SpyHunter এর হুমকি মূল্যায়ন মানদণ্ড

SpyHunter এর থ্রেট অ্যাসেসমেন্ট ক্রাইটেরিয়া মডেলের নিম্নোক্ত বিবরণ, যা SpyHunter Pro, SpyHunter Basic এবং SpyHunter for Mac, সেইসাথে SpyHunter ওয়েব সিকিউরিটি (SpyHunter Pro, SpyHunter Basic এবং SpyHunter-এর জন্য উপলব্ধ উভয় সংস্করণ সহ ম্যাকের জন্য প্রযোজ্য) স্বতন্ত্র সংস্করণ) (এরপরে, সকলকে সম্মিলিতভাবে "SpyHunter" হিসাবে উল্লেখ করা হয়েছে), ব্যবহারকারীদের স্পাইহান্টার ম্যালওয়্যার, সম্ভাব্য অবাঞ্ছিত প্রোগ্রাম (পিইউপি), সম্ভাব্য অনিরাপদ ওয়েবসাইট এবং আইপি ঠিকানা, গোপনীয়তা সমস্যাগুলি সনাক্তকরণ এবং শ্রেণীবদ্ধ করার ক্ষেত্রে যে প্যারামিটারগুলি ব্যবহার করে তা বুঝতে সহায়তা করার জন্য উপস্থাপন করা হয়েছে। দুর্বল অ্যাপ্লিকেশন এবং অন্যান্য বস্তু।

একটি সাধারণ প্রস্তাব হিসাবে, ম্যালওয়ারের মধ্যে স্পাইওয়্যার, অ্যাডওয়্যার, ট্রোজান, র্যানসমওয়্যার, ওয়ার্ম, ভাইরাস এবং রুটকিট অন্তর্ভুক্ত থাকতে পারে। ম্যালওয়্যার সাধারণত একটি নিরাপত্তা হুমকির প্রতিনিধিত্ব করে যা যত তাড়াতাড়ি সম্ভব সিস্টেম থেকে সরানো উচিত।

প্রোগ্রামের আরেকটি বিভাগ ব্যবহারকারীরা প্রায়শই সম্বোধন করতে চান এবং সম্ভাব্যভাবে অপসারণ করতে চান সম্ভাব্য অবাঞ্ছিত প্রোগ্রাম (PUPs) এবং/অথবা সম্ভাব্য অনিরাপদ ওয়েবসাইট এবং IP ঠিকানা । একটি PUP হল এমন সফ্টওয়্যার যা একজন ব্যবহারকারী অবাঞ্ছিত হিসাবে উপলব্ধি করতে পারে (এমনকি যদি একজন ব্যবহারকারী সম্ভাব্যভাবে এটি ইনস্টল করতে সম্মত হন বা এটি ব্যবহার চালিয়ে যেতে চান)। PUPs অবাঞ্ছিত আচরণে জড়িত হতে পারে, যেমন ওয়েব ব্রাউজারে টুলবার ইনস্টল করা, বিজ্ঞাপন প্রদর্শন করা এবং ডিফল্ট ব্রাউজার হোমপেজ এবং/অথবা সার্চ ইঞ্জিন পরিবর্তন করা। পিইউপিগুলি সিস্টেম সংস্থানগুলিও গ্রাস করতে পারে এবং অপারেটিং সিস্টেমের মন্থরতা, ক্র্যাশ, নিরাপত্তা লঙ্ঘন এবং অন্যান্য সমস্যার কারণ হতে পারে। সম্ভাব্য অনিরাপদ ওয়েবসাইট এবং IP ঠিকানা ম্যালওয়্যার, ভাইরাস, ট্রোজান, কীলগার এবং/অথবা পিইউপি বিতরণ করতে পারে। সম্ভাব্য অনিরাপদ ওয়েবসাইট এবং IP ঠিকানাগুলি ফিশিং, ডেটা চুরি এবং/অথবা অন্যান্য স্ক্যাম বা অননুমোদিত আচরণে জড়িত হতে পারে।

যদিও কুকি এবং ব্যবহারকারীদের সিস্টেমের জন্য কোন সমস্যা বা হুমকির প্রতিনিধিত্ব করার পরিমাণ, যদি থাকে তা নিয়ে কিছু বিতর্ক হয়েছে, সময়ের সাথে সাথে অনেক ব্যবহারকারীর দ্বারা কুকিজকে সম্ভাব্য গোপনীয়তার ঝুঁকি হিসাবে চিহ্নিত করা হয়েছে। কুকিজ, তাদের বিকাশকারীর ডিজাইন করা উদ্দেশ্যের উপর নির্ভর করে, আপনি ওয়েব সার্ফ করার সাথে সাথে আপনার ব্যক্তিগত তথ্য এবং ব্রাউজিং অভ্যাস ট্র্যাক করতে ব্যবহার করা যেতে পারে। কুকি সেট করে এমন কোম্পানির দ্বারা তথ্য পুনরুদ্ধার করা যেতে পারে। ব্যবহারকারীরা তাদের অনলাইন গোপনীয়তা বজায় রাখতে সাহায্য করার জন্য এই বস্তুগুলি সরাতে চাইতে পারেন। যেহেতু কিছু ব্যবহারকারী ট্র্যাকিং কুকিজকে একটি সম্ভাব্য গোপনীয়তা সমস্যা হিসাবে দেখেন, তাই SpyHunter ব্যবহারকারীদের সিস্টেমে কিছু কুকি সনাক্ত করে, কিন্তু সবগুলো নয়। SpyHunter দ্বারা শনাক্ত করা কুকিগুলির জন্য, ব্যবহারকারীদের কাছে তাদের ব্যক্তিগত সিস্টেমে তাদের অনুমতি দেওয়ার বা তাদের ব্যক্তিগত পছন্দগুলির উপর নির্ভর করে সেগুলি সরানোর বিকল্প রয়েছে৷

EnigmaSoft এক্সিকিউটেবল ফাইল এবং অন্যান্য বস্তুর আচরণ এবং গঠন বিশ্লেষণ করতে সাধারণ ব্যবহারকারীর অভিজ্ঞতা মেট্রিক্স এবং নিজস্ব প্রযুক্তিগত দক্ষতা সহ হিউরিস্টিকস এবং ভবিষ্যদ্বাণীমূলক আচরণ নীতি সহ মেশিন-ভিত্তিক স্ট্যাটিক এবং গতিশীল বিশ্লেষণের সংমিশ্রণ ব্যবহার করে। এই এবং অন্যান্য মালিকানা প্রক্রিয়ার মাধ্যমে, EnigmaSoft ব্যবহারকারীদের সুরক্ষার জন্য আইটেমগুলি সনাক্ত, ব্লক এবং/অথবা অপসারণ করার জন্য ম্যালওয়্যার, পিইউপি এবং গোপনীয়তার সমস্যাগুলি সহ বিষয়শ্রেণীতে শ্রেণীবদ্ধ করে।

কিছু অন্যান্য অ্যান্টি-ম্যালওয়্যার প্রোগ্রাম ডেভেলপারদের মতো, EnigmaSoftও সম্মানিত তৃতীয় পক্ষের অ্যান্টি-ম্যালওয়্যার গবেষণা উত্স থেকে উপলব্ধ তার থ্রেট অ্যাসেসমেন্ট মানদণ্ড সেট করার মান, আপডেট ডেটা এবং মানদণ্ড বিবেচনা করেছে এবং ব্যবহার করেছে। উদাহরণ স্বরূপ, EnigmaSoft AppEsteem, Inc. দ্বারা নির্ধারিত মান এবং মানদণ্ড বিবেচনা করে, বিশেষ করে, AppEsteem-এর ACRs ("AppEsteem সার্টিফিকেশন ক্রাইটেরিয়া) সহ। আরও একটি উদাহরণ হিসাবে, EnigmaSoft অ্যান্টি-স্পাইওয়্যার কোয়ালিশন দ্বারা পূর্বে তৈরি করা ঝুঁকি মডেল থেকে সম্ভাব্য প্রাসঙ্গিক কারণগুলি বিবেচনা করে। ("ASC") এর থ্রেট অ্যাসেসমেন্ট মানদণ্ড নির্ধারণের সাথে সম্পর্কিত, ASC-এর ঝুঁকি মডেলের বিভিন্ন মূল বিভাগ সহ। EnigmaSoft তার প্রযুক্তিগত দক্ষতার উপর ভিত্তি করে স্পাইহান্টার থ্রেট অ্যাসেসমেন্ট মানদণ্ড উন্নত করেছে , এটি ম্যালওয়্যার ঝুঁকি এবং ব্যবহারকারীদের অভিজ্ঞতার উপর ভিত্তি করে গবেষণা এবং আপডেট চালিয়ে যাচ্ছে । EnigmaSoft-এর নির্দিষ্ট মানদণ্ড তৈরি করতে। EnigmaSoft-এর হুমকি মূল্যায়ন মানদণ্ড মডেল তৈরি করতে, আমরা নির্দিষ্ট বৈশিষ্ট্য এবং আচরণের একটি সেট চিহ্নিত করেছি যেগুলি EnigmaSoft দ্বারা স্পাইহান্টারের জন্য এক্সিকিউটেবল ফাইল এবং অন্যান্য বস্তুকে শ্রেণীবদ্ধ করতে ব্যবহৃত হয়। যেহেতু ম্যালওয়্যার, পিইউপি, অনিরাপদ ওয়েবসাইট, আইপি ঠিকানা এবং/অথবা অন্যান্য সম্ভাব্য হুমকি বা আপত্তিকর প্রোগ্রাম ক্রমাগত বিকশিত হয় ing এবং অভিযোজন, আমরা নতুন খারাপ অভ্যাস আবিষ্কৃত এবং শোষণ করা হয় হিসাবে সময়ের সাথে ক্রমাগত ভিত্তিতে আমাদের ঝুঁকি মূল্যায়ন মডেল পুনরায় মূল্যায়ন এবং পুনরায় সংজ্ঞায়িত.

এই নথিটি সাধারণত আমাদের হুমকি মূল্যায়নের মানদণ্ড বর্ণনা করে। আরও নির্দিষ্টভাবে এটি:

  • একটি ব্যবহারকারীর কম্পিউটারে সম্ভাব্য দূষিত বা অবাঞ্ছিত প্রযুক্তি ধারণকারী হিসাবে সফ্টওয়্যার শ্রেণীবদ্ধ করার জন্য সাধারণ পরিভাষা এবং প্রক্রিয়ার রূপরেখা দেয়;
  • এমন আচরণগুলি বর্ণনা করে যা সনাক্তকরণের দিকে পরিচালিত করতে পারে, যাতে আমাদের প্রকৌশলী, আমাদের প্রযুক্তিবিদ, ইন্টারনেট ব্যবহারকারী এবং আমাদের গ্রাহকরা আমাদের সিদ্ধান্ত গ্রহণের প্রক্রিয়া সম্পর্কে আরও ভালভাবে বুঝতে পারেন; এবং
  • সফ্টওয়্যার অ্যাপ্লিকেশন, ওয়েবসাইট এবং আইপি ঠিকানাগুলিকে শ্রেণিবদ্ধ করতে EnigmaSoft যে পদ্ধতিগুলি ব্যবহার করে তার একটি ওভারভিউ প্রদান করে৷

দ্রষ্টব্য: আমাদের হুমকি মূল্যায়ন মানদণ্ড আচরণের উপর ভিত্তি করে। নীচের মানদণ্ডগুলি হল মূল কারণগুলি যা EnigmaSoft একটি সংকল্প করতে ব্যবহার করে, কিন্তু তাদের প্রত্যেকটি সর্বদা প্রতিটি ক্ষেত্রে প্রয়োগ করা নাও হতে পারে। তদনুসারে, আমরা আমাদের ব্যবহারকারীদের সর্বোত্তম সুরক্ষার লক্ষ্যে সমস্ত বা মানদণ্ডের একটি উপসেট, পাশাপাশি অতিরিক্ত কারণগুলি ব্যবহার করার সিদ্ধান্ত নিতে পারি। সাধারণভাবে, একটি প্রোগ্রামের রেটিং ঝুঁকিপূর্ণ আচরণের সাথে বৃদ্ধি পাবে এবং ব্যবহারকারীর সম্মতি এবং নিয়ন্ত্রণ প্রদানকারী আচরণের সাথে হ্রাস পাবে। বিরল ক্ষেত্রে, আপনি ম্যালওয়্যার হিসাবে শ্রেণীবদ্ধ একটি দরকারী প্রোগ্রামের সম্মুখীন হতে পারেন কারণ এটি এমন দিকগুলি বহন করে যা আমরা ম্যালওয়্যার হিসাবে লেবেল করি; অতএব, আমরা পরামর্শ দিই যে আপনি যখন স্পাইহান্টার দিয়ে স্ক্যান চালান তখন আপনার কম্পিউটারে চিহ্নিত আইটেমগুলি সরানোর আগে চেক করতে।

1. মডেলিং প্রক্রিয়া ওভারভিউ

থ্রেট অ্যাসেসমেন্ট ক্রাইটেরিয়া রিস্ক-মডেলিং প্রক্রিয়া হল সাধারণ পদ্ধতি যা EnigmaSoft একটি প্রোগ্রামের শ্রেণীবিভাগ নির্ধারণ করতে ব্যবহার করে:

  1. ব্যবহৃত ইনস্টলেশন পদ্ধতি নির্ধারণ করুন
  2. প্রভাবের ক্ষেত্রগুলি নির্ধারণ করতে সফ্টওয়্যার ইনস্টল করুন এবং গবেষণা করুন
  3. ঝুঁকির কারণগুলি পরিমাপ করুন
  4. সম্মতির কারণগুলি পরিমাপ করুন
  5. কোন শ্রেণীবিভাগ এবং স্তর প্রযোজ্য, যদি থাকে তা নির্ধারণ করতে সম্মতির কারণগুলির বিপরীতে ঝুঁকির কারণগুলিকে ওজন করুন৷

দ্রষ্টব্য: EnigmaSoft তার নিজস্ব স্কেলে এই কারণগুলিকে ওজন করে এবং একত্রিত করে, যাকে থ্রেট অ্যাসেসমেন্ট লেভেল বলা হয়, যা আমরা এই নথিতে সংজ্ঞায়িত করব। উদাহরণস্বরূপ, আমরা এমন একটি প্রোগ্রাম সনাক্ত করতে পারি যা ব্যবহারকারীকে ট্র্যাক করে, এমনকি যদি এই ধরনের আচরণ ডিফল্টরূপে 'বন্ধ' থাকে। এই ধরনের ক্ষেত্রে, আমরা প্রোগ্রামটিকে সম্ভাব্য অবাঞ্ছিত বা হুমকি হিসাবে সনাক্ত করতে পারি, কিন্তু একটি নিম্ন সতর্কতা স্তর নির্ধারণ করি।

2. ঝুঁকি বিভাগ ওভারভিউ

ম্যালওয়্যার এবং অন্যান্য সম্ভাব্য অবাঞ্ছিত প্রোগ্রাম (PUPs) বিভিন্ন ধরণের আচরণকে অন্তর্ভুক্ত করে যা ব্যবহারকারীদের উদ্বিগ্ন করতে পারে। আমরা সাধারণত নিম্নলিখিত ক্ষেত্রে প্রযুক্তির উপর ফোকাস করি:

  1. গোপনীয়তা - ব্যবহারকারীর সংবেদনশীল ব্যক্তিগত তথ্য বা ডেটা অ্যাক্সেস করা, সংগ্রহ করা এবং/অথবা বহিষ্কার করা হবে এবং ব্যবহারকারীকে সম্ভবত এই ঝুঁকির সম্মুখীন হতে হবে:
    1. জালিয়াতি বা পরিচয় চুরির এক্সপোজার
    2. ব্যক্তিগত তথ্যের ক্ষতি
    3. অননুমোদিত ট্র্যাকিং
  2. নিরাপত্তা - কম্পিউটারের সিস্টেম অখণ্ডতার জন্য হুমকি, যেমন:
    1. কম্পিউটারকে আক্রমণ করা, বা এটিকে আক্রমণের অংশ হিসাবে ব্যবহার করা
    2. নিরাপত্তা সেটিংস কমিয়ে কম্পিউটারকে ঝুঁকির মুখে ফেলা
    3. অননুমোদিত পদ্ধতিতে কম্পিউটার সংস্থান ব্যবহার করা
    4. ব্যবহারকারীর কাছ থেকে প্রোগ্রাম লুকানো
    5. ব্যবহারকারীদের র্যানসমওয়্যার আক্রমণের শিকার করা বা অন্যথায় ব্যবহারকারীর ডেটা আপস করা
  3. ব্যবহারকারীর অভিজ্ঞতা - ব্যবহারকারীর পছন্দের পদ্ধতিতে কম্পিউটার ব্যবহার করার ক্ষমতাকে প্রভাবিত করে, কোনো বাধা ছাড়াই, যেমন:
    1. অপ্রত্যাশিত বিজ্ঞাপন বিতরণ
    2. ব্যবহারকারীর প্রকাশ এবং/অথবা সম্মতি ছাড়াই সেটিংস পরিবর্তন করা
    3. সিস্টেমের অস্থিরতা বা কর্মক্ষমতা ধীর করা

এই ঝুঁকি বিভাগগুলি পারস্পরিকভাবে একচেটিয়া নয় এবং উপরের উদাহরণগুলির মধ্যে সীমাবদ্ধ নয়। পরিবর্তে, এই ঝুঁকি বিভাগগুলি আমরা যে সাধারণ ক্ষেত্রগুলি পরীক্ষা করি তা প্রতিনিধিত্ব করে, এবং তারা বর্ণনা করতে সাহায্য করে - সংক্ষেপে, সাধারণ ভাষায় - ব্যবহারকারীদের উপর যে প্রভাবগুলি আমরা পরীক্ষা করি।

উদাহরণস্বরূপ, SpyHunter একটি প্রোগ্রাম সনাক্ত করতে পারে কারণ এটি নেটওয়ার্ক ট্র্যাফিক বাধা দেয়। প্রোগ্রামটিকে পতাকাঙ্কিত করার সময়, স্পাইহান্টার ব্যাখ্যা করতে পারে যে এটি অন্তর্নিহিত প্রযুক্তির বিশদ ব্যাখ্যা করার পরিবর্তে ব্যবহারকারীর গোপনীয়তার উপর প্রভাব ফেলেছে (যা আমাদের ওয়েবসাইটে উপলব্ধ আরও বিস্তৃত লেখায় বর্ণনা করা যেতে পারে)। একটি প্রোগ্রামকে আরও বর্ণনা করতে, আমরা প্রতিটি ঝুঁকি বিভাগের সাথে একটি প্রোগ্রামকে রেট দিতে পারি। আমরা বিভাগগুলিকে একক রেটিংয়ে একত্রিত করতে পারি।

3. ঝুঁকি এবং সম্মতি ফ্যাক্টর

অনেক অ্যাপ্লিকেশনের জটিল আচরণ রয়েছে - আমাদের গবেষণা, অভিজ্ঞতা এবং নীতির উপর ভিত্তি করে আমাদের ঝুঁকি মূল্যায়ন দলের পক্ষ থেকে একটি প্রোগ্রামকে বিপজ্জনক হিসাবে চিহ্নিত করা হবে কিনা তা চূড়ান্ত নির্ধারণের জন্য প্রয়োজন। ঝুঁকি মডেলিং প্রক্রিয়ার মূল বিবেচ্য বিষয়গুলি নিম্নরূপ:

  1. প্রযুক্তি/ক্রিয়াকলাপ নিরপেক্ষ: তথ্য সংগ্রহের মতো প্রযুক্তি এবং ক্রিয়াকলাপ নিরপেক্ষ, এবং সেগুলি তাদের প্রেক্ষাপটের উপর নির্ভর করে ক্ষতিকারক বা সহায়ক। আমরা সিদ্ধান্ত নেওয়ার আগে ঝুঁকি বাড়ায় এবং সম্মতি বাড়ানোর কারণ উভয়ই বিবেচনা করতে পারি।
  2. অনেক ঝুঁকির কারণগুলি প্রশমিত করা যেতে পারে: একটি ঝুঁকির কারণ হল একটি ইঙ্গিত যে একটি প্রোগ্রামের নির্দিষ্ট আচরণ রয়েছে। আমরা প্রেক্ষাপটে এই আচরণ বিবেচনা করতে পারি এবং সিদ্ধান্ত নিতে পারি যে সম্মতির কারণগুলি ঝুঁকি হ্রাস করে কিনা। কিছু ঝুঁকির কারণগুলি তাদের নিজস্বভাবে, একটি প্রোগ্রাম সনাক্তকরণের দিকে পরিচালিত করতে পারে না, তবে অন্যান্য কারণগুলির সাথে একত্রে বিবেচনা করা হলে তারা সনাক্তকরণের দিকে পরিচালিত করতে পারে। কিছু ঝুঁকির কারণ যথেষ্ট প্রভাবশালী যে সেগুলি প্রশমিত করা যায় না, যেমন নিরাপত্তা শোষণ দ্বারা ইনস্টলেশন। EnigmaSoft ঝুঁকি মূল্যায়ন দল এই ধরনের আচরণের সাথে প্রোগ্রাম সম্পর্কে ব্যবহারকারীকে সর্বদা সতর্ক করতে বেছে নিতে পারে।
  3. উদ্দেশ্যমূলক, সামঞ্জস্যপূর্ণ নিয়মের জন্য চেষ্টা করুন: নীচে বর্ণিত বিষয়গুলি সাধারণত উদ্দেশ্যমূলক এবং ধারাবাহিকভাবে প্রয়োগ করা সহজ। যাইহোক, নির্দিষ্ট কারণগুলি প্রোগ্রামগতভাবে নির্ধারণ করা যায় না। এই কারণগুলি তবুও ব্যবহারকারীদের জন্য গুরুত্বপূর্ণ হতে পারে (যেমন একটি প্রোগ্রামের প্রতারণামূলক পাঠ্য বা গ্রাফিক্স ব্যবহার)। এই ক্ষেত্রে, আমরা আমাদের নিজস্ব অভ্যন্তরীণ হুমকি মূল্যায়ন নীতি অনুযায়ী প্রভাব নির্ধারণ করতে পারি। আমাদের উদ্দেশ্য হল ঝুঁকি বাড়ানোর কারণগুলি চিহ্নিত করা এবং সম্মতি বাড়ানোর কারণগুলি চিহ্নিত করা এবং একটি প্রোগ্রাম উপস্থাপন করা হুমকি নির্ধারণ করতে তাদের ভারসাম্য করা।
  4. স্পাইহান্টার বা আমাদের অনলাইন ডাটাবেস সাইট দ্বারা সনাক্ত হওয়া এড়াতে চান এমন সফ্টওয়্যার লেখকদের জন্য সাধারণ পরামর্শ হল:
    1. ঝুঁকির কারণগুলি হ্রাস করুন
    2. সম্মতির কারণগুলি সর্বাধিক করুন

4. ঝুঁকির কারণ ("খারাপ আচরণ")

নিম্নলিখিত ঝুঁকির কারণগুলি এমন আচরণ যা ব্যবহারকারীর ক্ষতি বা ব্যাঘাত ঘটাতে পারে। কিছু ক্ষেত্রে, আচরণটি পছন্দসই হতে পারে, যেমন ব্যক্তিগতকরণের জন্য ডেটা সংগ্রহ, তবে অননুমোদিত হলে এটি একটি ঝুঁকি উপস্থাপন করতে পারে। উপযুক্ত সম্মতি প্রদানের মাধ্যমে এই ঝুঁকিগুলির অনেকগুলি প্রশমিত করা যেতে পারে।

কিছু ক্ষেত্রে, একটি ঝুঁকি যথেষ্ট গুরুতর হতে পারে যে একজন বিক্রেতাকে নিশ্চিতভাবে এবং স্পষ্টভাবে ব্যবহারকারীদের ঝুঁকি সম্পর্কে অবহিত করতে হবে, এমনকি যদি EULA /TOS বা অন্যান্য উপায়ে সাধারণ সম্মতি দেওয়া হয়। এটি কিছু পর্যবেক্ষণ বা নিরাপত্তা সরঞ্জামের ক্ষেত্রে হতে পারে। (ব্যবহারকারীরা যারা এই কার্যকারিতা চান তারা সুস্পষ্ট সতর্কতা প্রাপ্তির পরে এই জাতীয় প্রোগ্রামগুলি ইনস্টল করবেন এবং অবহিত সম্মতি দেবেন।) তবে কিছু ঝুঁকি, যেমন "নিরাপত্তা শোষণ দ্বারা ইনস্টল করা" স্বয়ংক্রিয় সনাক্তকরণের নিশ্চয়তা দিতে পারে, যাই হোক না কেন সম্মতি দেওয়া হোক না কেন।

কিছু ঝুঁকির কারণগুলি গৌণ হতে পারে এবং নিজেরাই সনাক্তকরণের জন্য যথেষ্ট নয়। যাইহোক, কম-ঝুঁকিপূর্ণ আচরণ দুটি অনুরূপ প্রোগ্রামকে আলাদা করতে সাহায্য করতে পারে। উপরন্তু, কম-ঝুঁকিপূর্ণ আচরণগুলি একত্রিত করা যেতে পারে, এবং যদি যথেষ্ট কম-ঝুঁকিপূর্ণ আচরণ উপস্থিত থাকে, তাহলে একটি প্রোগ্রামে বরাদ্দ করা একটি উচ্চ ঝুঁকি হতে পারে। আমরা নিশ্চিত হওয়া ব্যবহারকারীর প্রতিক্রিয়ার তদন্ত, ম্যালওয়্যার, হুমকি এবং/অথবা পিইউপি সনাক্ত করার জন্য আমাদের কাছে উপলব্ধ সাধারণ সংস্থান, পরিষেবার শর্তাদি ("TOS") চুক্তি, শেষ ব্যবহারকারী লাইসেন্স চুক্তি ("EULA") বা ঝুঁকির কারণগুলি মূল্যায়ন করার সময় গোপনীয়তা নীতি।

আমরা প্রাথমিকভাবে সফ্টওয়্যারের অন্তর্নিহিত আচরণের উপর ভিত্তি করে সফ্টওয়্যারকে রেট এবং শ্রেণীবদ্ধ করি, তবে আমরা ইনস্টলেশন পদ্ধতিগুলিও ঘনিষ্ঠভাবে পরীক্ষা করি। মনে রাখবেন যে ইনস্টলেশন পদ্ধতি শুধুমাত্র প্রোগ্রাম থেকে প্রোগ্রামে পরিবর্তিত হয় না, কিন্তু সফ্টওয়্যারের পরিবেশক দ্বারা এবং কিছু ক্ষেত্রে এমনকি বিতরণ মডেল দ্বারাও পরিবর্তিত হয়। যেসব ক্ষেত্রে অনুপ্রবেশকারী, গোপন বা শোষণমূলক ইনস্টলেশন পরিলক্ষিত হয়েছে, এই সত্যটি আমাদের ঝুঁকি মূল্যায়ন দল দ্বারা বিবেচনা করা হয়।

যদিও অননুমোদিত হলে সমস্ত আচরণ সমস্যাযুক্ত হতে পারে, কিছু আচরণ সহজাতভাবে আরও গুরুতর কারণ তাদের প্রভাব বেশি। তাই তাদের আরও কঠোরতার সাথে চিকিত্সা করা হয়। এছাড়াও, একটি আচরণ কত ঘন ঘন সঞ্চালিত হয় তার উপর ভিত্তি করে তার প্রভাব পরিবর্তিত হতে পারে। আচরণটি উদ্বেগের অন্যান্য আচরণের সাথে মিলিত কিনা এবং নির্দিষ্ট আচরণ সম্পর্কে ব্যবহারকারীর দেওয়া সম্মতির স্তরের উপর ভিত্তি করেও প্রভাব পরিবর্তিত হতে পারে।

নিচের অধ্যায় 6-এর তালিকাটি ঝুঁকির কারণগুলির একটি সম্মিলিত সেট যা EnigmaSoft ঝুঁকি মূল্যায়ন দলের সদস্যরা তাদের থ্রেট অ্যাসেসমেন্ট স্তরের চূড়ান্ত মূল্যায়নে বিবেচনা করে। আমরা আমাদের মডেলিং সূত্রে মানানসই হিসাবে আমরা ঝুঁকির কারণগুলি ওজন করতে পারি। দ্রষ্টব্য: যদি কোনও সফ্টওয়্যার প্রকাশকের আইনি সংস্থা বা সত্তা শুধুমাত্র সিআইএস (স্বাধীন রাজ্যের কমনওয়েলথ), পিআরসি (পিপলস রিপাবলিক অফ চায়না), বা এনএএম (নন-অ্যালাইনড মুভমেন্ট) দেশগুলিতে বসবাস করে, যেখানে কোনও আইনি সংস্থা বা সংস্থার আবাস নেই মার্কিন যুক্তরাষ্ট্র এবং এর অঞ্চলগুলি, ইউরোপীয় ইউনিয়ন, এবং কমনওয়েলথ অফ নেশনস (যার মধ্যে যুক্তরাজ্য, কানাডা, অস্ট্রেলিয়া, নিউজিল্যান্ড, হংকং এবং অন্যান্য শীর্ষ মাথাপিছু সদস্য রয়েছে), আমরা নির্ধারণ করতে পারি যে এই প্রকাশকের সফ্টওয়্যারটির ঝুঁকির কারণ উচ্চ হতে পারে, এবং এইভাবে আমরা আমাদের সফ্টওয়্যার ডাটাবেস এবং ওয়েবসাইটগুলিতে তাদের পণ্য এবং পরিষেবাগুলিকে ঝুঁকিপূর্ণ সফ্টওয়্যার হিসাবে শ্রেণীবদ্ধ করতে পারি। শুধুমাত্র CIS, PRC এবং NAM-এ অবস্থিত দেশগুলি সাধারণত পশ্চিমা আইন এবং তাদের আইন প্রয়োগকারী সংস্থাগুলির নাগালের বাইরে।

5. সম্মতির কারণ ("ভাল আচরণ")

নীচের ধারা 6-এ আরও বিশদে আলোচনা করা হয়েছে, এমন একটি প্রোগ্রাম যা ব্যবহারকারীদের কিছু স্তরের নোটিশ, সম্মতি এবং নিয়ন্ত্রণ প্রদান করে একটি ঝুঁকির কারণকে প্রশমিত করতে পারে। কিছু আচরণ এমন উচ্চ-স্তরের ঝুঁকি উপস্থাপন করতে পারে, তবে, সম্মতির কোনো স্তর তাদের প্রশমিত করতে পারে না। আমরা সাধারণত এই ধরনের আচরণ সম্পর্কে ব্যবহারকারীদের সতর্ক করব।

এটা মনে রাখা গুরুত্বপূর্ণ যে সম্মতির কারণগুলি প্রতি-আচরণ। যদি একটি প্রোগ্রামের একাধিক ঝুঁকিপূর্ণ আচরণ থাকে, তাহলে প্রতিটির সম্মতি অভিজ্ঞতার জন্য আলাদাভাবে পরীক্ষা করা হয়।

যদিও সম্মতি পাওয়ার সমস্ত প্রচেষ্টা সহায়ক, কিছু অনুশীলন EnigmaSoft কে আরও দৃঢ়ভাবে উপসংহারে পৌঁছানোর অনুমতি দেয় যে ব্যবহারকারী বুঝতে পারে এবং প্রশ্নে থাকা নির্দিষ্ট আচরণে সম্মতি দিয়েছে। ওজনের মাত্রা ( লেভেল 1, লেভেল 2 এবং লেভেল 3 ) সম্মতিমূলক আচরণের জন্য আপেক্ষিক ক্রম নির্দেশ করে। এই কারণগুলিকে ক্রমবর্ধমান হিসাবে দেখা উচিত। লেভেল 1 কম সক্রিয় সম্মতির প্রতিনিধিত্ব করে যখন লেভেল 3 সবচেয়ে সক্রিয় এবং তাই সর্বোচ্চ স্তরের সম্মতির প্রতিনিধিত্ব করে।

সম্মতি ঝুঁকি মূল্যায়ন প্রক্রিয়ার মধ্যে ফ্যাক্টর হয়. উদাহরণস্বরূপ, অধ্যায় 6-এর নীচের তালিকায়, "সম্ভাব্যভাবে অবাঞ্ছিত আচরণ" শব্দটি এমন কোনো প্রোগ্রাম কার্যকলাপ বা প্রযুক্তিকে বোঝায় যা ব্যবহারকারীদের অপব্যবহার করা হলে ঝুঁকি উপস্থাপন করতে পারে, যেমন ডেটা সংগ্রহ বা ব্যবহারকারীর সম্মতি ছাড়াই সিস্টেম সেটিংস পরিবর্তন করা।

নীচের তালিকায় সম্মতির কারণগুলি রয়েছে যা EnigmaSoft ঝুঁকি মূল্যায়ন দলের সদস্যরা মূল্যায়ন করা সফ্টওয়্যারটির হুমকি মূল্যায়ন স্তরের চূড়ান্ত মূল্যায়নে বিবেচনা করে। আমরা আমাদের মডেলিং সূত্রে মানানসই সম্মতির কারণগুলি বিবেচনা করতে পারি।

6. চূড়ান্ত হুমকি মূল্যায়ন স্কোর ("হুমকি মূল্যায়ন স্তর")

EnigmaSoft রিস্ক অ্যাসেসমেন্ট উপরে বর্ণিত মডেলিং প্রক্রিয়া ব্যবহার করে ঝুঁকির কারণ এবং সম্মতির কারণগুলির ভারসাম্য বজায় রেখে চূড়ান্ত হুমকি মূল্যায়ন স্কোর বা হুমকি মূল্যায়ন স্তর নির্ধারণ করে। উল্লিখিত হিসাবে, EnigmaSoft-এর সংকল্পগুলি অন্যান্য বিক্রেতাদের সংকল্পের চেয়ে আলাদা হতে পারে, তবে বিকাশকারীরা সাধারণত ঝুঁকির কারণগুলি কমিয়ে এবং সম্মতির কারণগুলিকে সর্বাধিক করে তাদের প্রোগ্রামগুলিকে উচ্চ হুমকি মূল্যায়ন স্কোর পাওয়া এড়াতে পারে। আবার, তবে, কিছু ঝুঁকি যথেষ্ট গুরুতর হতে পারে যে EnigmaSoft সর্বদা ব্যবহারকারীদের প্রভাব সম্পর্কে অবহিত করবে, সম্মতি স্তর নির্বিশেষে।

ঝুঁকি মডেলিং প্রক্রিয়া একটি জীবন্ত নথি এবং নতুন আচরণ এবং প্রযুক্তির আবির্ভাব হওয়ার সাথে সাথে সময়ের সাথে সাথে পরিবর্তিত হবে। বর্তমানে, চূড়ান্ত হুমকি মূল্যায়ন স্তরটি আমরা SpyHunter-এ এবং আমাদের অনলাইন ডেটাবেসে প্রকাশ করি, এই নথি জুড়ে বর্ণিত "সম্মতির কারণ/ঝুঁকির কারণের মডেলিং প্রক্রিয়া" বিশ্লেষণ এবং পারস্পরিক সম্পর্কের উপর ভিত্তি করে। একটি বস্তুর নির্ধারিত তীব্রতা স্তর মডেলিং প্রক্রিয়া থেকে উত্পন্ন 0 থেকে 10 পর্যন্ত স্কোরের উপর ভিত্তি করে।

নিচের তালিকায় প্রতিটি থ্রেট অ্যাসেসমেন্ট লেভেল স্পাইহান্টার ব্যবহারের বৈশিষ্ট্য বর্ণনা করা হয়েছে। হুমকি মূল্যায়ন স্তর নিম্নরূপ:

  1. অজানা , এটি মূল্যায়ন করা হয়নি.
  2. নিরাপদ , 0 এর স্কোর: এইগুলি নিরাপদ এবং বিশ্বস্ত প্রোগ্রাম, আমাদের উপলব্ধ জ্ঞানের ভিত্তিতে আমরা বুঝি যে কোনও ঝুঁকির কারণ নেই এবং উচ্চ সম্মতি ফ্যাক্টর স্তর রয়েছে। SAFE প্রোগ্রামগুলির সাধারণ আচরণগত বৈশিষ্ট্যগুলি নিম্নরূপ:
    1. ইনস্টলেশন এবং বিতরণ
      • ডাউনলোডের মাধ্যমে বিতরণ করা হয়েছে, স্পষ্টভাবে লেবেলযুক্ত প্যাকেজগুলিতে, এবং অনুমোদিত স্তর 3 দ্বারা বান্ডিল করা হয়নি
      • ইনস্টলেশনের আগে একটি উচ্চ স্তরের সম্মতি প্রয়োজন, যেমন নিবন্ধন, সক্রিয়করণ, বা লেভেল 3 ক্রয়
      • একটি পরিষ্কার, সুস্পষ্ট সেটআপ অভিজ্ঞতা রয়েছে যা ব্যবহারকারীরা লেভেল 3 বাতিল করতে পারে৷
      • সম্ভাব্য অবাঞ্ছিত আচরণগুলি EULA /TOS লেভেল 2 এর বাইরে স্পষ্টভাবে বলা হয় এবং স্পষ্টভাবে প্রকাশ করা হয়
      • সম্ভাব্য অবাঞ্ছিত আচরণগুলি প্রোগ্রামের প্রত্যাশিত কার্যকারিতার অংশ (অর্থাৎ, একটি ইমেল প্রোগ্রাম তথ্য প্রেরণের জন্য প্রত্যাশিত) স্তর 3
      • ব্যবহারকারী সম্ভাব্য অবাঞ্ছিত আচরণ লেভেল 2 থেকে অপ্ট-আউট করতে পারেন
      • ব্যবহারকারীকে অবশ্যই অবাঞ্ছিত আচরণের জন্য অপ্ট-ইন করতে হবে লেভেল 3
      • সফ্টওয়্যার আপডেটের আগে ব্যবহারকারীর সম্মতি প্রাপ্ত করে , যেখানে আমাদের মডেল লেভেল 3 এর অধীনে প্রয়োজন
      • প্যাসিভ প্রযুক্তি ব্যবহার করার আগে ব্যবহারকারীর সম্মতি গ্রহণ করে, যেমন ট্র্যাকিং কুকিজ , যেখানে আমাদের মডেল লেভেল 3 এর অধীনে প্রয়োজন
    2. বান্ডিল করা সফ্টওয়্যার উপাদান (বিচ্ছিন্ন প্রোগ্রাম যা ইনস্টল করা হবে)
      • সমস্ত বান্ডিল করা সফ্টওয়্যার উপাদানগুলিকে EULA /TOS লেভেল 2 এর বাইরে স্পষ্টভাবে বলা হয় এবং স্পষ্টভাবে প্রকাশ করা হয়
      • ব্যবহারকারী লেভেল 2 বান্ডিল উপাদানগুলি পর্যালোচনা এবং অপ্ট-আউট করতে পারেন৷
      • ব্যবহারকারীকে অবশ্যই বান্ডেল করা উপাদান লেভেল 3 -এর জন্য অপ্ট-ইন করতে হবে
    3. দৃশ্যমানতা (রান-টাইম)
      • ফাইল এবং ডিরেক্টরিগুলিতে শিল্পের মান (প্রকাশক, পণ্য, ফাইল সংস্করণ, কপিরাইট, ইত্যাদি) স্তর 1 অনুসারে স্পষ্ট, শনাক্তযোগ্য নাম এবং বৈশিষ্ট্য রয়েছে
      • ফাইলগুলি একটি সম্মানিত কর্তৃপক্ষ স্তর 2 থেকে একটি বৈধ ডিজিটাল স্বাক্ষর সহ প্রকাশকের দ্বারা ডিজিটালভাবে স্বাক্ষরিত হয়
      • প্রোগ্রামের একটি ছোট ইঙ্গিত থাকে যখন এটি সক্রিয় থাকে (ট্রে আইকন, ব্যানার, ইত্যাদি) লেভেল 2
      • প্রোগ্রাম যখন সক্রিয় থাকে তখন প্রধান ইঙ্গিত থাকে (অ্যাপ্লিকেশন উইন্ডো, ডায়ালগ বক্স, ইত্যাদি) লেভেল 3
    4. নিয়ন্ত্রণ (রান-টাইম)
      • স্পনসর প্রোগ্রাম শুধুমাত্র তখনই চলে যখন স্পনসর করা প্রোগ্রাম সক্রিয় লেভেল 2
      • লেভেল 2 আনইনস্টল করা বাদ দিয়ে প্রোগ্রাম অক্ষম বা এড়াতে পরিষ্কার পদ্ধতি
      • প্রোগ্রাম শুরু করার আগে স্পষ্ট ব্যবহারকারীর সম্মতি প্রয়োজন (যেমন, একটি আইকনে ডাবল ক্লিক করুন) লেভেল 3
      • প্রোগ্রামটি স্বয়ংক্রিয়ভাবে শুরু করার আগে অপ্ট-ইন করতে হবে বা আমাদের মডেল লেভেল 3 এর অধীনে যেখানে প্রয়োজন সেখানে স্টার্টআপ পদ্ধতিগুলি যথাযথভাবে প্রকাশ করে
    5. প্রোগ্রাম অপসারণ
      • একটি সুপরিচিত স্থানে একটি সহজবোধ্য, কার্যকরী আনইনস্টলার প্রদান করে (যেমন "প্রোগ্রাম যোগ/সরান") লেভেল 2
      • প্রোগ্রাম আনইনস্টলার লেভেল 2 সমস্ত বান্ডিল উপাদান সরিয়ে দেয়
  3. কম , 1 থেকে 3 এর স্কোর: নিম্ন হুমকি স্তরের প্রোগ্রামগুলি সাধারণত ব্যবহারকারীদের গোপনীয়তার ঝুঁকির মুখোমুখি করে না। তারা সাধারণত অন্যান্য সার্ভারে শুধুমাত্র অ-সংবেদনশীল ডেটা ফেরত দেয়। নিম্ন হুমকি স্তরের প্রোগ্রামগুলি বিরক্তিকর এবং অনুপ্রবেশকারী বিজ্ঞাপনগুলি প্রদর্শন করতে পারে যা প্রোগ্রাম থেকে আসা হিসাবে স্পষ্টভাবে সনাক্ত করা যায় না। এগুলি আনইনস্টল করা যেতে পারে, তবে প্রক্রিয়াটি অন্যান্য প্রোগ্রামের তুলনায় আরও কঠিন হতে পারে। সাধারণত, ইনস্টলেশনের সময় কোন EULA /TOS প্রদর্শিত হবে না। এই নিম্ন হুমকি স্তরের প্রোগ্রামগুলির সফ্টওয়্যার প্রকাশকদের যদি উচ্চ স্তরের সম্মতির কারণ থাকে তবে আমরা প্রোগ্রামটিকে নিরাপদ হিসাবে পুনরায় শ্রেণীবদ্ধ করতে পারি। নিম্ন হুমকি স্তরের প্রোগ্রামগুলির বৈশিষ্ট্যগুলি অন্তর্ভুক্ত করতে পারে:
    1. সনাক্তকরণ এবং নিয়ন্ত্রণ, সহ কিন্তু সীমাবদ্ধ নয়:
      • কোন ইঙ্গিত নেই যে প্রোগ্রামটি একটি অ্যাপ্লিকেশনের ভিতরে চলছে, যেমন একটি আইকন, টুলবার বা উইন্ডো - নিম্ন
      • কোনও ইঙ্গিত নেই যে প্রোগ্রামটি স্বতন্ত্রভাবে চলছে, যেমন একটি টাস্কবার, উইন্ডো বা ট্রে আইকন - নিম্ন
    2. ডেটা সংগ্রহ, সহ কিন্তু সীমাবদ্ধ নয়:
      • ডেটা আপলোড করে যা ব্যবহারকারীর আচরণ অফলাইন এবং অনলাইনে ট্র্যাক করতে ব্যবহার করা যেতে পারে সেইসাথে অন্যান্য ধরণের ডেটা যা সংবেদনশীল হতে পারে তবে ব্যক্তিগতভাবে সনাক্ত করা যায় না - কম
      • তথ্য সংগ্রহ করতে ট্র্যাকিং কুকিজ ব্যবহার করে - কম
    3. ব্যবহারকারীর অভিজ্ঞতা, সহ কিন্তু সীমাবদ্ধ নয়:
      • বিজ্ঞাপন: বাহ্যিক বিজ্ঞাপনগুলি প্রদর্শন করে যা স্পষ্টভাবে উত্স প্রোগ্রামের জন্য দায়ী, যেমন প্রোগ্রামের পাশাপাশি শুরু করা - নিম্ন
      • সেটিংস: ব্যবহারকারীর সেটিংস পরিবর্তন করে যেমন ফেভারিট, আইকন, শর্টকাট ইত্যাদি। - কম
      • সিস্টেম ইন্টিগ্রিটি: একটি অ-মানক পদ্ধতি ব্যবহার করে অন্যান্য প্রোগ্রামের সাথে সংযুক্ত করে, যেমন ব্রাউজার - কম
    4. অপসারণ, সহ কিন্তু সীমাবদ্ধ নয়:
      • আনইনস্টলার বারবার ব্যাজার করার চেষ্টা করে বা ব্যবহারকারীকে আনইনস্টল বাতিল করতে বাধ্য করে - কম
  4. মাঝারি , 4 থেকে 6 স্কোর: এই হুমকি স্তরে, প্রোগ্রামগুলিতে সাধারণত প্রতারণামূলক, দূষিত এবং/অথবা বিরক্তিকর বৈশিষ্ট্য থাকে। প্রোগ্রামগুলি অসুবিধার কারণ হতে পারে, শেষ ব্যবহারকারীদের কাছে বিভ্রান্তিকর তথ্য প্রদর্শন করতে পারে, বা ম্যালওয়্যার প্রকাশক বা পরিচয় চোরদের ব্যক্তিগত তথ্য এবং/অথবা ওয়েব সার্ফিং অভ্যাস প্রেরণ করতে পারে। এমনকি উচ্চ সম্মতির কারণগুলির মধ্যেও এই প্রোগ্রামগুলির মধ্যে কিছু প্রদর্শন করতে পারে, আমরা এই দূষিত সফ্টওয়্যার বিকাশকারীদের প্রতারণামূলক, বিরক্তিকর বা ঘৃণ্য অনুশীলনের কারণে এই প্রোগ্রামগুলিকে শ্রেণিবদ্ধ করি, সনাক্ত করি এবং সরিয়ে ফেলি। এই মাঝারি হুমকি স্তরের সাধারণ বৈশিষ্ট্যগুলি অন্তর্ভুক্ত করতে পারে:
    1. ইনস্টলেশন এবং বিতরণ, সহ কিন্তু সীমাবদ্ধ নয়:
      • ব্যবহারকারীর সুস্পষ্ট সম্মতি, অনুমতি বা জ্ঞান ছাড়াই স্বয়ংক্রিয়ভাবে সফ্টওয়্যার আপডেট হয়, যেমন আপডেট বাতিল করার জন্য ব্যবহারকারীর অনুরোধ প্রদান না করা বা উপেক্ষা করা , আমাদের মডেলের অধীনে প্রয়োজনীয় বা উপযুক্ত ব্যতীত - মিডিয়াম
    2. সনাক্তকরণ এবং নিয়ন্ত্রণ, সহ কিন্তু সীমাবদ্ধ নয়:
      • প্রোগ্রামে অসম্পূর্ণ বা ভুল সনাক্তকরণ তথ্য রয়েছে - মাধ্যম
      • প্রোগ্রামটি এমন সরঞ্জামগুলির সাথে অস্পষ্ট হয় যা সনাক্ত করা কঠিন করে তোলে, যেমন একটি প্যাকার - মাঝারি
    3. নেটওয়ার্কিং, সহ কিন্তু সীমাবদ্ধ নয়:
      • নেটওয়ার্ক ট্রাফিকের সাথে একটি লক্ষ্যকে প্লাবিত করে - মাঝারি
    4. ডেটা সংগ্রহ, সহ কিন্তু সীমাবদ্ধ নয়:
      • ব্যক্তিগত তথ্য সংগ্রহ করে, কিন্তু স্থানীয়ভাবে সংরক্ষণ করে - মাঝারি
      • নির্বিচারে ব্যবহারকারীর ডেটা আপলোড করে, যার মধ্যে কিছু ব্যক্তিগতভাবে শনাক্তযোগ্য হতে পারে - মাঝারি
    5. ব্যবহারকারীর অভিজ্ঞতা, সহ কিন্তু সীমাবদ্ধ নয়:
      • বিজ্ঞাপন: বহিরাগত বিজ্ঞাপনগুলি প্রদর্শন করে যা উহ্য বা পরোক্ষভাবে উত্স প্রোগ্রামে দায়ী করা হয় (যেমন একটি লেবেল সহ একটি পপ-আপ) - মাঝারি
      • সেটিংস: ব্রাউজার পৃষ্ঠাগুলি বা সেটিংস প্রকাশ এবং/অথবা সম্মতি ছাড়াই পরিবর্তন করে (ত্রুটির পৃষ্ঠা, হোম পৃষ্ঠা, অনুসন্ধান পৃষ্ঠা, ইত্যাদি) ব্যতীত যেখানে প্রয়োজন বা আমাদের মডেলের অধীনে উপযুক্ত - মাঝারি
      • সিস্টেম ইন্টিগ্রিটি: অন্যান্য ঝুঁকিপূর্ণ আচরণের সাথে, ঘন ঘন সিস্টেমের অস্থিরতা সৃষ্টির সম্ভাবনা, এবং অন্যান্য ঝুঁকিপূর্ণ আচরণের সাথে, অত্যধিক সম্পদ ব্যবহার করার সম্ভাবনা (CPU, মেমরি, ডিস্ক, হ্যান্ডেল, ব্যান্ডউইথ) - মাঝারি
    6. নন-প্রোগ্রাম্যাটিক আচরণ, সহ কিন্তু সীমাবদ্ধ নয়
      • আপত্তিকর ভাষা এবং বিষয়বস্তু রয়েছে বা বিতরণ করে - মাধ্যম
      • বিজ্ঞাপনের উপাদানগুলি নিয়ে গঠিত এবং 13 বছরের কম বয়সী শিশুদের জন্য ডিজাইন করা, লক্ষ্য করা বা ব্যাপকভাবে ব্যবহৃত ওয়েব সাইটে বা এর মাধ্যমে ইনস্টল করা হয় - মাঝারি
      • বিভ্রান্তিকর, বিভ্রান্তিকর, প্রতারণামূলক, বা জবরদস্তিমূলক পাঠ্য বা গ্রাফিক্স ব্যবহার করে, অথবা ব্যবহারকারীদের সফ্টওয়্যার ইনস্টল বা চালানোর জন্য প্ররোচিত করতে, বাধ্য করতে বা অন্য মিথ্যা দাবিগুলি ব্যবহার করে (যেমন একটি বিজ্ঞাপনে ক্লিক করা) - মাঝারি
    7. অন্যান্য আচরণ, সহ কিন্তু সীমাবদ্ধ নয়:
      • প্রোগ্রাম প্রকাশ এবং/অথবা সম্মতি ছাড়াই অন্যান্য অ্যাপ্লিকেশনগুলিকে পরিবর্তন করে , যেখানে আমাদের মডেলের অধীনে প্রয়োজনীয় বা উপযুক্ত ব্যতীত - মাঝারি
      • প্রোগ্রাম অননুমোদিত ফ্যাশনে সিরিয়াল নম্বর/রেজিস্ট্রেশন কী তৈরি করে - মাঝারি
  5. উচ্চ , 7 থেকে 10 এর স্কোর: এই হুমকি স্তরে, EnigmaSoft ঝুঁকি মূল্যায়ন দল সাধারণত কোন সম্মতির কারণ বিবেচনা করবে না, কারণ এই প্রোগ্রামগুলি শেষ-ব্যবহারকারী এবং ইন্টারনেট সম্প্রদায়ের জন্য গুরুতর ঝুঁকি উপস্থাপন করে। এই হুমকি স্তরের প্রোগ্রামগুলির মধ্যে কী-লগার, ট্রোজান, র্যানসমওয়্যার, রুটকিট, ওয়ার্ম, বটনেট-সৃষ্টি প্রোগ্রাম, ডায়ালার, ভাইরাস এবং দুর্বৃত্ত অ্যান্টি-স্পাইওয়্যার প্রোগ্রামগুলির রূপগুলি অন্তর্ভুক্ত করার প্রবণতা রয়েছে। এখানে প্রোগ্রামগুলির আচরণগত বৈশিষ্ট্যগুলির একটি তালিকা রয়েছে যা আমরা উচ্চ হুমকির স্তরে শ্রেণীবদ্ধ করি:
    1. ইনস্টলেশন এবং বিতরণ, সহ কিন্তু সীমাবদ্ধ নয়:
      • প্রতিলিপি আচরণ (গণ-মেলিং, কৃমি, বা প্রোগ্রামের ভাইরাল পুনরায় বিতরণ) - উচ্চ
      • ব্যবহারকারীর সুস্পষ্ট অনুমতি বা জ্ঞান ছাড়াই ইনস্টল করা, যেমন ব্যবহারকারীর ইনস্টলেশন বাতিল করার অনুরোধ প্রদান না করা বা উপেক্ষা করা, ড্রাইভ-বাই ইনস্টলেশন করা, ইনস্টল করার জন্য একটি নিরাপত্তা শোষণ ব্যবহার করা, বা সফ্টওয়্যার বান্ডেলের অংশ হিসাবে নোটিশ বা সতর্কতা ছাড়াই ইনস্টল করা (নোট : উচ্চ এর রেটিং এই আইটেম এবং এর আপেক্ষিক ঝুঁকির জন্য একটি সাধারণ রেটিং নির্দেশ করে। প্রভাব এবং/অথবা ইনস্টল করা আইটেমের সংখ্যার উপর নির্ভর করে নির্দিষ্ট ওজন পরিবর্তিত হতে পারে।) - উচ্চ
      • অন্যান্য অ্যাপ্লিকেশন, প্রতিযোগী প্রোগ্রাম এবং সুরক্ষা প্রোগ্রামগুলিকে আনইনস্টল করে , আমাদের মডেলের অধীনে প্রয়োজনীয় বা উপযুক্ত ব্যতীত - উচ্চ
      • প্রোগ্রাম ডাউনলোড, বান্ডিল করা হয়, বা এমন সফ্টওয়্যার ইনস্টল করে যেগুলির সম্ভাব্য অবাঞ্ছিত আচরণ রয়েছে (অনুস্মারক: উচ্চ রেটিং এই আইটেম এবং এর আপেক্ষিক ঝুঁকির জন্য একটি সাধারণ রেটিং নির্দেশ করে। প্রভাব এবং/অথবা ইনস্টল করা আইটেমগুলির সংখ্যার উপর নির্ভর করে নির্দিষ্ট ওজন পরিবর্তিত হতে পারে .) - উচ্চ
    2. সনাক্তকরণ এবং নিয়ন্ত্রণ, সহ কিন্তু সীমাবদ্ধ নয়:
      • পলিমরফিক বা এলোমেলোভাবে নামযুক্ত ফাইল বা রেজিস্ট্রি কী তৈরি করে , আমাদের মডেলের অধীনে প্রয়োজনীয় বা উপযুক্ত ব্যতীত - উচ্চ
    3. নেটওয়ার্কিং, সহ কিন্তু সীমাবদ্ধ নয়:
      • ব্যবহারকারীর নেটওয়ার্ক ট্র্যাফিককে প্রক্সি, রিডাইরেক্ট বা রিলে করে বা নেটওয়ার্কিং স্ট্যাক সংশোধন করে - উচ্চ
      • ডোমেন রেফারেন্স ডাইভার্ট করার জন্য "হোস্ট" ফাইল তৈরি বা পরিবর্তন করে , আমাদের মডেলের অধীনে প্রয়োজনীয় বা উপযুক্ত ব্যতীত - উচ্চ
      • ডিফল্ট নেটওয়ার্কিং সেটিংস পরিবর্তন করে (ব্রডব্যান্ড, টেলিফোনি, ওয়্যারলেস, ইত্যাদি) ডিসক্লোজার এবং/অথবা সম্মতি ছাড়াই, যেখানে আমাদের মডেলের অধীনে প্রয়োজনীয় বা উপযুক্ত ব্যতীত - উচ্চ
      • ব্যবহারকারীর অনুমতি বা জ্ঞান ছাড়াই ফোন নম্বর ডায়াল করে বা খোলা সংযোগ রাখে - উচ্চ
      • একটি প্রিমিয়াম হারে সংযোগ করতে ডিফল্ট ইন্টারনেট সংযোগ পরিবর্তন করে (যেমন 2x স্বাভাবিক হার) - উচ্চ
      • ব্যবহারকারীর অনুমতি বা জ্ঞান ছাড়াই ইমেল, IM, এবং IRC সহ যোগাযোগ পাঠায় - উচ্চ
    4. ডেটা সংগ্রহ, সহ কিন্তু সীমাবদ্ধ নয়:
      • আমাদের মডেলের অধীনে প্রয়োজনীয় বা যথাযথ ব্যতীত, প্রকাশ এবং/অথবা সম্মতি ছাড়াই ব্যক্তিগতভাবে শনাক্তযোগ্য ডেটা প্রেরণ করে (অনুস্মারক: প্রযুক্তিগুলি নিরপেক্ষ, এবং অপব্যবহারের সময় তারা শুধুমাত্র একটি উচ্চ-ঝুঁকির কারণ হয়ে ওঠে। ব্যক্তিগতভাবে শনাক্তযোগ্য ডেটা প্রেরণ নোটিশের মাধ্যমে গ্রহণযোগ্য হতে পারে এবং সম্মতি) - উচ্চ
      • আমাদের মডেলের অধীনে প্রয়োজনীয় বা উপযুক্ত ব্যতীত , ইমেল বা IM কথোপকথনের মতো যোগাযোগকে বাধা দেয়, আমাদের মডেলের অধীনে প্রয়োজনীয় বা উপযুক্ত ব্যতীত (অনুস্মারক: প্রযুক্তিগুলি নিরপেক্ষ, এবং অপব্যবহারের সময় তারা শুধুমাত্র একটি উচ্চ-ঝুঁকির কারণ হয়ে ওঠে। যোগাযোগের বাধা গ্রহণযোগ্য হতে পারে। , উপযুক্ত পরিস্থিতিতে, বিজ্ঞপ্তি এবং সম্মতি সহ) - উচ্চ
    5. কম্পিউটার নিরাপত্তা, সহ কিন্তু সীমাবদ্ধ নয়:
      • ব্যবহারকারী এবং/অথবা সিস্টেম টুল থেকে ফাইল, প্রক্রিয়া, প্রোগ্রাম উইন্ডো, বা অন্যান্য তথ্য লুকিয়ে রাখে - উচ্চ
      • ফাইল, প্রক্রিয়া, প্রোগ্রাম উইন্ডো বা অন্যান্য তথ্য অ্যাক্সেস অস্বীকার করে - উচ্চ
      • দূরবর্তী ব্যবহারকারীদের সিস্টেম পরিবর্তন বা অ্যাক্সেস করার অনুমতি দেয় (ফাইল, রেজিস্ট্রি এন্ট্রি, অন্যান্য ডেটা) - উচ্চ
      • হোস্ট নিরাপত্তাকে বাইপাস করার অনুমতি দেয় (সুবিধা উচ্চতা, শংসাপত্র স্পুফিং, পাসওয়ার্ড ক্র্যাকিং, ইত্যাদি) - উচ্চ
      • দূরবর্তী পক্ষগুলিকে হোস্টে বা নেটওয়ার্কের অন্য কোথাও দুর্বলতা শনাক্ত করার অনুমতি দেয় , আমাদের মডেলের অধীনে প্রয়োজনীয় বা উপযুক্ত ব্যতীত - উচ্চ
      • হোস্ট বা নেটওয়ার্কের অন্য কোথাও একটি দুর্বলতা শোষণ করে - উচ্চ
      • একটি কম্পিউটারের উপর রিমোট কন্ট্রোলের অনুমতি দেয়, যার মধ্যে রয়েছে প্রক্রিয়া তৈরি করা, কম্পিউটারের মাধ্যমে স্প্যাম পাঠানো, অথবা কম্পিউটার ব্যবহার করে তৃতীয় পক্ষের উপর আক্রমণ চালানো - উচ্চ
      • নিরাপত্তা সফ্টওয়্যার অক্ষম করে, যেমন অ্যান্টিভাইরাস বা ফায়ারওয়াল সফ্টওয়্যার - উচ্চ
      • নিরাপত্তা সেটিংস কম করে, যেমন ব্রাউজার, অ্যাপ্লিকেশন, বা অপারেটিং সিস্টেমে - উচ্চ
      • অ্যাপ্লিকেশনের রিমোট কন্ট্রোলের জন্য মঞ্জুরি দেয়, স্ব-আপডেট- উচ্চ
    6. ব্যবহারকারীর অভিজ্ঞতা, সহ কিন্তু সীমাবদ্ধ নয়:
      • বিজ্ঞাপন: বহিরাগত বিজ্ঞাপনগুলি প্রদর্শন করে যেগুলি তাদের উত্স প্রোগ্রামের জন্য দায়ী নয় (এটি অনলাইন সামগ্রী সম্পর্কিত বিজ্ঞাপনগুলিকে কভার করে না যা ব্যবহারকারীরা ইচ্ছাকৃতভাবে পরিদর্শন করে, যেমন ওয়েব পৃষ্ঠাগুলি)৷ এছাড়াও, আমাদের মডেলের অধীনে প্রয়োজনীয় বা উপযুক্ত ব্যতীত , ওয়েব পৃষ্ঠার সামগ্রী যেমন অনুসন্ধান ফলাফল বা লিঙ্কগুলি প্রতিস্থাপন বা অন্যথায় পরিবর্তন করে - উচ্চ
      • সেটিংস: ব্যবহারকারীর নিয়ন্ত্রণ কমাতে ফাইল, সেটিংস বা প্রক্রিয়া পরিবর্তন করে , প্রকাশ এবং/অথবা সম্মতি ছাড়াই, আমাদের মডেলের অধীনে প্রয়োজনীয় বা উপযুক্ত ব্যতীত - উচ্চ
      • সিস্টেম ইন্টিগ্রিটি: ডিসক্লোজার এবং/অথবা সম্মতি ছাড়াই সিস্টেমের কার্যকারিতা (ডান-ক্লিক আচরণ , সিস্টেম টুল ব্যবহার করার ক্ষমতা ইত্যাদি) অক্ষম করে বা হস্তক্ষেপ করে, আমাদের মডেলের অধীনে প্রয়োজনীয় বা উপযুক্ত ব্যতীত - উচ্চ
    7. অপসারণ, সহ কিন্তু সীমাবদ্ধ নয়:
      • স্ব-নিরাময় আচরণ যা অপসারণ বা এর উপাদানগুলির পরিবর্তনের বিরুদ্ধে রক্ষা করে, অথবা আনইনস্টলার চালানোর জন্য অস্বাভাবিক, জটিল বা ক্লান্তিকর ম্যানুয়াল পদক্ষেপের প্রয়োজন হয়, আমাদের মডেলের অধীনে প্রয়োজনীয় বা উপযুক্ত ব্যতীত - উচ্চ
      • আনইনস্টলার কার্যকরীভাবে প্রোগ্রামটি সরিয়ে দেয় না, যেমন রিবুট করার পরে কম্পোনেন্টগুলি চলে যাওয়া, বান্ডিল করা অ্যাপ্লিকেশন আনইনস্টল করার প্রস্তাব না দেওয়া, বা নীরবে উপাদানগুলি পুনরায় ইনস্টল করা - উচ্চ
      • প্রোগ্রামটি স্থায়ীভাবে বন্ধ, অক্ষম বা আনইনস্টল করার জন্য একটি সহজ, আদর্শ পদ্ধতি প্রদান করে না (যেমন "প্রোগ্রাম যোগ/সরান" বা সমতুল্য) - উচ্চ
      • অন্যান্য ঝুঁকিপূর্ণ আচরণের সাথে, বান্ডিল বা পরবর্তীতে ইনস্টল করা সফ্টওয়্যার উপাদানগুলি আনইনস্টল করার প্রস্তাব দেয় না - উচ্চ