संभावित रूप से अवांछित प्रोग्राम

From Vigyanwiki

संभावित रूप से अवांछित प्रोग्राम (पीयूपी) या संभावित रूप से अवांछित एप्लिकेशन (पीयूए) वह सॉफ़्टवेयर है जिसे उपयोगकर्ता अवांछित या अनावश्यक मान सकता है। इस प्रकार से हम इसका उपयोग सिक्योरटी और अभिभावक नियंत्रण उत्पादों द्वारा व्यक्तिपरक टैगिंग मानदंड के रूप में किया जाता है। इसके अतिरिक्त सॉफ़्टवेयर ऐसे कार्यान्वयन का उपयोग कर सकते हैं जो की गोपनीयता से समझौता कर सकता है या कंप्यूटर की सिक्योरटी को अशक्त कर सकता है। किन्तु कंपनियां प्रायः वांछित प्रोग्राम डाउनलोड को रैपर एप्लिकेशन के साथ बंडल करती हैं और अवांछित एप्लिकेशन इंस्टॉल करने की प्रस्तुत कर सकती हैं, और कुछ स्तिथियों में स्पष्ट ऑप्ट-आउट विधि प्रदान किए बिना उपयोग किया जाता है । जिससे एंटीवायरस सॉफ्टवेयर बंडल किए गए सॉफ़्टवेयर को संभावित रूप से अवांछित प्रोग्राम के रूप में परिभाषित करता है[1][2] जिसमें वह सॉफ़्टवेयर को सम्मिलित किया जा सकता है जो की एडवेयर (एडवेयर) प्रदर्शित करता है, या विज्ञापनदाताओं (स्पाइवेयर) को सूचना सेल के लिए उपयोगकर्ता के इंटरनेट उपयोग को ट्रैक करता है, उपयोगकर्ता द्वारा देखे जाने वाले वेब पेजों में अपना विज्ञापन देता है, या इसके अतिरिक्त शुल्क व्यय के लिए उपयोगकर्ता द्वारा प्रीमियम एसएमएस सर्विस का उपयोग किया जाता है।[3][4] और ओपन-सोर्स सॉफ़्टवेयर परियोजनाओं की बढ़ती संख्या ने परियोजना की सूचना या सहमति के बिना ,अपने तीसरे पक्ष की वेबसाइटों द्वारा उनके डाउनलोड को अवांछित बंडलों के साथ रैपिंग पर सहमति व्यक्त की है। लगभग हर तृतीय-पक्ष फ्री डाउनलोड साइट अपने डाउनलोड को संभावित अवांछित सॉफ़्टवेयर के साथ बंडल करती है।[5] इस प्रथा को व्यापक रूप से अनैतिक माना जाता है क्योंकि यह उपयोगकर्ताओं की सूचित सहमति के बिना उनके कंप्यूटर सिक्योरटी हितों का उल्लंघन करता है। इस प्रकार से कुछ अवांछित सॉफ़्टवेयर बंडल उपयोगकर्ता के डिवाइस पर रूट प्रमाणपत्र स्थापित करते हैं, जो की हैकर्स को ब्राउज़र द्वारा सिक्योरटी चेतावनी दिए बिना ही बैंकिंग विवरण जैसे अपने डेटा को इंटरसेप्ट करने की अनुमति देता है। चूंकि संयुक्त राज्य अमेरिका के होमलैंड सिक्योरिटी विभाग ने असुरक्षित रूट प्रमाणपत्र को निवारक के लिया परामर्श दिया गया है, क्योंकि वे कंप्यूटर को आलोचनीय साइबर अटैक के प्रति संवेदनशील बनाते हैं।[6] सॉफ़्टवेयर डेवलपर और सिक्योरटी विशेषज्ञ परामर्श देते हैं कि लोग सदैव नवीनतम संस्करण आधिकारिक प्रोजेक्ट वेबसाइट, या किसी विश्वसनीय पैकेज मैनेज या ऐप स्टोर से डाउनलोड करें।

उत्पत्ति

इस प्रकार से ऐतिहासिक रूप से, राजस्व सृजन के लिए संभावित अवांछित प्रोग्राम के साथ कार्य करने वाली प्रथम श्रेष्ट कंपनियां 2000 के दशक के मध्य में अमेरिका के सम्मुख आईं थी , जैसे ज़ैंगो (कंपनी)। कंपनियों की जांच के पश्चात और कुछ स्तिथियों में अधिकारियों द्वारा आक्रामक और हानिकारक इंस्टॉल के लिए दोषी ठहराए जाने के पश्चात इन गतिविधियों में अधिक पतन देखा गया था।[7]

वैली डाउनलोड

एक प्रमुख उद्योग है , जो की संभावित रूप से अवांछित प्रोग्राम को बढ़ावा देकर राजस्व उत्पन्न करने के लिए समर्पित है, इजरायली सॉफ्टवेयर उद्योग के मध्य विकसित हुआ है और इसे प्रायः वैली डाउनलोड करें के रूप में जाना जाता है। अतः यह कंपनियाँ डाउनलोड और इंस्टॉल टूल के उच्च भागो के लिए उत्तरदायी होते हैं,[8] जो की उपयोगकर्ताओं के सिस्टम पर अवांछित, अतिरिक्त सॉफ़्टवेयर सम्मिलित करते हैं।[9][10][11]

अवांछित कार्यक्रम

वर्तमान समय में अवांछित प्रोग्राम में वृद्धि हुई है, और 2014 में अध्ययन में अवांछित प्रोग्राम को कुल मैलवेयर संक्रमणों का 24.77% सम्मिलित बताया गया है।[12] इस प्रकार से गूगल के अनुसार इस मैलवेयर में एडवेयर सम्मिलित होते है।[13][14]

अनेक प्रोग्राम में अवांछित ब्राउज़र ऐड-ऑन सम्मिलित होते हैं जो की ट्रैक करते हैं कि उपयोगकर्ता विज्ञापनदाताओं को यह सूचना सेल करने या वेब पेजों में विज्ञापन जोड़ने के लिए किन वेबसाइटों पर जाता है।[1] और गूगल के स्वामित्व वाली वेबसाइटों पर कंप्यूटर ब्राउज़र की पाँच प्रतिशत विज़िट कंप्यूटर प्रोग्रामों द्वारा परिवर्तन कर दी जाती हैं जो पृष्ठों में अपने स्वयं के विज्ञापन इंजेक्ट करते हैं।[15][16][17] और शोधकर्ताओं ने 50,870 गूगल क्रोम एक्सटेंशन और 34,407 प्रोग्राम की पहचान की है जो विज्ञापन प्रस्तुत करते हैं। अड़तीस प्रतिशत एक्सटेंशन और 17 प्रतिशत प्रोग्राम को मैलवेयर के रूप में सूचीबद्ध किया गया था, शेष संभावित रूप से अवांछित एडवेयर-प्रकार के एप्लिकेशन थे। कुछ गूगल क्रोम एक्सटेंशन डेवलपर्स ने अपने द्वारा बनाए गए एक्सटेंशन को तृतीय-पक्ष कंपनियों को सेल कर दिया गया है जो गुप्त रूप से अवांछित अपडेट को आगे बढ़ाते हैं जो एक्सटेंशन में पहले से उपस्तिथ एडवेयर को सम्मिलित करते हैं।[18][19][20]

स्थानीय प्रॉक्सी

अतः स्पाइवेयर प्रोग्राम किसी व्यक्ति के कंप्यूटर पर प्रॉक्सी सर्वर स्थापित करते हैं जो इससे निकलने वाले सभी वेब ट्रैफ़िक पर द्रष्टि रखता है, और प्रोफ़ाइल बनाने और उस प्रोफ़ाइल को विज्ञापनदाताओं को सेल के लिए उपयोगकर्ता की रुचियों पर द्रष्टि रखता है।

सुपरफिश

इस प्रकार से सुपरफिश विज्ञापन इंजेक्टर है जो कंप्यूटर ऑपरेटिंग सिस्टम में अपना स्वयं का रूट प्रमाणपत्र बनाता है, जिससे टूल एन्क्रिप्टेड गूगल खोज पृष्ठों में विज्ञापन इंजेक्ट कर सकता है और उपयोगकर्ता की खोज क्वेरी के इतिहास को ट्रैक कर सकता है।

अतः फरवरी 2015 में, यूनाइटेड स्टेट्स डिपार्टमेंट ऑफ होमलैंड सिक्योरिटी ने लेनोवो कंप्यूटरों से सुपरफिश और उससे जुड़े रूट सर्टिफिकेट को अनइंस्टॉल करने की परामर्श दिया गया था , क्योंकि वे कंप्यूटरों को गंभीर साइबरअटैक के प्रति संवेदनशील बनाते हैं, जिसमें पासवर्ड का अवरोधन और ब्राउज़र के माध्यम से प्रसारित होने वाला संवेदनशील डेटा सम्मिलित होता है।[6][21] और हेंज हेइज़ ने विवरण किया कि सुपरफिश प्रमाणपत्र एसएवाई मिडिया और लावासॉफ्ट के एडी-अवर वेब कंपेनियन सहित अनेक कंपनियों के एप्लिकेशन के साथ बंडल किए गए डाउनलोड में सम्मिलित किया गया है।[22]

ब्राउज़र हाईजेकिंग

इसके अतिरिक्त अनेक कंपनियां उपयोगकर्ता के होम पेज और सर्च पेज को संशोधित करने और किसी विशेष वेबसाइट पर इंटरनेट हिट्स को जटिल करने और विज्ञापनदाताओं से ऑनलाइन इनकॉम के लिए ब्राउज़र हाईजेकिंग का उपयोग करती हैं। अर्थात कुछ कंपनियाँ उपयोगकर्ता के ब्राउज़र में कुकीज़ चुरा लेती हैं, सत्र उन वेबसाइटों से उनके कनेक्शन को हाईजैक कर लेती हैं जिनमें वे लॉगइन होते हैं, और उपयोगकर्ता की सूचना या सहमति के बिना, उनके अकाउंट का उपयोग करके कार्य (जैसे एंड्रॉइड ऐप्स इंस्टॉल करना) करते हैं।

धोखाधड़ी वाला डायलर

डायल-अप इंटरनेट एक्सेस वाले उपयोगकर्ता इंटरनेट से कनेक्ट करने के लिए अपने कंप्यूटर में मॉडेम का उपयोग करते हैं, और इन्हें धोखाधड़ी वाले अनुप्रयोगों द्वारा लक्षित किया गया है जो प्रीमियम नंबर डायल करने के लिए ऑपरेटिंग सिस्टम में सॉफ़्टवेयर सिक्योरटी भेद्यता का उपयोग करते हैं।

इस प्रकार से एंड्रॉइड (ऑपरेटिंग सिस्टम) डिवाइस मैलवेयर द्वारा लक्षित होते हैं जो उपयोगकर्ताओं के लिए शुल्क गहन के लिए प्रीमियम एसएमएस सर्विस का उपयोग करते हैं।[23][24][25]

उपयोगकर्ता द्वारा अवांछित नहीं

सॉफ़्टवेयर के कुछ वर्ग समान्यतः उपयोगकर्ता द्वारा सावधानीपूर्वक इंस्टॉल किए जाते हैं और किसी भी स्वचालित को अपमानजनक व्यवहार नहीं दिखाते हैं। चूंकि , कंप्यूटर को नियंत्रित करने वाला एंटरप्राइज़ या एंटीवायरस विक्रेता उनके द्वारा अनुमत गतिविधियों के कारण प्रोग्राम को अवांछित मान सकता है।

अतः पीयर-टू-पीयर फ़ाइल शेयरिंग प्रोग्राम को कभी-कभी पीयूए के रूप में लेबल किया जाता है और चोरी से उनके कथित लिंक के कारण डिलीट कर दिया जाता है। मार्च 2021 में, विंडोज डिफेंडर ने यूटोरेंट और क्यूबिटोरेंट को डिलीट करना प्रारंभ कर दिया गया था , जिससे व्यापक उपयोगकर्ता भ्रम उत्पन्न हुआ। और माइक्रोसॉफ्ट ने तब से केवल एंटरप्राइज़ इंस्टॉलेशन पर टोरेंट क्लाइंट को फ़्लैग करने के लिए पीयूए डेटाबेस को अपडेट किया है।[26]

अतः वास्तविक मैलवेयर से दूषित न होने वाले कीजेन को भी समान्यतः चोरी के कारण पीयूए के रूप में टैग किया जाता है।[27]

तृतीय पक्ष वेबसाइटें

इस प्रकार से 2015 में, एम्सिसॉफ्ट लिमिटेड के शोध ने सुझाव दिया कि सभी फ्री डाउनलोड प्रोवाइड किया किन्तु अपने डाउनलोड को संभावित अवांछित सॉफ़्टवेयर के साथ बंडल करते हैं, और डाउनलोड.कॉम ​​अधिक निकृष्ट अपराधी था।[5] लोवेल हेडिंग्स ने निराशा व्यक्त की कि दु:खपूर्वक संवाद है कि गूगल पर भी अधिकांश ओपन सोर्स और फ्रीवेयर के सभी शीर्ष परिणाम वास्तव में फ्रीवेयर साइटों के विज्ञापन हैं जो इंस्टॉलर के शीर्ष पर क्रैपवेयर, एडवेयर और मैलवेयर को बंडल कर रहे हैं।[28]

डाउनलोड .कॉम

दिसंबर 2011 में गॉर्डन ल्योन ने जिस तरह से डाउनलोड.कॉम ​​ने मैलवेयर#ग्रेवेयर को बंडल करना शुरू किया था, उसके प्रति अपनी सख्त नापसंदगी को अपने इंस्टॉलेशन प्रबंधकों और बंडल किए गए सॉफ़्टवेयर पर चिंताओं के साथ प्रकाशित किया, जिससे कई लोगों ने सोशल नेटवर्क पर पोस्ट फैलाया, और कुछ दर्जन मीडिया रिपोर्टें आईं। मुख्य समस्या डाउनलोड.कॉम ​​द्वारा प्रस्तावित सामग्री के मध्य भ्रम है[29][30] और मूल लेखकों द्वारा प्रस्तुत सॉफ़्टवेयर; आरोपों में धोखे के साथ-साथ कॉपीराइट और ट्रेडमार्क उल्लंघन भी सम्मिलित था।[30]

2014 में, द रजिस्टर और अमेरिका-CERT ने चेतावनी दी थी कि डाउनलोड.कॉम ​​के ब्लोटवेयर के माध्यम से, हमलावर मनमाना कोड डाउनलोड और निष्पादित करने में सक्षम हो सकता है।[31]

सोर्सफोर्ज

कई खुला स्रोत सॉफ्टवेयर डेवलपर्स ने निराशा और निराशा व्यक्त की है कि उनके कार्य को उन कंपनियों द्वारा पैक किया जा रहा है जो खोज पृष्ठ पर पहले परिणाम पर कब्जा करने के लिए खोज विज्ञापन का उपयोग करके अपने कार्य से लाभ कमाते हैं। तेजी से, ये पेज बंडल इंस्टॉलर की प्रस्तुत कर रहे हैं जिनमें अवांछित सॉफ़्टवेयर सम्मिलित हैं, और बंडल सॉफ़्टवेयर को ओपन सोर्स प्रोजेक्ट द्वारा समर्थित आधिकारिक डाउनलोड पेज के रूप में प्रस्तुत करके उपयोगकर्ताओं को भ्रमित करते हैं।

2016 की शुरुआत तक अब ऐसा मामला नहीं रहा।[32] सोर्सफोर्ज का स्वामित्व BIZX, LLC (BIZX) की सहायक कंपनी, सोर्सफोर्ज मीडिया, LLC को हस्तांतरित कर दिया गया।[33] बिक्री के बाद उन्होंने DevShare प्रोग्राम हटा दिया, जिसका अर्थ है कि बंडल इंस्टॉलर अब उपलब्ध नहीं है।

जीआईएमपी

नवंबर 2013 में, जीआईएमपी, फ्री छवि हेरफेर कार्यक्रम, ने भ्रामक डाउनलोड बटन का हवाला देते हुए sourceforge से अपना डाउनलोड हटा दिया, जो संभावित रूप से ग्राहकों को भ्रमित कर सकता है, साथ ही सोर्सफोर्ज का अपना विंडोज इंस्टॉलर, जो तीसरे पक्ष के ऑफ़र को बंडल करता है। बयान में, GIMP ने सोर्सफॉर्ज को FLOSS अनुप्रयोगों को विकसित करने और होस्ट करने के लिए उपयोगी और भरोसेमंद जगह कहा, जो अब अपनी साइटों पर अनुमति देने वाले विज्ञापनों के साथ समस्या का सामना कर रहे हैं...[34] मई 2015 में, विंडोज़ सोर्सफोर्ज प्रोजेक्ट के लिए जीआईएमपी को सोर्सफोर्ज संपादकीय स्टाफ खाते के स्वामित्व में स्थानांतरित कर दिया गया था और एडवेयर डाउनलोड को फिर से सक्षम किया गया था।[35] nmap के डेवलपर्स के साथ भी ऐसा ही हुआ।[36][37]

मई 2015 में सोर्सफोर्ज ने उन परियोजनाओं पर नियंत्रण कर लिया जो अन्य होस्टिंग साइटों पर स्थानांतरित हो गई थीं और प्रोजेक्ट डाउनलोड को एडवेयर-युक्त डाउनलोड से परिवर्तन दिया था।[38]

नमैप

गॉर्डन ल्योन ने एनएमएपी सोर्सफोर्ज पेज पर नियंत्रण खो दिया है, सोर्सफोर्ज ने प्रोजेक्ट के पेज पर कब्जा कर लिया है। ल्योन ने कहा कि अब तक वे केवल आधिकारिक एनएमएपी फ़ाइलें प्रदान करते प्रतीत होते हैं (जब तक

आप नकली डाउनलोड बटन पर क्लिक न करें) और हमने उन्हें नहीं पकड़ा है

एनएमएपी को उसी तरह ट्रोजन करना जैसे उन्होंने जीआईएमपी के साथ किया था। लेकिन हम निश्चित रूप से भरोसा नहीं करते

उन्हें सा! सोर्सफोर्ज वही योजना चला रहा है जो CNet

जब उन्होंने नाले का चक्कर लगाना शुरू किया तो Download.com ने पुनः प्रयास किया।[36][37]

वीएलसी मीडिया प्लेयर

वीडियोलैन ने निराशा व्यक्त की है कि अपने उत्पाद की खोज करने वाले उपयोगकर्ता उन वेबसाइटों से खोज विज्ञापन देखते हैं जो बंडल डाउनलोड की प्रस्तुत करते हैं जिनमें मैलवेयर#ग्रेवेयर सम्मिलित हैं, जबकि वीडियोलैन के पास अपने ट्रेडमार्क का दुरुपयोग करने वाली कई कंपनियों पर मुकदमा चलाने के लिए संसाधनों की कमी है।[28][39][40][41][42]

यह भी देखें

संदर्भ

  1. 1.0 1.1 "मैलवेयरबाइट्स संभावित रूप से अवांछित प्रोग्राम मानदंड". Malwarebytes.
  2. "सर्वोत्तम मैलवेयर-विरोधी समाधानों की रेटिंग करें". Arstechnica. 15 December 2009. Retrieved 28 January 2014.
  3. "Threat Encyclopedia – Generic Grayware". Trend Micro. Retrieved 27 November 2012.
  4. "पीयूपी मानदंड". Malwarebytes. Retrieved 13 February 2015.
  5. 5.0 5.1 "Mind the PUP: Top download portals to avoid". EMSISOFT. March 11, 2015. Retrieved May 4, 2015.
  6. 6.0 6.1 "अमेरिकी सरकार ने लेनोवो ग्राहकों से सुपरफिश सॉफ्टवेयर हटाने का आग्रह किया". Reuters. February 20, 2015. Archived from the original on February 20, 2015. Retrieved February 20, 2015.
  7. CDT Files Complaints Against Major Adware Distributor (archived) January 27, 2006
  8. 3. IronSource, Downloads Ltd Calcalist, Assaf Gilad. April 15, 2013
  9. Appelberg, Shelly (8 August 2014). "इज़राइल की डाउनलोड वैली कंपनियाँ आगे कठिन समय देख रही हैं". Haaretz.
  10. Hirschauge, Orr (15 May 2014). "नाली 'डाउनलोड वैली' से दूर विविधता लाती है". Wall Street Journal.
  11. "Meet Israel's low-profile unicorn: ironSource". 18 January 2015.
  12. "62% of the Top 50 Download.com applications bundle toolbars and other PUPs". EMSISOFT blog. 26 Feb 2015.
  13. "Google Investigation: Ad Injection Is Infesting Millions of Devices". adage.com. 4 August 2016.
  14. "गूगल रिसर्च". 2015.
  15. "Ad Injection at Scale: Assessing Deceptive Advertisement Modifications" (PDF). Archived from the original (PDF) on 2015-06-05. Retrieved 2015-06-03.
  16. "Superfish injects ads into 5 percent of all Google page views". PCWorld. 2015-05-07. Retrieved 2016-07-04.
  17. "Superfish injects ads in one in 25 Google page views". CIO. 2015-05-07. Retrieved 2016-07-04.
  18. "एडवेयर विक्रेता विज्ञापन और मैलवेयर से भरे अपडेट भेजने के लिए क्रोम एक्सटेंशन खरीदते हैं". Ars Technica. 17 January 2014. Retrieved 20 January 2014.
  19. Winkler, Rolfe (19 January 2014). "विज्ञापन के हंगामे के बीच Google ने दो क्रोम एक्सटेंशन हटा दिए". Wall Street Journal. Retrieved 20 January 2014.
  20. Bruce Schneier (21 Jan 2014). "एडवेयर विक्रेता क्रोम एक्सटेंशन खरीदते हैं और उनका दुरुपयोग करते हैं".
  21. "Alert: Lenovo "Superfish" Adware Vulnerable to HTTPS Spoofing". United States Computer Emergency Readiness Team. February 20, 2015. Retrieved February 20, 2015.
  22. "Gefährliche Adware: Mehr als ein Dutzend Anwendungen verbreiten Superfish-Zertifikat" [Dangerous Aware: More than a Dozen Applications spreading Superfish Certificate]. Heise Security. February 24, 2015. Retrieved May 5, 2015.
  23. "एंड्रॉइड ट्रोजन प्रीमियम एसएमएस संदेश भेजता है, पहली बार अमेरिकी उपयोगकर्ताओं को लक्षित करता है". SC Magazine.
  24. "Google Play के माध्यम से नया मैलवेयर हमला". MediaCenter Panda Security. 13 February 2014.
  25. Swati Khandelwal (15 February 2014). "300000 Android Devices infected by Premium SMS-Sending Malware". The Hacker News - Biggest Information Security Channel.
  26. Van der Sar, Ernesto (March 18, 2021). "uTorrent को 'गंभीर खतरा' के रूप में चिह्नित किया जाना जारी है और यह अकेला नहीं है". TorrentFreak (in English). Archived from the original on 2021-07-28. Retrieved 1 August 2021.
  27. Microsoft Security Intelligence Report Volume 13, p14
  28. 28.0 28.1 "हां, प्रत्येक फ्रीवेयर डाउनलोड साइट क्रैपवेयर परोस रही है (यहां इसका प्रमाण है)". HowToGeek.com. 21 Jan 2015. Sadly, even on Google all the top results for most open source and freeware are just ads for really terrible sites that are bundling crapware, adware, and malware on top of the installer. Most geeks will know that they shouldn't click on the ads, but obviously enough people are clicking those ads for them to be able to afford to pay the high per-click prices for Google AdWords.
  29. Brian Krebs (2011-12-06). "Download.com Bundling Toolbars, Trojans?". Krebs on security. Retrieved 2015-05-04.
  30. 30.0 30.1 Gordon Lyon (2012-06-27). "डाउनलोड.कॉम ​​को एनएमएपी और अन्य सॉफ्टवेयर में मैलवेयर जोड़ते हुए पकड़ा गया". Retrieved 2015-05-04. हमारा सुझाव है कि CNET Download.com से पूरी तरह परहेज करें {{cite web}}: zero width space character in |title= at position 13 (help)
  31. Darren Pauli (2014-07-08). "यूएस सीईआरटी का कहना है कि असुरक्षित एवीजी सर्च टूल ने उपयोगकर्ताओं को परेशानी में डाल दिया है". The Register. Retrieved 2015-05-04. गुप्त 'फ़ॉइस्टवेयर' डाउनलोड उन चीज़ों को इंस्टॉल करते हैं जिनकी आपने कभी मांग नहीं की थी
  32. "SourceForge Acquisition and Future Plans | SourceForge Community Blog". sourceforge.net. 10 February 2016. Retrieved 2016-07-29.
  33. "SourceForge and Slashdot Have Been Sold | FOSS Force" (in English). 2016-01-29. Retrieved 2016-07-29.
  34. Sharwood, Simon (November 8, 2013). "संदिग्ध विज्ञापनों और इंस्टॉलर के कारण GIMP ने सोर्सफोर्ज को छोड़ दिया". The Register. Retrieved November 21, 2013.
  35. "सोर्सफोर्ज ने भागे हुए उपयोगकर्ताओं की परियोजनाओं में ताला लगा दिया, मालवेयर से लाभ उठाया". Ars Technica. Retrieved 2 June 2015.
  36. 36.0 36.1 "सोर्सफोर्ज एनएमएपी सोर्सफोर्ज खाते को हाईजैक कर लेता है". Seclists.org. 3 June 2015.
  37. 37.0 37.1 Sean Gallagher (4 June 2015). "Black "mirror": SourceForge has now seized Nmap audit tool project". Ars Technica.
  38. "SourceForge grabs GIMP for Windows' account, wraps installer in bundle-pushing adware [Updated]". Retrieved 2015-05-30.
  39. "ये कंपनियाँ जो हमारे उपयोगकर्ताओं को गुमराह करती हैं". 7 Jul 2011.
  40. "वीएलसी मीडिया प्लेयर बेकार और लापरवाह Google के सामने पीड़ित है". Geek.com. 7 Jul 2011. Archived from the original on 23 March 2017. Retrieved 3 June 2015.
  41. "वीडियोलैन ने उपयोगकर्ताओं को वीएलसी घोटालों से बचाने के लिए मदद की गुहार लगाई है". 16 Jul 2011.
  42. "नए इंस्टॉलर में एडवेयर". The VideoLAN forums.