geek.com. 7 Jul 2011 [2016-05-11]. (原始内容存档于2017-03-23).
- . 16 Jul 2011 [2016-05-11]. (原始内容存档于2019-12-12).
- . The VideoLAN forums. [2016-05-11]. (原始内容存档于2019-06-13).