Advertising

criteri del network di Microsoft Advertising

Contenuto non consentito

30 giugno 2023

Indietro

Malware, phishing e comportamento del software non consentito

Oltre al rispetto di questi criteri, è richiesta la conformità alle Informative del Microsoft Malware Protection Center e l'aderenza alle principali linee guida e procedure consigliate del settore.

Software indesiderato e dannoso

Microsoft non consente la promozione e la distribuzione di software dannoso o indesiderato.

  • Un software è considerato dannoso quando esegue azioni nocive sul dispositivo dell'utente, come la compromissione di informazioni personali o finanziarie o di protocolli di sicurezza. Il software dannoso include, in via esemplificativa: trojan, worm, ransomware, trojanclicker, trojanspy, backdoor trojan, exploit, macrovirus, virtool, dropper, antivirus falsi/rogueware, virus ruba password, obfuscator, hacktool, virus, spyware (inclusi i programmi che registrano le azioni eseguite sul dispositivo dell'utente, come i keylogger) e scareware.
    Microsoft utilizza una serie di segnali e classificazioni per determinare se e quando un software può definirsi dannoso.
  • software indesiderato include programmi che non rientrano espressamente nella definizione di software dannoso, ma che comunque includono funzionalità che limitano o negano le possibilità di scelta e controllo degli utenti o che possono altrimenti compromettere l'esperienza informatica degli utenti e/o le prestazioni dei dispositivi, dei browser, dei sistemi operativi dell'utente o anche le proprietà di pubblicazione.
    Per determinare se un software è "indesiderato" oppure no, vengono applicati i criteri elencati di seguito. Seguiamo anche le Informative del Microsoft Malware Protection Center, i requisiti di altri prodotti Microsoft (ad esempio Windows), le linee guida e le procedure consigliate del settore.

Malware

Microsoft non ammette la presenza di malware o di minacce per la sicurezza nelle pagine dei propri editori e procederà immediatamente alla rimozione degli annunci incriminati, senza preavviso, e può adottare ulteriori misure per rimuovere inserzionisti, acquirenti o marchi qualora ritenga che costituiscano un rischio per la sicurezza di Microsoft e dei suoi utenti finali. Di seguito viene riportato un elenco non esaustivo delle definizioni e delle attività di malware e delle minacce per la sicurezza che saranno soggette a rimozione immediata:

  • Annunci che contengono eventuali script destinati a estrarre i dati personali dell'utente.
  • Annunci che vengono reindirizzati automaticamente a una qualsiasi posizione o che conducono l'utente al di fuori di un'app o di un browser.
  • Annunci che includono falsi avvisi di virus e altre tattiche di "scareware", aggiornamenti software o contenuto di phishing.
  • Collegamenti diretti a file eseguibili, reinstallazioni o app in grado di alterare il software installato.
  • Annunci o collegamenti di individuazione eventi che reindirizzano a domini dannosi.
  • Annunci che usano script destinati a estrarre criptovaluta.
  • Annunci che avviano la composizione automatica di un numero di telefono.
  • Annunci che alterano il contenuto o il layout delle pagine del sito dell'editore.
  • Annunci che hanno un impatto generale su prestazioni, affidabilità e qualità dell'esperienza informatica dell'utente (ad esempio basse prestazioni del computer, produttività ridotta, danneggiamento del sistema operativo o altri problemi).
  • Annunci che hanno un impatto negativo sulla sicurezza del computer dell'utente o che cercano di eludere o disattivare le misure di sicurezza, inclusi, a titolo esemplificativo, indizi di comportamenti dannosi.
  • Annunci che si avvalgono di qualsiasi forma di tecnologia di cloaking con lo scopo di offuscare parte di un annuncio da scansioni, controlli o da un segmento di utenti.

Phishing

Sono vietati i siti di phishing che cercano di indurre i visitatori a condividere i loro dati personali a scopi fraudolenti, quali il furto di identità.

Per ulteriori informazioni sulla raccolta conforme di dati personali, consultare Criteri di pertinenza e qualità.
Per segnalare un sito sospettato di phishing, utilizzare il modulo di invio ed escalation per annunci di bassa qualità.

Comportamenti non consentiti del software

  • Il software non deve includere programmi dannosi o indesiderati.
  • Il software non deve prevedere alcun comportamento imprevisto e deve agire in modo coerente con le funzionalità e i comportamenti dichiarati al momento dell'installazione.
  • Il software non deve eseguire attività nascoste all'utente né altrimenti tentare di nascondere la propria presenza o attività sul dispositivo, ad eccezione dei processi in background (che devono essere comunicati agli utenti al momento dell'installazione). Per dovere di chiarezza, ciò non include le attività che avvengono in modo nascosto a cose normali in quanto essenziali al regolare funzionamento del prodotto, ad esempio i calcoli.
  • Il software non deve essere progettato per eludere, raggirare o danneggiare controlli di sicurezza, antimalware, analisi di protezione del browser e del sistema operativo e filtri antispam.
    • La tecnologia o i comportamenti di cloaking e ogni comportamento inteso a eludere analisi o rilevamenti, non sono consentiti. Il software non deve comportarsi in modo diverso in un ambiente virtuale né tentare di eludere la protezione del browser, i rilevamenti antimalware o i filtri antifrode.
  • I download non devono modificare, riconfigurare né disabilitare impostazioni o programmi esistenti installati nel dispositivo dell'utente senza che l'utente non sia stato chiaramente informato e senza che all'utente non sia stato richiesto il consenso prima dell'installazione.
  • Il software non deve inibire né limitare la capacità dell'utente di controllare o modificare le impostazioni del dispositivo.
  • Il software che digita automaticamente un numero di telefono o si collega da remoto a un altro dispositivo o sistema senza motivi legittimi e/o senza il consenso dell'utente, non è consentito.
  • Gli avvisi o altre tecnologie non devono tentare di ingannare gli utenti facendo credere che nei loro dispositivi siano presenti problemi da risolvere in realtà inesistenti (ad esempio scareware), né dichiarare cose false o esagerate sullo stato e sulle prestazioni del sistema, sostenendo ad esempio che le prestazioni potrebbero migliorare eliminando file che invece non influiscono sulle prestazioni stesse.
  • Il software di ottimizzazione o pulizia del PC deve fornire i dettagli dell'errore per specificare in modo approfondito quanto sostiene anziché dichiarare esclusivamente la presenza di problemi.
  • I download gratuiti non devono imporre condizioni come l'iscrizione a un sito e la fornitura di un numero di telefono cellulare, ad eccezione dei casi in cui la creazione di un account o l'iscrizione richieda la conferma dell'utente, ad esempio un account e-mail convalidato tramite messaggio sms o la creazione di un account dell'app store.
  • Il software non deve indebolire o tentare di compromettere la sicurezza e/o la protezione del dispositivo dell'utente né deve tentare di divulgare alcuna informazione personale o sensibile dell'utente finale.
  • Il software non deve sostituire, aggiungere né rimuovere alcun elemento dalla pagina Web inserendo contenuti o causando la mancata visualizzazione del normale contenuto da una fonte che non ha alcuna connessione con il proprietario del sito.
  • Il software non deve limitare il controllo dell'utente o il controllo programmatico delle impostazioni predefinite di ricerca, della home page e della nuova scheda sul browser dell'utente, nemmeno tramite altre domande/richieste o altri mezzi di prevenzione che si attivano a ogni tentativo di modifica delle suddette impostazioni.
  • Il software non firmato non è consentito. Ogni programma deve essere firmato digitalmente dai relativi autori con un certificato valido emesso da un ente di certificazione attendibile.
  • La distribuzione non autorizzata non è consentita. Gli inserzionisti e i partner possono distribuire solo il software per la cui distribuzione dispongono delle autorizzazioni appropriate. Per ulteriori informazioni sulla promozione di prodotti e servizi di terzi, consultare la nostra Informativa sui contenuti ingannevoli.
    • Il software desktop gratuito, in particolare, è soggetto a controlli più severi che possono richiedere una prova fisica dell'autorizzazione alla distribuzione da parte dell'autore del software.
  • Il software che modifica l'esperienza di navigazione deve aderire ai modelli e ai criteri di estendibilità supportate dal browser e/o dai sistemi operativi degli utenti. Il software, ad esempio, non può sopprimere né altrimenti eludere le finestre di dialogo di consenso del browser.
  • Gli utenti devono essere in grado di interrompere l'installazione del software prima del completamento tramite il pulsante standard "chiudi". L'interruzione dell'installazione deve essere completa, ovvero non deve restare alcuna traccia del software sul dispositivo, e ciò comprende l'eliminazione di qualsiasi selezione eseguita prima dell'interruzione.
  • I programmi di installazione possono presentare un solo, unico prompt che richiede all'utente la conferma dell'interruzione, in modo chiaro e diretto.
  • Se un utente rifiuta un'offerta o annulla l'installazione prima del completamento del processo, sul dispositivo dell'utente non deve comparire alcun collegamento atto a far riprendere l'installazione in un secondo momento.
  • Ogni modifica al dispositivo e alle impostazioni dell'utente, inclusi motori di ricerca, home page, file system locali e altre configurazioni e impostazioni utente, devono essere facilmente reversibili e senza impatti negativi.
  • Sono vietate l'installazione, l'autoinstallazione e la distribuzione di file non dichiarati che non siano necessari o associabili al software da installare.