Bloatware to aplikacje preinstalowane przez producentów laptopów czy telefonów, które nie zawsze są pożądane przez użytkowników i mogą stanowić zagrożenie dla bezpieczeństwa danych. Zobacz jakie ryzyka mogą wiązać się z ich obecnością i jak się pozbyć bloatware.
reklama
Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym.
Bloatware to narzędzia, które producent sprzętu lub aplikacji instaluje na komputerach lub telefonach – zazwyczaj bez wiedzy i zgody ich użytkownika – dla własnych korzyści.
Producenci sprzętu zazwyczaj nakłaniają do korzystania z aplikacji opatrzonych ich logotypem, aby wzmacniać świadomość swojej marki.
Zdarza się, że bloatware instalowany jest wraz z innym oprogramowaniem – jego twórca umożliwia to, ponieważ otrzymuje za to prowizję od wykupionej licencji przez potencjalnego nowego użytkownika.
Miały też miejsce przypadki, w których bloatware pojawiał się bez niczyjej wiedzy i stanowił zagrożenie.
Jako bloatware najczęściej instalowane są wersje demonstracyjne różnego typu oprogramowania, głównie antywirusowego. Ich twórcy mają nadzieję, że użytkownik wykupi pełną licencję po upłynięciu zazwyczaj 30-dniowego okresu próbnego.
Stanowiącą największe zagrożenie grupą oprogramowania z kategorii bloatware jest adware, czyli narzędzia stworzone do wyświetlania reklam z linkiem do strony umożliwiającej kupno produktu lub usługi.
Kliknięcie w atrakcyjną dla danego użytkownika reklamę – przygotowaną i zaprezentowaną mu dzięki znajomości jego preferencji – może spowodować przejście do fałszywej witryny, która wygląda na legalną. Tam zaś zostanie on poproszony o wprowadzenie poufnych danych, które mogą być następnie przechwycone i wykorzystane lub odsprzedane.
Wśród aplikacji typu bloatware można znaleźć także wiele rodzajów narzędzi użytkowych. Większość z nich zazwyczaj nie zapewnia żadnej unikalnej wartości, chociaż zdarzają się wyjątki.
Tego rodzaju narzędzi nie należy usuwać, a wręcz przeciwnie – regularnie instalować dostępne aktualizacje, ponieważ zapewniają one poprawną pracę sprzętu, a niektóre wprowadzają też poprawki bezpieczeństwa.
Oprogramowanie bloatware zazwyczaj nie przynosi użytkownikom żadnych znaczących korzyści, co odróżnia je od aplikacji wbudowanych na stałe w system operacyjny, koniecznych do jego poprawnej pracy.
**Dla własnego bezpieczeństwa niepotrzebnych narzędzi typu bloatware należy jak najszybciej pozbywać się z posiadanych urządzeń. **
Nie tylko dlatego, że zajmują miejsce na dysku i spowalniają pracę urządzenia. Niektóre mogą same w sobie stanowić zagrożenie dla danych użytkownika.
Ale nawet jeśli tak nie jest, tego typu aplikacje mogą być opracowane w nieprofesjonalny sposób, być niewystarczająco przetestowane, a przez to istnieje ryzyko pojawienia się luk w zabezpieczeniach komputera, które ułatwiają infekcję złośliwym oprogramowaniem, w tym ransomware.
Oprogramowanie bloatware zazwyczaj można ręcznie odinstalować z komputera lub telefonu w tradycyjny sposób, korzystając z odpowiednich funkcji w ustawieniach systemu. Istnieją także specjalne narzędzia, które identyfikują bloatware i ułatwiają pozbycie się go.
Aplikacji typu bloatware można też unikać kupując droższe modele urządzeń – w nich zazwyczaj nie są one obecne lub ich liczba jest ograniczona tylko do naprawdę potrzebnych.
Natomiast podczas instalowania jakiegokolwiek oprogramowania warto jest przejrzeć zaawansowane ustawienia dostępne podczas tego procesu, bowiem to tam często można wyłączyć – z reguły domyślnie włączoną – opcję dodatkowych aplikacji, które mogą należeć do kategorii bloatware’u.
Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|