PUP – „programy usilnie przeszkadzające”

29 października, 2013

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera. Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia. Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.

PUP to nie malware

Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechcianego oprogramowania, jakim może być uciążliwa aplikacja typu adware.

Producenci rozwiązań antywirusowych wychodząc naprzeciw wymaganiom użytkowników dostosowali swoje produkty, oferując jeszcze lepsze wykrywanie szkodników tego typu. Jednak to nie nieszczelna ochrona AV jest głównym czynnikiem pozwalającym oprogramowaniu PUP dostać się na komputer swojej ofiary. Głównym powodem jest człowiek, który przez pośpiech lub nieuwagę sprowadza uciążliwe aplikacje instalując je nieświadomie. Jeżeli program nie jest szkodliwy (według definicji malware’u), a użytkownik wyraził zgodę na jego instalacje pakiet antywirusowy nie podejmie przewidzianego działania.. Nie ma wątpliwości, że PUP to niedobra wiadomość dla naszego systemu. Najczęstszymi wykonywanymi działaniami są zmiany ustawień przeglądarki (tzw. browser hijackers), wyświetlanie niechcianych reklam (adware) czy szpiegowanie aktywności użytkownika (spyware). Mimo tych funkcji PUP nie jest strictezłośliwym oprogramowaniem, bywa że wiele osób rzeczywiście korzysta z funkcji, które oferują takie potencjalnie niechciane programy.

PUP to opłacalny biznes

Na ogół twórcy potencjalnie niechcianych aplikacji korzystają z popularnych, darmowych programów łącząc je z PUP w nowy plik wykonywalny (tzw. bundlowanie). Dopiero wtedy pliki są udostępniane do pobrania na stronie, a popularne i darmowe oprogramowanie działa jako przynęta na użytkowników. Najczęściej strony internetowe pozwalające pobrać takie oprogramowanie są wysoko wypozycjonowane w wynikach wyszukiwania, dzięki działaniom niezgodnym z regulaminem SEO. Pomimo kar i restrykcji takie postępowanie znacznie zwiększa zasięg oraz liczbę potencjalnych „klientów”.

Niekiedy zdarza się tak, że dobrze znani dostawcy oprogramowania dołączają pasażerów na gapę do swoich produkcji. Starają się w ten sposób zwiększyć swoje wpływy z jednej strony inkasując pieniądze ze sprzedaży autorskiego oprogramowania, z drugiej pobierając opłaty od reklamodawców dzięki dołączonej aplikacji typu PUP.

Użytkownicy sami sobie winni – przykłady

Podczas instalacji oryginalnego oprogramowania z dołączonym PUP, użytkownik otrzymuje opcje zainstalowania dodatkowych niewielkich aplikacji pomocniczych jak pasek narzędziowy. Bardzo często możemy spotkać się z domyślnym ustawieniem instalacji takich dodatków – odhaczonym okienkiem „Tak, chcę zainstalować dodatkowe narzędzie”. Jeżeli użytkownik będzie chciał jak najszybciej przebrnąć przez instalacje klikając bez zastanowienia przycisk „Dalej”, automatycznie sprowadzi na swój komputer program typu PUP.

Czerpiący korzyści z tego rodzaju oprogramowania uciekają się do coraz ciekawszych sztuczek, by użytkownik zainstalował dodatki. Jednym z przykładów może być wyszarzenie guzika „Pomiń” w oknie instalatora wyświetlającym pytanie odnośnie instalacji dodatkowych narzędzi. Użytkownik skupiony na jak najszybszym przeprowadzeniu instalacji uzna taki guzik za nieaktywny i sądząc, że nie ma innego wyjścia kliknie przycisk „Dalej”.

Inną zwodniczą taktyka jest zręczne dobieranie pytań oraz słownictwa. Często stosuje się podwójną negacje co sprawia, że wybór odpowiedzi pomiędzy tak lub nie jest tylko pozornie łatwy.

Szczególnie perfidną metodą jest ukrywanie oprogramowania PUP w sofcie mającym chronić użytkownika przez szkodliwymi plikami i potencjalnie niechcianym oprogramowaniem (sic!). Podobnie jak ma to miejsce w przypadku FakeAV, użytkownik zostaje wprowadzony w błąd.

Na chwilę obecną PUP słusznie uważane są za plagę. Większość twórców aplikacji zabezpieczających chciałoby umieszczenia tych wątpliwej wartości programów na blacklistach swoich antywirusów. Niestety są one legalne i najlepszym sposobem ochrony przed nimi jest stosowanie się do poniższych rad:

Jak uniknąć instalacji PUP na swoim komputerze:

§Pobieraj oprogramowanie wyłącznie z oficjalnych witryn producenta

§Wzmóż czujność gdy w oknie przeglądarki, wyskakującym pop-up’ie lub innej formie reklamy pojawi się informacja na temat aplikacji oferującej jakąkolwiek pomoc lub usprawnienie działania Twojego systemu

§Sprawdzaj wszelkie domyślne ustawienia podczas pobierania jakiegokolwiek oprogramowania

§Przed zainstalowaniem paska narzędzi w przeglądarce, zastanów się dwa razy czy jest on Ci niezbędny

§Podczas instalacji jakiegokolwiek oprogramowania wybieraj opcję „Instalacja użytkownika” lub „Instalacja zaawansowana” zamiast „Szybka” lub „Domyślna”

§Czytaj uważnie informacje pojawiające się w oknie instalatora oraz sprawdzaj zaznaczone domyślnie opcje instalacji

§Dokładnie sprawdzaj warunki użytkowania softu oraz ochrony danych

 

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]