Definition PUP / Adware

Was ist ein potenziell un­er­wünschtes Programm (PUP)?

| Autor / Redakteur: Tutanch / Peter Schmitz

Ein potenziell unerwünschtes Programm (PUP), oft auch Adware genannt, soll keinen Schaden anrichten, sondern meist Werbung einblenden oder Browsereinstellungen verändern.
Ein potenziell unerwünschtes Programm (PUP), oft auch Adware genannt, soll keinen Schaden anrichten, sondern meist Werbung einblenden oder Browsereinstellungen verändern. (Bild: Pixabay / CC0)

Bei einem PUP handelt es sich um ein potenziell unerwünschtes Programm auf dem Rechner, das oft im Rahmen der Installation einer anderen Software auf den Computer gelangt. Das PUP dient in der Regel als Marketing-Werkzeug und blendet beispielsweise ungebetene Werbung ein oder verändert Browsereinstellungen. Häufigste Form der PUP ist Werbesoftware, sogenannte Adware.

Das Kürzel PUP steht für potentially unwanted program und lässt sich mit potenziell unerwünschtes Programm oder potenziell unerwünschte Anwendung ins Deutsche übersetzen. Aus technischer Sicht handelt es sich nicht um Malware. Ein PUP soll keinen Schaden auf dem Rechner anrichten oder Identitäten und Daten entwenden, sondern verfolgt in der Regel Marketing-Zwecke, indem es Werbung einblendet oder Browsereinstellungen, wie die Startseite oder die Standard-Suche verändert. Oft bezeichnet man potenziell unerwünschte Programme auch als Adware oder Spyware.

Im Gegensatz zu einem Schadprogramm gelangt die Software nicht durch Sicherheitslücken oder Hacker-Angriffe auf einen Computer. Meist erfolgt die Installation mit Zustimmung des Users. PUPs können einen Computer stark auslasten oder aufgrund von Veränderungen der Einstellungen und der Einblendung von Fenstern die Arbeit mit dem Rechner stark behindern. Während einige PUPs Funktionen beinhalten, die Anwender tatsächlich nutzen, generiert ein Großteil der potenziell unerwünschten Programme keinen Mehrwert für den Anwender. Die Programme versuchen Einnahmen für den Hersteller der Software zu generieren, indem Werbung gezeigt oder Daten der User wie das Suchverhalten verwertet werden. Die meisten PUPs sind legal und ihre Installation wird von Antivirenprogrammen nicht verhindert. Einige unerwünschten Programme bewegen sich jedoch in einem rechtlichen Graubereich.

Was ist Spyware?

Definition Spyware

Was ist Spyware?

03.04.18 - Bei Spyware handelt es sich um eine Software, die ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im Internet ausspioniert und aufzeichnet. Diese Informationen können an Dritte weitergeleitet und für Zwecke wie Werbung missbraucht werden. lesen

Wie potenziell unerwünschte Programme auf einen Rechner gelangen

Am häufigsten gelangen potenziell unerwünschte Anwendungen zusammen mit der Installation anderer kostenloser Programme auf einen Computer. Populäre Freeware dient als eine Art Köder. Während der Installation akzeptiert der Anwender durch Unachtsamkeit Optionen, die die Installation weiterer Programme gestatten. Der User stimmt also in der Regel aktiv der Installation des unerwünschten Programms zu. Auch bei der Aktualisierung bestimmter Software auf einem Rechner versuchen einige Anbieter durch Zusatzoptionen den Anwendern PUPs unterzuschieben. Ist ein PUP auf einem Rechner installiert, kann es unter Umständen wie eine Art Schneeballsystem wirken und zur Installation weiterer unerwünschter Programme auffordern.

Adware und Malware mit AdwCleaner entfernen

Tool-Tipp: AdwCleaner

Adware und Malware mit AdwCleaner entfernen

12.12.17 - Um Rechner von Malware und unerwünschter Software wie Adware und Spyware zu befreien, braucht man nicht unbedingt teure Profi-Tools, oft reicht schon das richtige Freeware-Tool. Eines der bekanntesten Programme dafür ist AdwCleaner von Malwarebytes, das sich sogar für den Einsatz vom USB-Stick aus eignet. lesen

Wie man sich vor einem potenziell unerwünschten Programm schützen kann

Den besten Schutz vor potenziell unerwünschten Programmen bietet eine hohe Achtsamkeit bei der Installation oder Aktualisierung von Anwendungen. User sollten die einzelnen Installationsdialoge genau lesen und eventuell vorab ausgewählte, nicht erwünschte Kontrollkästchen oder Optionen deaktivieren. Unter Umständen ist es bei einigen Installationen notwendig, die benutzerdefinierte und nicht die schnelle oder typische Installationsroutine zu wählen. Eine weitere Schutzmaßnahme ist es, die Software nicht von Freeware- und Download-Portalen herunterzuladen, sondern direkt beim Originalhersteller. Gegenüber kostenlosen Hilfsprogrammen, die beispielsweise versprechen das System oder den Internetzugang erheblich zu beschleunigen, ist ebenfalls Misstrauen geboten. Vor der Installation neuer Software ist genau abzuwägen, ob diese tatsächlich benötigt wird. Besteht Unklarheit über die Funktion und den Nutzen der Anwendung, kann eine Recherche im Netz für Klarheit sorgen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Angriffe durch Cryptominer haben sich verdoppelt

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln. lesen

Grundlagen des Enter­prise Mobility Management

Endgeräte-Sicherheit für Unternehmen

Grundlagen des Enter­prise Mobility Management

Nichts fürchten IT-Verantwortliche mehr als den Kontrollverlust. Und genau der schien mit der Flut privater Smartphones und Tablets im Un­ter­neh­mens­ein­satz – Stichwort BYOD (Bring Your Own Device) – eine Zeitlang un­aus­weich­lich. Inzwischen bietet der Markt aber Security- und Management-Lösungen, mit denen man die Herausforderungen der mobilen Geräte gut in den Griff bekommt. lesen

Digitalisierung, Endpoint-Security und das IoT

Das IT-Security-Fazit für 2017

Digitalisierung, Endpoint-Security und das IoT

Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Unternehmen und private Anwender müssen Sicherheitsvorkehrungen treffen, um sich gegen Cyberkriminalität zu schützen. Neben Virenscannern und Firewalls sind Angriffserkennungssysteme unabdingbar. lesen

Adware und Malware mit AdwCleaner entfernen

Tool-Tipp: AdwCleaner

Adware und Malware mit AdwCleaner entfernen

Um Rechner von Malware und unerwünschter Software wie Adware und Spyware zu befreien, braucht man nicht unbedingt teure Profi-Tools, oft reicht schon das richtige Freeware-Tool. Eines der bekanntesten Programme dafür ist AdwCleaner von Malwarebytes, das sich sogar für den Einsatz vom USB-Stick aus eignet. lesen

Viele Cloud-Apps sind noch nicht DSGVO-konform

Netskope Cloud-Report deckt Lücken auf

Viele Cloud-Apps sind noch nicht DSGVO-konform

Nur wenige Monate vor Inkrafttreten der neuen EU-Verordnung zum Datenschutzrecht kommen Unternehmen nur langsam mit den Vorbereitungen voran. Ein Großteil der Cloud-Apps erfüllt noch immer nicht die Richtlinien der DSGVO. lesen

Kriminelle hacken populäre Chrome-Plugins

Adware in Web Developer Plugin und Copyfish

Kriminelle hacken populäre Chrome-Plugins

Adware-verseuchte Versionen von Chrome-Plugins treten derzeit verstärkt auf. Opfer sind unter anderem das beliebte Web Developer Plugin und das OCR-Plugin Copyfish. Angreifer haben durch gezielte Phishing-Attacken auf die Entwickler der Chrome-Erweiterungen Zugriff auf deren Zugangsdaten zur Entwicklerseite von Chrome erlangt und dann innerhalb kürzester Zeit die Plugins mit Adware infiziert und als Update verteilt. lesen

Viren mit kostenlosen Tools entfernen

HitmanPro, ADWCleaner & Co.

Viren mit kostenlosen Tools entfernen

Wenn ein Rechner von Malware befallen ist, bringt das Scannen mit dem bereits installierten Virenscanner selten Besserung. Neben Rettungs-CDs von bekannten Antivirenherstellern, gibt es Tools wie HitmanPro und ADWCleaner, die beim Bereinigen helfen können. lesen

Umsatzverlust durch fehlende IT-Security

Cisco-Security-Studie

Umsatzverlust durch fehlende IT-Security

Dem Annual Cybersecurity Report 2017 von Cisco zufolge kosten Sicherheitsvorfälle in Unternehmen teilweise über 20 Prozent des Umsatzes. Zudem hat die Zahl und Vielfalt der Angriffsvektoren deutlich zugenommen. lesen

Malware mißbraucht legitime Software

Unternehmenssicherheit im Jahr 2016

Malware mißbraucht legitime Software

Intel Security stellt in der Dezember-Ausgabe des McAfee Labs Threats-Report vor, wie Hacker schwer erkennbare Malware erschaffen, indem sie den Legitimationscode mit Trojanern infizieren, um so lange wie möglich im Verborgenen zu bleiben. Außerdem wird die Entwicklung von Ransomware, mobiler Malware, Makro- sowie Mac OS-Malware im 3. Quartal 2016 dargestellt. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45389645 / Definitionen)