Pobierz Dolinę
Download Valley to klaster firm programistycznych w Izraelu , produkujących i dostarczających oprogramowanie reklamowe do zainstalowania wraz z pobieraniem innego oprogramowania. Głównym celem jest zarabianie na oprogramowaniu typu shareware i pobieraniu. Te elementy oprogramowania to zwykle paski narzędzi przeglądarki, oprogramowanie reklamowe , porywacze przeglądarki , oprogramowanie szpiegujące i złośliwe oprogramowanie . Inną grupą produktów są menedżery pobierania , które prawdopodobnie mają na celu nakłonienie lub nakłonienie użytkownika do zainstalowania oprogramowania reklamowego podczas pobierania żądanego oprogramowania lub aplikacji mobilnej z określonego źródła.
Chociaż termin ten odnosi się do Doliny Krzemowej , nie odnosi się do konkretnej doliny ani żadnego obszaru geograficznego. Wiele firm znajduje się w Tel Awiwie i okolicach. Został wykorzystany przez izraelskie media, a także w innych raportach związanych z biznesem IT.
Menedżery pobierania z firm Download Valley były używane przez główne portale pobierania i hosty oprogramowania, w tym Download.com firmy CNET , Softonic.com i SourceForge .
Gospodarka
Mniejsze firmy zajmujące się oprogramowaniem reklamowym SweetPacks i SmileBox zostały zakupione przez większą firmę Perion Networks za 41 i 32 miliony dolarów. iBario twierdził, że jest wart 100 milionów dolarów na początku 2014 roku. Conduit został wyceniony na 1,4 miliarda dolarów przez JP Morgan w 2012 roku.
Przychody często wynoszą blisko 100 mln USD do kilku 100 mln USD w przypadku dużych firm (Perion: 87 mln USD w 2013 r., Conduit: 500 mln USD w 2012 r.), Przy znacznie niższych dochodach operacyjnych i netto (Perion: 3,88 mln USD operacyjnych, 310 000 USD zysku netto w 2013 r.) .
Wszystkie te liczby są bardzo zmienne, ponieważ warunki techniczne i prawne szybko zmieniają możliwości zysku. W 2013 i 2014 roku zmiany w przeglądarkach internetowych mające na celu zapobieganie niechcianym instalacjom pasków narzędzi oraz nowa polityka Microsoftu wobec reklamy skłaniają do oczekiwania, że główne metody zysku firm wkrótce przestaną działać. Akcje Perion straciły około dwóch trzecich swojej wartości w 2014 roku, z ponad 13,25 USD w styczniu do 4,53 USD 29 grudnia.
Oprogramowanie reklamowe
Wiele produktów może być zaprojektowanych w taki sposób, aby można je było zainstalować bez prośby użytkownika, który pobiera żądany produkt, oraz aby generować przychody z oprogramowania zwykle rozpowszechnianego jako bezpłatne. W tym celu mogą stosować inwazyjne i szkodliwe techniki.
Aby uzyskać liczbę instalacji, tacy instalatorzy mogą:
- nie pokazywać informacji o potencjalnie szkodliwych działaniach ani nie ukrywać ich drobnym drukiem i umowami EULA , gdzie są pomijane przez większość użytkowników oczekujących tylko pożądanego programu.
- używać oszukańczych menu, sugerując, że adware jest głównym programem lub jego częścią, lub udając, że pokazuje umowę EULA głównego programu, aby uzyskać kliknięcie „zaakceptuj”, aby zainstalować niechciane oprogramowanie.
- zażądać praw pełnego dostępu do systemu, sugerując, że są one niezbędne do instalacji programu głównego.
- instalować niechciane oprogramowanie bez pytania lub mimo odrzucenia instalacji przez użytkownika.
- wykorzystywać hacki i exploity do nieautoryzowanego dostępu do poufnych danych i modyfikacji systemu.
Zainstalowane adware często próbuje ukryć swoją tożsamość, zapobiec wyłączeniu, usunięciu lub przywróceniu poprzednich ustawień, szpiegować system użytkownika i nawyki przeglądania, pobierać i instalować dalsze niechciane oprogramowanie lub otwierać tylne drzwi dla potencjalnie złośliwych ataków .
Wielu dostawców oprogramowania zabezpieczającego umieszcza te produkty w kategorii potencjalnie niechcianych programów (PUP, także PUS lub PUA) lub oprogramowania typu grayware i oferuje wykrywanie i usuwanie. Ta kategoria różni się od prawdziwego złośliwego oprogramowania i jest używana w przypadku oprogramowania firm, które mogą, w przeciwieństwie do programistów działających w podziemiu przestępczym, grozić postępowaniem sądowym lub je prowadzić.
W 2013 roku firma Download Valley iBario została oskarżona przez dostawcę oprogramowania zabezpieczającego Trend Micro o dystrybucję szkodliwego oprogramowania Sefnit/ Mevade za pośrednictwem instalatora i powiązanie z ukraińską firmą uznawaną za bezpośrednio odpowiedzialną za to złośliwe oprogramowanie.
Obejście oprogramowania zabezpieczającego
Nienazwany dyrektor Download Valley przyznał w Wall Street Journal, że niektóre firmy zatrudniają zespoły składające się z maksymalnie 15 programistów, aby przełamać pakiety bezpieczeństwa, które próbują zablokować ich oprogramowanie.
Firmy powiązane z tym terminem
- Babylon (oprogramowanie) , oprogramowanie do tłumaczenia, paski narzędzi i przekierowywane wyszukiwarki.
- Conduit (firma) / Perion Network , platforma aplikacji mobilnych dla majsterkowiczów . Conduit i Perion połączyły się w 2013 roku.
- Genieo Innovation , oprogramowanie do śledzenia użytkowników i oprogramowanie reklamowe. Instalator użył automatycznych kliknięć, aby ominąć okna dialogowe uprawnień bezpieczeństwa. Nabyta przez Somoto Israel Ltd. w 2014 roku.
- iBario, odpowiedzialny za program do pobierania/instalacji InstallBrain i oskarżony o rozpowszechnianie szkodliwego oprogramowania Sefnit/Mevade (patrz wyżej).
- IronSource , będąc odpowiedzialnym za menedżery pobierania InstallCore i MobileCore, a także liczne dystrybuowane za ich pośrednictwem produkty adware, takie jak Funmoods i FoxTab.
- Somoto
- Firma podobneWeb , założona w Tel Awiwie w 2007 r., nabyła w 2017 r. popularne rozszerzenie przeglądarki o otwartym kodzie źródłowym Stylish i dodała oprogramowanie szpiegujące, które gromadziło historię przeglądania i dane osobowe 1,8 miliona użytkowników, w wyniku czego rozszerzenie zostało usunięte i zablokowane jako zagrożenie bezpieczeństwa przez Google Chrome i Mozilla Firefox .
- Superfish , firma reklamowa, która przestała działać pod tą nazwą w 2015 roku po kontrowersjach dotyczących jej produktu preinstalowanego na laptopach Lenovo , podczas którego Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych zalecił odinstalowanie go i powiązanego z nim certyfikatu root , ponieważ narażały komputery na ataki poważne cyberataki .