Wyszukiwarka
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Aplikacje Google
Menu główne

Złośliwe i niechciane oprogramowanie

Google sprawdza, czy w witrynach znajdują się wykonywalne pliki do pobrania, które mogłyby negatywnie wpływać na korzystanie ze stron przez użytkowników. Lista podejrzanych plików hostowanych w Twojej witrynie znajduje się w raporcie Problemy dotyczące bezpieczeństwa.

Otwórz raport

Co to jest złośliwe oprogramowanie?

Termin „złośliwe oprogramowanie” odnosi się do wszelkich programów, które zostały opracowane w celu wyrządzenia szkód na komputerze i w zainstalowanych na nim aplikacjach lub zaszkodzenia użytkownikom. Działanie złośliwego oprogramowania objawia się instalowaniem programów bez zgody użytkownika lub instalowaniem szkodliwych aplikacji, takich jak wirusy. Webmasterzy czasem nie zdają sobie sprawy, że ich pliki do pobrania zawierają szkodliwe oprogramowanie i hostują takie pliki nieświadomie.

Co to jest niechciane oprogramowanie?

Niechciane oprogramowanie to plik wykonywalny, którego celem są zwodnicze, niezamierzone przez użytkownika i szkodliwe działania obniżające funkcjonalność komputera i internetu. Przykładem takich działań jest przełączanie strony startowej na inną lub zmiana ustawień przeglądarki na takie, które nie odpowiadają użytkownikowi.

  • Więcej informacji o tym, jak Google chroni użytkowników przed niechcianym oprogramowaniem, znajdziesz w odpowiednim poście na blogu Google o bezpieczeństwie online.

Gdy pliki do pobrania w witrynie zostaną rozpoznane jako złośliwe lub niechciane oprogramowanie

Świadomość, że jeden z Twoich plików do pobrania zawiera złośliwe lub niechciane oprogramowanie, może być irytująca, dlatego chcemy pomóc w rozwiązaniu tego problemu. Nie możemy podać dokładnych instrukcji przydatnych w każdej sytuacji, ale mamy kilka zaleceń, które powinny ułatwić sprawne wykrycie przyczyny kłopotów. Informacje odnoszące się do Twojego oprogramowania znajdziesz na forum pomocy dla webmasterów.

Jeśli upewnisz się, że pliki do pobrania w Twojej witrynie są zgodne z poniższymi wytycznymi, możesz poprosić o jej sprawdzenie. Może ono potrwać 2–3 dni. Poniżej znajdują się ogólne wskazówki dotyczące najlepszych praktyk programowych, jednak bardziej konkretne przykłady zawiera opis typowych przypadków naruszenia Zasad dotyczących niechcianego oprogramowania.

  • Zacznij od oprogramowania antywirusowego. Skanuj pliki binarne i całą hostowaną zawartość witryny za pomocą oprogramowania antywirusowego. Oprogramowanie antywirusowe umożliwia znalezienie wielu rodzajów złośliwych i niechcianych aplikacji, ale nie zawsze jest skuteczne. Przesłanie oprogramowania do programu antywirusowego (lub skonsolidowanej usługi antywirusowej, np. VirusTotal) umożliwia określenie potencjalnych problemów związanych z posiadanym oprogramowaniem. Funkcja Bezpieczne przeglądanie Google stosuje własne kryteria do określenia, czy program lub plik binarny zawiera niechciane bądź złośliwe oprogramowanie.
  • Wyczerpująco i dokładnie wyjaśnij użytkownikowi, jakie zmiany Twoje oprogramowanie wprowadzi w jego przeglądarce i systemie. Daj użytkownikom możliwość sprawdzenia i zatwierdzenia wszystkich ważnych opcji i zmian instalacyjnych. Główny interfejs użytkownika Twojego programu powinien wyraźnie ujawniać komponenty pliku binarnego i nie pozostawiać wątpliwości co do ich głównych funkcji. Plik binarny powinien umożliwiać użytkownikowi łatwe pomijanie instalowanych komponentów. Na przykład niepożądane jest ukrywanie opcji lub wyszarzanie tekstu.
  • Jeśli Twój plik binarny instaluje dodatek do przeglądarki lub zmienia jej domyślne ustawienia, powinien być zgodny z przebiegiem procesu instalacyjnego przeglądarki i interfejsem API. Gdy instaluje on np. rozszerzenie Chrome, dostosuj go do zasad programu dla programistów Chrome i umieść w Chrome Web Store. Plik binarny zostanie zidentyfikowany jako szkodliwe oprogramowanie, jeśli powoduje instalowanie rozszerzenia Chrome z naruszeniem polityki alternatywnych źródeł rozszerzeń przeglądarki Chrome.
  • Nie powoduj szkód. Twój plik binarny nie powinien działać wbrew woli użytkownika ani powodować żadnych szkód. Upewnij się, że pliki binarne do pobrania są zgodne z tymi powszechnymi zasadami:
    • Nie blokuj działania funkcji resetowania w przeglądarce. Przeczytaj o przycisku Zresetuj ustawienia przeglądarki w Chrome.
    • Przy wprowadzaniu zmian ustawień nie omijaj kontroli w interfejsie przeglądarki. Program powinien odpowiednio informować użytkownika i dawać mu kontrolę nad zmianami ustawień przeglądarki. Aby zmienić ustawienia Chrome, użyj interfejsu API ustawień (przeczytaj ten post na blogu Chromium).
    • Do zmiany działania przeglądarki używaj rozszerzeń, zamiast stosować inne metody programistyczne. Program nie powinien np. korzystać z bibliotek DLL (bibliotek łączonych dynamicznie), by umieszczać reklamy w przeglądarce, używać serwerów proxy przechwytujących ruch internetowy, korzystać z dostawcy LSP (Layered Service Provider), by przechwytywać działania użytkownika, ani umieszczać nowych elementów interfejsu na każdej stronie internetowej przez wprowadzenie poprawek w pliku binarnym Chrome.
    • Opisy produktu i komponentu nie powinny niepokoić użytkownika ani zawierać nieprawdziwych bądź zwodniczych stwierdzeń. Produkt nie może zawierać fałszywych informacji o stanie komputera, czyli na przykład twierdzić, że system ma krytycznie niski poziom zabezpieczeń lub jest zainfekowany przez wirusa. Narzędzia takie jak programy do czyszczenia rejestru nie powinny pokazywać niepokojących wiadomości na temat stanu komputera lub urządzenia użytkownika i twierdzić, że są w stanie zoptymalizować jego pracę.
    • Opracuj szybki, łatwy i bezpieczny proces odinstalowania programu. Twój program powinien oferować zrozumiałe instrukcje związane z przywróceniem poprzednich ustawień przeglądarki i/lub systemu. Deinstalator powinien usuwać wszystkie komponenty bez zniechęcania użytkownika do kontynuowania procesu odinstalowywania, np. informacjami o potencjalnym negatywnym wpływie odinstalowania programu na system lub prywatność użytkownika.
  • Zadbaj o zgodność. Jeśli Twoje oprogramowanie obejmuje inne komponenty programowe, musisz zadbać o to, by żaden z nich nie naruszał żadnych powyższych zaleceń.

Gdy pliki do pobrania w witrynie są identyfikowane jako „rzadko pobierane”

Jeśli funkcja Bezpieczne przeglądanie Google nie spotkała wcześniej konkretnego rodzaju pliku binarnego, Chrome może wyświetlić ostrzeżenie, że tego typu plik nie jest zwykle pobierany i może być niebezpieczny. Gdy tylko Bezpieczne przeglądanie Google stwierdzi, że plik jest nieszkodliwy, ostrzeżenia zostaną wyłączone.

Jeśli witryna wyświetla ostrzeżenia związane z rzadko pobieranymi plikami, możesz również poprosić o sprawdzenie w Search Console.

Czy ten artykuł był pomocny?