معايير تقييم التهديد في SpyHunter

الوصف التالي لنموذج SpyHunter's Threat Assessment Criteria ، والذي ينطبق على SpyHunter Pro و SpyHunter Basic و SpyHunter لنظام التشغيل Mac ، بالإضافة إلى SpyHunter Web Security (بما في ذلك كل من الإصدار المتاح فيما يتعلق بـ SpyHunter Pro و SpyHunter Basic و SpyHunter لنظام التشغيل Mac و إصدار مستقل) (يشار إليه فيما بعد باسم "SpyHunter") ، يتم تقديمه لمساعدة المستخدمين على فهم المعلمات التي يستخدمها SpyHunter في تحديد وتصنيف البرامج الضارة ، والبرامج غير المرغوب فيها (PUPs) ، والمواقع وعناوين IP التي قد تكون غير آمنة ، ومشكلات الخصوصية ، التطبيقات الضعيفة والأشياء الأخرى.

كاقتراح عام ، قد تتضمن البرامج الضارة برامج التجسس وبرامج الإعلانات المتسللة وأحصنة طروادة وبرامج الفدية والديدان والفيروسات والجذور الخفية. تمثل البرامج الضارة بشكل عام تهديدًا أمنيًا يجب إزالته من الأنظمة في أسرع وقت ممكن.

غالبًا ما يرغب المستخدمون في معالجة فئة أخرى من البرامج ويحتمل أن يرغبون في إزالتها وتتكون من برامج يحتمل أن تكون غير مرغوب فيها (PUPs) و / أو مواقع ويب وعناوين IP يحتمل أن تكون غير آمنة . PUP هو برنامج قد يراه المستخدم على أنه غير مرغوب فيه (حتى إذا وافق المستخدم على تثبيته أو رغب في الاستمرار في استخدامه). قد تنخرط PUPs في سلوك غير مرغوب فيه ، مثل تثبيت أشرطة الأدوات في متصفحات الويب ، وعرض الإعلانات ، وتغيير الصفحة الرئيسية للمتصفح و / أو محرك البحث الافتراضي. قد تستهلك PUPs أيضًا موارد النظام وتتسبب في تباطؤ نظام التشغيل والأعطال وانتهاكات الأمان وغيرها من المشكلات. مواقع الويب وعناوين IP التي يُحتمل أن تكون غير آمنة قد توزع البرامج الضارة والفيروسات وأحصنة طروادة و / أو راصد لوحة المفاتيح و / أو PUPs. قد تشارك مواقع الويب وعناوين IP التي يُحتمل أن تكون غير آمنة في التصيد الاحتيالي و / أو سرقة البيانات و / أو عمليات الاحتيال الأخرى أو السلوكيات غير المصرح بها.

على الرغم من وجود بعض الجدل حول ملفات تعريف الارتباط والمدى ، إن وجد ، التي تمثل فيها مشكلة أو تهديدًا لأنظمة المستخدمين ، فقد تم تحديد ملفات تعريف الارتباط على أنها مخاطر خصوصية محتملة من قبل العديد من المستخدمين بمرور الوقت. يمكن استخدام ملفات تعريف الارتباط ، بناءً على الأهداف المصممة لمطورها ، لتتبع معلوماتك الشخصية وعادات التصفح أثناء تصفحك للويب. يمكن استرداد المعلومات من قبل الشركة التي قامت بتعيين ملف تعريف الارتباط. قد يرغب المستخدمون في إزالة هذه الكائنات للمساعدة في الحفاظ على خصوصيتهم عبر الإنترنت. نظرًا لأن بعض المستخدمين ينظرون إلى ملفات تعريف الارتباط للتتبع على أنها مشكلة خصوصية محتملة ، يكتشف SpyHunter بعض ، وليس كل ، ملفات تعريف الارتباط على أنظمة المستخدمين. بالنسبة لملفات تعريف الارتباط التي تم اكتشافها بواسطة SpyHunter ، يتوفر للمستخدمين خيار السماح لهم على أنظمتهم الفردية أو إزالتها بناءً على تفضيلاتهم الشخصية.

تستخدم EnigmaSoft مزيجًا من التحليل الثابت والديناميكي المستند إلى الآلة ، بما في ذلك الاستدلال ومبادئ السلوك التنبئي ، جنبًا إلى جنب مع مقاييس تجربة المستخدم العامة وخبرتها الفنية الخاصة لتحليل سلوك وهيكل الملفات القابلة للتنفيذ والكائنات الأخرى. من خلال هذه العمليات وغيرها من العمليات الاحتكارية ، تصنف EnigmaSoft الكائنات إلى فئات بما في ذلك البرامج الضارة و PUPs ومشكلات الخصوصية لاكتشاف العناصر و / أو حظرها و / أو إزالتها لحماية المستخدمين.

مثل بعض مطوري برامج مكافحة البرامج الضارة الآخرين ، قامت EnigmaSoft أيضًا بدراسة واستخدام المعايير وتحديث البيانات والمعايير الخاصة بها لإعداد معايير تقييم التهديدات المتاحة من مصادر بحثية محترمة لمكافحة البرامج الضارة تابعة لجهات خارجية. على سبيل المثال ، تأخذ EnigmaSoft في الاعتبار المعايير والمعايير التي وضعتها AppEsteem، Inc. ، بما في ذلك على وجه الخصوص ، ACRs الخاصة بـ AppEsteem ("معايير شهادة AppEsteem). وكمثال آخر ، تأخذ EnigmaSoft في الاعتبار العوامل المحتملة ذات الصلة من نموذج المخاطر الذي تم تطويره مسبقًا بواسطة Anti-Spyware Coalition ("ASC") فيما يتعلق بوضع معايير تقييم التهديدات الخاصة بها ، بما في ذلك الأقسام الموضوعية المختلفة لنموذج المخاطر الخاص بـ ASC. وقد عززت EnigmaSoft معايير SpyHunter لتقييم التهديدات بناءً على خبرتها الفنية ، وأبحاثها المستمرة وتحديثات مخاطر البرامج الضارة وتجربة المستخدمين لتطوير معايير محددة لـ EnigmaSoft. عند إنشاء نموذج معايير تقييم التهديد الخاص بـ EnigmaSoft ، حددنا مجموعة من الميزات والسلوكيات المحددة التي تستخدمها EnigmaSoft لتصنيف الملفات القابلة للتنفيذ والكائنات الأخرى لـ SpyHunter. نظرًا لأن البرامج الضارة و PUPs والمواقع غير الآمنة وعناوين IP ، و / أو التهديدات المحتملة الأخرى أو البرامج المرفوضة تتطور باستمرار وللتكيف ، نقوم بإعادة تقييم وإعادة تعريف نموذج تقييم المخاطر لدينا على أساس مستمر بمرور الوقت مع اكتشاف الممارسات السيئة الجديدة واستغلالها.

يصف هذا المستند بشكل عام معايير تقييم التهديدات الخاصة بنا. بشكل أكثر تحديدًا:

  • يحدد المصطلحات والعملية الشائعة لتصنيف البرامج الموجودة على كمبيوتر المستخدم على أنها قد تكون ضارة أو تحتوي على تقنيات غير مرغوب فيها ؛
  • يصف السلوكيات التي يمكن أن تؤدي إلى الاكتشاف ، بحيث يكون لدى مهندسينا وفنيينا ومستخدمي الإنترنت وعملائنا فهم أفضل لعملية اتخاذ القرار لدينا ؛ و
  • يقدم نظرة عامة على الأساليب التي تستخدمها EnigmaSoft لتصنيف تطبيقات البرامج والمواقع وعناوين IP .

ملاحظة: تعتمد معايير تقييم التهديدات لدينا على السلوك. المعايير أدناه هي العوامل الرئيسية التي يستخدمها EnigmaSoft لاتخاذ قرار ، ولكن قد لا يتم تطبيق كل واحد منهم دائمًا في كل حالة. وفقًا لذلك ، قد نقرر استخدام كل المعايير أو مجموعة فرعية منها ، بالإضافة إلى عوامل إضافية - كل ذلك بهدف توفير أفضل حماية لمستخدمينا. بشكل عام ، سيزداد تصنيف البرنامج مع السلوكيات المحفوفة بالمخاطر ، وينخفض مع السلوكيات التي توفر موافقة المستخدم والتحكم فيه. في حالات نادرة ، قد تواجه برنامجًا مفيدًا مصنفًا على أنه برامج ضارة لأنه يحمل جوانب نسميها برامج ضارة ؛ لذلك ، ننصح عند إجراء فحص باستخدام SpyHunter للتحقق من العناصر المحددة على جهاز الكمبيوتر الخاص بك قبل إزالتها.

1. نظرة عامة على عملية النمذجة

عملية نمذجة مخاطر معايير تقييم التهديد هي الطريقة العامة التي تستخدمها EnigmaSoft لتحديد تصنيف البرنامج:

  1. تحديد طريقة التثبيت المستخدمة
  2. تثبيت البرامج والبحث عنها لتحديد مجالات التأثير
  3. قياس عوامل الخطر
  4. قياس عوامل الموافقة
  5. وازن بين عوامل الخطر وعوامل الموافقة لتحديد التصنيف والمستوى المطبقين ، إن وجد

ملاحظة: يزن EnigmaSoft ويجمع بين هذه العوامل على نطاقه الخاص ، المسمى مستوى تقييم التهديد ، والذي سنحدده في هذا المستند. على سبيل المثال ، قد نكتشف برنامجًا يتتبع المستخدم ، حتى إذا تم إيقاف تشغيل هذا السلوك افتراضيًا. في مثل هذه الحالات ، قد نكتشف أن البرنامج غير مرغوب فيه أو يمثل تهديدًا ، لكننا نخصص مستوى تحذيرًا منخفضًا.

2. نظرة عامة على فئات المخاطر

تشمل البرامج الضارة وغيرها من البرامج غير المرغوب فيها (PUPs) مجموعة متنوعة من السلوكيات التي يمكن أن تهم المستخدمين. نحن نركز بشكل عام على التقنيات في المجالات التالية:

  1. الخصوصية - خطر الوصول إلى المعلومات الشخصية أو البيانات الحساسة للمستخدم و / أو جمعها و / أو تهريبها ، ومن المحتمل أن يواجه المستخدم:
    1. التعرض للاحتيال أو سرقة الهوية
    2. فقدان المعلومات الشخصية
    3. تتبع غير مصرح به
  2. الأمان - تهديدات لسلامة نظام الكمبيوتر ، مثل:
    1. مهاجمة الكمبيوتر أو استخدامه كجزء من هجوم
    2. تعريض الكمبيوتر للخطر عن طريق خفض إعدادات الأمان
    3. استخدام موارد الكمبيوتر بطريقة غير مصرح بها
    4. إخفاء البرامج عن المستخدم
    5. تعريض المستخدمين لهجمات برامج الفدية أو تعريض بيانات المستخدم للخطر
  3. تجربة المستخدم - التأثير على قدرة المستخدم على استخدام الكمبيوتر بالطريقة المفضلة ، دون انقطاع ، مثل:
    1. تقديم إعلانات غير متوقعة
    2. تغيير الإعدادات بدون إفشاء و / أو موافقة المستخدم
    3. التسبب في عدم استقرار النظام أو إبطاء الأداء

فئات المخاطر هذه ليست حصرية ولا تقتصر على الأمثلة المذكورة أعلاه. بدلاً من ذلك ، تمثل فئات المخاطر هذه المجالات العامة التي ندرسها ، وتساعد في وصف - باختصار ، لغة مشتركة - التأثيرات على المستخدمين الذين نفحصهم.

على سبيل المثال ، قد يكتشف SpyHunter أحد البرامج لأنه يعترض حركة مرور الشبكة. عند الإبلاغ عن البرنامج ، قد يشرح SpyHunter أن له تأثيرًا على خصوصية المستخدم ، بدلاً من شرح تفاصيل التكنولوجيا الأساسية (والتي يمكن وصفها في كتابة أكثر شمولاً متاحة على موقعنا على الإنترنت). لمزيد من وصف البرنامج ، قد نختار تصنيف برنامج على طول كل فئة من فئات المخاطر. قد نقوم أيضًا بدمج الفئات في تصنيف واحد.

3. عوامل المخاطرة والموافقة

العديد من التطبيقات لها سلوكيات معقدة - يتطلب القرار النهائي لتحديد ما إذا كان سيتم تحديد برنامج ما على أنه خطير إصدار حكم من جانب فريق تقييم المخاطر لدينا ، بناءً على أبحاثنا وخبراتنا وسياساتنا. فيما يلي الاعتبارات الرئيسية في عملية نمذجة المخاطر:

  1. التقنيات / الأنشطة محايدة: التقنيات والأنشطة مثل جمع البيانات محايدة ، وبالتالي فهي ضارة أو مفيدة حسب سياقها. قد نفكر في كل من العوامل التي تزيد من المخاطر والعوامل التي تزيد الموافقة قبل اتخاذ قرار.
  2. يمكن التخفيف من العديد من عوامل الخطر: عامل الخطر هو إشارة إلى أن البرنامج لديه سلوك معين. قد ننظر في هذا السلوك في السياق ونقرر ما إذا كانت عوامل الموافقة تخفف من المخاطر. قد لا تؤدي بعض عوامل الخطر ، من تلقاء نفسها ، إلى اكتشاف برنامج ، ولكنها قد تؤدي إلى الاكتشاف عند النظر إليها بالاقتران مع عوامل أخرى. بعض عوامل الخطر مؤثرة بما يكفي بحيث لا يمكن تخفيفها ، مثل التثبيت عن طريق استغلال الأمان. قد يختار فريق تقييم المخاطر EnigmaSoft تنبيه المستخدم دائمًا حول البرامج التي تحتوي على هذه الأنواع من السلوكيات.
  3. اسعَ إلى قواعد موضوعية ومتسقة: يُقصد من العوامل الموضحة أدناه عمومًا أن تكون موضوعية وسهلة التطبيق باستمرار. ومع ذلك ، لا يمكن تحديد بعض العوامل برمجيًا. ومع ذلك ، قد تكون هذه العوامل مهمة للمستخدمين (مثل استخدام البرنامج لنصوص أو رسومات خادعة). في هذه الحالات ، قد نحدد التأثير وفقًا لسياسات تقييم التهديدات الداخلية الخاصة بنا. هدفنا هو تحديد العوامل التي تزيد من المخاطر والعوامل التي تزيد الموافقة وتوازنها لتحديد التهديد الذي يمثله البرنامج.
  4. النصيحة العامة لمؤلفي البرامج الذين يرغبون في تجنب اكتشافهم بواسطة SpyHunter أو مواقع قواعد البيانات الخاصة بنا على الإنترنت هي:
    1. التقليل من عوامل الخطر
    2. تعظيم عوامل الموافقة

4. عوامل الخطر ("السلوكيات السيئة")

عوامل الخطر التالية هي السلوكيات التي من المحتمل أن تسبب ضررًا أو اضطرابًا للمستخدم. في بعض الحالات ، قد يكون السلوك مرغوبًا فيه ، مثل جمع البيانات لإضفاء الطابع الشخصي ، ولكن لا يزال من الممكن أن يمثل خطرًا إذا كان غير مصرح به. يمكن التخفيف من العديد من هذه المخاطر من خلال توفير عوامل الموافقة المناسبة.

في بعض الحالات ، قد يكون الخطر خطيرًا بما يكفي بحيث يجب على البائع التأكد من إبلاغ المستخدمين صراحةً وبشكل بارز بالمخاطر ، حتى لو تم منح الموافقة العامة من خلال اتفاقية ترخيص المستخدم النهائي / شروط الخدمة أو أي وسيلة أخرى. قد يكون هذا هو الحال بالنسبة لبعض أدوات المراقبة أو الأمان. (سيقوم المستخدمون الذين يريدون هذه الوظيفة بتثبيت هذه البرامج بعد تلقي التحذيرات الصريحة وسيقومون بموافقة مستنيرة.) ومع ذلك ، قد تتطلب بعض المخاطر ، مثل "التثبيت عن طريق استغلال الأمان" ، اكتشافًا تلقائيًا ، بغض النظر عن الموافقة التي يتم منحها.

قد تكون بعض عوامل الخطر طفيفة ، ولا تكفي لتبرير الاكتشاف من تلقاء نفسها. ومع ذلك ، يمكن أن تساعد السلوكيات منخفضة الخطورة في التمييز بين برنامجين متشابهين. بالإضافة إلى ذلك ، يمكن الجمع بين السلوكيات منخفضة الخطورة ، وفي حالة وجود ما يكفي من السلوكيات منخفضة الخطورة ، فقد يؤدي ذلك إلى زيادة المخاطر التي يتم تخصيصها للبرنامج. قد نأخذ في الاعتبار عددًا من العوامل ، بما في ذلك التحقيق في تعليقات المستخدمين المؤكدة ، والموارد العامة المتاحة لنا لتحديد البرامج الضارة والتهديدات و / أو PUPs ، واتفاقيات شروط الخدمة ("TOS") ، واتفاقيات ترخيص المستخدم النهائي ("EULA") أو سياسات الخصوصية عند تقييم عوامل الخطر.

نقوم بتصنيف وتصنيف البرامج بناءً على السلوكيات المتأصلة في البرنامج نفسه ، ولكننا أيضًا نفحص طرق التثبيت عن كثب. لاحظ أن طريقة التثبيت تختلف ليس فقط من برنامج لآخر ، ولكن أيضًا حسب موزع البرنامج وفي بعض الحالات حتى حسب طراز التوزيع. في الحالات التي لوحظ فيها تركيب تدخلي أو خفي أو استغلالي ، يتم أخذ هذه الحقيقة في الاعتبار من قبل فريق تقييم المخاطر لدينا.

على الرغم من أن جميع السلوكيات يمكن أن تكون مشكلة إذا كانت غير مصرح بها ، فإن بعض السلوكيات تكون بطبيعتها أكثر خطورة لأنها ذات تأثير أكبر. لذلك يعاملون بمزيد من الشدة. أيضًا ، يمكن أن يختلف تأثير السلوك بناءً على مدى تكرار تنفيذه. يمكن أن يختلف التأثير أيضًا بناءً على ما إذا كان السلوك مقترنًا بسلوكيات أخرى مثيرة للقلق وبناءً على مستوى الموافقة التي قدمها المستخدم فيما يتعلق بسلوكيات معينة.

القائمة الواردة في القسم 6 أدناه عبارة عن مجموعة مجمعة من عوامل الخطر التي يأخذها أعضاء فريق تقييم المخاطر في EnigmaSoft بعين الاعتبار في تقييمهم النهائي لمستوى تقييم التهديد. قد نوازن بين عوامل الخطر على النحو الذي نراه مناسبًا في صيغة النمذجة الخاصة بنا. ملاحظة: إذا كان مقر أي شركة أو كيان قانوني لناشر البرامج موجودًا فقط في رابطة الدول المستقلة (كومنولث الدول المستقلة) ، أو جمهورية الصين الشعبية (جمهورية الصين الشعبية) ، أو دول حركة عدم الانحياز (NAM) ، دون وجود كيانات قانونية أو مقر شركة في الولايات المتحدة والأقاليم التابعة لها ، والاتحاد الأوروبي ، وكومنولث الأمم (الذي يشمل المملكة المتحدة ، وكندا ، وأستراليا ، ونيوزيلندا ، وهونغ كونغ ، وغيرها من كبار الأعضاء الفرديين) ، قد نقرر أن عامل الخطر لبرنامج هذا الناشر قد تكون عالية ، وبالتالي قد نصنف منتجاتها وخدماتها في قاعدة بيانات برامجنا ومواقعنا الإلكترونية على أنها برامج محفوفة بالمخاطر. البلدان الواقعة فقط في رابطة الدول المستقلة ، وجمهورية الصين الشعبية ، وحركة عدم الانحياز هي عمومًا خارج نطاق القوانين الغربية ووكالات إنفاذ القانون الخاصة بها.

5. عوامل الموافقة ("السلوكيات الجيدة")

كما تمت مناقشته بمزيد من التفصيل في القسم 6 أدناه ، فإن البرنامج الذي يزود المستخدمين بمستوى معين من الإشعار والموافقة والتحكم قد يخفف من عامل الخطر. قد تشكل بعض السلوكيات مثل هذا المستوى من المخاطر العالية ، ومع ذلك ، لا يمكن لمستوى الموافقة أن يخفف منها. عادةً ما نحذر المستخدمين من مثل هذا السلوك.

من المهم ملاحظة أن عوامل الموافقة هي لكل سلوك. إذا كان للبرنامج العديد من السلوكيات المحفوفة بالمخاطر ، فسيتم فحص كل منها على حدة لمعرفة تجربة الموافقة الخاصة بها.

على الرغم من أن جميع محاولات الحصول على الموافقة مفيدة ، إلا أن بعض الممارسات تسمح لـ EnigmaSoft بالاستنتاج بقوة أكبر أن المستخدم يفهم السلوك المحدد المعني ويوافق عليه. تشير مستويات الوزن ( المستوى 1 والمستوى 2 والمستوى 3 ) إلى ترتيب نسبي لسلوكيات الموافقة. يجب اعتبار هذه العوامل تراكمية. يمثل المستوى 1 موافقة أقل نشاطًا بينما يمثل المستوى 3 المستوى الأكثر نشاطًا وبالتالي أعلى مستوى للموافقة.

يتم أخذ الموافقة في الاعتبار في عملية تقييم المخاطر. على سبيل المثال ، في القائمة أدناه في القسم 6 ، يشير مصطلح "سلوك غير مرغوب فيه" إلى أي نشاط أو تقنية برنامج يمكن أن تشكل خطرًا على المستخدمين في حالة إساءة استخدامها ، مثل جمع البيانات أو تغيير إعدادات النظام دون موافقة المستخدم.

تحتوي القائمة أدناه على عوامل الموافقة التي يأخذها أعضاء فريق تقييم المخاطر في EnigmaSoft بعين الاعتبار في تقييمهم النهائي لمستوى تقييم التهديد للبرنامج الذي يتم تقييمه. قد نوازن بين عوامل الموافقة على النحو الذي نراه مناسبًا في صيغة النمذجة الخاصة بنا.

6. النتيجة النهائية لتقييم التهديد ("مستوى تقييم التهديد")

يحدد تقييم المخاطر EnigmaSoft درجة تقييم التهديد النهائي أو مستوى تقييم التهديد من خلال موازنة عوامل الخطر وعوامل الموافقة ، باستخدام عملية النمذجة الموضحة أعلاه. كما ذكرنا ، قد تختلف قرارات EnigmaSoft عن قرارات البائعين الآخرين ، ولكن يمكن للمطورين عمومًا تجنب حصول برامجهم على درجة تقييم عالية للتهديدات عن طريق تقليل عوامل الخطر وتعظيم عوامل الموافقة. مرة أخرى ، ومع ذلك ، قد تكون بعض المخاطر خطيرة بدرجة كافية لدرجة أن EnigmaSoft ستعلم المستخدمين دائمًا بالتأثيرات ، بغض النظر عن مستوى الموافقة.

عملية نمذجة المخاطر هي وثيقة حية وسوف تتغير بمرور الوقت مع ظهور سلوكيات وتقنيات جديدة. في الوقت الحالي ، يعتمد مستوى تقييم التهديد النهائي الذي ننشره في SpyHunter ، وفي قواعد البيانات الخاصة بنا على الإنترنت ، على التحليل والارتباط بين "عوامل الموافقة / عملية نمذجة عوامل الخطر" الموضحة في هذا المستند. يعتمد مستوى الخطورة المحدد لكائن ما على درجة من 0 إلى 10 تم إنشاؤها من عملية النمذجة.

تصف القائمة أدناه ميزات كل مستوى تقييم تهديد يستخدمه SpyHunter. مستويات تقييم التهديد هي كما يلي:

  1. غير معروف ، لم يتم تقييمه.
  2. آمنة ، درجة 0: هذه برامج آمنة وجديرة بالثقة ، بناءً على معرفتنا المتاحة التي نفهم أنها لا تحتوي على عوامل خطر ولديها مستويات عالية من عوامل الموافقة. الخصائص السلوكية النموذجية لبرامج SAFE هي كما يلي:
    1. التركيب والتوزيع
      • يتم توزيعها عبر التنزيل ، في حزم ذات علامات واضحة ، وليست مجمعة بواسطة الشركات التابعة من المستوى 3
      • يتطلب مستوى عاليًا من الموافقة قبل التثبيت ، مثل التسجيل أو التنشيط أو الشراء من المستوى 3
      • لديه تجربة إعداد واضحة وصريحة بحيث يمكن للمستخدمين إلغاء المستوى 3
      • يتم استدعاء السلوكيات غير المرغوب فيها بوضوح والكشف عنها بشكل بارز خارج اتفاقية ترخيص المستخدم النهائي (EULA ) / TOS المستوى 2
      • السلوكيات التي يُحتمل أن تكون غير مرغوب فيها هي جزء من الوظيفة المتوقعة للبرنامج (على سبيل المثال ، يُتوقع أن ينقل برنامج البريد الإلكتروني المعلومات) المستوى 3
      • يمكن للمستخدم إلغاء الاشتراك في السلوكيات غير المرغوب فيها من المستوى 2
      • يجب على المستخدم الاشتراك في السلوكيات التي يُحتمل أن تكون غير مرغوب فيها المستوى 3
      • يحصل على موافقة المستخدم قبل تحديث البرنامج ، عند الضرورة بموجب نموذجنا من المستوى 3
      • الحصول على موافقة المستخدم قبل استخدام التقنيات السلبية ، مثل تتبع ملفات تعريف الارتباط ، عند الضرورة ضمن نموذج المستوى 3 الخاص بنا
    2. مكونات البرامج المجمعة (برامج منفصلة سيتم تثبيتها)
      • يتم استدعاء جميع مكونات البرامج المجمعة بوضوح والإفصاح عنها بشكل بارز خارج اتفاقية ترخيص المستخدم النهائي (EULA ) / TOS المستوى 2
      • يمكن للمستخدم مراجعة وإلغاء الاشتراك في المكونات المجمعة المستوى 2
      • يجب على المستخدم الاشتراك في المكونات المجمعة المستوى 3
    3. الرؤية (وقت التشغيل)
      • الملفات والأدلة لها أسماء وخصائص واضحة وقابلة للتحديد وفقًا لمعايير الصناعة (الناشر ، المنتج ، إصدار الملف ، حقوق النشر ، إلخ) المستوى 1
      • يتم توقيع الملفات رقميًا بواسطة الناشر بتوقيع رقمي صالح من مرجع ذي سمعة طيبة المستوى 2
      • يحتوي البرنامج على إشارة ثانوية عندما يكون نشطًا (رمز علبة ، لافتة ، إلخ) المستوى 2
      • يحتوي البرنامج على مؤشر رئيسي عندما يكون نشطًا (نافذة التطبيق ، مربع الحوار ، إلخ) المستوى 3
    4. التحكم (وقت التشغيل)
      • تعمل برامج الراعي فقط عندما يكون البرنامج المدعوم نشطًا من المستوى 2
      • طريقة واضحة لتعطيل البرنامج أو تجنبه ، بصرف النظر عن إلغاء التثبيت المستوى 2
      • يتطلب البرنامج موافقة صريحة من المستخدم قبل بدء المستوى 3 (على سبيل المثال ، انقر نقرًا مزدوجًا فوق رمز)
      • يتطلب البرنامج الاشتراك قبل البدء تلقائيًا أو يكشف بشكل مناسب عن إجراءات بدء التشغيل ، عند الضرورة بموجب نموذجنا المستوى 3
    5. إزالة البرنامج
      • يوفر برنامج إلغاء تثبيت مباشر وعملي في موقع معروف جيدًا (مثل "إضافة / إزالة البرامج") المستوى 2
      • يزيل برنامج إلغاء التثبيت جميع المكونات المجمعة المستوى 2
  3. منخفضة ، درجة من 1 إلى 3: لا تعرض البرامج ذات مستوى التهديد المنخفض المستخدمين لمخاطر الخصوصية. عادةً ما يقومون بإرجاع البيانات غير الحساسة فقط إلى الخوادم الأخرى. قد تعرض البرامج ذات مستوى التهديد المنخفض إعلانات مزعجة ومتطفلة قد لا يمكن التعرف عليها بوضوح على أنها قادمة من البرنامج. يمكن إلغاء تثبيتها ، ولكن قد تكون العملية أكثر صعوبة من البرامج الأخرى. عادة ، لن يتم عرض EULA / TOS أثناء التثبيت. إذا كان ناشرو البرامج لهذه البرامج ذات المستوى المنخفض من التهديد يتمتعون بمستوى عالٍ من عوامل الموافقة ، فقد نعيد تصنيف البرنامج على أنه آمن. يمكن أن تشمل خصائص برامج مستوى التهديد المنخفض ما يلي:
    1. تحديد الهوية والتحكم ، بما في ذلك على سبيل المثال لا الحصر:
      • لا يوجد مؤشر على أن البرنامج يعمل داخل أحد التطبيقات ، مثل رمز أو شريط أدوات أو نافذة - منخفض
      • لا يوجد مؤشر على أن البرنامج يعمل بشكل مستقل ، مثل رمز شريط المهام أو النافذة أو العلبة - منخفض
    2. جمع البيانات ، بما في ذلك على سبيل المثال لا الحصر:
      • تحميل البيانات التي يمكن استخدامها لتتبع سلوك المستخدم في وضع عدم الاتصال وعبر الإنترنت بالإضافة إلى أنواع أخرى من البيانات التي قد تكون حساسة ، ولكن لا يمكن تحديدها شخصيًا - منخفض
      • يستخدم ملفات تعريف الارتباط للتتبع لجمع المعلومات - منخفض
    3. تجربة المستخدم ، بما في ذلك على سبيل المثال لا الحصر:
      • الإعلان: يعرض الإعلانات الخارجية المنسوبة بوضوح إلى البرنامج المصدر ، مثل البدء بجانب البرنامج - منخفض
      • الإعدادات: يقوم بتعديل إعدادات المستخدم مثل المفضلة والرموز والاختصارات وما إلى ذلك - منخفض
      • تكامل النظام: يتم إرفاقه ببرامج أخرى ، مثل المتصفح ، باستخدام طريقة غير قياسية - منخفضة
    4. الإزالة ، بما في ذلك على سبيل المثال لا الحصر:
      • يحاول برنامج Uninstaller مرارًا وتكرارًا إلحاق الضرر بالمستخدم أو إجباره على إلغاء التثبيت - منخفض
  4. متوسط ، درجة من 4 إلى 6: في مستويات التهديد هذه ، تحتوي البرامج عادةً على ميزات خادعة وخبيثة و / أو مزعجة. قد تتسبب البرامج أيضًا في حدوث إزعاج أو عرض معلومات مضللة للمستخدمين النهائيين أو نقل معلومات شخصية و / أو عادات تصفح الويب إلى ناشري البرامج الضارة أو لصوص الهوية. حتى مع وجود عوامل الموافقة العالية التي قد تعرضها بعض هذه البرامج ، فإننا نصنف هذه البرامج ونكتشفها ونزيلها بسبب الممارسات الخادعة أو المزعجة أو الشائنة لمطوري البرامج الضارة هؤلاء. يمكن أن تشمل الخصائص النموذجية لمستوى التهديد المتوسط هذا ما يلي:
    1. التثبيت والتوزيع ، بما في ذلك على سبيل المثال لا الحصر:
      • يتم تحديث البرامج تلقائيًا دون موافقة صريحة أو إذن أو علم من المستخدم ، مثل عدم تقديم أو تجاهل طلب المستخدم لإلغاء التحديث ، باستثناء ما هو ضروري أو مناسب وفقًا لنموذجنا - متوسط
    2. تحديد الهوية والتحكم ، بما في ذلك على سبيل المثال لا الحصر:
      • يحتوي البرنامج على معلومات تعريف غير كاملة أو غير دقيقة - متوسط
      • البرنامج محجوب بالأدوات التي تجعل من الصعب التعرف عليه ، مثل packer - Medium
    3. الشبكات ، بما في ذلك على سبيل المثال لا الحصر:
      • فيضان هدف بحركة مرور الشبكة - متوسط
    4. جمع البيانات ، بما في ذلك على سبيل المثال لا الحصر:
      • يجمع المعلومات الشخصية ، لكنه يخزنها محليًا - متوسط
      • تحميل بيانات مستخدم عشوائية ، بعضها يمكن أن يكون تعريفًا شخصيًا - متوسط
    5. تجربة المستخدم ، بما في ذلك على سبيل المثال لا الحصر:
      • الإعلان: يعرض الإعلانات الخارجية المنسوبة ضمنيًا أو غير مباشر إلى البرنامج المصدر (مثل نافذة منبثقة مع تسمية) - متوسط
      • الإعدادات: تغيير صفحات المتصفح أو الإعدادات بدون إفشاء و / أو موافقة (صفحة الخطأ ، الصفحة الرئيسية ، صفحة البحث ، وما إلى ذلك) ، باستثناء ما هو ضروري أو مناسب ضمن نموذجنا - متوسط
      • تكامل النظام: مع السلوكيات الخطرة الأخرى ، احتمال التسبب في عدم استقرار متكرر للنظام ، ومع سلوكيات مخاطرة أخرى ، إمكانية استخدام موارد زائدة (وحدة المعالجة المركزية ، الذاكرة ، القرص ، المقابض ، النطاق الترددي) - متوسط
    6. السلوكيات غير البرامجية ، بما في ذلك على سبيل المثال لا الحصر
      • يحتوي أو يوزع لغة ومحتوى مسيئين - متوسط
      • يتكون من مكونات إعلانية ويتم تثبيته في أو من خلال مواقع الويب المصممة أو المستهدفة أو المستخدمة بكثافة من قبل الأطفال دون سن 13 عامًا - متوسط
      • يستخدم نصوصًا أو رسومات مضللة أو مربكة أو خادعة أو قسرية ، أو أي ادعاءات كاذبة أخرى لتحريض المستخدمين أو إجبارهم أو التسبب في تثبيت أو تشغيل البرنامج أو اتخاذ إجراءات (مثل النقر فوق إعلان) - متوسط
    7. السلوكيات الأخرى ، بما في ذلك على سبيل المثال لا الحصر:
      • يعدل البرنامج التطبيقات الأخرى دون الإفصاح و / أو الموافقة ، إلا إذا كان ذلك ضروريًا أو مناسبًا وفقًا لنموذجنا - متوسط
      • يقوم البرنامج بإنشاء أرقام تسلسلية / مفاتيح تسجيل بطريقة غير مصرح بها - متوسط
  5. مرتفع ، درجة من 7 إلى 10: في مستويات التهديد هذه ، لن ينظر فريق تقييم المخاطر EnigmaSoft عادةً في أي عوامل موافقة ، لأن هذه البرامج تمثل مخاطر جسيمة للمستخدمين النهائيين ومجتمع الإنترنت عمومًا. تميل البرامج على مستوى التهديد هذا إلى تضمين keyloggers و trojans و ransomware و rootkits والديدان وبرامج إنشاء الروبوتات وبرامج الاتصال والفيروسات ومتغيرات برامج مكافحة برامج التجسس المارقة. فيما يلي قائمة بالخصائص السلوكية للبرامج التي نصنفها عند مستوى تهديد مرتفع :
    1. التثبيت والتوزيع ، بما في ذلك على سبيل المثال لا الحصر:
      • سلوك النسخ المتماثل (إرسال جماعي أو إرسال ديدان أو إعادة توزيع فيروسي للبرنامج) - مرتفع
      • يتم التثبيت بدون إذن أو معرفة صريحة من المستخدم ، مثل عدم تقديم أو تجاهل طلب المستخدم بإلغاء التثبيت أو إجراء تثبيت من محرك أقراص أو استخدام ثغرة أمنية للتثبيت أو التثبيت دون إشعار أو تحذير كجزء من حزمة برامج (ملاحظة : يشير التصنيف "مرتفع" إلى تصنيف نموذجي لهذا العنصر ومخاطره النسبية. وقد يختلف الوزن المحدد اعتمادًا على التأثير و / أو عدد العناصر المثبتة.) - مرتفع
      • يقوم بإلغاء تثبيت التطبيقات الأخرى والبرامج المتنافسة وبرامج الأمان ، باستثناء ما هو ضروري أو مناسب وفقًا لنموذجنا - مرتفع
      • يتم تنزيل البرنامج أو تجميعه أو تثبيته لبرامج يحتمل أن يكون لها سلوك غير مرغوب فيه (تذكير: يشير تصنيف "مرتفع" إلى تصنيف نموذجي لهذا العنصر ومخاطره النسبية. قد يختلف الوزن المحدد اعتمادًا على التأثير و / أو عدد العناصر المثبتة .) - عالية
    2. تحديد الهوية والتحكم ، بما في ذلك على سبيل المثال لا الحصر:
      • يُنشئ ملفات أو مفاتيح تسجيل متعددة الأشكال أو مسماة عشوائيًا ، إلا إذا كان ذلك ضروريًا أو مناسبًا وفقًا لنموذجنا - مرتفع
    3. الشبكات ، بما في ذلك على سبيل المثال لا الحصر:
      • الوكلاء أو يعيدون التوجيه أو ينقلون حركة مرور شبكة المستخدم أو يعدل مكدس الشبكة - مرتفع
      • يقوم بإنشاء أو تعديل ملف "hosts" لتحويل مرجع المجال ، إلا إذا كان ذلك ضروريًا أو مناسبًا وفقًا لنموذجنا - مرتفع
      • يغير إعدادات الشبكة الافتراضية (النطاق العريض ، والمهاتفة ، واللاسلكية ، وما إلى ذلك) دون إفشاء و / أو موافقة ، باستثناء ما هو ضروري أو مناسب وفقًا لنموذجنا - مرتفع
      • يتصل بأرقام الهواتف أو يحتفظ باتصالات مفتوحة بدون إذن المستخدم أو علمه - مرتفع
      • يغير اتصال الإنترنت الافتراضي للاتصال بمعدل ممتاز (أي بمعدل 2x العادي) - مرتفع
      • يرسل الاتصالات بما في ذلك البريد الإلكتروني ، IM ، و IRC دون إذن المستخدم أو علمه - عالية
    4. جمع البيانات ، بما في ذلك على سبيل المثال لا الحصر:
      • ينقل بيانات التعريف الشخصية ، دون الإفصاح و / أو الموافقة ، باستثناء ما هو ضروري أو مناسب وفقًا لنموذجنا (تذكير: التقنيات محايدة ، ولا تصبح عاملاً محفوفًا بالمخاطر إلا عند إساءة استخدامها. يمكن قبول نقل بيانات التعريف الشخصية بإخطار و موافقة) - عالية
      • اعتراض الاتصالات ، مثل محادثات البريد الإلكتروني أو المراسلة الفورية ، بدون إفشاء و / أو موافقة ، باستثناء ما هو ضروري أو مناسب وفقًا لنموذجنا (تذكير: التقنيات محايدة ، وتصبح فقط عاملاً محفوفًا بالمخاطر عند إساءة استخدامها. يمكن قبول اعتراض الاتصالات ، في الظروف المناسبة ، مع إشعار وموافقة) - مرتفع
    5. أمان الكمبيوتر ، بما في ذلك على سبيل المثال لا الحصر:
      • يخفي الملفات أو العمليات أو نوافذ البرامج أو غيرها من المعلومات من المستخدم و / أو من أدوات النظام - مرتفع
      • يمنع الوصول إلى الملفات أو العمليات أو نوافذ البرامج أو غيرها من المعلومات - عالية
      • يسمح للمستخدمين البعيدين بتعديل النظام أو الوصول إليه (الملفات وإدخالات التسجيل والبيانات الأخرى) - مرتفع
      • يسمح بتجاوز أمان المضيف (رفع الامتياز ، انتحال بيانات الاعتماد ، اختراق كلمة المرور ، وما إلى ذلك) - مرتفع
      • يسمح للأطراف البعيدة بتحديد الثغرات الأمنية على المضيف أو في أي مكان آخر على الشبكة ، باستثناء ما هو ضروري أو مناسب وفقًا لنموذجنا - مرتفع
      • يستغل ثغرة أمنية على المضيف أو في أي مكان آخر على الشبكة - مرتفع
      • يسمح بالتحكم عن بعد في جهاز الكمبيوتر ، بما في ذلك إنشاء العملية أو إرسال بريد عشوائي عبر الكمبيوتر أو استخدام الكمبيوتر لشن هجمات على أطراف ثالثة - مرتفع
      • تعطيل برامج الأمان ، مثل برنامج مكافحة الفيروسات أو جدار الحماية - مرتفع
      • يخفض إعدادات الأمان ، كما هو الحال في المتصفح أو التطبيق أو نظام التشغيل - مرتفع
      • يسمح بالتحكم عن بعد في التطبيق ، بعد التحديث الذاتي - مرتفع
    6. تجربة المستخدم ، بما في ذلك على سبيل المثال لا الحصر:
      • الإعلان: يعرض الإعلانات الخارجية التي لا تُنسب إلى البرنامج المصدر (لا يغطي هذا الإعلانات المتعلقة بالمحتوى عبر الإنترنت الذي يزوره المستخدمون عمدًا ، مثل صفحات الويب). بالإضافة إلى ذلك ، يستبدل محتوى صفحة الويب أو يغيره بطريقة أخرى ، مثل نتائج البحث أو الروابط ، باستثناء الحالات الضرورية أو المناسبة وفقًا لنموذجنا - مرتفع
      • الإعدادات: تغيير الملفات أو الإعدادات أو العمليات لتقليل تحكم المستخدم ، دون الإفصاح و / أو الموافقة ، باستثناء الحالات الضرورية أو المناسبة وفقًا لنموذجنا - مرتفع
      • تكامل النظام: تعطيل وظائف النظام أو التداخل معها (سلوك النقر بزر الماوس الأيمن ، والقدرة على استخدام أدوات النظام ، وما إلى ذلك) ، دون الإفصاح و / أو الموافقة ، باستثناء الحالات الضرورية أو المناسبة وفقًا لنموذجنا - مرتفع
    7. الإزالة ، بما في ذلك على سبيل المثال لا الحصر:
      • سلوك الشفاء الذاتي الذي يدافع عن إزالة مكوناته أو إجراء تغييرات عليها ، أو يتطلب خطوات يدوية غير عادية أو معقدة أو مملة لتشغيل برنامج إلغاء التثبيت ، باستثناء الحالات الضرورية أو المناسبة وفقًا لنموذجنا - مرتفع
      • لا يقوم برنامج إلغاء التثبيت بإزالة البرنامج وظيفيًا ، مثل ترك المكونات قيد التشغيل بعد إعادة التشغيل ، أو عدم عرض إلغاء تثبيت التطبيقات المجمعة ، أو إعادة تثبيت المكونات بصمت - مرتفع
      • لا يوفر طريقة سهلة وقياسية لإيقاف البرنامج أو تعطيله أو إلغاء تثبيته بشكل دائم (مثل "إضافة / إزالة البرامج" أو ما يعادله) - مرتفع
      • مع سلوكيات مخاطرة أخرى ، لا تعرض إزالة تثبيت مكونات البرامج المجمعة أو المثبتة لاحقًا - عالية
جار التحميل...