Was ist ein unerw├╝nschtes Programm oder eine unerw├╝nschte Anwendung?

Potenziell unerw├╝nschte Programme (PUP) sind eine Art von Software-Produkt, das aufgrund ihrer Gef├Ąhrlichkeit f├╝r das System nicht empfohlen wird.

Sie k├Ânnten daran interessiert sein, einen Blick auf unsere anderen Antivirus-Tools zu werfen:
Trojan Killer, Trojan Scanner.

Potenziell unerw├╝nschtes Programm - PUP oder PUA | Gridinsoft

Unerw├╝nschtes Programm

May 04, 2023

Wie G├Ąste k├Ânnen auch Programme unerw├╝nscht sein und unangenehm zu sehen sein. Manchmal kann es jedoch vorkommen, dass Sie eine Person einladen, die Sie ausrauben oder schaden m├Âchte, und Sie werden nie erraten, wer auf der Party ist. Aufmerksamkeit und Bewusstsein sind die Dinge, mit denen Sie jederzeit bewaffnet sein m├╝ssen, wenn Sie eine App von unbekanntem Namen installieren.

Ein potenziell unerw├╝nschtes Programm, kurz PUP, ist eine Anwendung, die gef├Ąhrlich f├╝r die Verwendung zu sein scheint. Es gibt mehrere Gr├╝nde, warum das Programm als potenziell unerw├╝nscht betrachtet werden kann. Die App kann eine deklarierte Funktionalit├Ąt haben und nutzlos sein; sie kann sogar sicher zu verwenden sein - aber so viele b├Âsartige Verwendungsfakten aufweisen, dass es einfacher ist, sie pr├Ąventiv zu verbieten. Das einzige, was sie alle gemeinsam haben, ist das Schadensniveau: Es l├Ąsst den Sicherheitsanbietern nicht zu, sie als b├Âsartig zu definieren, da ihre Gefahr nicht so schwerwiegend ist wie bei vollwertiger Malware.

Arten von potenziell unerw├╝nschten Programmen

Wie oben erw├Ąhnt, unterscheiden sich potenziell unerw├╝nschte Programme je nach Ursprung. Einige von ihnen werden ohne sorgf├Ąltige Tests ver├Âffentlicht, andere sind fragw├╝rdig und werden oft von Cyberkriminellen verwendet. Diese Eigenschaften beeinflussen direkt die weiteren Ma├čnahmen, die der Benutzer ergreifen muss.

Schlecht gemachte Anwendungen

Nicht alle Programme, die im Internet verbreitet werden, sind gut gestaltet und getestet. Manchmal ist der Entwickler nicht erfahren genug, um Probleme zu finden und zu beheben. Deshalb kann das Endprodukt fehlerhaft sein. Im besten Fall wird solch eine schlechte Arbeit ohne ernsthafte Auswirkungen auf den Rest des Systems abst├╝rzen. Wenn die App jedoch wichtige OS-Mechanismen wie das Dateisystem, Treiber oder genaue Hardware ber├╝hrt, wird die Fehlfunktion des Programms h├Âchstwahrscheinlich Probleme mit diesen Elementen oder dem gesamten System verursachen. Es ist in Ordnung, wenn Sie es einfach durch Neustarten des Computers wieder normal bringen k├Ânnen - aber das ist nicht immer der Fall.

Die Treiberaktualisierungs-App mit schlechter Funktionalit├Ąt und geringer Stabilit├Ąt. Es ist keine gute Idee, dieser Anwendung die Kontrolle ├╝ber Ihre Treiber zu geben
Die Treiberaktualisierungs-App mit schlechter Funktionalit├Ąt und geringer Stabilit├Ąt. Es ist keine gute Idee, dieser Anwendung die Kontrolle ├╝ber Ihre Treiber zu geben

Das perfekte Beispiel f├╝r solch gef├Ąhrliche, unprofessionelle Anwendungen sind verschiedene Tools zur Aktualisierung von Treibern und zur Anpassung der Hardwareeigenschaften. Sicherlich ist es m├Âglich, eine gut funktionierende App zu finden, die Sie mit den neuesten Treibern versorgt, aber viele andere Programme erledigen diese Aufgabe sehr schlecht. Die Entwickler ver├Âffentlichen nicht ihre Quellen f├╝r Treiber - und es w├Ąre ideal, wenn es sich dabei um offizielle Hardwareanbieterseiten handeln w├╝rde. Oftmals beziehen sie die Treiber aus anderen Quellen - die Hauptgefahr. Abgesehen davon, dass Treiber der einzige Weg sind, wie Ihr Betriebssystem die Ger├Ąte ordnungsgem├Ą├č verwalten kann, ist die Sicherheitsschicht, die Ihre CPU zum Verwalten der Treiber verwendet, flach. Wenn Malware als Treiber injiziert wird, kann sie die Kontrolle ├╝ber Ihre Programme oder sogar das gesamte Betriebssystem ├╝bernehmen.

Fragw├╝rdige Apps oder Hacktools

Die h├Ąufigste Klasse eines fragw├╝rdigen Programms, das als PUP eingestuft wird, sind Hacktools. Hacktools sind, wie der Name vermuten l├Ąsst, dazu gedacht, etwas zu hacken, in der Regel Systemkomponenten oder Elemente bestimmter Anwendungen. Oftmals zielen sie auf Lizenzpr├╝fmechanismen verschiedener Programme ab - durch das Brechen dieser Mechanismen ist es m├Âglich, das Programm ohne Kauf einer Lizenz zu nutzen. Die Beliebtheit solcher Anwendungen macht sie zu einem idealen Tr├Ąger f├╝r verschiedene Malware. Die andere Kategorie solcher Apps hackt die Verschl├╝sselungsmechanismen, um die Daten zu entschl├╝sseln oder die Zugangsdaten zu erhalten. Obwohl Benutzer diese Apps f├╝r ihre beabsichtigten Zwecke nutzen k├Ânnen, verwenden Hacker diese Tools oft.

Die besten Beispiele f├╝r solche Programme sind Mimikatz (Credential Hacking-Tool) und KMSAuto. Ersteres nutzt die Fehler im Offline-Authentifizierungsmechanismus von Windows aus, um die Anmeldeinformationen des Systems zu erhalten. Es kann n├╝tzlich sein, wenn Sie das Passwort eines der Ger├Ąte vergessen haben oder ein entlassener Mitarbeiter sein Passwort gesetzt hat und es nicht mitgeteilt hat. Aus offensichtlichen Gr├╝nden ist es auch bei Hackern sehr beliebt. KMSAuto ist ein ber├╝chtigtes Windows-Hacking-Tool, das es erm├Âglicht, Windows ohne Lizenz zu nutzen. Oftmals fungiert diese App jedoch als Trojaner-Downloader, der eine Reihe von Malware auf Ihrem PC installiert.

Betr├╝gerische Software

Betr├╝gerische Programme, auch als Scareware bekannt, sind unerw├╝nschte Programme, die versuchen, wie legitime Programme auszusehen, aber Geld vom Benutzer zu erpressen, indem sie ihn erschrecken. Systemreiniger, Anti-Malware-Software und Treiberupdates werden oft f├╝r betr├╝gerische Programme getarnt. Sie werden in der Regel ├╝ber verbundene Websites verbreitet und in verschiedenen Foren empfohlen. Nach der Installation werden sie h├Âchstwahrscheinlich anzeigen, dass Sie Dutzende von Problemen auf Ihrem PC haben. Diese "gef├Ąhrlichen" Elemente sind jedoch in Ordnung, und alles, was das Programm m├Âchte, ist, dass Sie f├╝r die Lizenz bezahlen.

Einige dieser Programme k├Ânnen auf herk├Âmmliche Weise einfach entfernt werden - ├╝ber die Programme-Liste oder die uninstall.exe-Datei. Sie werden jedoch h├Âchstwahrscheinlich Schwierigkeiten haben, dies zu tun - einfach weil solche Apps so konzipiert sind, dass sie schwer zu entfernen sind. Keine der genannten Methoden wird funktionieren, und die harte Entfernung durch das L├Âschen des Root-Verzeichnisses wird wahrscheinlich auch scheitern.

Beispiele f├╝r potenziell unerw├╝nschte Programme

Es gibt hunderte und tausende von Beispielen f├╝r unerw├╝nschte Anwendungen, aber nur die au├čergew├Âhnlichsten erhalten ├╝berall Aufmerksamkeit. Die abscheulichsten Beispiele f├╝r PUP sind einen eigenen Artikel wert, aber wir werden versuchen, sie kurz zu erkl├Ąren.

sAntivirus, auch bekannt als Segurazo Antivirus


Die unerw├╝nschte App, die Anti-Malware-Software nachahmt. Sie blockiert zuf├Ąllig die Dateien auf Ihrem Computer und bittet Sie dann, eine Lizenz zu erwerben. Es ist nicht nur eine schlecht konzipierte Antivirus-Software, die saubere Dateien f├Ąlschlicherweise erkennt. Sie zielt gezielt auf Programme wie Photoshop oder Maya ab. Diese Programme lassen sich nicht verwenden, es sei denn, Sie bezahlen f├╝r die Sache oder schaffen es, sie von Ihrem PC zu entfernen.

Das Fenster von sAntivirus PUP
Das Fenster von sAntivirus PUP

CCleaner von Piriform


Ein fragw├╝rdiges Systemreinigungstool, das grunds├Ątzlich nicht sch├Ądlich ist. Das Hauptproblem von CCleaner liegt in der gew├Ąhlten Art der Monetarisierung der Entwicklung. Da es kostenlos ist, haben sich die Entwickler daf├╝r entschieden, Drittanbieter-Apps in das Installationspaket aufzunehmen, um f├╝r jede Installation eine Provision zu erhalten. Daher erhalten die meisten Benutzer, die das Installationsfenster nicht sorgf├Ąltig pr├╝fen, auch Junk-Apps, die sie nie installieren wollten.

ShieldBrowser


Ein auf Chromium basierender Webbrowser ist eine zu 100% sichere Alternative zum Chrome-Browser. Tats├Ąchlich bietet es nichts Neues oder Herausragendes, sondern nervt den Benutzer mit unerw├╝nschter Werbung und st├Ąndigen ├änderungen an der verwendeten Suchmaschine. Au├čerdem gibt es keine Garantie daf├╝r, dass dieser "sichere" Webbrowser die von Ihnen eingegebenen Informationen nicht stiehlt. Wie bei jeder anderen Software, die den Open-Source Chromium-Kern verwendet, sollte sie ebenfalls Open-Source sein - aber ihre Entwickler kommunizieren weder mit Benutzern noch bieten sie einen statischen Link zum Quellcode an.

Ein unerw├╝nschter Webbrowser - ShieldBrowser
Ein unerw├╝nschter Webbrowser - ShieldBrowser

Eine weitere Sache, die ShieldBrowser fragw├╝rdig macht, ist die Art und Weise, wie es verbreitet wird. Im Allgemeinen wird es in b├Âsartigen Bannern im Web angeboten, die versuchen, Sie mit Tiraden wie "Ihre Web-Sicherheit ist in Gefahr" zu ver├Ąngstigen. Au├čerdem wird es manchmal als geb├╝ndelte Software betrachtet - als b├Âsartig.

KMSTools, auch bekannt als KMSAuto oder KMSPico


Die andere bekannte Anwendung setzt den Benutzer einem doppelten Risiko aus. Erstens verwendet dieses Windows-Aktivierungstool durchgesickerte Firmenschl├╝ssel, um Ihr System zu aktivieren. Schon allein das ist ausreichend, um f├╝r Piraterie bestraft zu werden. Auch wenn es seine Aufgabe erf├╝llen kann - es ist nicht legal, dies zu tun. Aber das Problem dieses Tools ist viel breiter.

KMS-Erkennung
AutoKMS erkannt durch Windows Defender

Da KMSTools und seine Zeitgenossen bei bestimmten Benutzerkategorien beliebt sind und von Antivirensoftware erkannt werden, ist es ein perfektes Tarnung f├╝r die Verbreitung von Malware. Die meiste Zeit m├╝ssen Sie Ihre Sicherheitssoftware deaktivieren, um dieses Programm auszuf├╝hren. Malware ist sehr einfach zu bekommen, da sie nicht einmal irgendwelche Tricks braucht, um den Schutz des Systems zu umgehen. Ein solch schlauer Trojaner-Virus innerhalb der Windows-Aktivatoren ist so h├Ąufig, dass die Verwendung von KMS-Hacking-Anwendungen gleichbedeutend damit ist, ein Paket von Malware auf Ihrem Computer zu bekommen.

Ist potenziell unerw├╝nschtes Programm sch├Ądlich?

Diese Art von Software wird nicht zuf├Ąllig "unerw├╝nscht" genannt. Ihre Verwendung ist mit einem gro├čen Risiko f├╝r Ihr System und Ihre Dateien verbunden und setzt Sie m├Âglicherweise einer Malware-Injektion aus. Das bedeutet jedoch nicht, dass Sie zwangsl├Ąufig negative Folgen haben werden. Wie bereits erw├Ąhnt, k├Ânnen einige Programme die gew├╝nschte Funktionalit├Ąt bieten, sind jedoch entweder unzuverl├Ąssig oder von Cyberkriminellen ausnutzbar. Solche Dinge wie KMSAuto, die wir oben erw├Ąhnt haben, sind verboten - das Hacken der Windows-Lizenz kann zu gro├čen Geldstrafen f├╝hren.

Daher k├Ânnen wir drei Arten von Risiken bei der Verwendung von Programmen annehmen, die als unerw├╝nscht gelten. Das pers├Ânliche Risiko stellt die M├Âglichkeit des Dateiverlusts oder Systemschadens aufgrund der schlechten Programmierung des Programms dar. Das Malware-Risiko, wie Sie aus dem Namen erraten k├Ânnen, steht f├╝r die M├Âglichkeit, dass diese App f├╝r b├Âsartige Zwecke verwendet wird - entweder direkt oder um die Payload zu installieren. Und das dritte - finanzielle - dient dazu, Geld f├╝r "Probleml├Âsungen" zu erpressen. Das Positivste an dieser Art von PUPs ist, dass sie in den letzten Jahren fast aufgeh├Ârt haben zu existieren.

Was machen unerw├╝nschte Programme?

Die Auswirkungen unerw├╝nschter Programme k├Ânnen von Anwendung zu Anwendung unterschiedlich sein, abh├Ąngig von der Funktionalit├Ąt, die sie vorgibt zu haben. Wenn das PUP versucht, ein Treiber-Updater oder ein Systemreiniger zu sein, wird es Sie wahrscheinlich mit st├Ąndigen Angeboten zum Kauf einer Lizenz und pl├Âtzlichen Scans aus dem Nichts bel├Ąstigen, die Ihre Leistung erheblich beeintr├Ąchtigen. Diese Programme sind nicht optimiert, so dass Sie wahrscheinlich sogar bei einem ziemlich leistungsstarken System leiden werden.

Abgesehen davon k├Ânnen solche PUPs schwerwiegende Systemst├Ârungen verursachen, indem sie wichtige Softwareelemente modifizieren. Solches Fehlverhalten ist wahrscheinlich unbeabsichtigt, macht aber dennoch Ihren PC funktionsunf├Ąhig. Dar├╝ber hinaus k├Ânnen m├Âgliche Beziehungen zu Cyberkriminellen, die Malware entwickeln und verbreiten, dazu f├╝hren, dass diese als Treiber f├╝r Ihre Hardware installiert wird. In einem solchen Fall wird der Virus in der Lage sein, Ihr System zu verwalten.

Unerw├╝nschte Programme, die als Organisatoren oder Zeitmanagement-Tools fungieren, werden Sie wahrscheinlich zu Seiten voller Anzeigen weiterleiten, gleichzeitig mit den geplanten Benachrichtigungen. Ja, solche PUA-Programme verhalten sich eher wie Adware und verdienen Geld mit Ihnen, indem sie Ihnen Banner anzeigen, die Sie nie sehen wollten. Alternativ k├Ânnen diese unerw├╝nschten Programme als Browser-Hijacker fungieren, wenn sie als Browser-Plugins verwendet werden. Die typischen Symptome einer solchen Sache sind Suchmaschinen-Hijacking, Umleitung von Suchanfragen, Blockieren einiger Browserfunktionen und Anzeigen auf jeder Seite (sogar auf der Startseite!).

"Family-Tracker" oder andere Dinge, die anbieten, definierte Benutzer im Auge zu behalten, zeigen m├Âglicherweise keine sichtbaren Probleme. In der Zwischenzeit sammelt es flei├čig alle Benutzerinformationen und fungiert als typische Spyware. Sicher, solche Apps sind weniger effektiv als echte Spyware-Beispiele, aber sie k├Ânnen immer noch zu Identit├Ątsdiebstahl oder Erpressung f├╝hren. Und trotzdem - ist es angenehm zu wissen, dass eine dritte Partei Ihre Aktivit├Ątszeiten, Ihren Standort, Ihren Batterieladezustand und so weiter ├╝berpr├╝ft?

Wie k├Ânnen potenziell unerw├╝nschte Programme verhindert werden?

Unerw├╝nschte Programme, im Gegensatz zu "regul├Ąrer" Malware, erscheinen nicht absichtlich auf Ihrem PC. Sie geben vor, normale Programme zu sein und erscheinen daher in der Regel nur dann, wenn Sie etwas falsch machen - insbesondere, wenn Sie ein Programm installieren, mit dem Sie nicht vertraut sind. Es gibt kein Feedback dazu im Internet. Daher sind die Schritte zur Verhinderung des Erscheinens von PUP wie folgt:

  • 1. ├ťberpr├╝fen Sie die Programme, die Ihnen von jemandem empfohlen wurden. Auch wenn Ihr Freund Ihnen diese Fotobearbeitungssoftware empfohlen hat, ist es besser, die Bewertungen zu lesen, insbesondere wenn Sie diesen Namen noch nie geh├Ârt haben.
  • 2. Verwenden Sie niemals fragw├╝rdige Dinge, um Systemkomponenten zu installieren. W├╝rden Sie nach dem Rat eines Schamanen im Bungalow unbekannte Medikamente einnehmen? Ich denke nicht. Das Gleiche gilt f├╝r so wichtige Dinge wie Treiber und Systemkomponenten. Es ist besser, einen Tag damit zu verbringen, zu lernen, wie man das manuell macht, als sich auf dubiose Programme zu verlassen und Ihr System unbrauchbar zu machen.
  • 3. Verwenden Sie eine angemessene Anti-Malware-Software. Eine gut gemachte Sicherheitsl├Âsung filtert das unerw├╝nschte Programm bereits in der Installationsdatei aus. Daher sollten Sie nicht viel Zeit damit verbringen, Informationen zu googeln - ein Antivirusprogramm wird alles f├╝r Sie erledigen. Es wird jedoch empfohlen, sich daran zu erinnern, welche Apps blockiert wurden, um in Zukunft auch das Herunterladen zu vermeiden.