संभावित रूप से अवांछित प्रोग्राम

From Vigyanwiki
Revision as of 16:17, 7 July 2023 by alpha>Indicwiki (Created page with "{{short description|Computer software which can be perceived as unwanted and/or harmful}} संभावित रूप से अवांछित प्रोग्रा...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

संभावित रूप से अवांछित प्रोग्राम (पीयूपी) या संभावित रूप से अवांछित एप्लिकेशन (पीयूए) वह सॉफ़्टवेयर है जिसे उपयोगकर्ता अवांछित या अनावश्यक मान सकता है। इसका उपयोग सुरक्षा और अभिभावक नियंत्रण उत्पादों द्वारा व्यक्तिपरक टैगिंग मानदंड के रूप में किया जाता है। ऐसे सॉफ़्टवेयर ऐसे कार्यान्वयन का उपयोग कर सकते हैं जो गोपनीयता से समझौता कर सकता है या कंप्यूटर की सुरक्षा को कमजोर कर सकता है। कंपनियां अक्सर वांछित प्रोग्राम डाउनलोड को एक रैपर एप्लिकेशन के साथ बंडल करती हैं और एक अवांछित एप्लिकेशन इंस्टॉल करने की पेशकश कर सकती हैं, और कुछ मामलों में स्पष्ट ऑप्ट-आउट विधि प्रदान किए बिना। एंटीवायरस सॉफ्टवेयर बंडल किए गए सॉफ़्टवेयर को संभावित रूप से अवांछित प्रोग्राम के रूप में परिभाषित करता है[1][2] जिसमें वह सॉफ़्टवेयर शामिल हो सकता है जो ADWARE (एडवेयर) प्रदर्शित करता है, या विज्ञापनदाताओं (स्पाइवेयर) को जानकारी बेचने के लिए उपयोगकर्ता के इंटरनेट उपयोग को ट्रैक करता है, उपयोगकर्ता द्वारा देखे जाने वाले वेब पेजों में अपना विज्ञापन डालता है, या इसके लिए शुल्क वसूलने के लिए प्रीमियम एसएमएस सेवाओं का उपयोग करता है। उपयोगकर्ता.[3][4] ओपन-सोर्स सॉफ़्टवेयर परियोजनाओं की बढ़ती संख्या ने परियोजना की जानकारी या सहमति के बिना, तीसरे पक्ष की वेबसाइटों द्वारा उनके डाउनलोड को अवांछित बंडलों के साथ लपेटने पर निराशा व्यक्त की है। लगभग हर तृतीय-पक्ष मुफ्त डाउनलोड साइट अपने डाउनलोड को संभावित अवांछित सॉफ़्टवेयर के साथ बंडल करती है।[5]इस प्रथा को व्यापक रूप से अनैतिक माना जाता है क्योंकि यह उपयोगकर्ताओं की सूचित सहमति के बिना उनके कंप्यूटर सुरक्षा हितों का उल्लंघन करता है। कुछ अवांछित सॉफ़्टवेयर बंडल उपयोगकर्ता के डिवाइस पर एक रूट प्रमाणपत्र स्थापित करते हैं, जो हैकर्स को ब्राउज़र द्वारा सुरक्षा चेतावनी दिए बिना, बैंकिंग विवरण जैसे निजी डेटा को इंटरसेप्ट करने की अनुमति देता है। संयुक्त राज्य अमेरिका के होमलैंड सिक्योरिटी विभाग ने असुरक्षित रूट प्रमाणपत्र को हटाने की सलाह दी है, क्योंकि वे कंप्यूटर को गंभीर साइबर हमलों के प्रति संवेदनशील बनाते हैं।[6]सॉफ़्टवेयर डेवलपर और सुरक्षा विशेषज्ञ सलाह देते हैं कि लोग हमेशा नवीनतम संस्करण आधिकारिक प्रोजेक्ट वेबसाइट, या किसी विश्वसनीय पैकेज प्रबंधक या ऐप स्टोर से डाउनलोड करें।

उत्पत्ति

ऐतिहासिक रूप से, राजस्व सृजन के लिए संभावित अवांछित कार्यक्रमों के साथ काम करने वाली पहली बड़ी कंपनियां 2000 के दशक के मध्य में अमेरिका में सामने आईं, जैसे ज़ैंगो (कंपनी)। कंपनियों की जांच के बाद और कुछ मामलों में अधिकारियों द्वारा आक्रामक और हानिकारक इंस्टॉल के लिए दोषी ठहराए जाने के बाद इन गतिविधियों में गिरावट आई।[7]


वैली डाउनलोड करें

एक प्रमुख उद्योग, जो संभावित रूप से अवांछित कार्यक्रमों को बढ़ावा देकर राजस्व पैदा करने के लिए समर्पित है, इजरायली सॉफ्टवेयर उद्योग के बीच विकसित हुआ है और इसे अक्सर घाटी डाउनलोड करें के रूप में जाना जाता है। ये कंपनियाँ डाउनलोड और इंस्टॉल टूल के एक बड़े हिस्से के लिए ज़िम्मेदार हैं,[8] जो उपयोगकर्ताओं के सिस्टम पर अवांछित, अतिरिक्त सॉफ़्टवेयर डालते हैं।[9][10][11]


अवांछित कार्यक्रम

हाल के वर्षों में अवांछित कार्यक्रमों में वृद्धि हुई है, और 2014 में एक अध्ययन में अवांछित कार्यक्रमों को कुल मैलवेयर संक्रमणों का 24.77% शामिल बताया गया है।[12] Google के अनुसार इस मैलवेयर में एडवेयर शामिल है।[13][14] कई कार्यक्रमों में अवांछित ब्राउज़र ऐड-ऑन शामिल होते हैं जो ट्रैक करते हैं कि उपयोगकर्ता विज्ञापनदाताओं को यह जानकारी बेचने या वेब पेजों में विज्ञापन जोड़ने के लिए किन वेबसाइटों पर जाता है।[1] Google के स्वामित्व वाली वेबसाइटों पर कंप्यूटर ब्राउज़र की पाँच प्रतिशत विज़िट कंप्यूटर प्रोग्रामों द्वारा बदल दी जाती हैं जो पृष्ठों में अपने स्वयं के विज्ञापन इंजेक्ट करते हैं।[15][16][17] शोधकर्ताओं ने 50,870 Google Chrome एक्सटेंशन और 34,407 प्रोग्राम की पहचान की है जो विज्ञापन पेश करते हैं। अड़तीस प्रतिशत एक्सटेंशन और 17 प्रतिशत प्रोग्राम को मैलवेयर के रूप में सूचीबद्ध किया गया था, बाकी संभावित रूप से अवांछित एडवेयर-प्रकार के एप्लिकेशन थे। कुछ Google Chrome एक्सटेंशन डेवलपर्स ने अपने द्वारा बनाए गए एक्सटेंशन को तृतीय-पक्ष कंपनियों को बेच दिया है जो चुपचाप अवांछित अपडेट को आगे बढ़ाते हैं जो एक्सटेंशन में पहले से मौजूद एडवेयर को शामिल करते हैं।[18][19][20]


स्थानीय प्रॉक्सी

स्पाइवेयर प्रोग्राम किसी व्यक्ति के कंप्यूटर पर एक प्रॉक्सी सर्वर स्थापित करते हैं जो इससे गुजरने वाले सभी वेब ट्रैफ़िक पर नज़र रखता है, एक प्रोफ़ाइल बनाने और उस प्रोफ़ाइल को विज्ञापनदाताओं को बेचने के लिए उपयोगकर्ता की रुचियों पर नज़र रखता है।

सुपरफिश

सुपरफिश एक विज्ञापन इंजेक्टर है जो कंप्यूटर ऑपरेटिंग सिस्टम में अपना स्वयं का रूट प्रमाणपत्र बनाता है, जिससे टूल एन्क्रिप्टेड Google खोज पृष्ठों में विज्ञापन इंजेक्ट कर सकता है और उपयोगकर्ता की खोज क्वेरी के इतिहास को ट्रैक कर सकता है।

फरवरी 2015 में, यूनाइटेड स्टेट्स डिपार्टमेंट ऑफ होमलैंड सिक्योरिटी ने Lenovo कंप्यूटरों से सुपरफिश और उससे जुड़े रूट सर्टिफिकेट को अनइंस्टॉल करने की सलाह दी, क्योंकि वे कंप्यूटरों को गंभीर साइबर हमलों के प्रति संवेदनशील बनाते हैं, जिसमें पासवर्ड का अवरोधन और ब्राउज़र के माध्यम से प्रसारित होने वाला संवेदनशील डेटा शामिल है।[6][21] हेंज हेइज़ ने खुलासा किया कि सुपरफिश प्रमाणपत्र SAY Media और Lavasoft के Ad-Aware|Ad-Aware वेब कंपेनियन सहित कई कंपनियों के एप्लिकेशन के साथ बंडल किए गए डाउनलोड में शामिल है।[22]


ब्राउज़र अपहरण

कई कंपनियां उपयोगकर्ता के होम पेज और खोज पेज को संशोधित करने, किसी विशेष वेबसाइट पर इंटरनेट हिट को मजबूर करने और विज्ञापनदाताओं से पैसा कमाने के लिए ब्राउज़र अपहरण का उपयोग करती हैं।[citation needed] कुछ कंपनियाँ उपयोगकर्ता के ब्राउज़र में कुकीज़ चुरा लेती हैं, सत्र उन वेबसाइटों से उनके कनेक्शन को हाईजैक कर लेती हैं जिनमें वे लॉग इन होते हैं, और उपयोगकर्ता की जानकारी या सहमति के बिना, उनके खाते का उपयोग करके कार्य करते हैं (जैसे एंड्रॉइड ऐप्स इंस्टॉल करना)।

धोखाधड़ी वाला डायलर

डायल-अप इंटरनेट एक्सेस वाले उपयोगकर्ता इंटरनेट से कनेक्ट करने के लिए अपने कंप्यूटर में मॉडेम का उपयोग करते हैं, और इन्हें धोखाधड़ी वाले अनुप्रयोगों द्वारा लक्षित किया गया है जो प्रीमियम नंबर डायल करने के लिए ऑपरेटिंग सिस्टम में सॉफ़्टवेयर सुरक्षा भेद्यता का उपयोग करते हैं।

कई एंड्रॉइड (ऑपरेटिंग सिस्टम) डिवाइस मैलवेयर द्वारा लक्षित होते हैं जो उपयोगकर्ताओं के लिए शुल्क वसूलने के लिए प्रीमियम एसएमएस सेवाओं का उपयोग करते हैं।[23][24][25]


उपयोगकर्ता द्वारा अवांछित नहीं

सॉफ़्टवेयर के कुछ वर्ग आमतौर पर उपयोगकर्ता द्वारा जानबूझकर इंस्टॉल किए जाते हैं और कोई स्वचालित अपमानजनक व्यवहार नहीं दिखाते हैं। हालाँकि, कंप्यूटर को नियंत्रित करने वाला एंटरप्राइज़ या एंटीवायरस विक्रेता उनके द्वारा अनुमत गतिविधियों के कारण प्रोग्राम को अवांछित मान सकता है।

पीयर-टू-पीयर फ़ाइल साझाकरण प्रोग्राम को कभी-कभी पीयूए के रूप में लेबल किया जाता है और चोरी से उनके कथित लिंक के कारण हटा दिया जाता है। मार्च 2021 में, विंडोज डिफेंडर ने uTorrent और qBittorrent को हटाना शुरू कर दिया, जिससे व्यापक उपयोगकर्ता भ्रम पैदा हुआ। माइक्रोसॉफ्ट ने तब से केवल एंटरप्राइज़ इंस्टॉलेशन पर टोरेंट क्लाइंट को फ़्लैग करने के लिए PUA डेटाबेस को अपडेट किया है।[26] वास्तविक मैलवेयर से दूषित न होने वाले कीजेन को भी आमतौर पर चोरी के कारण पीयूए के रूप में टैग किया जाता है।[27]


तृतीय पक्ष वेबसाइटें

2015 में, एम्सिसॉफ्ट लिमिटेड के शोध ने सुझाव दिया कि सभी मुफ्त डाउनलोड प्रदाता अपने डाउनलोड को संभावित अवांछित सॉफ़्टवेयर के साथ बंडल करते हैं, और डाउनलोड.कॉम ​​सबसे खराब अपराधी था।[5] लोवेल हेडिंग्स ने निराशा व्यक्त की कि अफसोस की बात है कि Google पर भी अधिकांश ओपन सोर्स और फ्रीवेयर के सभी शीर्ष परिणाम वास्तव में भयानक साइटों के विज्ञापन हैं जो इंस्टॉलर के शीर्ष पर क्रैपवेयर, एडवेयर और मैलवेयर को बंडल कर रहे हैं।[28]


Download.com

दिसंबर 2011 में गॉर्डन ल्योन ने जिस तरह से डाउनलोड.कॉम ​​ने मैलवेयर#ग्रेवेयर को बंडल करना शुरू किया था, उसके प्रति अपनी सख्त नापसंदगी को अपने इंस्टॉलेशन प्रबंधकों और बंडल किए गए सॉफ़्टवेयर पर चिंताओं के साथ प्रकाशित किया, जिससे कई लोगों ने सोशल नेटवर्क पर पोस्ट फैलाया, और कुछ दर्जन मीडिया रिपोर्टें आईं। मुख्य समस्या डाउनलोड.कॉम ​​द्वारा प्रस्तावित सामग्री के बीच भ्रम है[29][30] और मूल लेखकों द्वारा प्रस्तुत सॉफ़्टवेयर; आरोपों में धोखे के साथ-साथ कॉपीराइट और ट्रेडमार्क उल्लंघन भी शामिल था।[30]

2014 में, द रजिस्टर और अमेरिका-CERT ने चेतावनी दी थी कि डाउनलोड.कॉम ​​के ब्लोटवेयर के माध्यम से, एक हमलावर मनमाना कोड डाउनलोड और निष्पादित करने में सक्षम हो सकता है।[31]


सोर्सफोर्ज

कई खुला स्रोत सॉफ्टवेयर डेवलपर्स ने निराशा और निराशा व्यक्त की है कि उनके काम को उन कंपनियों द्वारा पैक किया जा रहा है जो खोज पृष्ठ पर पहले परिणाम पर कब्जा करने के लिए खोज विज्ञापन का उपयोग करके अपने काम से लाभ कमाते हैं। तेजी से, ये पेज बंडल इंस्टॉलर की पेशकश कर रहे हैं जिनमें अवांछित सॉफ़्टवेयर शामिल हैं, और बंडल सॉफ़्टवेयर को ओपन सोर्स प्रोजेक्ट द्वारा समर्थित आधिकारिक डाउनलोड पेज के रूप में प्रस्तुत करके उपयोगकर्ताओं को भ्रमित करते हैं।

2016 की शुरुआत तक अब ऐसा मामला नहीं रहा।[32] सोर्सफोर्ज का स्वामित्व BIZX, LLC (BIZX) की सहायक कंपनी, सोर्सफोर्ज मीडिया, LLC को हस्तांतरित कर दिया गया।[33] बिक्री के बाद उन्होंने DevShare प्रोग्राम हटा दिया, जिसका अर्थ है कि बंडल इंस्टॉलर अब उपलब्ध नहीं है।

जीआईएमपी

नवंबर 2013 में, जीआईएमपी, एक मुफ्त छवि हेरफेर कार्यक्रम, ने भ्रामक डाउनलोड बटन का हवाला देते हुए sourceforge से अपना डाउनलोड हटा दिया, जो संभावित रूप से ग्राहकों को भ्रमित कर सकता है, साथ ही सोर्सफोर्ज का अपना विंडोज इंस्टॉलर, जो तीसरे पक्ष के ऑफ़र को बंडल करता है। एक बयान में, GIMP ने सोर्सफॉर्ज को FLOSS अनुप्रयोगों को विकसित करने और होस्ट करने के लिए एक उपयोगी और भरोसेमंद जगह कहा, जो अब अपनी साइटों पर अनुमति देने वाले विज्ञापनों के साथ समस्या का सामना कर रहे हैं...[34] मई 2015 में, विंडोज़ सोर्सफोर्ज प्रोजेक्ट के लिए जीआईएमपी को सोर्सफोर्ज संपादकीय स्टाफ खाते के स्वामित्व में स्थानांतरित कर दिया गया था और एडवेयर डाउनलोड को फिर से सक्षम किया गया था।[35] nmap के डेवलपर्स के साथ भी ऐसा ही हुआ।[36][37] मई 2015 में सोर्सफोर्ज ने उन परियोजनाओं पर नियंत्रण कर लिया जो अन्य होस्टिंग साइटों पर स्थानांतरित हो गई थीं और प्रोजेक्ट डाउनलोड को एडवेयर-युक्त डाउनलोड से बदल दिया था।[38]


नमैप

गॉर्डन ल्योन ने एनएमएपी सोर्सफोर्ज पेज पर नियंत्रण खो दिया है, सोर्सफोर्ज ने प्रोजेक्ट के पेज पर कब्जा कर लिया है। ल्योन ने कहा कि अब तक वे केवल आधिकारिक एनएमएपी फ़ाइलें प्रदान करते प्रतीत होते हैं (जब तक आप नकली डाउनलोड बटन पर क्लिक न करें) और हमने उन्हें नहीं पकड़ा है एनएमएपी को उसी तरह ट्रोजन करना जैसे उन्होंने जीआईएमपी के साथ किया था। लेकिन हम निश्चित रूप से भरोसा नहीं करते उन्हें एक सा! सोर्सफोर्ज वही योजना चला रहा है जो CNet जब उन्होंने नाले का चक्कर लगाना शुरू किया तो Download.com ने पुनः प्रयास किया।[36][37]


वीएलसी मीडिया प्लेयर

वीडियोलैन ने निराशा व्यक्त की है कि अपने उत्पाद की खोज करने वाले उपयोगकर्ता उन वेबसाइटों से खोज विज्ञापन देखते हैं जो बंडल डाउनलोड की पेशकश करते हैं जिनमें मैलवेयर#ग्रेवेयर शामिल हैं, जबकि वीडियोलैन के पास अपने ट्रेडमार्क का दुरुपयोग करने वाली कई कंपनियों पर मुकदमा चलाने के लिए संसाधनों की कमी है।[28][39][40][41][42]


यह भी देखें

संदर्भ

  1. 1.0 1.1 "मैलवेयरबाइट्स संभावित रूप से अवांछित प्रोग्राम मानदंड". Malwarebytes.
  2. "सर्वोत्तम मैलवेयर-विरोधी समाधानों की रेटिंग करें". Arstechnica. 15 December 2009. Retrieved 28 January 2014.
  3. "Threat Encyclopedia – Generic Grayware". Trend Micro. Retrieved 27 November 2012.
  4. "पीयूपी मानदंड". Malwarebytes. Retrieved 13 February 2015.
  5. 5.0 5.1 "Mind the PUP: Top download portals to avoid". EMSISOFT. March 11, 2015. Retrieved May 4, 2015.
  6. 6.0 6.1 "अमेरिकी सरकार ने लेनोवो ग्राहकों से सुपरफिश सॉफ्टवेयर हटाने का आग्रह किया". Reuters. February 20, 2015. Archived from the original on February 20, 2015. Retrieved February 20, 2015.
  7. CDT Files Complaints Against Major Adware Distributor (archived) January 27, 2006
  8. 3. IronSource, Downloads Ltd Calcalist, Assaf Gilad. April 15, 2013
  9. Appelberg, Shelly (8 August 2014). "इज़राइल की डाउनलोड वैली कंपनियाँ आगे कठिन समय देख रही हैं". Haaretz.
  10. Hirschauge, Orr (15 May 2014). "नाली 'डाउनलोड वैली' से दूर विविधता लाती है". Wall Street Journal.
  11. "Meet Israel's low-profile unicorn: ironSource". 18 January 2015.
  12. "62% of the Top 50 Download.com applications bundle toolbars and other PUPs". EMSISOFT blog. 26 Feb 2015.
  13. "Google Investigation: Ad Injection Is Infesting Millions of Devices". adage.com. 4 August 2016.
  14. "गूगल रिसर्च". 2015.
  15. "Ad Injection at Scale: Assessing Deceptive Advertisement Modifications" (PDF). Archived from the original (PDF) on 2015-06-05. Retrieved 2015-06-03.
  16. "Superfish injects ads into 5 percent of all Google page views". PCWorld. 2015-05-07. Retrieved 2016-07-04.
  17. "Superfish injects ads in one in 25 Google page views". CIO. 2015-05-07. Retrieved 2016-07-04.
  18. "एडवेयर विक्रेता विज्ञापन और मैलवेयर से भरे अपडेट भेजने के लिए क्रोम एक्सटेंशन खरीदते हैं". Ars Technica. 17 January 2014. Retrieved 20 January 2014.
  19. Winkler, Rolfe (19 January 2014). "विज्ञापन के हंगामे के बीच Google ने दो क्रोम एक्सटेंशन हटा दिए". Wall Street Journal. Retrieved 20 January 2014.
  20. Bruce Schneier (21 Jan 2014). "एडवेयर विक्रेता क्रोम एक्सटेंशन खरीदते हैं और उनका दुरुपयोग करते हैं".
  21. "Alert: Lenovo "Superfish" Adware Vulnerable to HTTPS Spoofing". United States Computer Emergency Readiness Team. February 20, 2015. Retrieved February 20, 2015.
  22. "Gefährliche Adware: Mehr als ein Dutzend Anwendungen verbreiten Superfish-Zertifikat" [Dangerous Aware: More than a Dozen Applications spreading Superfish Certificate]. Heise Security. February 24, 2015. Retrieved May 5, 2015.
  23. "एंड्रॉइड ट्रोजन प्रीमियम एसएमएस संदेश भेजता है, पहली बार अमेरिकी उपयोगकर्ताओं को लक्षित करता है". SC Magazine.
  24. "Google Play के माध्यम से नया मैलवेयर हमला". MediaCenter Panda Security. 13 February 2014.
  25. Swati Khandelwal (15 February 2014). "300000 Android Devices infected by Premium SMS-Sending Malware". The Hacker News - Biggest Information Security Channel.
  26. Van der Sar, Ernesto (March 18, 2021). "uTorrent को 'गंभीर खतरा' के रूप में चिह्नित किया जाना जारी है और यह अकेला नहीं है". TorrentFreak (in English). Archived from the original on 2021-07-28. Retrieved 1 August 2021.
  27. Microsoft Security Intelligence Report Volume 13, p14
  28. 28.0 28.1 "हां, प्रत्येक फ्रीवेयर डाउनलोड साइट क्रैपवेयर परोस रही है (यहां इसका प्रमाण है)". HowToGeek.com. 21 Jan 2015. Sadly, even on Google all the top results for most open source and freeware are just ads for really terrible sites that are bundling crapware, adware, and malware on top of the installer. Most geeks will know that they shouldn't click on the ads, but obviously enough people are clicking those ads for them to be able to afford to pay the high per-click prices for Google AdWords.
  29. Brian Krebs (2011-12-06). "Download.com Bundling Toolbars, Trojans?". Krebs on security. Retrieved 2015-05-04.
  30. 30.0 30.1 Gordon Lyon (2012-06-27). "डाउनलोड.कॉम ​​को एनएमएपी और अन्य सॉफ्टवेयर में मैलवेयर जोड़ते हुए पकड़ा गया". Retrieved 2015-05-04. हमारा सुझाव है कि CNET Download.com से पूरी तरह परहेज करें {{cite web}}: zero width space character in |title= at position 13 (help)
  31. Darren Pauli (2014-07-08). "यूएस सीईआरटी का कहना है कि असुरक्षित एवीजी सर्च टूल ने उपयोगकर्ताओं को परेशानी में डाल दिया है". The Register. Retrieved 2015-05-04. गुप्त 'फ़ॉइस्टवेयर' डाउनलोड उन चीज़ों को इंस्टॉल करते हैं जिनकी आपने कभी मांग नहीं की थी
  32. "SourceForge Acquisition and Future Plans | SourceForge Community Blog". sourceforge.net. 10 February 2016. Retrieved 2016-07-29.
  33. "SourceForge and Slashdot Have Been Sold | FOSS Force" (in English). 2016-01-29. Retrieved 2016-07-29.
  34. Sharwood, Simon (November 8, 2013). "संदिग्ध विज्ञापनों और इंस्टॉलर के कारण GIMP ने सोर्सफोर्ज को छोड़ दिया". The Register. Retrieved November 21, 2013.
  35. "सोर्सफोर्ज ने भागे हुए उपयोगकर्ताओं की परियोजनाओं में ताला लगा दिया, मालवेयर से लाभ उठाया". Ars Technica. Retrieved 2 June 2015.
  36. 36.0 36.1 "सोर्सफोर्ज एनएमएपी सोर्सफोर्ज खाते को हाईजैक कर लेता है". Seclists.org. 3 June 2015.
  37. 37.0 37.1 Sean Gallagher (4 June 2015). "Black "mirror": SourceForge has now seized Nmap audit tool project". Ars Technica.
  38. "SourceForge grabs GIMP for Windows' account, wraps installer in bundle-pushing adware [Updated]". Retrieved 2015-05-30.
  39. "ये कंपनियाँ जो हमारे उपयोगकर्ताओं को गुमराह करती हैं". 7 Jul 2011.
  40. "वीएलसी मीडिया प्लेयर बेकार और लापरवाह Google के सामने पीड़ित है". Geek.com. 7 Jul 2011. Archived from the original on 23 March 2017. Retrieved 3 June 2015.
  41. "वीडियोलैन ने उपयोगकर्ताओं को वीएलसी घोटालों से बचाने के लिए मदद की गुहार लगाई है". 16 Jul 2011.
  42. "नए इंस्टॉलर में एडवेयर". The VideoLAN forums.