संभावित रूप से अवांछित प्रोग्राम: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(7 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{short description|Computer software which can be perceived as unwanted and/or harmful}}
{{short description|Computer software which can be perceived as unwanted and/or harmful}}
'''संभावित रूप से अवांछित प्रोग्राम''' (पीयूपी) या संभावित रूप से अवांछित एप्लिकेशन (पीयूए) वह [[सॉफ़्टवेयर]] है जिसे उपयोगकर्ता अवांछित या अनावश्यक मान सकता है। इस प्रकार से हम इसका उपयोग सिक्योरटी और अभिभावक नियंत्रण उत्पादों द्वारा व्यक्तिपरक टैगिंग मानदंड के रूप में किया जाता है। इसके अतिरिक्त सॉफ़्टवेयर ऐसे कार्यान्वयन का उपयोग कर सकते हैं जो की गोपनीयता से समझौता कर सकता है या कंप्यूटर की सिक्योरटी को अशक्त कर सकता है। किन्तु कंपनियां प्रायः वांछित प्रोग्राम डाउनलोड को रैपर एप्लिकेशन के साथ बंडल करती हैं और अवांछित एप्लिकेशन इंस्टॉल करने की प्रस्तुत कर सकती हैं, और कुछ स्तिथियों में स्पष्ट ऑप्ट-आउट विधि प्रदान किए बिना उपयोग किया जाता है । जिससे [[एंटीवायरस सॉफ्टवेयर]] बंडल किए गए सॉफ़्टवेयर को संभावित रूप से अवांछित प्रोग्राम के रूप में परिभाषित करता है<ref name="malwarebytes" /><ref>{{cite web|title=सर्वोत्तम मैलवेयर-विरोधी समाधानों की रेटिंग करें|date=15 December 2009 |url=https://arstechnica.com/security/2009/12/av-comparatives-picks-eight-antipua-winners/|publisher=Arstechnica|access-date=28 January 2014}}</ref> जिसमें वह सॉफ़्टवेयर को सम्मिलित किया जा सकता है जो की [[ ADWARE |एडवेयर]] (एडवेयर) प्रदर्शित करता है, या विज्ञापनदाताओं ([[स्पाइवेयर]]) को सूचना सेल के लिए उपयोगकर्ता के इंटरनेट उपयोग को ट्रैक करता है, उपयोगकर्ता द्वारा देखे जाने वाले वेब पेजों में अपना विज्ञापन देता है, या इसके अतिरिक्त शुल्क व्यय के लिए उपयोगकर्ता द्वारा प्रीमियम एसएमएस सर्विस का उपयोग किया जाता है।<ref>{{cite web|title=Threat Encyclopedia – Generic Grayware|url=http://about-threats.trendmicro.com/us/archive/grayware/GENERIC_GRAYWARE|publisher=Trend Micro|access-date=27 November 2012}}</ref><ref name="पीयूपी मानदंड">{{cite web|title=पीयूपी मानदंड|url=https://www.malwarebytes.org/pup/|publisher=Malwarebytes|access-date=13 February 2015}}</ref> और ओपन-सोर्स सॉफ़्टवेयर परियोजनाओं की बढ़ती संख्या ने परियोजना की सूचना या सहमति के बिना ,अपने तीसरे पक्ष की वेबसाइटों द्वारा उनके डाउनलोड को अवांछित बंडलों के साथ रैपिंग पर सहमति व्यक्त की है। लगभग हर तृतीय-पक्ष फ्री  डाउनलोड साइट अपने डाउनलोड को संभावित अवांछित सॉफ़्टवेयर के साथ बंडल करती है।<ref name="emisoft1" /> इस प्रथा को व्यापक रूप से अनैतिक माना जाता है क्योंकि यह उपयोगकर्ताओं की सूचित सहमति के बिना उनके [[कंप्यूटर सुरक्षा|कंप्यूटर]] सिक्योरटी हितों का उल्लंघन करता है। इस प्रकार से कुछ अवांछित सॉफ़्टवेयर बंडल उपयोगकर्ता के डिवाइस पर रूट प्रमाणपत्र स्थापित करते हैं, जो की हैकर्स को ब्राउज़र द्वारा सिक्योरटी चेतावनी दिए बिना ही बैंकिंग विवरण जैसे अपने डेटा को इंटरसेप्ट करने की अनुमति देता है। चूंकि संयुक्त राज्य अमेरिका के होमलैंड सिक्योरिटी विभाग ने असुरक्षित रूट प्रमाणपत्र को निवारक के लिया परामर्श दिया गया है, क्योंकि वे कंप्यूटर को आलोचनीय साइबर अटैक   के प्रति संवेदनशील बनाते हैं।<ref name="reutersdhs" /> सॉफ़्टवेयर डेवलपर और सिक्योरटी विशेषज्ञ परामर्श देते हैं कि लोग सदैव नवीनतम संस्करण आधिकारिक प्रोजेक्ट वेबसाइट, या किसी विश्वसनीय [[ पैकेज प्रबंधक |पैकेज मैनेज]] या [[ऐप स्टोर]] से डाउनलोड करें।
'''संभावित रूप से अवांछित प्रोग्राम''' (पीयूपी) या संभावित रूप से अवांछित एप्लिकेशन (पीयूए) वह [[सॉफ़्टवेयर]] है जिसे उपयोगकर्ता अवांछित या अनावश्यक मान सकता है। इस प्रकार से हम इसका उपयोग सिक्योरटी और अभिभावक नियंत्रण उत्पादों द्वारा व्यक्तिपरक टैगिंग मानदंड के रूप में किया जाता है। इसके अतिरिक्त सॉफ़्टवेयर ऐसे कार्यान्वयन का उपयोग कर सकते हैं जो की गोपनीयता से समझौता कर सकता है या कंप्यूटर की सिक्योरटी को अशक्त कर सकता है। किन्तु कंपनियां प्रायः वांछित प्रोग्राम डाउनलोड को रैपर एप्लिकेशन के साथ बंडल करती हैं और अवांछित एप्लिकेशन इंस्टॉल करने की प्रस्तुत कर सकती हैं, और कुछ स्तिथियों में स्पष्ट ऑप्ट-आउट विधि प्रदान किए बिना उपयोग किया जाता है । जिससे [[एंटीवायरस सॉफ्टवेयर]] बंडल किए गए सॉफ़्टवेयर को संभावित रूप से अवांछित प्रोग्राम के रूप में परिभाषित करता है<ref name="malwarebytes" /><ref>{{cite web|title=सर्वोत्तम मैलवेयर-विरोधी समाधानों की रेटिंग करें|date=15 December 2009 |url=https://arstechnica.com/security/2009/12/av-comparatives-picks-eight-antipua-winners/|publisher=Arstechnica|access-date=28 January 2014}}</ref> जिसमें वह सॉफ़्टवेयर को सम्मिलित किया जा सकता है जो की [[ ADWARE |एडवेयर]] (एडवेयर) प्रदर्शित करता है, या विज्ञापनदाताओं ([[स्पाइवेयर]]) को सूचना सेल के लिए उपयोगकर्ता के इंटरनेट उपयोग को ट्रैक करता है, उपयोगकर्ता द्वारा देखे जाने वाले वेब पेजों में अपना विज्ञापन देता है, या इसके अतिरिक्त शुल्क व्यय के लिए उपयोगकर्ता द्वारा प्रीमियम एसएमएस सर्विस का उपयोग किया जाता है।<ref>{{cite web|title=Threat Encyclopedia – Generic Grayware|url=http://about-threats.trendmicro.com/us/archive/grayware/GENERIC_GRAYWARE|publisher=Trend Micro|access-date=27 November 2012}}</ref><ref name="पीयूपी मानदंड">{{cite web|title=पीयूपी मानदंड|url=https://www.malwarebytes.org/pup/|publisher=Malwarebytes|access-date=13 February 2015}}</ref> और ओपन-सोर्स सॉफ़्टवेयर परियोजनाओं की बढ़ती संख्या ने परियोजना की सूचना या सहमति के बिना अपने तीसरे पक्ष की वेबसाइटों द्वारा उनके डाउनलोड को अवांछित बंडलों के साथ रैपिंग पर सहमति व्यक्त की है। लगभग हर तृतीय-पक्ष निःशुल्क डाउनलोड साइट अपने डाउनलोड को संभावित अवांछित सॉफ़्टवेयर के साथ बंडल करती है।<ref name="emisoft1" /> इस प्रथा को व्यापक रूप से अनैतिक माना जाता है क्योंकि यह उपयोगकर्ताओं की सूचित सहमति के बिना उनके [[कंप्यूटर सुरक्षा|कंप्यूटर]] सिक्योरटी हितों का उल्लंघन करता है। इस प्रकार से कुछ अवांछित सॉफ़्टवेयर बंडल उपयोगकर्ता के उपकरण पर रूट प्रमाणपत्र स्थापित करते हैं, जो की हैकर्स को ब्राउज़र द्वारा सिक्योरटी चेतावनी दिए बिना ही बैंकिंग विवरण जैसे अपने डेटा को इंटरसेप्ट करने की अनुमति देता है। चूंकि संयुक्त राज्य अमेरिका के होमलैंड सिक्योरिटी विभाग ने असुरक्षित रूट प्रमाणपत्र को निवारक के लिया परामर्श दिया गया है, क्योंकि वे कंप्यूटर को आलोचनीय साइबर अटैक के प्रति संवेदनशील बनाते हैं।<ref name="reutersdhs" /> सॉफ़्टवेयर डेवलपर और सिक्योरटी विशेषज्ञ परामर्श देते हैं कि लोग सदैव नवीनतम संस्करण आधिकारिक प्रोजेक्ट वेबसाइट, या किसी विश्वसनीय [[ पैकेज प्रबंधक |पैकेज मैनेज]] या [[ऐप स्टोर]] से डाउनलोड करें।


==उत्पत्ति==
==उत्पत्ति                                                                                                       ==
इस प्रकार से ऐतिहासिक रूप से, राजस्व सृजन के लिए संभावित अवांछित प्रोग्राम के साथ कार्य करने वाली प्रथम श्रेष्ट कंपनियां 2000 के दशक के मध्य में अमेरिका के सम्मुख आईं थी , जैसे [[ज़ैंगो (कंपनी)]]। कंपनियों की जांच के पश्चात और कुछ स्तिथियों में अधिकारियों द्वारा आक्रामक और हानिकारक इंस्टॉल के लिए दोषी ठहराए जाने के पश्चात इन गतिविधियों में अधिक पतन देखा गया था।<ref>[http://archive.omgn.com/nexus/?p=637 CDT Files Complaints Against Major Adware Distributor (archived)] January 27, 2006</ref>
इस प्रकार से ऐतिहासिक रूप से, राजस्व सृजन के लिए संभावित अवांछित प्रोग्राम के साथ कार्य करने वाली प्रथम श्रेष्ट कंपनियां 2000 के दशक के मध्य में अमेरिका के सम्मुख आईं थी , जैसे [[ज़ैंगो (कंपनी)]]। कंपनियों की जांच के पश्चात और कुछ स्तिथियों में अधिकारियों द्वारा आक्रामक और हानिकारक इंस्टॉल के लिए दोषी ठहराए जाने के पश्चात इन गतिविधियों में अधिक पतन देखा गया था।<ref>[http://archive.omgn.com/nexus/?p=637 CDT Files Complaints Against Major Adware Distributor (archived)] January 27, 2006</ref>
===वैली डाउनलोड ===
===वैली डाउनलोड ===
एक प्रमुख उद्योग है , जो की संभावित रूप से अवांछित प्रोग्राम को बढ़ावा देकर राजस्व उत्पन्न करने के लिए समर्पित है, इजरायली सॉफ्टवेयर उद्योग के मध्य विकसित हुआ है और इसे प्रायः [[ घाटी डाउनलोड करें |वैली डाउनलोड करें]] के रूप में जाना जाता है। अतः यह कंपनियाँ डाउनलोड और इंस्टॉल टूल के उच्च भागो के लिए उत्तरदायी होते हैं,<ref>[http://www.calcalist.co.il/internet/articles/0,7340,L-3600064,00.html 3. IronSource, Downloads Ltd] Calcalist, Assaf Gilad. April 15, 2013</ref> जो की उपयोगकर्ताओं के सिस्टम पर अवांछित, अतिरिक्त सॉफ़्टवेयर सम्मिलित करते हैं।<ref>{{cite news|url=http://www.haaretz.com/israel-news/business/.premium-1.609256|title=इज़राइल की डाउनलोड वैली कंपनियाँ आगे कठिन समय देख रही हैं|first=Shelly|last=Appelberg|date=8 August 2014|newspaper=Haaretz}}</ref><ref>{{cite news|url=https://www.wsj.com/articles/SB10001424052702304547704579563281761548844|title=नाली 'डाउनलोड वैली' से दूर विविधता लाती है|first=Orr|last=Hirschauge|date=15 May 2014|newspaper=Wall Street Journal}}</ref><ref>{{cite web|url=http://www.geektime.com/2015/01/18/meet-israels-low-profile-unicorn-ironsource/|title=Meet Israel's low-profile unicorn: ironSource|date=18 January 2015}}</ref>
एक प्रमुख उद्योग है , जो की संभावित रूप से अवांछित प्रोग्राम को बढ़ावा देकर राजस्व उत्पन्न करने के लिए समर्पित है, इजरायली सॉफ्टवेयर उद्योग के मध्य विकसित हुआ है और इसे प्रायः [[ घाटी डाउनलोड करें |वैली डाउनलोड करें]] के रूप में जाना जाता है। अतः यह कंपनियाँ डाउनलोड और इंस्टॉल टूल के उच्च भागो के लिए उत्तरदायी होते हैं,<ref>[http://www.calcalist.co.il/internet/articles/0,7340,L-3600064,00.html 3. IronSource, Downloads Ltd] Calcalist, Assaf Gilad. April 15, 2013</ref> जो की उपयोगकर्ताओं के सिस्टम पर अवांछित, अतिरिक्त सॉफ़्टवेयर सम्मिलित करते हैं।<ref>{{cite news|url=http://www.haaretz.com/israel-news/business/.premium-1.609256|title=इज़राइल की डाउनलोड वैली कंपनियाँ आगे कठिन समय देख रही हैं|first=Shelly|last=Appelberg|date=8 August 2014|newspaper=Haaretz}}</ref><ref>{{cite news|url=https://www.wsj.com/articles/SB10001424052702304547704579563281761548844|title=नाली 'डाउनलोड वैली' से दूर विविधता लाती है|first=Orr|last=Hirschauge|date=15 May 2014|newspaper=Wall Street Journal}}</ref><ref>{{cite web|url=http://www.geektime.com/2015/01/18/meet-israels-low-profile-unicorn-ironsource/|title=Meet Israel's low-profile unicorn: ironSource|date=18 January 2015}}</ref>
==अवांछित कार्यक्रम==
==अवांछित कार्यक्रम==
वर्तमान समय में अवांछित प्रोग्राम में वृद्धि हुई है, और 2014 में अध्ययन में अवांछित प्रोग्राम को कुल [[मैलवेयर]] संक्रमणों का 24.77% सम्मिलित बताया गया है।<ref>{{cite web|url=http://blog.emsisoft.com/2015/02/26/62-of-the-top-50-download-com-applications-bundle-toolbars-and-other-pups/|title=62% of the Top 50 Download.com applications bundle toolbars and other PUPs|work=EMSISOFT blog|date=26 Feb 2015}}</ref> इस प्रकार से [[Google|गूगल]] के अनुसार इस मैलवेयर में एडवेयर सम्मिलित होते   है।<ref>{{cite web|url=http://adage.com/article/digital/google-ad-injection-affecting-millions/305321/ |title=Google Investigation: Ad Injection Is Infesting Millions of Devices |date=4 August 2016 |publisher=adage.com}}</ref><ref>{{cite web|url=https://research.google.com/pubs/pub43346.html |title=गूगल रिसर्च|year=2015 }}</ref>
वर्तमान समय में अवांछित प्रोग्राम में वृद्धि हुई है, और 2014 में अध्ययन में अवांछित प्रोग्राम को कुल [[मैलवेयर]] संक्रमणों का 24.77% सम्मिलित बताया गया है।<ref>{{cite web|url=http://blog.emsisoft.com/2015/02/26/62-of-the-top-50-download-com-applications-bundle-toolbars-and-other-pups/|title=62% of the Top 50 Download.com applications bundle toolbars and other PUPs|work=EMSISOFT blog|date=26 Feb 2015}}</ref> इस प्रकार से [[Google|गूगल]] के अनुसार इस मैलवेयर में एडवेयर सम्मिलित होते है।<ref>{{cite web|url=http://adage.com/article/digital/google-ad-injection-affecting-millions/305321/ |title=Google Investigation: Ad Injection Is Infesting Millions of Devices |date=4 August 2016 |publisher=adage.com}}</ref><ref>{{cite web|url=https://research.google.com/pubs/pub43346.html |title=गूगल रिसर्च|year=2015 }}</ref>


अनेक प्रोग्राम में अवांछित ब्राउज़र ऐड-ऑन सम्मिलित होते हैं जो की ट्रैक करते हैं कि उपयोगकर्ता विज्ञापनदाताओं को यह सूचना सेल करने या वेब पेजों में विज्ञापन जोड़ने के लिए किन वेबसाइटों पर जाता है।<ref name="malwarebytes">{{cite web|url=https://www.malwarebytes.org/pup/|title=मैलवेयरबाइट्स संभावित रूप से अवांछित प्रोग्राम मानदंड|publisher=[[Malwarebytes]]}}</ref> और गूगल के स्वामित्व वाली वेबसाइटों पर कंप्यूटर ब्राउज़र की पाँच प्रतिशत विज़िट कंप्यूटर प्रोग्रामों द्वारा परिवर्तन कर   दी जाती हैं जो पृष्ठों में अपने स्वयं के विज्ञापन इंजेक्ट करते हैं।<ref>{{cite web|url=https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/43346.pdf|title=Ad Injection at Scale: Assessing Deceptive Advertisement Modifications|access-date=2015-06-03|archive-url=https://web.archive.org/web/20150605041757/https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/43346.pdf|archive-date=2015-06-05|url-status=dead}}</ref><ref>{{cite web|url=http://www.pcworld.com/article/2920012/superfish-injects-ads-in-one-in-25-google-page-views.html |title=Superfish injects ads into 5 percent of all Google page views |publisher=PCWorld |date=2015-05-07 |access-date=2016-07-04}}</ref><ref>{{cite web|url=http://www.cio.com.au/article/574450/superfish-injects-ads-one-25-google-page-views/ |title=Superfish injects ads in one in 25 Google page views |publisher=CIO |date=2015-05-07 |access-date=2016-07-04}}</ref> और शोधकर्ताओं ने 50,870 गूगल क्रोम एक्सटेंशन और 34,407 प्रोग्राम की पहचान की है जो विज्ञापन प्रस्तुत करते हैं। अड़तीस प्रतिशत एक्सटेंशन और 17 प्रतिशत प्रोग्राम को मैलवेयर के रूप में सूचीबद्ध किया गया था, शेष संभावित रूप से अवांछित एडवेयर-प्रकार के एप्लिकेशन थे। कुछ गूगल क्रोम एक्सटेंशन डेवलपर्स ने अपने द्वारा बनाए गए एक्सटेंशन को तृतीय-पक्ष कंपनियों को सेल कर दिया गया है जो गुप्त रूप से अवांछित अपडेट को आगे बढ़ाते हैं जो एक्सटेंशन में पहले से उपस्तिथ एडवेयर को सम्मिलित करते हैं।<ref name="ars-adwareacquire">{{cite web|title=एडवेयर विक्रेता विज्ञापन और मैलवेयर से भरे अपडेट भेजने के लिए क्रोम एक्सटेंशन खरीदते हैं|url=https://arstechnica.com/security/2014/01/malware-vendors-buy-chrome-extensions-to-send-adware-filled-updates/|work=Ars Technica|date=17 January 2014 |access-date=20 January 2014}}</ref><ref name="wsj-chromeads">{{cite news|title=विज्ञापन के हंगामे के बीच Google ने दो क्रोम एक्सटेंशन हटा दिए|url=https://blogs.wsj.com/digits/2014/01/19/google-removes-two-chrome-extensions-amid-ad-uproar/|work=Wall Street Journal|date=19 January 2014 |access-date=20 January 2014|last1=Winkler |first1=Rolfe }}</ref><ref>{{cite web|url=https://www.schneier.com/blog/archives/2014/01/adware_vendors.html|title=एडवेयर विक्रेता क्रोम एक्सटेंशन खरीदते हैं और उनका दुरुपयोग करते हैं|author=Bruce Schneier|date=21 Jan 2014}}</ref>
अनेक प्रोग्राम में अवांछित ब्राउज़र ऐड-ऑन सम्मिलित होते हैं जो की ट्रैक करते हैं कि उपयोगकर्ता विज्ञापनदाताओं को यह सूचना सेल करने या वेब पेजों में विज्ञापन जोड़ने के लिए किन वेबसाइटों पर जाता है।<ref name="malwarebytes">{{cite web|url=https://www.malwarebytes.org/pup/|title=मैलवेयरबाइट्स संभावित रूप से अवांछित प्रोग्राम मानदंड|publisher=[[Malwarebytes]]}}</ref> और गूगल के स्वामित्व वाली वेबसाइटों पर कंप्यूटर ब्राउज़र की पाँच प्रतिशत विज़िट कंप्यूटर प्रोग्रामों द्वारा परिवर्तन कर दी जाती हैं जो पृष्ठों में अपने स्वयं के विज्ञापन इंजेक्ट करते हैं।<ref>{{cite web|url=https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/43346.pdf|title=Ad Injection at Scale: Assessing Deceptive Advertisement Modifications|access-date=2015-06-03|archive-url=https://web.archive.org/web/20150605041757/https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/43346.pdf|archive-date=2015-06-05|url-status=dead}}</ref><ref>{{cite web|url=http://www.pcworld.com/article/2920012/superfish-injects-ads-in-one-in-25-google-page-views.html |title=Superfish injects ads into 5 percent of all Google page views |publisher=PCWorld |date=2015-05-07 |access-date=2016-07-04}}</ref><ref>{{cite web|url=http://www.cio.com.au/article/574450/superfish-injects-ads-one-25-google-page-views/ |title=Superfish injects ads in one in 25 Google page views |publisher=CIO |date=2015-05-07 |access-date=2016-07-04}}</ref> और शोधकर्ताओं ने 50,870 गूगल क्रोम एक्सटेंशन और 34,407 प्रोग्राम की पहचान की है जो विज्ञापन प्रस्तुत करते हैं। अड़तीस प्रतिशत एक्सटेंशन और 17 प्रतिशत प्रोग्राम को मैलवेयर के रूप में सूचीबद्ध किया गया था, शेष संभावित रूप से अवांछित एडवेयर-प्रकार के एप्लिकेशन थे। कुछ गूगल क्रोम एक्सटेंशन डेवलपर्स ने अपने द्वारा बनाए गए एक्सटेंशन को तृतीय-पक्ष कंपनियों को सेल कर दिया गया है जो गुप्त रूप से अवांछित अपडेट को आगे बढ़ाते हैं जो एक्सटेंशन में पहले से उपस्तिथ एडवेयर को सम्मिलित करते हैं।<ref name="ars-adwareacquire">{{cite web|title=एडवेयर विक्रेता विज्ञापन और मैलवेयर से भरे अपडेट भेजने के लिए क्रोम एक्सटेंशन खरीदते हैं|url=https://arstechnica.com/security/2014/01/malware-vendors-buy-chrome-extensions-to-send-adware-filled-updates/|work=Ars Technica|date=17 January 2014 |access-date=20 January 2014}}</ref><ref name="wsj-chromeads">{{cite news|title=विज्ञापन के हंगामे के बीच Google ने दो क्रोम एक्सटेंशन हटा दिए|url=https://blogs.wsj.com/digits/2014/01/19/google-removes-two-chrome-extensions-amid-ad-uproar/|work=Wall Street Journal|date=19 January 2014 |access-date=20 January 2014|last1=Winkler |first1=Rolfe }}</ref><ref>{{cite web|url=https://www.schneier.com/blog/archives/2014/01/adware_vendors.html|title=एडवेयर विक्रेता क्रोम एक्सटेंशन खरीदते हैं और उनका दुरुपयोग करते हैं|author=Bruce Schneier|date=21 Jan 2014}}</ref>
===स्थानीय प्रॉक्सी===
===स्थानीय प्रॉक्सी===
अतः स्पाइवेयर प्रोग्राम किसी व्यक्ति के कंप्यूटर पर [[प्रॉक्सी सर्वर]] स्थापित करते हैं जो इससे निकलने वाले सभी वेब ट्रैफ़िक पर द्रष्टि रखता है, और प्रोफ़ाइल बनाने और उस प्रोफ़ाइल को विज्ञापनदाताओं को सेल के लिए उपयोगकर्ता की रुचियों पर द्रष्टि रखता है।
अतः स्पाइवेयर प्रोग्राम किसी व्यक्ति के कंप्यूटर पर [[प्रॉक्सी सर्वर]] स्थापित करते हैं जो इससे निकलने वाले सभी वेब ट्रैफ़िक पर द्रष्टि रखता है, और प्रोफ़ाइल बनाने और उस प्रोफ़ाइल को विज्ञापनदाताओं को सेल के लिए उपयोगकर्ता की रुचियों पर द्रष्टि रखता है।


====[[सुपरफिश]]====
====[[सुपरफिश]]====
इस प्रकार से सुपरफिश विज्ञापन इंजेक्टर है जो कंप्यूटर ऑपरेटिंग सिस्टम में अपना स्वयं का रूट प्रमाणपत्र बनाता है, जिससे टूल एन्क्रिप्टेड गूगल खोज पृष्ठों में विज्ञापन इंजेक्ट कर सकता है और उपयोगकर्ता की खोज क्वेरी के इतिहास को ट्रैक कर सकता है।
इस प्रकार से सुपरफिश विज्ञापन इंजेक्टर है जो कंप्यूटर ऑपरेटिंग सिस्टम में अपना स्वयं का रूट प्रमाणपत्र बनाता है, जिससे टूल एन्क्रिप्टेड गूगल खोज पृष्ठों में विज्ञापन इंजेक्ट कर सकता है और उपयोगकर्ता की खोज क्वेरी के इतिहास को ट्रैक कर सकता है।


अतः फरवरी 2015 में, यूनाइटेड स्टेट्स डिपार्टमेंट ऑफ होमलैंड सिक्योरिटी ने [[ Lenovo |लेनोवो]] कंप्यूटरों से सुपरफिश और उससे जुड़े रूट सर्टिफिकेट को अनइंस्टॉल करने की परामर्श दिया गया था , क्योंकि वे कंप्यूटरों को गंभीर साइबरअटैक के प्रति संवेदनशील बनाते हैं, जिसमें पासवर्ड का अवरोधन और ब्राउज़र के माध्यम से प्रसारित होने वाला संवेदनशील डेटा सम्मिलित होता   है।<ref name=reutersdhs>{{cite news | url=https://www.reuters.com/article/us-lenovo-cybersecurity-dhs-idUSKBN0LO21U20150220 | title=अमेरिकी सरकार ने लेनोवो ग्राहकों से सुपरफिश सॉफ्टवेयर हटाने का आग्रह किया| publisher=Reuters | date=February 20, 2015 | access-date=February 20, 2015 | archive-date=February 20, 2015 | archive-url=https://web.archive.org/web/20150220205408/http://www.reuters.com/article/2015/02/20/us-lenovo-cybersecurity-dhs-idUSKBN0LO21U20150220 | url-status=live }}</ref><ref name=":0">{{cite web | url=https://www.us-cert.gov/ncas/alerts/TA15-051A | title=Alert: Lenovo "Superfish" Adware Vulnerable to HTTPS Spoofing | publisher=United States Computer Emergency Readiness Team | date=February 20, 2015 | access-date=February 20, 2015}}</ref> और हेंज हेइज़ ने विवरण किया कि सुपरफिश प्रमाणपत्र [[SAY Media|एसएवाई मिडिया]] और [[Lavasoft|लावासॉफ्ट]] के [[Ad-Aware|एडी-अवर]] वेब कंपेनियन सहित अनेक कंपनियों के एप्लिकेशन के साथ बंडल किए गए डाउनलोड में सम्मिलित किया गया है।<ref>{{cite web|url=http://heise.de/-2557619 |title=Gefährliche Adware: Mehr als ein Dutzend Anwendungen verbreiten Superfish-Zertifikat |trans-title=Dangerous Aware: More than a Dozen Applications spreading Superfish Certificate |work=[[Heinz Heise|Heise Security]] |date=February 24, 2015 |access-date=May 5, 2015}}</ref>
अतः फरवरी 2015 में, यूनाइटेड स्टेट्स डिपार्टमेंट ऑफ होमलैंड सिक्योरिटी ने [[ Lenovo |लेनोवो]] कंप्यूटरों से सुपरफिश और उससे जुड़े रूट सर्टिफिकेट को अनइंस्टॉल करने की परामर्श दिया गया था , क्योंकि वे कंप्यूटरों को गंभीर साइबरअटैक के प्रति संवेदनशील बनाते हैं, जिसमें पासवर्ड का अवरोधन और ब्राउज़र के माध्यम से प्रसारित होने वाला संवेदनशील डेटा सम्मिलित होता है।<ref name=reutersdhs>{{cite news | url=https://www.reuters.com/article/us-lenovo-cybersecurity-dhs-idUSKBN0LO21U20150220 | title=अमेरिकी सरकार ने लेनोवो ग्राहकों से सुपरफिश सॉफ्टवेयर हटाने का आग्रह किया| publisher=Reuters | date=February 20, 2015 | access-date=February 20, 2015 | archive-date=February 20, 2015 | archive-url=https://web.archive.org/web/20150220205408/http://www.reuters.com/article/2015/02/20/us-lenovo-cybersecurity-dhs-idUSKBN0LO21U20150220 | url-status=live }}</ref><ref name=":0">{{cite web | url=https://www.us-cert.gov/ncas/alerts/TA15-051A | title=Alert: Lenovo "Superfish" Adware Vulnerable to HTTPS Spoofing | publisher=United States Computer Emergency Readiness Team | date=February 20, 2015 | access-date=February 20, 2015}}</ref> और हेंज हेइज़ ने विवरण किया कि सुपरफिश प्रमाणपत्र [[SAY Media|एसएवाई मिडिया]] और [[Lavasoft|लावासॉफ्ट]] के [[Ad-Aware|एडी-अवर]] वेब कंपेनियन सहित अनेक कंपनियों के एप्लिकेशन के साथ बंडल किए गए डाउनलोड में सम्मिलित किया गया है।<ref>{{cite web|url=http://heise.de/-2557619 |title=Gefährliche Adware: Mehr als ein Dutzend Anwendungen verbreiten Superfish-Zertifikat |trans-title=Dangerous Aware: More than a Dozen Applications spreading Superfish Certificate |work=[[Heinz Heise|Heise Security]] |date=February 24, 2015 |access-date=May 5, 2015}}</ref>
===[[ब्राउज़र अपहरण|ब्राउज़र हाईजेकिंग]] ===
===[[ब्राउज़र अपहरण|ब्राउज़र हाईजेकिंग]] ===
इसके अतिरिक्त अनेक कंपनियां उपयोगकर्ता के होम पेज और सर्च पेज को संशोधित करने और किसी विशेष वेबसाइट पर इंटरनेट हिट्स को जटिल करने और विज्ञापनदाताओं से ऑनलाइन इनकॉम के लिए ब्राउज़र हाईजेकिंग का उपयोग करती हैं। अर्थात कुछ कंपनियाँ उपयोगकर्ता के ब्राउज़र में कुकीज़ चुरा लेती हैं, सत्र उन वेबसाइटों से उनके कनेक्शन को हाईजैक कर लेती हैं जिनमें वे लॉगइन होते हैं, और उपयोगकर्ता की सूचना या सहमति के बिना, उनके अकाउंट का उपयोग करके कार्य (जैसे एंड्रॉइड ऐप्स इंस्टॉल करना) करते हैं।
इसके अतिरिक्त अनेक कंपनियां उपयोगकर्ता के होम पेज और सर्च पेज को संशोधित करने और किसी विशेष वेबसाइट पर इंटरनेट हिट्स को जटिल करने और विज्ञापनदाताओं से ऑनलाइन इनकॉम के लिए ब्राउज़र हाईजेकिंग का उपयोग करती हैं। अर्थात कुछ कंपनियाँ उपयोगकर्ता के ब्राउज़र में कुकीज़ चुरा लेती हैं, सत्र उन वेबसाइटों से उनके कनेक्शन को हाईजैक कर लेती हैं जिनमें वे लॉगइन होते हैं, और उपयोगकर्ता की सूचना या सहमति के बिना, उनके अकाउंट का उपयोग करके कार्य (जैसे एंड्रॉइड ऐप्स इंस्टॉल करना) करते हैं।


===धोखाधड़ी वाला डायलर===
===कपटपूर्ण वाला डायलर===
[[डायल-अप इंटरनेट एक्सेस]] वाले उपयोगकर्ता इंटरनेट से कनेक्ट करने के लिए अपने कंप्यूटर में मॉडेम का उपयोग करते हैं, और इन्हें धोखाधड़ी वाले अनुप्रयोगों द्वारा लक्षित किया गया है जो प्रीमियम नंबर डायल करने के लिए [[ऑपरेटिंग सिस्टम]] में [[सॉफ़्टवेयर सुरक्षा भेद्यता|सॉफ़्टवेयर सिक्योरटी भेद्यता]] का उपयोग करते हैं।
[[डायल-अप इंटरनेट एक्सेस]] वाले उपयोगकर्ता इंटरनेट से कनेक्ट करने के लिए अपने कंप्यूटर में मॉडेम का उपयोग करते हैं, और इन्हें कपटपूर्ण वाले अनुप्रयोगों द्वारा लक्षित किया गया है जो प्रीमियम नंबर डायल करने के लिए [[ऑपरेटिंग सिस्टम]] में [[सॉफ़्टवेयर सुरक्षा भेद्यता|सॉफ़्टवेयर सिक्योरटी भेद्यता]] का उपयोग करते हैं।


इस प्रकार से [[एंड्रॉइड (ऑपरेटिंग सिस्टम)]] डिवाइस मैलवेयर द्वारा लक्षित होते हैं जो उपयोगकर्ताओं के लिए शुल्क गहन के लिए [[प्रीमियम एसएमएस]] सर्विस का उपयोग करते हैं।<ref>{{cite web|url=http://www.scmagazine.com/android-trojan-sends-premium-sms-messages-targets-us-users-for-first-time/article/343953/|title=एंड्रॉइड ट्रोजन प्रीमियम एसएमएस संदेश भेजता है, पहली बार अमेरिकी उपयोगकर्ताओं को लक्षित करता है|work=SC Magazine}}</ref><ref>{{cite web|url=http://www.pandasecurity.com/mediacenter/malware/new-malware-attack-through-google-play/|title=Google Play के माध्यम से नया मैलवेयर हमला|work=MediaCenter Panda Security|date=13 February 2014 }}</ref><ref>{{cite web|url=http://thehackernews.com/2014/02/android-Malware-subscription-premium-SMS-Services.html|title=300000 Android Devices infected by Premium SMS-Sending Malware|author=Swati Khandelwal|date=15 February 2014|work=The Hacker News - Biggest Information Security Channel}}</ref>
इस प्रकार से [[एंड्रॉइड (ऑपरेटिंग सिस्टम)]] उपकरण मैलवेयर द्वारा लक्षित होते हैं जो उपयोगकर्ताओं के लिए शुल्क गहन के लिए [[प्रीमियम एसएमएस]] सर्विस का उपयोग करते हैं।<ref>{{cite web|url=http://www.scmagazine.com/android-trojan-sends-premium-sms-messages-targets-us-users-for-first-time/article/343953/|title=एंड्रॉइड ट्रोजन प्रीमियम एसएमएस संदेश भेजता है, पहली बार अमेरिकी उपयोगकर्ताओं को लक्षित करता है|work=SC Magazine}}</ref><ref>{{cite web|url=http://www.pandasecurity.com/mediacenter/malware/new-malware-attack-through-google-play/|title=Google Play के माध्यम से नया मैलवेयर हमला|work=MediaCenter Panda Security|date=13 February 2014 }}</ref><ref>{{cite web|url=http://thehackernews.com/2014/02/android-Malware-subscription-premium-SMS-Services.html|title=300000 Android Devices infected by Premium SMS-Sending Malware|author=Swati Khandelwal|date=15 February 2014|work=The Hacker News - Biggest Information Security Channel}}</ref>
=== उपयोगकर्ता द्वारा अवांछित नहीं ===
=== उपयोगकर्ता द्वारा अवांछित नहीं ===
सॉफ़्टवेयर के कुछ वर्ग समान्यतः उपयोगकर्ता द्वारा सावधानीपूर्वक   इंस्टॉल किए जाते हैं और किसी भी स्वचालित को अपमानजनक व्यवहार नहीं दिखाते हैं। चूंकि   , कंप्यूटर को नियंत्रित करने वाला एंटरप्राइज़ या एंटीवायरस विक्रेता उनके द्वारा अनुमत गतिविधियों के कारण प्रोग्राम को अवांछित मान सकता है।
सॉफ़्टवेयर के कुछ वर्ग समान्यतः उपयोगकर्ता द्वारा सावधानीपूर्वक इंस्टॉल किए जाते हैं और किसी भी स्वचालित को अपमानजनक व्यवहार नहीं दिअकाउंट हैं। चूंकि , कंप्यूटर को नियंत्रित करने वाला एंटरप्राइज़ या एंटीवायरस विक्रेता उनके द्वारा अनुमत गतिविधियों के कारण प्रोग्राम को अवांछित मान सकता है।


अतः [[पीयर-टू-पीयर फ़ाइल साझाकरण|पीयर-टू-पीयर फ़ाइल शेयरिंग]] प्रोग्राम को कभी-कभी पीयूए के रूप में लेबल किया जाता है और चोरी से उनके कथित लिंक के कारण डिलीट कर दिया जाता है। मार्च 2021 में, विंडोज डिफेंडर ने [[uTorrent|यूटोरेंट]] और [[qBittorrent|क्यूबिटोरेंट]] को डिलीट करना प्रारंभ   कर दिया गया था , जिससे व्यापक उपयोगकर्ता भ्रम उत्पन्न हुआ। और माइक्रोसॉफ्ट ने तब से केवल एंटरप्राइज़ इंस्टॉलेशन पर टोरेंट क्लाइंट को फ़्लैग करने के लिए पीयूए डेटाबेस को अपडेट किया है।<ref>{{cite web |last1=Van der Sar |first1=Ernesto |title=uTorrent को 'गंभीर खतरा' के रूप में चिह्नित किया जाना जारी है और यह अकेला नहीं है|url=https://torrentfreak.com/utorrent-continues-to-be-flagged-as-severe-threat-and-its-not-alone-210318/ |website=TorrentFreak |access-date=1 August 2021 |language=en |date=March 18, 2021 |archive-url=https://archive.today/20210728145339/https://torrentfreak.com/utorrent-continues-to-be-flagged-as-severe-threat-and-its-not-alone-210318/|archive-date=2021-07-28}}</ref>
अतः [[पीयर-टू-पीयर फ़ाइल साझाकरण|पीयर-टू-पीयर फ़ाइल शेयरिंग]] प्रोग्राम को कभी-कभी पीयूए के रूप में लेबल किया जाता है और चोरी से उनके कथित लिंक के कारण डिलीट कर दिया जाता है। मार्च 2021 में, विंडोज डिफेंडर ने [[uTorrent|यूटोरेंट]] और [[qBittorrent|क्यूबिटोरेंट]] को डिलीट करना प्रारंभ कर दिया गया था , जिससे व्यापक उपयोगकर्ता भ्रम उत्पन्न हुआ। और माइक्रोसॉफ्ट ने तब से केवल एंटरप्राइज़ इंस्टॉलेशन पर टोरेंट क्लाइंट को फ़्लैग करने के लिए पीयूए डेटाबेस को अपडेट किया है।<ref>{{cite web |last1=Van der Sar |first1=Ernesto |title=uTorrent को 'गंभीर खतरा' के रूप में चिह्नित किया जाना जारी है और यह अकेला नहीं है|url=https://torrentfreak.com/utorrent-continues-to-be-flagged-as-severe-threat-and-its-not-alone-210318/ |website=TorrentFreak |access-date=1 August 2021 |language=en |date=March 18, 2021 |archive-url=https://archive.today/20210728145339/https://torrentfreak.com/utorrent-continues-to-be-flagged-as-severe-threat-and-its-not-alone-210318/|archive-date=2021-07-28}}</ref>


अतः वास्तविक मैलवेयर से दूषित न होने वाले [[कीजेन]] को भी समान्यतः चोरी के कारण पीयूए के रूप में टैग किया जाता है।<ref name="msir13">[http://download.microsoft.com/download/C/1/F/C1F6A2B2-F45F-45F7-B788-32D2CCA48D29/Microsoft_Security_Intelligence_Report_Volume_13_English.pdf Microsoft Security Intelligence Report Volume 13, p14]</ref>
अतः वास्तविक मैलवेयर से दूषित न होने वाले [[कीजेन]] को भी समान्यतः चोरी के कारण पीयूए के रूप में टैग किया जाता है।<ref name="msir13">[http://download.microsoft.com/download/C/1/F/C1F6A2B2-F45F-45F7-B788-32D2CCA48D29/Microsoft_Security_Intelligence_Report_Volume_13_English.pdf Microsoft Security Intelligence Report Volume 13, p14]</ref>
==तृतीय पक्ष वेबसाइटें==
==तृतीय पक्ष वेबसाइटें==
इस प्रकार से 2015 में, एम्सिसॉफ्ट लिमिटेड के शोध ने सुझाव दिया कि सभी फ्री  डाउनलोड प्रोवाइड किया किन्तु अपने डाउनलोड को संभावित अवांछित सॉफ़्टवेयर के साथ बंडल करते हैं, और डाउनलोड.कॉम ​​अधिक निकृष्ट अपराधी था।<ref name=emisoft1>{{cite web |url=http://blog.emsisoft.com/2015/03/11/mind-the-pup-top-download-portals-to-avoid/ |title=Mind the PUP: Top download portals to avoid |publisher=EMSISOFT |date=March 11, 2015 |access-date=May 4, 2015}}</ref> लोवेल हेडिंग्स ने निराशा व्यक्त की कि दु:खपूर्वक संवाद है कि गूगल पर भी अधिकांश ओपन सोर्स और फ्रीवेयर के सभी शीर्ष परिणाम वास्तव में '''फ्रीवेयर''' साइटों के विज्ञापन हैं जो इंस्टॉलर के शीर्ष पर क्रैपवेयर, एडवेयर और मैलवेयर को बंडल कर रहे हैं।<ref name=howtogeek/>
इस प्रकार से 2015 में, एम्सिसॉफ्ट लिमिटेड के शोध ने सुझाव दिया कि सभी निःशुल्क डाउनलोड प्रोवाइड किया किन्तु अपने डाउनलोड को संभावित अवांछित सॉफ़्टवेयर के साथ बंडल करते हैं, और डाउनलोड.कॉम ​​अधिक निकृष्ट अपराधी था।<ref name=emisoft1>{{cite web |url=http://blog.emsisoft.com/2015/03/11/mind-the-pup-top-download-portals-to-avoid/ |title=Mind the PUP: Top download portals to avoid |publisher=EMSISOFT |date=March 11, 2015 |access-date=May 4, 2015}}</ref> लोवेल हेडिंग्स ने निराशा व्यक्त की कि दु:खपूर्वक संवाद है कि गूगल पर भी अधिकांश ओपन सोर्स और फ्रीवेयर के सभी शीर्ष परिणाम वास्तव में '''फ्रीवेयर''' साइटों के विज्ञापन हैं जो इंस्टॉलर के शीर्ष पर क्रैपवेयर, एडवेयर और मैलवेयर को बंडल कर रहे हैं।<ref name=howtogeek/>
===डाउनलोड .कॉम  ===
===डाउनलोड .कॉम  ===
दिसंबर 2011 में [[गॉर्डन ल्योन]] ने जिस तरह से डाउनलोड.कॉम ​​ने मैलवेयर#ग्रेवेयर को बंडल करना शुरू किया था, उसके प्रति अपनी सख्त नापसंदगी को अपने इंस्टॉलेशन प्रबंधकों और बंडल किए गए सॉफ़्टवेयर पर चिंताओं के साथ प्रकाशित किया, जिससे कई लोगों ने सोशल नेटवर्क पर पोस्ट फैलाया, और कुछ दर्जन मीडिया रिपोर्टें आईं। मुख्य समस्या डाउनलोड.कॉम ​​द्वारा प्रस्तावित सामग्री के मध्य भ्रम है<ref>{{cite web|url=http://krebsonsecurity.com/2011/12/download-com-bundling-toolbars-trojans/|title=Download.com Bundling Toolbars, Trojans?|author=Brian Krebs|author-link=Brian Krebs|work=Krebs on security|date=2011-12-06|access-date=2015-05-04}}</ref><ref name=insecure>{{cite web|url=http://insecure.org/news/download-com-fiasco.html#exec|title=डाउनलोड.कॉम ​​को एनएमएपी और अन्य सॉफ्टवेयर में मैलवेयर जोड़ते हुए पकड़ा गया|date=2012-06-27|quote=हमारा सुझाव है कि CNET Download.com से पूरी तरह परहेज करें|author=Gordon Lyon|author-link=Gordon Lyon|access-date=2015-05-04}}</ref> और मूल लेखकों द्वारा प्रस्तुत सॉफ़्टवेयर; आरोपों में धोखे के साथ-साथ कॉपीराइट और ट्रेडमार्क उल्लंघन भी सम्मिलित था।<ref name=insecure />
दिसंबर 2011 में [[गॉर्डन ल्योन]] ने जिस प्रकार से डाउनलोड.कॉम ​​ने मैलवेयर या ग्रेवेयर को बंडल करना प्रारंभ किया था, उसके प्रति अपनी जटिल अस्वीकृति को अपने इंस्टॉलेशन प्रबंधकों और बंडल किए गए सॉफ़्टवेयर पर चिंताओं के साथ प्रकाशित किया था , जिससे अनेक लोगों ने सोशल नेटवर्क द्वारा पोस्ट फैलाया गयी , और कुछ दर्जन मीडिया रिपोर्टें पर फैलाया गया । किन्तु मुख्य समस्या डाउनलोड.कॉम ​​द्वारा प्रस्तावित सामग्री के मध्य भ्रम है<ref>{{cite web|url=http://krebsonsecurity.com/2011/12/download-com-bundling-toolbars-trojans/|title=Download.com Bundling Toolbars, Trojans?|author=Brian Krebs|author-link=Brian Krebs|work=Krebs on security|date=2011-12-06|access-date=2015-05-04}}</ref><ref name=insecure>{{cite web|url=http://insecure.org/news/download-com-fiasco.html#exec|title=डाउनलोड.कॉम ​​को एनएमएपी और अन्य सॉफ्टवेयर में मैलवेयर जोड़ते हुए पकड़ा गया|date=2012-06-27|quote=हमारा सुझाव है कि CNET Download.com से पूरी तरह परहेज करें|author=Gordon Lyon|author-link=Gordon Lyon|access-date=2015-05-04}}</ref> और मूल लेखकों द्वारा प्रस्तुत सॉफ़्टवेयर; आरोपों में धोखे के साथ-साथ कॉपीराइट और ट्रेडमार्क उल्लंघन भी सम्मिलित था।<ref name=insecure />


2014 में, द [[रजिस्टर]] और [[अमेरिका-CERT]] ने चेतावनी दी थी कि डाउनलोड.कॉम ​​के [[ब्लोटवेयर]] के माध्यम से, हमलावर मनमाना कोड डाउनलोड और निष्पादित करने में सक्षम हो सकता है।<ref>{{cite web|url=https://www.theregister.co.uk/2014/07/08/download_wrappers_spruiked_vulnerable_avg_tool_cert_us_warns/|title=यूएस सीईआरटी का कहना है कि असुरक्षित एवीजी सर्च टूल ने उपयोगकर्ताओं को परेशानी में डाल दिया है|quote=गुप्त 'फ़ॉइस्टवेयर' डाउनलोड उन चीज़ों को इंस्टॉल करते हैं जिनकी आपने कभी मांग नहीं की थी|date=2014-07-08|author=Darren Pauli|publisher=The Register|access-date=2015-05-04}}</ref>
अतः 2014 में, द [[रजिस्टर]] और [[अमेरिका-CERT|अमेरिका-सीईआरटी]] ने चेतावनी दी थी कि डाउनलोड.कॉम ​​के [[ब्लोटवेयर]] के माध्यम से, अटैकर इच्छित कोड डाउनलोड और निष्पादित करने में सक्षम हो सकता है।<ref>{{cite web|url=https://www.theregister.co.uk/2014/07/08/download_wrappers_spruiked_vulnerable_avg_tool_cert_us_warns/|title=यूएस सीईआरटी का कहना है कि असुरक्षित एवीजी सर्च टूल ने उपयोगकर्ताओं को परेशानी में डाल दिया है|quote=गुप्त 'फ़ॉइस्टवेयर' डाउनलोड उन चीज़ों को इंस्टॉल करते हैं जिनकी आपने कभी मांग नहीं की थी|date=2014-07-08|author=Darren Pauli|publisher=The Register|access-date=2015-05-04}}</ref>
===सोर्सफोर्ज===
===सोर्सफोर्ज===
कई [[खुला स्रोत सॉफ्टवेयर]] डेवलपर्स ने निराशा और निराशा व्यक्त की है कि उनके कार्य को उन कंपनियों द्वारा पैक किया जा रहा है जो खोज पृष्ठ पर पहले परिणाम पर कब्जा करने के लिए [[खोज विज्ञापन]] का उपयोग करके अपने कार्य से लाभ कमाते हैं। तेजी से, ये पेज बंडल इंस्टॉलर की प्रस्तुत कर रहे हैं जिनमें अवांछित सॉफ़्टवेयर सम्मिलित हैं, और बंडल सॉफ़्टवेयर को ओपन सोर्स प्रोजेक्ट द्वारा समर्थित आधिकारिक डाउनलोड पेज के रूप में प्रस्तुत करके उपयोगकर्ताओं को भ्रमित करते हैं।
अनेक [[खुला स्रोत सॉफ्टवेयर|ओपन-सोर्स सॉफ़्टवेयर]] डेवलपर्स ने निराशा और निराशा व्यक्त की है कि उनके कार्य को उन कंपनियों द्वारा पैक किया जा रहा है जो खोज पृष्ठ पर प्रथम परिणाम पर अधिकार करने के लिए [[खोज विज्ञापन|सर्च एडवरटिसिंग]] का उपयोग करके अपने कार्य से लाभ प्राप्त करते हैं। तीव्र से, ये पेज बंडल इंस्टॉलर की प्रस्तुत कर रहे हैं जिनमें अवांछित सॉफ़्टवेयर सम्मिलित हैं, और बंडल सॉफ़्टवेयर को ओपन सोर्स प्रोजेक्ट द्वारा समर्थित आधिकारिक डाउनलोड पेज के रूप में प्रस्तुत करके उपयोगकर्ताओं को अस्पष्ट करते हैं।


2016 की शुरुआत तक अब ऐसा मामला नहीं रहा।<ref>{{Cite web|url=https://sourceforge.net/blog/sourceforge-acquisition-and-future-plans/|title=SourceForge Acquisition and Future Plans {{!}} SourceForge Community Blog|website=sourceforge.net|date=10 February 2016 |access-date=2016-07-29}}</ref> सोर्सफोर्ज का स्वामित्व BIZX, LLC (BIZX) की सहायक कंपनी, सोर्सफोर्ज मीडिया, LLC को हस्तांतरित कर दिया गया।<ref>{{Cite web|url=http://fossforce.com/2016/01/sourceforge-and-slashdot-have-been-sold/|title=SourceForge and Slashdot Have Been Sold {{!}} FOSS Force|date=2016-01-29|language=en-US|access-date=2016-07-29}}</ref> बिक्री के बाद उन्होंने DevShare प्रोग्राम हटा दिया, जिसका अर्थ है कि बंडल इंस्टॉलर अब उपलब्ध नहीं है।
चूंकि 2016 की प्रारंभ तक इस प्रकार की स्तिथिया नहीं रही है ।<ref>{{Cite web|url=https://sourceforge.net/blog/sourceforge-acquisition-and-future-plans/|title=SourceForge Acquisition and Future Plans {{!}} SourceForge Community Blog|website=sourceforge.net|date=10 February 2016 |access-date=2016-07-29}}</ref> और सोर्सफोर्ज का स्वामित्व बीआईजेडएक्स , एलएलसी (बीआईजेडएक्स) की सहायक कंपनी, सोर्सफोर्ज मीडिया, एलएलसी को हस्तांतरित कर दिया गया था ।<ref>{{Cite web|url=http://fossforce.com/2016/01/sourceforge-and-slashdot-have-been-sold/|title=SourceForge and Slashdot Have Been Sold {{!}} FOSS Force|date=2016-01-29|language=en-US|access-date=2016-07-29}}</ref> सेल के पश्चात उन्होंने देवशेयर प्रोग्राम रिमूव कर दिया, जिसका अर्थ है कि बंडल इंस्टॉलर अब उपलब्ध नहीं है।


====जीआईएमपी====
====जीआईएमपी====
नवंबर 2013 में, जीआईएमपी, फ्री  छवि हेरफेर कार्यक्रम, ने भ्रामक डाउनलोड बटन का हवाला देते हुए [[ sourceforge |sourceforge]] से अपना डाउनलोड हटा दिया, जो संभावित रूप से ग्राहकों को भ्रमित कर सकता है, साथ ही सोर्सफोर्ज का अपना विंडोज इंस्टॉलर, जो तीसरे पक्ष के ऑफ़र को बंडल करता है। बयान में, [[GIMP]] ने सोर्सफॉर्ज को FLOSS अनुप्रयोगों को विकसित करने और होस्ट करने के लिए उपयोगी और भरोसेमंद जगह कहा, जो अब अपनी साइटों पर अनुमति देने वाले विज्ञापनों के साथ समस्या का सामना कर रहे हैं...<ref name="Register: Gimp departs SourceForge">{{cite news|last=Sharwood|first=Simon|title=संदिग्ध विज्ञापनों और इंस्टॉलर के कारण GIMP ने सोर्सफोर्ज को छोड़ दिया|url=https://www.theregister.co.uk/2013/11/08/gimp_dumps_sourceforge_over_dodgy_ads_and_installer/|access-date=November 21, 2013|newspaper=The Register|date=November 8, 2013}}</ref> मई 2015 में, विंडोज़ सोर्सफोर्ज प्रोजेक्ट के लिए जीआईएमपी को सोर्सफोर्ज संपादकीय स्टाफ खाते के स्वामित्व में स्थानांतरित कर दिया गया था और एडवेयर डाउनलोड को फिर से सक्षम किया गया था।<ref name=ars-gimpwindowssf>{{cite web|title=सोर्सफोर्ज ने भागे हुए उपयोगकर्ताओं की परियोजनाओं में ताला लगा दिया, मालवेयर से लाभ उठाया|url=https://arstechnica.com/information-technology/2015/06/sourceforge-locked-in-projects-of-fleeing-users-cashed-in-on-malvertising/|website=Ars Technica|access-date=2 June 2015}}</ref> [[nmap]] के डेवलपर्स के साथ भी ऐसा ही हुआ।<ref name="auto">{{cite web|url=http://seclists.org/nmap-dev/2015/q2/194|title=सोर्सफोर्ज एनएमएपी सोर्सफोर्ज खाते को हाईजैक कर लेता है|date=3 June 2015|work=Seclists.org}}</ref><ref name="auto1">{{cite web|url=https://arstechnica.com/information-technology/2015/06/black-mirror-sourceforge-has-now-siezed-nmap-audit-tool-project/|title=Black "mirror": SourceForge has now seized Nmap audit tool project|author=Sean Gallagher|work=Ars Technica|date=4 June 2015}}</ref>
नवंबर 2013 में, जीआईएमपी, निःशुल्क छवि परिवर्तन कार्यक्रम, ने गलत डाउनलोड बटन का अवतरण देते हुए [[ sourceforge |सोर्सफोर्ज]] से अपना डाउनलोड रिमूव कर दिया था , जो संभावित रूप से ग्राहकों को अस्पष्ट कर सकता था , इस प्रकार से साथ ही सोर्सफोर्ज का अपना विंडोज इंस्टॉलर, जो की तीसरे पक्ष के ऑफ़र को बंडल करता है। किन्तु वार्तालाप में, [[GIMP|जीआईएमपी]] ने सोर्सफॉर्ज को फ्लॉस अनुप्रयोगों को विकसित करने और होस्ट करने के लिए उपयोगी और विश्वासपूर्ण स्थान कहा है जो अब अपनी साइटों पर अनुमति देने वाले विज्ञापनों के साथ समस्या का सामना कर रहे हैं...<ref name="Register: Gimp departs SourceForge">{{cite news|last=Sharwood|first=Simon|title=संदिग्ध विज्ञापनों और इंस्टॉलर के कारण GIMP ने सोर्सफोर्ज को छोड़ दिया|url=https://www.theregister.co.uk/2013/11/08/gimp_dumps_sourceforge_over_dodgy_ads_and_installer/|access-date=November 21, 2013|newspaper=The Register|date=November 8, 2013}}</ref> मई 2015 में, विंडोज़ सोर्सफोर्ज प्रोजेक्ट के लिए जीआईएमपी को सोर्सफोर्ज संपादकीय स्टाफ अकाउंट के स्वामित्व में स्थानांतरित कर दिया गया था और एडवेयर डाउनलोड को पुनः से सक्षम किया गया था।<ref name=ars-gimpwindowssf>{{cite web|title=सोर्सफोर्ज ने भागे हुए उपयोगकर्ताओं की परियोजनाओं में ताला लगा दिया, मालवेयर से लाभ उठाया|url=https://arstechnica.com/information-technology/2015/06/sourceforge-locked-in-projects-of-fleeing-users-cashed-in-on-malvertising/|website=Ars Technica|access-date=2 June 2015}}</ref> [[nmap|एनएमएपी]] के डेवलपर्स के साथ भी ऐसा ही हुआ है ।<ref name="auto">{{cite web|url=http://seclists.org/nmap-dev/2015/q2/194|title=सोर्सफोर्ज एनएमएपी सोर्सफोर्ज खाते को हाईजैक कर लेता है|date=3 June 2015|work=Seclists.org}}</ref><ref name="auto1">{{cite web|url=https://arstechnica.com/information-technology/2015/06/black-mirror-sourceforge-has-now-siezed-nmap-audit-tool-project/|title=Black "mirror": SourceForge has now seized Nmap audit tool project|author=Sean Gallagher|work=Ars Technica|date=4 June 2015}}</ref>


मई 2015 में सोर्सफोर्ज ने उन परियोजनाओं पर नियंत्रण कर लिया जो अन्य होस्टिंग साइटों पर स्थानांतरित हो गई थीं और प्रोजेक्ट डाउनलोड को एडवेयर-युक्त डाउनलोड से परिवर्तन  दिया था।<ref>{{cite web|title = SourceForge grabs GIMP for Windows' account, wraps installer in bundle-pushing adware [Updated]|url = https://arstechnica.com/information-technology/2015/05/sourceforge-grabs-gimp-for-windows-account-wraps-installer-in-bundle-pushing-adware/|access-date = 2015-05-30}}</ref>
अतः मई 2015 में सोर्सफोर्ज ने उन परियोजनाओं पर नियंत्रण कर लिया जो अन्य होस्टिंग साइटों पर स्थानांतरित हो गई थीं और प्रोजेक्ट डाउनलोड को एडवेयर-युक्त डाउनलोड से परिवर्तित कर दिया था।<ref>{{cite web|title = SourceForge grabs GIMP for Windows' account, wraps installer in bundle-pushing adware [Updated]|url = https://arstechnica.com/information-technology/2015/05/sourceforge-grabs-gimp-for-windows-account-wraps-installer-in-bundle-pushing-adware/|access-date = 2015-05-30}}</ref>
====नमैप====
====नमैप====
गॉर्डन ल्योन ने एनएमएपी सोर्सफोर्ज पेज पर नियंत्रण खो दिया है, सोर्सफोर्ज ने प्रोजेक्ट के पेज पर कब्जा कर लिया है। ल्योन ने कहा कि अब तक वे केवल आधिकारिक एनएमएपी फ़ाइलें प्रदान करते प्रतीत होते हैं (जब तक
गॉर्डन ल्योन ने एनएमएपी सोर्सफोर्ज पेज पर नियंत्रण खो दिया है, सोर्सफोर्ज ने प्रोजेक्ट के पेज पर अधिकृत कर लिया है। और ल्योन ने कहा कि अब तक वे केवल आधिकारिक एनएमएपी फ़ाइलें प्रदान करते प्रतीत होते हैं (जब तकआप असत्य डाउनलोड बटन पर क्लिक न करें) और हमने उन्हें नमैप को ट्रोजन करते हुए नहीं पकड़ा है


आप नकली डाउनलोड बटन पर क्लिक न करें) और हमने उन्हें नहीं पकड़ा है
जिस प्रकार से उन्होंने जीआईएमपी के साथ किया था। किन्तु हम निश्चित रूप से ऐसा नहीं करते हैं उन पर ज़रा भी विश्वास मत करो! सोर्सफोर्ज उसी योजना को आगे बढ़ा रहा है जिसे सीनेट डाउनलोड.कॉम ने तब परीक्षित किया था जब उन्होंने नाले का चक्कर लगाना प्रारंभ किया था।<ref name="auto" /><ref name="auto1" />
 
एनएमएपी को उसी तरह ट्रोजन करना जैसे उन्होंने जीआईएमपी के साथ किया था। लेकिन हम निश्चित रूप से भरोसा नहीं करते
 
उन्हें  सा! सोर्सफोर्ज वही योजना चला रहा है जो CNet
 
जब उन्होंने नाले का चक्कर लगाना शुरू किया तो Download.com ने पुनः प्रयास किया।<ref name="auto" /><ref name="auto1" />
====वीएलसी मीडिया प्लेयर====
====वीएलसी मीडिया प्लेयर====
[[वीडियोलैन]] ने निराशा व्यक्त की है कि अपने उत्पाद की खोज करने वाले उपयोगकर्ता उन वेबसाइटों से खोज विज्ञापन देखते हैं जो बंडल डाउनलोड की प्रस्तुत करते हैं जिनमें मैलवेयर#ग्रेवेयर सम्मिलित हैं, जबकि वीडियोलैन के पास अपने ट्रेडमार्क का दुरुपयोग करने वाली कई कंपनियों पर मुकदमा चलाने के लिए संसाधनों की कमी है।<ref name=howtogeek>{{cite web|title=हां, प्रत्येक फ्रीवेयर डाउनलोड साइट क्रैपवेयर परोस रही है (यहां इसका प्रमाण है)|url=http://www.howtogeek.com/207692/yes-every-freeware-download-site-is-serving-crapware-heres-the-proof/|quote=Sadly, even on Google all the top results for most open source and freeware are just ads for really terrible sites that are bundling crapware, adware, and malware on top of the installer. Most geeks will know that they shouldn’t click on the ads, but obviously enough people are clicking those ads for them to be able to afford to pay the high per-click prices for Google AdWords.|work=HowToGeek.com|date=21 Jan 2015}}</ref><ref>{{cite web|url=https://blog.l0cal.com/2011/07/07/these-companies-that-mislead-our-users/|title=ये कंपनियाँ जो हमारे उपयोगकर्ताओं को गुमराह करती हैं|date=7 Jul 2011}}</ref><ref>{{cite web|url=http://www.geek.com/news/vlc-media-player-suffering-in-face-of-crapware-and-uncaring-google-1400411/|title=वीएलसी मीडिया प्लेयर बेकार और लापरवाह Google के सामने पीड़ित है|work=Geek.com|date=7 Jul 2011|access-date=3 June 2015|archive-date=23 March 2017|archive-url=https://web.archive.org/web/20170323152644/http://www.geek.com/news/vlc-media-player-suffering-in-face-of-crapware-and-uncaring-google-1400411/|url-status=dead}}</ref><ref>{{cite web|url=http://news.softpedia.com/news/VideoLAN-Calls-Out-for-Help-to-Protect-Users-from-VLC-Scams-211896.shtml|title=वीडियोलैन ने उपयोगकर्ताओं को वीएलसी घोटालों से बचाने के लिए मदद की गुहार लगाई है|date=16 Jul 2011}}</ref><ref>{{cite web|url=https://forum.videolan.org/viewtopic.php?f=14&t=86774|title=नए इंस्टॉलर में एडवेयर|work=The VideoLAN forums}}</ref>
[[वीडियोलैन]] ने निराशा व्यक्त की है कि अपने उत्पाद की खोज करने वाले उपयोगकर्ता उन वेबसाइटों से सर्च एडवरटिसिंग देखते हैं जो की बंडल डाउनलोड को प्रस्तुत करते हैं जिनमें मैलवेयर या ग्रेवेयर सम्मिलित होते हैं, जबकि वीडियोलैन के पास अपने ट्रेडमार्क का दुरुपयोग करने वाली अनेक कंपनियों पर मुकदमा चलाने के लिए संसाधनों की कमी है।<ref name=howtogeek>{{cite web|title=हां, प्रत्येक फ्रीवेयर डाउनलोड साइट क्रैपवेयर परोस रही है (यहां इसका प्रमाण है)|url=http://www.howtogeek.com/207692/yes-every-freeware-download-site-is-serving-crapware-heres-the-proof/|quote=Sadly, even on Google all the top results for most open source and freeware are just ads for really terrible sites that are bundling crapware, adware, and malware on top of the installer. Most geeks will know that they shouldn’t click on the ads, but obviously enough people are clicking those ads for them to be able to afford to pay the high per-click prices for Google AdWords.|work=HowToGeek.com|date=21 Jan 2015}}</ref><ref>{{cite web|url=https://blog.l0cal.com/2011/07/07/these-companies-that-mislead-our-users/|title=ये कंपनियाँ जो हमारे उपयोगकर्ताओं को गुमराह करती हैं|date=7 Jul 2011}}</ref><ref>{{cite web|url=http://www.geek.com/news/vlc-media-player-suffering-in-face-of-crapware-and-uncaring-google-1400411/|title=वीएलसी मीडिया प्लेयर बेकार और लापरवाह Google के सामने पीड़ित है|work=Geek.com|date=7 Jul 2011|access-date=3 June 2015|archive-date=23 March 2017|archive-url=https://web.archive.org/web/20170323152644/http://www.geek.com/news/vlc-media-player-suffering-in-face-of-crapware-and-uncaring-google-1400411/|url-status=dead}}</ref><ref>{{cite web|url=http://news.softpedia.com/news/VideoLAN-Calls-Out-for-Help-to-Protect-Users-from-VLC-Scams-211896.shtml|title=वीडियोलैन ने उपयोगकर्ताओं को वीएलसी घोटालों से बचाने के लिए मदद की गुहार लगाई है|date=16 Jul 2011}}</ref><ref>{{cite web|url=https://forum.videolan.org/viewtopic.php?f=14&t=86774|title=नए इंस्टॉलर में एडवेयर|work=The VideoLAN forums}}</ref>
==यह भी देखें==
==यह भी देखें==
* [[नाली टूलबार]]
* [[नाली टूलबार|कॉनडुईं टूलबार]]
* [[पूर्व-स्थापित सॉफ़्टवेयर]]
* [[पूर्व-स्थापित सॉफ़्टवेयर|प्रे-इंस्टॉलेड सॉफ़्टवेयर]]
* [[फावड़ा बर्तन]]
* [[फावड़ा बर्तन|शोवेलवेयर]]  


==संदर्भ==
==संदर्भ==
Line 67: Line 61:
{{Software distribution}}
{{Software distribution}}
{{Malware}}
{{Malware}}
[[Category: सॉफ़्टवेयर वितरण]] [[Category: मैलवेयर के प्रकार]]


[[Category: Machine Translated Page]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:Collapse templates]]
[[Category:Created On 07/07/2023]]
[[Category:Created On 07/07/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia metatemplates]]
[[Category:मैलवेयर के प्रकार]]
[[Category:सॉफ़्टवेयर वितरण]]

Latest revision as of 12:48, 29 July 2023

संभावित रूप से अवांछित प्रोग्राम (पीयूपी) या संभावित रूप से अवांछित एप्लिकेशन (पीयूए) वह सॉफ़्टवेयर है जिसे उपयोगकर्ता अवांछित या अनावश्यक मान सकता है। इस प्रकार से हम इसका उपयोग सिक्योरटी और अभिभावक नियंत्रण उत्पादों द्वारा व्यक्तिपरक टैगिंग मानदंड के रूप में किया जाता है। इसके अतिरिक्त सॉफ़्टवेयर ऐसे कार्यान्वयन का उपयोग कर सकते हैं जो की गोपनीयता से समझौता कर सकता है या कंप्यूटर की सिक्योरटी को अशक्त कर सकता है। किन्तु कंपनियां प्रायः वांछित प्रोग्राम डाउनलोड को रैपर एप्लिकेशन के साथ बंडल करती हैं और अवांछित एप्लिकेशन इंस्टॉल करने की प्रस्तुत कर सकती हैं, और कुछ स्तिथियों में स्पष्ट ऑप्ट-आउट विधि प्रदान किए बिना उपयोग किया जाता है । जिससे एंटीवायरस सॉफ्टवेयर बंडल किए गए सॉफ़्टवेयर को संभावित रूप से अवांछित प्रोग्राम के रूप में परिभाषित करता है[1][2] जिसमें वह सॉफ़्टवेयर को सम्मिलित किया जा सकता है जो की एडवेयर (एडवेयर) प्रदर्शित करता है, या विज्ञापनदाताओं (स्पाइवेयर) को सूचना सेल के लिए उपयोगकर्ता के इंटरनेट उपयोग को ट्रैक करता है, उपयोगकर्ता द्वारा देखे जाने वाले वेब पेजों में अपना विज्ञापन देता है, या इसके अतिरिक्त शुल्क व्यय के लिए उपयोगकर्ता द्वारा प्रीमियम एसएमएस सर्विस का उपयोग किया जाता है।[3][4] और ओपन-सोर्स सॉफ़्टवेयर परियोजनाओं की बढ़ती संख्या ने परियोजना की सूचना या सहमति के बिना अपने तीसरे पक्ष की वेबसाइटों द्वारा उनके डाउनलोड को अवांछित बंडलों के साथ रैपिंग पर सहमति व्यक्त की है। लगभग हर तृतीय-पक्ष निःशुल्क डाउनलोड साइट अपने डाउनलोड को संभावित अवांछित सॉफ़्टवेयर के साथ बंडल करती है।[5] इस प्रथा को व्यापक रूप से अनैतिक माना जाता है क्योंकि यह उपयोगकर्ताओं की सूचित सहमति के बिना उनके कंप्यूटर सिक्योरटी हितों का उल्लंघन करता है। इस प्रकार से कुछ अवांछित सॉफ़्टवेयर बंडल उपयोगकर्ता के उपकरण पर रूट प्रमाणपत्र स्थापित करते हैं, जो की हैकर्स को ब्राउज़र द्वारा सिक्योरटी चेतावनी दिए बिना ही बैंकिंग विवरण जैसे अपने डेटा को इंटरसेप्ट करने की अनुमति देता है। चूंकि संयुक्त राज्य अमेरिका के होमलैंड सिक्योरिटी विभाग ने असुरक्षित रूट प्रमाणपत्र को निवारक के लिया परामर्श दिया गया है, क्योंकि वे कंप्यूटर को आलोचनीय साइबर अटैक के प्रति संवेदनशील बनाते हैं।[6] सॉफ़्टवेयर डेवलपर और सिक्योरटी विशेषज्ञ परामर्श देते हैं कि लोग सदैव नवीनतम संस्करण आधिकारिक प्रोजेक्ट वेबसाइट, या किसी विश्वसनीय पैकेज मैनेज या ऐप स्टोर से डाउनलोड करें।

उत्पत्ति

इस प्रकार से ऐतिहासिक रूप से, राजस्व सृजन के लिए संभावित अवांछित प्रोग्राम के साथ कार्य करने वाली प्रथम श्रेष्ट कंपनियां 2000 के दशक के मध्य में अमेरिका के सम्मुख आईं थी , जैसे ज़ैंगो (कंपनी)। कंपनियों की जांच के पश्चात और कुछ स्तिथियों में अधिकारियों द्वारा आक्रामक और हानिकारक इंस्टॉल के लिए दोषी ठहराए जाने के पश्चात इन गतिविधियों में अधिक पतन देखा गया था।[7]

वैली डाउनलोड

एक प्रमुख उद्योग है , जो की संभावित रूप से अवांछित प्रोग्राम को बढ़ावा देकर राजस्व उत्पन्न करने के लिए समर्पित है, इजरायली सॉफ्टवेयर उद्योग के मध्य विकसित हुआ है और इसे प्रायः वैली डाउनलोड करें के रूप में जाना जाता है। अतः यह कंपनियाँ डाउनलोड और इंस्टॉल टूल के उच्च भागो के लिए उत्तरदायी होते हैं,[8] जो की उपयोगकर्ताओं के सिस्टम पर अवांछित, अतिरिक्त सॉफ़्टवेयर सम्मिलित करते हैं।[9][10][11]

अवांछित कार्यक्रम

वर्तमान समय में अवांछित प्रोग्राम में वृद्धि हुई है, और 2014 में अध्ययन में अवांछित प्रोग्राम को कुल मैलवेयर संक्रमणों का 24.77% सम्मिलित बताया गया है।[12] इस प्रकार से गूगल के अनुसार इस मैलवेयर में एडवेयर सम्मिलित होते है।[13][14]

अनेक प्रोग्राम में अवांछित ब्राउज़र ऐड-ऑन सम्मिलित होते हैं जो की ट्रैक करते हैं कि उपयोगकर्ता विज्ञापनदाताओं को यह सूचना सेल करने या वेब पेजों में विज्ञापन जोड़ने के लिए किन वेबसाइटों पर जाता है।[1] और गूगल के स्वामित्व वाली वेबसाइटों पर कंप्यूटर ब्राउज़र की पाँच प्रतिशत विज़िट कंप्यूटर प्रोग्रामों द्वारा परिवर्तन कर दी जाती हैं जो पृष्ठों में अपने स्वयं के विज्ञापन इंजेक्ट करते हैं।[15][16][17] और शोधकर्ताओं ने 50,870 गूगल क्रोम एक्सटेंशन और 34,407 प्रोग्राम की पहचान की है जो विज्ञापन प्रस्तुत करते हैं। अड़तीस प्रतिशत एक्सटेंशन और 17 प्रतिशत प्रोग्राम को मैलवेयर के रूप में सूचीबद्ध किया गया था, शेष संभावित रूप से अवांछित एडवेयर-प्रकार के एप्लिकेशन थे। कुछ गूगल क्रोम एक्सटेंशन डेवलपर्स ने अपने द्वारा बनाए गए एक्सटेंशन को तृतीय-पक्ष कंपनियों को सेल कर दिया गया है जो गुप्त रूप से अवांछित अपडेट को आगे बढ़ाते हैं जो एक्सटेंशन में पहले से उपस्तिथ एडवेयर को सम्मिलित करते हैं।[18][19][20]

स्थानीय प्रॉक्सी

अतः स्पाइवेयर प्रोग्राम किसी व्यक्ति के कंप्यूटर पर प्रॉक्सी सर्वर स्थापित करते हैं जो इससे निकलने वाले सभी वेब ट्रैफ़िक पर द्रष्टि रखता है, और प्रोफ़ाइल बनाने और उस प्रोफ़ाइल को विज्ञापनदाताओं को सेल के लिए उपयोगकर्ता की रुचियों पर द्रष्टि रखता है।

सुपरफिश

इस प्रकार से सुपरफिश विज्ञापन इंजेक्टर है जो कंप्यूटर ऑपरेटिंग सिस्टम में अपना स्वयं का रूट प्रमाणपत्र बनाता है, जिससे टूल एन्क्रिप्टेड गूगल खोज पृष्ठों में विज्ञापन इंजेक्ट कर सकता है और उपयोगकर्ता की खोज क्वेरी के इतिहास को ट्रैक कर सकता है।

अतः फरवरी 2015 में, यूनाइटेड स्टेट्स डिपार्टमेंट ऑफ होमलैंड सिक्योरिटी ने लेनोवो कंप्यूटरों से सुपरफिश और उससे जुड़े रूट सर्टिफिकेट को अनइंस्टॉल करने की परामर्श दिया गया था , क्योंकि वे कंप्यूटरों को गंभीर साइबरअटैक के प्रति संवेदनशील बनाते हैं, जिसमें पासवर्ड का अवरोधन और ब्राउज़र के माध्यम से प्रसारित होने वाला संवेदनशील डेटा सम्मिलित होता है।[6][21] और हेंज हेइज़ ने विवरण किया कि सुपरफिश प्रमाणपत्र एसएवाई मिडिया और लावासॉफ्ट के एडी-अवर वेब कंपेनियन सहित अनेक कंपनियों के एप्लिकेशन के साथ बंडल किए गए डाउनलोड में सम्मिलित किया गया है।[22]

ब्राउज़र हाईजेकिंग

इसके अतिरिक्त अनेक कंपनियां उपयोगकर्ता के होम पेज और सर्च पेज को संशोधित करने और किसी विशेष वेबसाइट पर इंटरनेट हिट्स को जटिल करने और विज्ञापनदाताओं से ऑनलाइन इनकॉम के लिए ब्राउज़र हाईजेकिंग का उपयोग करती हैं। अर्थात कुछ कंपनियाँ उपयोगकर्ता के ब्राउज़र में कुकीज़ चुरा लेती हैं, सत्र उन वेबसाइटों से उनके कनेक्शन को हाईजैक कर लेती हैं जिनमें वे लॉगइन होते हैं, और उपयोगकर्ता की सूचना या सहमति के बिना, उनके अकाउंट का उपयोग करके कार्य (जैसे एंड्रॉइड ऐप्स इंस्टॉल करना) करते हैं।

कपटपूर्ण वाला डायलर

डायल-अप इंटरनेट एक्सेस वाले उपयोगकर्ता इंटरनेट से कनेक्ट करने के लिए अपने कंप्यूटर में मॉडेम का उपयोग करते हैं, और इन्हें कपटपूर्ण वाले अनुप्रयोगों द्वारा लक्षित किया गया है जो प्रीमियम नंबर डायल करने के लिए ऑपरेटिंग सिस्टम में सॉफ़्टवेयर सिक्योरटी भेद्यता का उपयोग करते हैं।

इस प्रकार से एंड्रॉइड (ऑपरेटिंग सिस्टम) उपकरण मैलवेयर द्वारा लक्षित होते हैं जो उपयोगकर्ताओं के लिए शुल्क गहन के लिए प्रीमियम एसएमएस सर्विस का उपयोग करते हैं।[23][24][25]

उपयोगकर्ता द्वारा अवांछित नहीं

सॉफ़्टवेयर के कुछ वर्ग समान्यतः उपयोगकर्ता द्वारा सावधानीपूर्वक इंस्टॉल किए जाते हैं और किसी भी स्वचालित को अपमानजनक व्यवहार नहीं दिअकाउंट हैं। चूंकि , कंप्यूटर को नियंत्रित करने वाला एंटरप्राइज़ या एंटीवायरस विक्रेता उनके द्वारा अनुमत गतिविधियों के कारण प्रोग्राम को अवांछित मान सकता है।

अतः पीयर-टू-पीयर फ़ाइल शेयरिंग प्रोग्राम को कभी-कभी पीयूए के रूप में लेबल किया जाता है और चोरी से उनके कथित लिंक के कारण डिलीट कर दिया जाता है। मार्च 2021 में, विंडोज डिफेंडर ने यूटोरेंट और क्यूबिटोरेंट को डिलीट करना प्रारंभ कर दिया गया था , जिससे व्यापक उपयोगकर्ता भ्रम उत्पन्न हुआ। और माइक्रोसॉफ्ट ने तब से केवल एंटरप्राइज़ इंस्टॉलेशन पर टोरेंट क्लाइंट को फ़्लैग करने के लिए पीयूए डेटाबेस को अपडेट किया है।[26]

अतः वास्तविक मैलवेयर से दूषित न होने वाले कीजेन को भी समान्यतः चोरी के कारण पीयूए के रूप में टैग किया जाता है।[27]

तृतीय पक्ष वेबसाइटें

इस प्रकार से 2015 में, एम्सिसॉफ्ट लिमिटेड के शोध ने सुझाव दिया कि सभी निःशुल्क डाउनलोड प्रोवाइड किया किन्तु अपने डाउनलोड को संभावित अवांछित सॉफ़्टवेयर के साथ बंडल करते हैं, और डाउनलोड.कॉम ​​अधिक निकृष्ट अपराधी था।[5] लोवेल हेडिंग्स ने निराशा व्यक्त की कि दु:खपूर्वक संवाद है कि गूगल पर भी अधिकांश ओपन सोर्स और फ्रीवेयर के सभी शीर्ष परिणाम वास्तव में फ्रीवेयर साइटों के विज्ञापन हैं जो इंस्टॉलर के शीर्ष पर क्रैपवेयर, एडवेयर और मैलवेयर को बंडल कर रहे हैं।[28]

डाउनलोड .कॉम

दिसंबर 2011 में गॉर्डन ल्योन ने जिस प्रकार से डाउनलोड.कॉम ​​ने मैलवेयर या ग्रेवेयर को बंडल करना प्रारंभ किया था, उसके प्रति अपनी जटिल अस्वीकृति को अपने इंस्टॉलेशन प्रबंधकों और बंडल किए गए सॉफ़्टवेयर पर चिंताओं के साथ प्रकाशित किया था , जिससे अनेक लोगों ने सोशल नेटवर्क द्वारा पोस्ट फैलाया गयी , और कुछ दर्जन मीडिया रिपोर्टें पर फैलाया गया । किन्तु मुख्य समस्या डाउनलोड.कॉम ​​द्वारा प्रस्तावित सामग्री के मध्य भ्रम है[29][30] और मूल लेखकों द्वारा प्रस्तुत सॉफ़्टवेयर; आरोपों में धोखे के साथ-साथ कॉपीराइट और ट्रेडमार्क उल्लंघन भी सम्मिलित था।[30]

अतः 2014 में, द रजिस्टर और अमेरिका-सीईआरटी ने चेतावनी दी थी कि डाउनलोड.कॉम ​​के ब्लोटवेयर के माध्यम से, अटैकर इच्छित कोड डाउनलोड और निष्पादित करने में सक्षम हो सकता है।[31]

सोर्सफोर्ज

अनेक ओपन-सोर्स सॉफ़्टवेयर डेवलपर्स ने निराशा और निराशा व्यक्त की है कि उनके कार्य को उन कंपनियों द्वारा पैक किया जा रहा है जो खोज पृष्ठ पर प्रथम परिणाम पर अधिकार करने के लिए सर्च एडवरटिसिंग का उपयोग करके अपने कार्य से लाभ प्राप्त करते हैं। तीव्र से, ये पेज बंडल इंस्टॉलर की प्रस्तुत कर रहे हैं जिनमें अवांछित सॉफ़्टवेयर सम्मिलित हैं, और बंडल सॉफ़्टवेयर को ओपन सोर्स प्रोजेक्ट द्वारा समर्थित आधिकारिक डाउनलोड पेज के रूप में प्रस्तुत करके उपयोगकर्ताओं को अस्पष्ट करते हैं।

चूंकि 2016 की प्रारंभ तक इस प्रकार की स्तिथिया नहीं रही है ।[32] और सोर्सफोर्ज का स्वामित्व बीआईजेडएक्स , एलएलसी (बीआईजेडएक्स) की सहायक कंपनी, सोर्सफोर्ज मीडिया, एलएलसी को हस्तांतरित कर दिया गया था ।[33] सेल के पश्चात उन्होंने देवशेयर प्रोग्राम रिमूव कर दिया, जिसका अर्थ है कि बंडल इंस्टॉलर अब उपलब्ध नहीं है।

जीआईएमपी

नवंबर 2013 में, जीआईएमपी, निःशुल्क छवि परिवर्तन कार्यक्रम, ने गलत डाउनलोड बटन का अवतरण देते हुए सोर्सफोर्ज से अपना डाउनलोड रिमूव कर दिया था , जो संभावित रूप से ग्राहकों को अस्पष्ट कर सकता था , इस प्रकार से साथ ही सोर्सफोर्ज का अपना विंडोज इंस्टॉलर, जो की तीसरे पक्ष के ऑफ़र को बंडल करता है। किन्तु वार्तालाप में, जीआईएमपी ने सोर्सफॉर्ज को फ्लॉस अनुप्रयोगों को विकसित करने और होस्ट करने के लिए उपयोगी और विश्वासपूर्ण स्थान कहा है जो अब अपनी साइटों पर अनुमति देने वाले विज्ञापनों के साथ समस्या का सामना कर रहे हैं...[34] मई 2015 में, विंडोज़ सोर्सफोर्ज प्रोजेक्ट के लिए जीआईएमपी को सोर्सफोर्ज संपादकीय स्टाफ अकाउंट के स्वामित्व में स्थानांतरित कर दिया गया था और एडवेयर डाउनलोड को पुनः से सक्षम किया गया था।[35] एनएमएपी के डेवलपर्स के साथ भी ऐसा ही हुआ है ।[36][37]

अतः मई 2015 में सोर्सफोर्ज ने उन परियोजनाओं पर नियंत्रण कर लिया जो अन्य होस्टिंग साइटों पर स्थानांतरित हो गई थीं और प्रोजेक्ट डाउनलोड को एडवेयर-युक्त डाउनलोड से परिवर्तित कर दिया था।[38]

नमैप

गॉर्डन ल्योन ने एनएमएपी सोर्सफोर्ज पेज पर नियंत्रण खो दिया है, सोर्सफोर्ज ने प्रोजेक्ट के पेज पर अधिकृत कर लिया है। और ल्योन ने कहा कि अब तक वे केवल आधिकारिक एनएमएपी फ़ाइलें प्रदान करते प्रतीत होते हैं (जब तकआप असत्य डाउनलोड बटन पर क्लिक न करें) और हमने उन्हें नमैप को ट्रोजन करते हुए नहीं पकड़ा है

जिस प्रकार से उन्होंने जीआईएमपी के साथ किया था। किन्तु हम निश्चित रूप से ऐसा नहीं करते हैं उन पर ज़रा भी विश्वास मत करो! सोर्सफोर्ज उसी योजना को आगे बढ़ा रहा है जिसे सीनेट डाउनलोड.कॉम ने तब परीक्षित किया था जब उन्होंने नाले का चक्कर लगाना प्रारंभ किया था।[36][37]

वीएलसी मीडिया प्लेयर

वीडियोलैन ने निराशा व्यक्त की है कि अपने उत्पाद की खोज करने वाले उपयोगकर्ता उन वेबसाइटों से सर्च एडवरटिसिंग देखते हैं जो की बंडल डाउनलोड को प्रस्तुत करते हैं जिनमें मैलवेयर या ग्रेवेयर सम्मिलित होते हैं, जबकि वीडियोलैन के पास अपने ट्रेडमार्क का दुरुपयोग करने वाली अनेक कंपनियों पर मुकदमा चलाने के लिए संसाधनों की कमी है।[28][39][40][41][42]

यह भी देखें

संदर्भ

  1. 1.0 1.1 "मैलवेयरबाइट्स संभावित रूप से अवांछित प्रोग्राम मानदंड". Malwarebytes.
  2. "सर्वोत्तम मैलवेयर-विरोधी समाधानों की रेटिंग करें". Arstechnica. 15 December 2009. Retrieved 28 January 2014.
  3. "Threat Encyclopedia – Generic Grayware". Trend Micro. Retrieved 27 November 2012.
  4. "पीयूपी मानदंड". Malwarebytes. Retrieved 13 February 2015.
  5. 5.0 5.1 "Mind the PUP: Top download portals to avoid". EMSISOFT. March 11, 2015. Retrieved May 4, 2015.
  6. 6.0 6.1 "अमेरिकी सरकार ने लेनोवो ग्राहकों से सुपरफिश सॉफ्टवेयर हटाने का आग्रह किया". Reuters. February 20, 2015. Archived from the original on February 20, 2015. Retrieved February 20, 2015.
  7. CDT Files Complaints Against Major Adware Distributor (archived) January 27, 2006
  8. 3. IronSource, Downloads Ltd Calcalist, Assaf Gilad. April 15, 2013
  9. Appelberg, Shelly (8 August 2014). "इज़राइल की डाउनलोड वैली कंपनियाँ आगे कठिन समय देख रही हैं". Haaretz.
  10. Hirschauge, Orr (15 May 2014). "नाली 'डाउनलोड वैली' से दूर विविधता लाती है". Wall Street Journal.
  11. "Meet Israel's low-profile unicorn: ironSource". 18 January 2015.
  12. "62% of the Top 50 Download.com applications bundle toolbars and other PUPs". EMSISOFT blog. 26 Feb 2015.
  13. "Google Investigation: Ad Injection Is Infesting Millions of Devices". adage.com. 4 August 2016.
  14. "गूगल रिसर्च". 2015.
  15. "Ad Injection at Scale: Assessing Deceptive Advertisement Modifications" (PDF). Archived from the original (PDF) on 2015-06-05. Retrieved 2015-06-03.
  16. "Superfish injects ads into 5 percent of all Google page views". PCWorld. 2015-05-07. Retrieved 2016-07-04.
  17. "Superfish injects ads in one in 25 Google page views". CIO. 2015-05-07. Retrieved 2016-07-04.
  18. "एडवेयर विक्रेता विज्ञापन और मैलवेयर से भरे अपडेट भेजने के लिए क्रोम एक्सटेंशन खरीदते हैं". Ars Technica. 17 January 2014. Retrieved 20 January 2014.
  19. Winkler, Rolfe (19 January 2014). "विज्ञापन के हंगामे के बीच Google ने दो क्रोम एक्सटेंशन हटा दिए". Wall Street Journal. Retrieved 20 January 2014.
  20. Bruce Schneier (21 Jan 2014). "एडवेयर विक्रेता क्रोम एक्सटेंशन खरीदते हैं और उनका दुरुपयोग करते हैं".
  21. "Alert: Lenovo "Superfish" Adware Vulnerable to HTTPS Spoofing". United States Computer Emergency Readiness Team. February 20, 2015. Retrieved February 20, 2015.
  22. "Gefährliche Adware: Mehr als ein Dutzend Anwendungen verbreiten Superfish-Zertifikat" [Dangerous Aware: More than a Dozen Applications spreading Superfish Certificate]. Heise Security. February 24, 2015. Retrieved May 5, 2015.
  23. "एंड्रॉइड ट्रोजन प्रीमियम एसएमएस संदेश भेजता है, पहली बार अमेरिकी उपयोगकर्ताओं को लक्षित करता है". SC Magazine.
  24. "Google Play के माध्यम से नया मैलवेयर हमला". MediaCenter Panda Security. 13 February 2014.
  25. Swati Khandelwal (15 February 2014). "300000 Android Devices infected by Premium SMS-Sending Malware". The Hacker News - Biggest Information Security Channel.
  26. Van der Sar, Ernesto (March 18, 2021). "uTorrent को 'गंभीर खतरा' के रूप में चिह्नित किया जाना जारी है और यह अकेला नहीं है". TorrentFreak (in English). Archived from the original on 2021-07-28. Retrieved 1 August 2021.
  27. Microsoft Security Intelligence Report Volume 13, p14
  28. 28.0 28.1 "हां, प्रत्येक फ्रीवेयर डाउनलोड साइट क्रैपवेयर परोस रही है (यहां इसका प्रमाण है)". HowToGeek.com. 21 Jan 2015. Sadly, even on Google all the top results for most open source and freeware are just ads for really terrible sites that are bundling crapware, adware, and malware on top of the installer. Most geeks will know that they shouldn't click on the ads, but obviously enough people are clicking those ads for them to be able to afford to pay the high per-click prices for Google AdWords.
  29. Brian Krebs (2011-12-06). "Download.com Bundling Toolbars, Trojans?". Krebs on security. Retrieved 2015-05-04.
  30. 30.0 30.1 Gordon Lyon (2012-06-27). "डाउनलोड.कॉम ​​को एनएमएपी और अन्य सॉफ्टवेयर में मैलवेयर जोड़ते हुए पकड़ा गया". Retrieved 2015-05-04. हमारा सुझाव है कि CNET Download.com से पूरी तरह परहेज करें {{cite web}}: zero width space character in |title= at position 13 (help)
  31. Darren Pauli (2014-07-08). "यूएस सीईआरटी का कहना है कि असुरक्षित एवीजी सर्च टूल ने उपयोगकर्ताओं को परेशानी में डाल दिया है". The Register. Retrieved 2015-05-04. गुप्त 'फ़ॉइस्टवेयर' डाउनलोड उन चीज़ों को इंस्टॉल करते हैं जिनकी आपने कभी मांग नहीं की थी
  32. "SourceForge Acquisition and Future Plans | SourceForge Community Blog". sourceforge.net. 10 February 2016. Retrieved 2016-07-29.
  33. "SourceForge and Slashdot Have Been Sold | FOSS Force" (in English). 2016-01-29. Retrieved 2016-07-29.
  34. Sharwood, Simon (November 8, 2013). "संदिग्ध विज्ञापनों और इंस्टॉलर के कारण GIMP ने सोर्सफोर्ज को छोड़ दिया". The Register. Retrieved November 21, 2013.
  35. "सोर्सफोर्ज ने भागे हुए उपयोगकर्ताओं की परियोजनाओं में ताला लगा दिया, मालवेयर से लाभ उठाया". Ars Technica. Retrieved 2 June 2015.
  36. 36.0 36.1 "सोर्सफोर्ज एनएमएपी सोर्सफोर्ज खाते को हाईजैक कर लेता है". Seclists.org. 3 June 2015.
  37. 37.0 37.1 Sean Gallagher (4 June 2015). "Black "mirror": SourceForge has now seized Nmap audit tool project". Ars Technica.
  38. "SourceForge grabs GIMP for Windows' account, wraps installer in bundle-pushing adware [Updated]". Retrieved 2015-05-30.
  39. "ये कंपनियाँ जो हमारे उपयोगकर्ताओं को गुमराह करती हैं". 7 Jul 2011.
  40. "वीएलसी मीडिया प्लेयर बेकार और लापरवाह Google के सामने पीड़ित है". Geek.com. 7 Jul 2011. Archived from the original on 23 March 2017. Retrieved 3 June 2015.
  41. "वीडियोलैन ने उपयोगकर्ताओं को वीएलसी घोटालों से बचाने के लिए मदद की गुहार लगाई है". 16 Jul 2011.
  42. "नए इंस्टॉलर में एडवेयर". The VideoLAN forums.