Pobierz Dolinę

Download Valley to klaster firm programistycznych w Izraelu , produkujących i dostarczających oprogramowanie reklamowe do zainstalowania wraz z pobieraniem innego oprogramowania. Głównym celem jest zarabianie na oprogramowaniu typu shareware i pobieraniu. Te elementy oprogramowania to zwykle paski narzędzi przeglądarki, oprogramowanie reklamowe , porywacze przeglądarki , oprogramowanie szpiegujące i złośliwe oprogramowanie . Inną grupą produktów są menedżery pobierania , które prawdopodobnie mają na celu nakłonienie lub nakłonienie użytkownika do zainstalowania oprogramowania reklamowego podczas pobierania żądanego oprogramowania lub aplikacji mobilnej z określonego źródła.

Chociaż termin ten odnosi się do Doliny Krzemowej , nie odnosi się do konkretnej doliny ani żadnego obszaru geograficznego. Wiele firm znajduje się w Tel Awiwie i okolicach. Został wykorzystany przez izraelskie media, a także w innych raportach związanych z biznesem IT.

Menedżery pobierania z firm Download Valley były używane przez główne portale pobierania i hosty oprogramowania, w tym Download.com firmy CNET , Softonic.com i SourceForge .

Gospodarka

Mniejsze firmy zajmujące się oprogramowaniem reklamowym SweetPacks i SmileBox zostały zakupione przez większą firmę Perion Networks za 41 i 32 miliony dolarów. iBario twierdził, że jest wart 100 milionów dolarów na początku 2014 roku. Conduit został wyceniony na 1,4 miliarda dolarów przez JP Morgan w 2012 roku.

Przychody często wynoszą blisko 100 mln USD do kilku 100 mln USD w przypadku dużych firm (Perion: 87 mln USD w 2013 r., Conduit: 500 mln USD w 2012 r.), Przy znacznie niższych dochodach operacyjnych i netto (Perion: 3,88 mln USD operacyjnych, 310 000 USD zysku netto w 2013 r.) .

Wszystkie te liczby są bardzo zmienne, ponieważ warunki techniczne i prawne szybko zmieniają możliwości zysku. W 2013 i 2014 roku zmiany w przeglądarkach internetowych mające na celu zapobieganie niechcianym instalacjom pasków narzędzi oraz nowa polityka Microsoftu wobec reklamy skłaniają do oczekiwania, że ​​główne metody zysku firm wkrótce przestaną działać. Akcje Perion straciły około dwóch trzecich swojej wartości w 2014 roku, z ponad 13,25 USD w styczniu do 4,53 USD 29 grudnia.

Oprogramowanie reklamowe

Wiele produktów może być zaprojektowanych w taki sposób, aby można je było zainstalować bez prośby użytkownika, który pobiera żądany produkt, oraz aby generować przychody z oprogramowania zwykle rozpowszechnianego jako bezpłatne. W tym celu mogą stosować inwazyjne i szkodliwe techniki.

Aby uzyskać liczbę instalacji, tacy instalatorzy mogą:

  • nie pokazywać informacji o potencjalnie szkodliwych działaniach ani nie ukrywać ich drobnym drukiem i umowami EULA , gdzie są pomijane przez większość użytkowników oczekujących tylko pożądanego programu.
  • używać oszukańczych menu, sugerując, że adware jest głównym programem lub jego częścią, lub udając, że pokazuje umowę EULA głównego programu, aby uzyskać kliknięcie „zaakceptuj”, aby zainstalować niechciane oprogramowanie.
  • zażądać praw pełnego dostępu do systemu, sugerując, że są one niezbędne do instalacji programu głównego.
  • instalować niechciane oprogramowanie bez pytania lub mimo odrzucenia instalacji przez użytkownika.
  • wykorzystywać hacki i exploity do nieautoryzowanego dostępu do poufnych danych i modyfikacji systemu.

Zainstalowane adware często próbuje ukryć swoją tożsamość, zapobiec wyłączeniu, usunięciu lub przywróceniu poprzednich ustawień, szpiegować system użytkownika i nawyki przeglądania, pobierać i instalować dalsze niechciane oprogramowanie lub otwierać tylne drzwi dla potencjalnie złośliwych ataków .

Wielu dostawców oprogramowania zabezpieczającego umieszcza te produkty w kategorii potencjalnie niechcianych programów (PUP, także PUS lub PUA) lub oprogramowania typu grayware i oferuje wykrywanie i usuwanie. Ta kategoria różni się od prawdziwego złośliwego oprogramowania i jest używana w przypadku oprogramowania firm, które mogą, w przeciwieństwie do programistów działających w podziemiu przestępczym, grozić postępowaniem sądowym lub je prowadzić.

W 2013 roku firma Download Valley iBario została oskarżona przez dostawcę oprogramowania zabezpieczającego Trend Micro o dystrybucję szkodliwego oprogramowania Sefnit/ Mevade za pośrednictwem instalatora i powiązanie z ukraińską firmą uznawaną za bezpośrednio odpowiedzialną za to złośliwe oprogramowanie.

Obejście oprogramowania zabezpieczającego

Nienazwany dyrektor Download Valley przyznał w Wall Street Journal, że niektóre firmy zatrudniają zespoły składające się z maksymalnie 15 programistów, aby przełamać pakiety bezpieczeństwa, które próbują zablokować ich oprogramowanie.

Firmy powiązane z tym terminem

  • Babylon (oprogramowanie) , oprogramowanie do tłumaczenia, paski narzędzi i przekierowywane wyszukiwarki.
  • Conduit (firma) / Perion Network , platforma aplikacji mobilnych dla majsterkowiczów . Conduit i Perion połączyły się w 2013 roku.
  • Genieo Innovation , oprogramowanie do śledzenia użytkowników i oprogramowanie reklamowe. Instalator użył automatycznych kliknięć, aby ominąć okna dialogowe uprawnień bezpieczeństwa. Nabyta przez Somoto Israel Ltd. w 2014 roku.
  • iBario, odpowiedzialny za program do pobierania/instalacji InstallBrain i oskarżony o rozpowszechnianie szkodliwego oprogramowania Sefnit/Mevade (patrz wyżej).
  • IronSource , będąc odpowiedzialnym za menedżery pobierania InstallCore i MobileCore, a także liczne dystrybuowane za ich pośrednictwem produkty adware, takie jak Funmoods i FoxTab.
  • Somoto
  • Firma podobneWeb , założona w Tel Awiwie w 2007 r., nabyła w 2017 r. popularne rozszerzenie przeglądarki o otwartym kodzie źródłowym Stylish i dodała oprogramowanie szpiegujące, które gromadziło historię przeglądania i dane osobowe 1,8 miliona użytkowników, w wyniku czego rozszerzenie zostało usunięte i zablokowane jako zagrożenie bezpieczeństwa przez Google Chrome i Mozilla Firefox .
  • Superfish , firma reklamowa, która przestała działać pod tą nazwą w 2015 roku po kontrowersjach dotyczących jej produktu preinstalowanego na laptopach Lenovo , podczas którego Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych zalecił odinstalowanie go i powiązanego z nim certyfikatu root , ponieważ narażały komputery na ataki poważne cyberataki .

Zobacz też