Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aktualności

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

BlotwareUżytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstaluje oprogramowanie, które często bywa niepożądane przez użytkowników, a niekiedy jest nawet ukryte i trudne do zauważenia. Tego typu aplikacje, zwane bloatware, mogą stanowić zagrożenie. Eksperci z firmy Fortinet wyjaśniają, jakie ryzyka mogą wiązać się z ich obecnością.

Bloatware to narzędzia, które producent sprzętu lub aplikacji instaluje na komputerach lub telefonach - zazwyczaj bez wiedzy i zgody ich użytkownika - dla własnych korzyści. Wiele tego typu programów, np. przedstawiających prognozę pogody, kursy akcji lub udostępniających kalendarz, jest przekazywanych bezpłatnie w nadziei, że użytkownicy będą z nich na co dzień korzystali i w pewnym stopniu uzależnią się od nich.

Cel instalacji takich narzędzi może być różny. Producenci sprzętu zazwyczaj nakłaniają do korzystania z aplikacji opatrzonych ich logotypem, aby wzmacniać świadomość swojej marki. Zdarza się, że bloatware instalowany jest wraz z innym oprogramowaniem - jego twórca umożliwia to, ponieważ otrzymuje za to prowizję od wykupionej licencji przez potencjalnego nowego użytkownika. Ale miały też miejsce przypadki, w których bloatware pojawiał się bez niczyjej wiedzy i stanowił zagrożenie.

Bloatware o różnych twarzach

Jako bloatware najczęściej instalowane są wersje demonstracyjne różnego typu oprogramowania, głównie antywirusowego. Ich twórcy mają nadzieję, że użytkownik wykupi pełną licencję po upłynięciu zazwyczaj 30-dniowego okresu próbnego. Jeśli jednak tego nie zrobi, narzędzie takie pozostaje na komputerze i nie dość, że nadal zajmuje miejsce na twardym dysku, to pozostaje uruchomione, zużywa moc obliczeniową, a więc spowalnia komputer, ale też irytuje użytkowników pojawiającymi się komunikatami o konieczności zapłaty za pełną licencję.

Stanowiącą największe zagrożenie grupą oprogramowania z kategorii bloatware jest adware, czyli narzędzia stworzone do wyświetlania reklam z linkiem do strony umożliwiającej kupno produktu lub usługi. Oprócz oczywistego zakłócania pracy użytkowników, aplikacje adware mogą szpiegować ich zachowanie podczas przeglądania stron internetowych i wysyłać informacje do twórców reklam - w najlepszym przypadku w celu ich odpowiedniego profilowania, a w najgorszym, aby wykorzystać zebrane dane przeciwko internaucie.

"Kliknięcie w atrakcyjną dla danego użytkownika reklamę - przygotowaną i zaprezentowaną mu dzięki znajomości jego preferencji - może spowodować przejście do fałszywej witryny, która wygląda na legalną. Tam zaś zostanie on poproszony o wprowadzenie poufnych danych, które mogą być następnie przechwycone i wykorzystane lub odsprzedane" - mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Wśród aplikacji typu bloatware można znaleźć także wiele rodzajów narzędzi użytkowych. Większość z nich zazwyczaj nie zapewnia żadnej unikalnej wartości, chociaż zdarzają się wyjątki. Należą do nich tworzone przez producentów sprzętu aplikacje służące do prowadzenia jego technicznych testów oraz aktualizowania sterowników, a więc oprogramowania odpowiadającego za poprawną współpracę systemu operacyjnego z urządzeniem. Tego rodzaju narzędzi nie należy usuwać, a wręcz przeciwnie - regularnie instalować dostępne aktualizacje, ponieważ zapewniają one poprawną pracę sprzętu, a niektóre wprowadzają też poprawki bezpieczeństwa.

Czy bloatware to zagrożenie i jak się go pozbyć?

Oprogramowanie bloatware zazwyczaj nie przynosi użytkownikom żadnych znaczących korzyści, co odróżnia je od aplikacji wbudowanych na stałe w system operacyjny, koniecznych do jego poprawnej pracy. Bloatware po prostu niepotrzebnie zajmuje miejsce na twardym dysku, a jeśli jest uruchomiony to spowalnia komputer i skraca czas pracy na baterii. Taka sytuacja natomiast może przyczynić się do zakamuflowania obecności i pracy rzeczywistego złośliwego kodu, odpowiedzialnego np. za kradzież danych lub ich szyfrowanie w celu wymuszenia okupu.

"Dla własnego bezpieczeństwa niepotrzebnych narzędzi typu bloatware należy jak najszybciej pozbywać się z posiadanych urządzeń. Nie tylko dlatego, że zajmują miejsce na dysku i spowalniają pracę urządzenia. Niektóre mogą same w sobie stanowić zagrożenie dla danych użytkownika. Ale nawet jeśli tak nie jest, tego typu aplikacje mogą być opracowane w nieprofesjonalny sposób, być niewystarczająco przetestowane, a przez to istnieje ryzyko pojawienia się luk w zabezpieczeniach komputera, które ułatwiają infekcję złośliwym oprogramowaniem, w tym ransomware" - ostrzega Robert Dąbrowski.

Oprogramowanie bloatware zazwyczaj można ręcznie odinstalować z komputera lub telefonu w tradycyjny sposób, korzystając z odpowiednich funkcji w ustawieniach systemu. Istnieją także specjalne narzędzia, które identyfikują bloatware i ułatwiają pozbycie się go. Należy to zrobić zaraz po rozpakowaniu i pierwszym uruchomieniu danego urządzenia, jeszcze przed rozpoczęciem wprowadzania do niego poufnych danych, jak hasła do poczty elektronicznej czy mediów społecznościowych.

Aplikacji typu bloatware można też unikać kupując droższe modele urządzeń - w nich zazwyczaj nie są one obecne lub ich liczba jest ograniczona tylko do naprawdę potrzebnych. Natomiast podczas instalowania jakiegokolwiek oprogramowania warto jest przejrzeć zaawansowane ustawienia dostępne podczas tego procesu, bowiem to tam często można wyłączyć - z reguły domyślnie włączoną - opcję dodatkowych aplikacji, które mogą należeć do kategorii bloatware’u.

Źródło: Fortinet

Logowanie i rejestracja