잠재적으로 원하지 않는 프로그램
Potentially unwanted program잠재적으로 원하지 않는 프로그램(PUP) 또는 잠재적으로 원하지 않는 애플리케이션(PUA)은 사용자가 원하지 않거나 불필요하다고 인식할 수 있는 소프트웨어다.보안·보호자 통제 상품에 의한 주관적 태깅 기준으로 사용된다.그러한 소프트웨어는 프라이버시를 손상시키거나 컴퓨터의 보안을 약화시킬 수 있는 구현을 사용할 수 있다.회사들은 종종 수배 프로그램 다운로드를 래퍼 어플리케이션과 함께 묶어서 원하지 않는 어플리케이션을 설치할 수도 있고, 어떤 경우에는 명확한 옵트 아웃 방법을 제공하지 않을 수도 있다.바이러스 백신 회사들 결합하는 또는 광고주들에게 정보를 팔려고(스파이 웨어)사용자의 인터넷 사용을 추적한 사용자를, 또는 차를 올릴 보험료 SMS서비스를 사용하는은, 겉모습 웹 페이지에 자체 광고를 주입하는 광고(애드웨어)표시합니다 소프트웨어를 포함할 수 있는 잠재적으로 원치 않는 programs[1][2]소프트웨어 정의한다.rges사용자용[3][4]점점 더 많은 오픈소스 소프트웨어 프로젝트들이 프로젝트의 지식이나 동의 없이 원치 않는 번들로 다운로드를 마무리하는 제3자 웹사이트에 실망감을 나타냈다.거의 모든 타사 무료 다운로드 사이트는 잠재적으로 원하지 않는 소프트웨어로 다운로드를 번들로 묶는다.[5]이러한 행위는 사전동의 없이 이용자의 보안 이익을 침해하기 때문에 비윤리적이라는 인식이 널리 퍼져 있다.일부 원치 않는 소프트웨어 번들은 사용자 기기에 루트 인증서를 설치하여 해커들이 보안 경고를 주는 브라우저 없이도 뱅킹 세부사항과 같은 개인 데이터를 가로챌 수 있게 한다.미국 국토안보부는 안전하지 않은 루트 인증서는 컴퓨터를 심각한 사이버 공격에 취약하게 만들기 때문에 이를 제거할 것을 권고했다.[6]소프트웨어 개발자와 보안 전문가들은 사람들이 항상 공식 프로젝트 웹사이트나 신뢰할 수 있는 패키지 관리자나 앱 스토어에서 최신 버전을 다운로드 받을 것을 권고한다.
오리진스
역사적으로, 수익 창출을 위해 잠재적으로 원하지 않는 프로그램을 가지고 일하는 첫 번째 대기업들이 2000년대 중반에 미국에서 짱고처럼 생겨났다.이러한 활동들은 그 회사들이 조사를 받은 후, 그리고 어떤 경우에는 당국의 침입과 유해한 설치로 기소되었다.[7]
다운로드 밸리
잠재적으로 원하지 않는 프로그램을 폐기하여 수익을 창출하는 데 전념하는 주요 산업은 이스라엘 소프트웨어 산업 사이에서 성장하여 종종 다운로드 밸리라고 불린다.이러한 회사들은 사용자 시스템에 원치 않는 추가 소프트웨어를 배치하는 다운로드 및 설치 도구의 상당 부분을 책임진다.[8][9][10][11]
원하지 않는 프로그램
최근 몇 년간 원하지 않는 프로그램이 증가했으며 2014년 한 연구에서는 원하지 않는 프로그램을 전체 악성 프로그램 감염의 24.77%로 분류했다.[12]구글에 따르면 이 악성코드는 애드웨어를 포함하고 있다.[13][14]많은 프로그램들은 광고주들에게 이 정보를 팔기 위해 어떤 웹사이트로 가는지 추적하거나 웹페이지에 광고를 추가하는 원하지 않는 브라우저 추가 기능들을 포함한다.[1]구글 소유의 웹사이트에 대한 컴퓨터 브라우저 방문의 5%는 자신의 광고를 페이지에 주입하는 컴퓨터 프로그램에 의해 변경된다.[15][16][17]연구진은 구글 크롬 확장 5만870건과 광고를 주입하는 프로그램 3만4407건을 파악했다.38%의 확장과 17%의 프로그램이 악성 소프트웨어로 분류되었고, 나머지는 잠재적으로 원하지 않는 애드웨어 타입의 어플리케이션으로 분류되었다.일부 Google Chrome 확장 개발자들은 이전에 존재하지 않았던 애드웨어를 확장 기능에 통합하는 원치 않는 업데이트를 묵묵히 추진하는 제3자 회사에 확장 기능을 판매했다.[18][19][20]
로컬 프록시
스파이웨어 프로그램은 그것을 통과하는 모든 웹 트래픽을 감시하는 프록시 서버를 사람의 컴퓨터에 설치하고, 프로필을 만들고 광고주에게 그 프로필을 팔기 위해 사용자 이익을 추적한다.
슈퍼피쉬
슈퍼피쉬는 컴퓨터 운영체제에 자체 루트 인증서를 만드는 광고주사기로, 도구가 암호화된 구글 검색 페이지에 광고를 주입하고 사용자의 검색 질의 이력을 추적할 수 있다.
미국 국토안보부는 2015년 2월 슈퍼피쉬와 관련 루트 인증서를 레노버 컴퓨터에서 제거할 것을 권고했는데, 이는 컴퓨터가 비밀번호를 가로채고 브라우저를 통해 전송되는 민감한 데이터 등 심각한 사이버 공격에 취약하게 만들기 때문이다.[6][21]하이즈시큐리티는 슈퍼피쉬 인증서가 SAY 미디어와 라바소프트의 애드어웨어 웹 컴패니언 등 기업으로부터 다수의 애플리케이션과 함께 번들 다운로드에 포함된다고 밝혔다.[22]
브라우저 가로채기
많은 회사들은 사용자의 홈 페이지와 검색 페이지를 수정하기 위해 브라우저 하이잭킹을 이용하고, 인터넷 히트를 특정 웹사이트로 강제하고 광고주들로부터 돈을 벌기 위해 사용한다.[citation needed]어떤 회사들은 사용자의 브라우저에서 쿠키를 훔쳐서 그들이 로그인한 웹사이트에 그들의 접속을 가로채고, 사용자들의 지식이나 동의 없이 그들의 계정을 이용하여 행동을 한다. (안드로이드 앱 설치와 같은).
사기성 다이얼러
전화 접속 인터넷 접속을 하는 사용자들은 컴퓨터에 있는 모뎀을 사용하여 인터넷에 접속하는데, 이것들은 운영체제의 보안 구멍을 이용해 프리미엄 번호로 전화를 거는 사기 응용 프로그램의 표적이 되어 왔다.
많은 안드로이드 기기들은 프리미엄 SMS 서비스를 사용하여 사용자의 요금을 징수하는 악성 프로그램의 표적이 되고 있다.[23][24][25]
사용자가 원하지 않음
몇몇 등급의 소프트웨어들은 대개 사용자에 의해 고의로 설치되고 자동화된 욕설 행동을 보여주지 않는다.그러나 컴퓨터를 제어하는 기업이나 바이러스 백신 공급업체는 허용되는 활동 때문에 프로그램을 원하지 않는 것으로 간주할 수 있다.
피어 투 피어 파일 공유 프로그램은 해적 행위와의 연관성 때문에 때때로 PUA로 명명되고 삭제된다.2021년 3월 윈도 디펜더는 uTorrent와 qBittorrent를 제거하기 시작해 사용자 혼란이 확산됐다.그 이후 마이크로소프트는 기업용 설치에만 토렌트 클라이언트에 플래그를 지정하도록 PUA 데이터베이스를 업데이트했다.[26]
실제 악성코드에 오염되지 않은 키겐도 해적판 때문에 흔히 PUA로 태그가 붙는다.[27]
타사 웹 사이트
2015년, Emsisoft의 연구에 따르면, 모든 무료 다운로드 제공자들은 그들의 다운로드를 잠재적으로 원하지 않는 소프트웨어와 함께 묶었고, Download.com은 최악의 위반자라고 한다.[5]로웰 헤딩스는 "애석하게도 구글에서조차 대부분의 오픈 소스와 프리웨어에 대한 모든 최고 결과는 설치자 위에 허드렛일, 애드웨어, 악성코드를 끼워넣고 있는 정말 끔찍한 사이트에 대한 광고일 뿐"[28]이라고 실망감을 표시했다.
Download.com
2011년 12월 고든 라이온은 Download.com이 설치 관리자와 그레이웨어를 끼워팔기 시작한 방식에 대한 강한 반감과 번들 소프트웨어에 대한 우려를 발표하여 많은 사람들이 소셜 네트워크에 게시물을 퍼트리게 했고 수십 건의 언론 보도를 했다.주된 문제는 아마존닷컴이 제공하는 콘텐츠와[29][30] 원작자들이 제공한 소프트웨어 사이의 혼란이다; 그 비난에는 저작권 및 상표권 침해뿐만 아니라 속임수도 포함되어 있었다.[30]
2014년에 The Register와 US-CERT는 Download.com의 "foistware"를 통해 "임의 코드를 다운로드하고 실행할 수 있을 것"이라고 경고했다.[31]
소스포지
많은 오픈소스 소프트웨어 개발자들은 검색 페이지의 첫 번째 결과를 차지하기 위해 검색 광고를 사용함으로써 그들의 일을 이익을 얻는 회사들에 의해 그들의 작품이 포장되고 있는 것에 좌절과 낭패감을 표현했다.점점 더, 이 페이지들은 원하지 않는 소프트웨어를 포함하는 번들 설치 프로그램을 제공하고 있으며, 번들 소프트웨어를 오픈 소스 프로젝트에서 승인한 공식 다운로드 페이지로 제시함으로써 사용자들을 혼란스럽게 하고 있다.
2016년 초만 해도 더 이상 그렇지 않다.[32]SourceForge의 소유권은 BIZX, LLC(BizX)의 자회사인 SourceForge Media, LLC로 이전되었다.[33]판매 후 그들은 DevShare 프로그램을 제거했는데, 이는 번들 설치 프로그램을 더 이상 사용할 수 없다는 것을 의미한다.
김프
2013년 11월, 무료 이미지 조작 프로그램인 KIMP는 고객을 혼란에 빠뜨릴 수 있는 잘못된 다운로드 버튼을 이유로 소스포지에서 다운로드를 제거했으며, 제3자 제공물을 묶는 소스포지의 자체 윈도 설치 프로그램도 삭제했다.진술에, 김프 현재 5월 2015년에"그들은 자신들의 사이트에 허용하는 광고에 문제가..."[34]이 직면하고 있는 한번"신뢰할 수 있는 유용한 장소와 개최지 FLOSS 애플리케이션을 개발하기"소스포지, 김프 Windows소스포지 프로젝트의"소스포지 편집 직원"계정의 소유권과 애드웨어 다운로드를 r이 이송되었다e-enmap.[35] nmap 개발자들도 마찬가지였다.[36][37]
2015년 5월 SourceForge는 다른 호스팅 사이트로 마이그레이션된 프로젝트를 관리하고 애드웨어가 많은 다운로드로 프로젝트 다운로드를 대체했다.[38]
Nmap
고든 라이온은 Nmap SourceForge 페이지를 통제할 수 없게 되었고, SourceForge는 프로젝트의 페이지를 넘겨받았다.리옹은 "지금까지 Nmap 공식 파일만 제공하는 것 같다"고 말했다.Sourceforge는 CNet Download.com이 그들이 배수구를 돌기 시작했을 때 시도했던 것과 같은 계획을 철회하고 있다."[36][37]
VLC 미디어 플레이어
VideoLAN은 사용자들이 원하지 않는 프로그램을 포함하는 "번들링" 다운로드를 제공하는 웹사이트에서 제품을 검색하는 광고를 보는 것에 대해 실망감을 표했다.LAN은 그들의 상표를 남용하는 많은 회사들을 고소할 자원이 부족하다.[28][39][40][41][42]
참고 항목
참조
- ^ a b "Malwarebytes Potentially Unwanted Program Criteria". Malwarebytes.
- ^ "Rating the best anti-malware solutions". Arstechnica. Retrieved 28 January 2014.
- ^ "Threat Encyclopedia – Generic Grayware". Trend Micro. Retrieved 27 November 2012.
- ^ "PUP Criteria". Malwarebytes. Retrieved 13 February 2015.
- ^ a b "Mind the PUP: Top download portals to avoid". EMSISOFT. March 11, 2015. Retrieved May 4, 2015.
- ^ a b "U.S. government urges Lenovo customers to remove Superfish software". Reuters. February 20, 2015. Archived from the original on February 20, 2015. Retrieved February 20, 2015.
- ^ 주요 애드웨어 디스트리뷰터에 대한 CDT 파일 불만 사항(보관) 2006년 1월 27일
- ^ 3. IronSource, Downloads Ltd Calcalist, Assaf Gilad.2013년 4월 15일
- ^ Appelberg, Shelly (8 August 2014). "Israel's Download Valley Companies See Hard Times Ahead" – via Haaretz.
- ^ Hirschauge, Orr (15 May 2014). "Conduit Diversifies Away From 'Download Valley'" – via Wall Street Journal.
- ^ "Meet Israel's low-profile unicorn: ironSource". 18 January 2015.
- ^ "62% of the Top 50 Download.com applications bundle toolbars and other PUPs". EMSISOFT blog. 26 Feb 2015.
- ^ "Google Investigation: Ad Injection Is Infesting Millions of Devices". adage.com.
- ^ "Google Research". Google.
- ^ "Ad Injection at Scale: Assessing Deceptive Advertisement Modifications" (PDF). Archived from the original (PDF) on 2015-06-05. Retrieved 2015-06-03.
- ^ "Superfish injects ads into 5 percent of all Google page views". PCWorld. 2015-05-07. Retrieved 2016-07-04.
- ^ "Superfish injects ads in one in 25 Google page views". CIO. 2015-05-07. Retrieved 2016-07-04.
- ^ "Adware vendors buy Chrome Extensions to send ad- and malware-filled updates". Ars Technica. Retrieved 20 January 2014.
- ^ "Google Removes Two Chrome Extensions Amid Ad Uproar". Wall Street Journal. Retrieved 20 January 2014.
- ^ Bruce Schneier (21 Jan 2014). "Adware Vendors Buy and Abuse Chrome Extensions".
- ^ "Alert: Lenovo "Superfish" Adware Vulnerable to HTTPS Spoofing". United States Computer Emergency Readiness Team. February 20, 2015. Retrieved February 20, 2015.
- ^ "Gefährliche Adware: Mehr als ein Dutzend Anwendungen verbreiten Superfish-Zertifikat" [Dangerous Aware: More than a Dozen Applications spreading Superfish Certificate]. Heise Security. February 24, 2015. Retrieved May 5, 2015.
- ^ "Android trojan sends premium SMS messages, targets U.S. users for first time". SC Magazine.
- ^ "New malware attack through Google Play". MediaCenter Panda Security.
- ^ Swati Khandelwal (15 February 2014). "300000 Android Devices infected by Premium SMS-Sending Malware". The Hacker News - Biggest Information Security Channel.
- ^ Van der Sar, Ernesto (March 18, 2021). "uTorrent Continues to be Flagged as 'Severe Threat' and It's Not alone". TorrentFreak. Archived from the original on 2021-07-28. Retrieved 1 August 2021.
- ^ Microsoft Security Intelligence 보고서 13권, 페이지 14
- ^ a b "Yes, Every Freeware Download Site is Serving Crapware (Here's the Proof)". HowToGeek.com. 21 Jan 2015.
Sadly, even on Google all the top results for most open source and freeware are just ads for really terrible sites that are bundling crapware, adware, and malware on top of the installer. Most geeks will know that they shouldn’t click on the ads, but obviously enough people are clicking those ads for them to be able to afford to pay the high per-click prices for Google AdWords.
- ^ Brian Krebs (2011-12-06). "Download.com Bundling Toolbars, Trojans?". Krebs on security. Retrieved 2015-05-04.
- ^ a b Gordon Lyon (2012-06-27). "Download.com Caught Adding Malware to Nmap & Other Software". Retrieved 2015-05-04.
we suggest avoiding CNET Download.com entirely
- ^ Darren Pauli (2014-07-08). "Insecure AVG search tool shoved down users' throats, says US CERT". The Register. Retrieved 2015-05-04.
Sneaky 'foistware' downloads install things you never asked for
- ^ "SourceForge Acquisition and Future Plans SourceForge Community Blog". sourceforge.net. Retrieved 2016-07-29.
- ^ "SourceForge and Slashdot Have Been Sold FOSS Force". 2016-01-29. Retrieved 2016-07-29.
- ^ Sharwood, Simon (November 8, 2013). "GIMP flees SourceForge over dodgy ads and installer". The Register. Retrieved November 21, 2013.
- ^ "SourceForge locked in projects of fleeing users, cashed in on malvertising". Ars Technica. Retrieved 2 June 2015.
- ^ a b "Sourceforge Hijacks the Nmap Sourceforge Account". Seclists.org. 3 June 2015.
- ^ a b Sean Gallagher (4 June 2015). "Black "mirror": SourceForge has now seized Nmap audit tool project". Ars Technica.
- ^ "SourceForge grabs GIMP for Windows' account, wraps installer in bundle-pushing adware [Updated]". Retrieved 2015-05-30.
- ^ "These companies that mislead our users". 7 Jul 2011.
- ^ "VLC media player suffering in face of crapware and uncaring Google". Geek.com. 7 Jul 2011. Archived from the original on 23 March 2017. Retrieved 3 June 2015.
- ^ "VideoLAN Calls Out for Help to Protect Users from VLC Scams". 16 Jul 2011.
- ^ "Adware in new installer". The VideoLAN forums.