Antywirusy vs. Użytkownicy – walka o informacje poufne

2 sierpnia 2014

W ówczesnym czasie, bardziej niż kiedykolwiek wcześniej, użytkownicy korzystający z Internetu całkowicie przegrali swoją walkę o zachowanie poufności i danych osobowych. Z przeprowadzonych badań przez AV-Comparatives wynika, że jesteśmy obserwowani na każdym kroku nie tylko przez giganta Google, amerykańskie NSA, wielu operatorów komórkowych i aplikacje mobilne, ale także przez samo oprogramowanie antywirusowe, które ma na celu ochronę przed utratą danych i wyciekiem informacji.

Badanie AV-C wykazało, że wiele popularnych firm antywirusowych może zbierać poufne dokumenty osobiste, czy listy stron internetowych, które zostały odwiedzone.

Jak to możliwe?

Jeśli oprogramowanie antywirusowe wykryje podejrzany plik, wysyła go do producenta w celu analizy. Całkowicie zgodne z prawem i uzasadnione jest, że niektóre wykryte szczegóły złośliwego oprogramowania na komputerze muszą być wysyłane do vendora w celu skutecznej ochrony użytkownika. 

Jak twierdzi AV-C, wiele programów wysyła wszystkie odwiedzone adresy internetowych, bez względu na to czy są one szkodliwe czy nie. To niejako też da się zrozumieć. Obecnie chyba wszystkie programy AV wykorzystują chmurę, w której gromadzą sygnatury plików / URLi. Sygnatura odwiedzonej przez użytkownika strony X sklasyfikowana jako wolna od złośliwego oprogramowania trafia do chmury, z której korzystają setki tysięcy lub miliony użytkowników na całym świecie. Operacja ta jest dokonywana, aby ograniczyć u innych użytkowników wykorzystanie zasobów do skanowania każdej odwiedzanej strony www.

W badaniu testowano programy: AhnLab, Avast, AVG, AVIRA, BitDefender, BullGuard, Emsisoft, eScan, Fortinet, ESET, F-Secure, G DATA, Kaspersky Lab, McAfee, Microsoft, Panda, Sophos, Symantec, Trend Micro, Vipre i Webroot.

Oczywiście, nie wszystkich producentów możemy oskarżać o podstępne pozyskiwanie różnych plików osobowych swoich klientów. Niektóre z tych informacji są niezbędne, aby zapewnić użytkownikom bezpieczeństwo. Niemniej jednak, warto zapoznać się i wiedzieć, jakie dane są wysyłane przez różne programy:

  • informacje o licencji – w gruncie rzeczy na tym polega identyfikacja aktywnej licencji
  • statystyki produktu – używane m.in w kampaniach marketingowych
  • wersja systemy operacyjnego, ustawienia, język – również ważna informacja dla producenta, która odzwierciedla popularność programu na różnych systemach w różnych krajach
  • nazwa użytkownika w systemie
  • informacje o konfiguracji sprzętowej – na tej podstawie optymalizuje się wydajność programu dla wielu konfiguracji sprzętowych
  • informacje o lokalnym adresie IP
  • logi błędów antywirusa
  • odwiedzone zainfekowane stron i te bezpieczne
  • hashe plików
  • nazwy wirusów
  • podejrzane pliki i ich ścieżka  – dokumenty i pliki wykonywalne

AV-C twierdzi także, że tylko pięciu czołowych producentów przyznało się do przesyłania plików innych niż PE (portable executable – wykonywalne) np. dokumenty w formacie wordowskim, a kolejnych siedem firm odmówiło odpowiedzi na to pytanie, więc można zakładać, że wysyłają takie pliki.

Raport i „kto co wysyła” jest dostępny pod tym linkiem: http://www.av-comparatives.org/wp-content/uploads/2014/04/avc_datasending_2014_en.pdf

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
Podaj porawny e-mail, aby dostać powiadomienie o odpowiedzi na Twój post.
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

ankieta

Czy w Twojej firmie używa się dwuskładnikowego logowania?
GŁOSUJ