Criteris d'avaluació de l'amenaça de SpyHunter

La següent descripció del model de criteris d'avaluació d'amenaces de SpyHunter, que és aplicable a SpyHunter Pro, SpyHunter Basic i SpyHunter per a Mac, així com a SpyHunter Web Security (incloent tant la versió disponible en relació amb SpyHunter Pro, SpyHunter Basic i SpyHunter per a Mac com la versió autònoma) (d'ara endavant, tots denominats col·lectivament "SpyHunter"), es presenta per ajudar els usuaris a comprendre els paràmetres que SpyHunter utilitza per identificar i classificar, en general, programari maliciós, programes potencialment no desitjats (PUP), llocs web i adreces IP potencialment insegurs, problemes de privadesa, aplicacions vulnerables i altres objectes.

Com a proposta general, el programari maliciós pot incloure programari espia, adware, troians, ransomware, cucs, virus i rootkits. El programari maliciós en general representa una amenaça de seguretat que s'ha d'eliminar dels sistemes tan aviat com sigui possible.

Una altra categoria d'usuaris de programes sovint volen adreçar-se i possiblement volen eliminar-la consisteix en programes potencialment no desitjats (PUP) i/o llocs web i adreces IP potencialment insegurs . Un PUP és un programari que un usuari pot percebre com a no desitjat (fins i tot si un usuari potencialment ha consentit instal·lar-lo o desitja continuar utilitzant-lo). Els PUP poden tenir comportaments no desitjats, com ara instal·lar barres d'eines als navegadors web, mostrar publicitat i canviar la pàgina d'inici del navegador i/o el motor de cerca predeterminats. Els PUP també poden consumir recursos del sistema i provocar alentiments del sistema operatiu, bloquejos, bretxes de seguretat i altres problemes. Els llocs web i les adreces IP potencialment insegurs poden distribuir programari maliciós, virus, troians, keyloggers i/o PUP. Els llocs web i les adreces IP potencialment insegurs també poden participar en phishing, robatori de dades i/o altres estafes o comportaments no autoritzats.

Tot i que hi ha hagut un cert debat sobre les galetes i fins a quin punt, si n'hi ha, representen un problema o una amenaça per als sistemes dels usuaris, les galetes han estat identificades com a possibles riscos de privadesa per molts usuaris al llarg del temps. Les galetes, depenent dels objectius dissenyats pel desenvolupador, es poden utilitzar per rastrejar la vostra informació personal i els hàbits de navegació mentre navegueu per la web. La informació pot ser recuperada per l'empresa que ha configurat la galeta. És possible que els usuaris vulguin eliminar aquests objectes per ajudar a mantenir la seva privadesa en línia. Com que alguns usuaris veuen les galetes de seguiment com un possible problema de privadesa, SpyHunter detecta algunes galetes, però no totes, als sistemes dels usuaris. Per a les galetes detectades per SpyHunter, els usuaris tenen l'opció de permetre-les als seus sistemes individuals o eliminar-les en funció de les seves preferències personals.

EnigmaSoft utilitza una combinació d'anàlisi estàtica i dinàmica basada en màquines, que inclou heurístiques i principis de comportament predictiu, juntament amb mètriques generals d'experiència de l'usuari i la seva pròpia experiència tècnica per analitzar el comportament i l'estructura dels fitxers executables i altres objectes. Mitjançant aquests i altres processos propietaris, EnigmaSoft classifica els objectes en categories com ara programari maliciós, PUP i problemes de privadesa per detectar, bloquejar i/o eliminar elements per protegir els usuaris.

Com alguns altres desenvolupadors de programes anti-malware, EnigmaSoft també ha considerat i utilitzat els estàndards, les dades d'actualització i els criteris per establir els seus criteris d'avaluació d'amenaces disponibles a partir de fonts d'investigació anti-malware de tercers respectades. Per exemple, EnigmaSoft té en compte els estàndards i criteris establerts per AppEsteem, Inc., incloent-hi, en particular, els ACR d'AppEsteem ("AppEsteem Certification Criteria"). Com a exemple més, EnigmaSoft considera factors potencialment rellevants del model de risc desenvolupat anteriorment per Anti-Spyware Coalition ("ASC") en relació amb l'establiment dels seus criteris d'avaluació d'amenaces, incloses diverses seccions substantives del model de risc d'ASC. EnigmaSoft ha millorat els seus criteris d'avaluació d'amenaces de SpyHunter basant-se en la seva experiència tècnica , la recerca i actualitzacions contínues dels riscos de programari maliciós i l'experiència dels usuaris. per desenvolupar els criteris específics d'EnigmaSoft. En construir el model de criteris d'avaluació d'amenaces d'EnigmaSoft, hem identificat un conjunt de característiques i comportaments específics que EnigmaSoft utilitza per classificar fitxers executables i altres objectes per a SpyHunter. Atès que programari maliciós, PUP, llocs web no segurs i adreces IP, i/o altres amenaces potencials o programes censurables estan en constant evolució i adaptant-nos, reavaluem i redefinim el nostre model d'avaluació de riscos de manera contínua al llarg del temps a mesura que es descobreixen i s'exploten noves males pràctiques.

En general, aquest document descriu els nostres criteris d'avaluació de l'amenaça. Més concretament això:

  • Destaca la terminologia i el procés comuns per classificar el programari de l'ordinador d'un usuari com a potencialment maliciós o que conté tecnologies no desitjades;
  • Descriu els comportaments que poden conduir a la detecció, de manera que els nostres enginyers, els nostres tècnics, usuaris d'Internet i els nostres clients tinguin una millor comprensió del nostre procés de presa de decisions; i
  • Ofereix una visió general dels enfocaments que EnigmaSoft utilitza per classificar aplicacions de programari, llocs web i adreces IP .

Nota: els nostres criteris d'avaluació de l'amenaça es basen en el comportament. Els criteris següents són els factors clau que EnigmaSoft utilitza per prendre una determinació , però és possible que tots i cadascun d'ells no s'apliquen sempre en tots els casos. En conseqüència, podem decidir utilitzar tots o un subconjunt dels criteris , així com factors addicionals, tot amb l'objectiu de protegir millor els nostres usuaris. En general, la puntuació d'un programa augmentarà amb els comportaments de risc i disminuirà amb els comportaments que proporcionen el consentiment i el control de l'usuari. En casos rars, és possible que trobeu un programa útil classificat com a programari maliciós perquè inclou aspectes que anomenem com a programari maliciós; per tant, us aconsellem que, quan feu una exploració amb SpyHunter, comproveu els elements identificats a l'ordinador abans d'eliminar-los.

1. Visió general del procés de modelització

El procés de modelització de riscos dels criteris d'avaluació de les amenaces és el mètode general que utilitza EnigmaSoft per determinar la classificació d'un programa:

  1. Determineu el mètode d'instal·lació utilitzat
  2. Instal·lar i investigar programari per determinar les àrees d'impacte
  3. Mesurar els factors de risc
  4. Mesurar els factors de consentiment
  5. Pesar els factors de risc amb els factors de consentiment per determinar quina classificació i nivell s'apliquen, si n'hi ha

Nota: EnigmaSoft pesa i combina aquests factors a la seva pròpia escala, anomenada Nivell d'avaluació de l'amenaça , que definirem en aquest document. Per exemple, podem detectar un programa que fa un seguiment de l'usuari, encara que aquest comportament estigui "desactivat" per defecte. En aquests casos, podem detectar el programa com a potencialment no desitjat o com una amenaça, però assignem un nivell d'avís baix.

2. Visió general de les categories de risc

El programari maliciós i altres programes potencialment no desitjats (PUP) engloben una gran varietat de comportaments que poden preocupar els usuaris. En general, ens centrem en les tecnologies en les àrees següents:

  1. Privadesa : el risc que la informació o dades personals sensibles de l'usuari s'accedeixi, es reculli i/o s'exfiltre, i l'usuari possiblement s'enfronti a:
    1. Exposició a frau o robatori d'identitat
    2. Pèrdua d'informació personal
    3. Seguiment no autoritzat
  2. Seguretat : amenaces a la integritat del sistema de l'ordinador, com ara:
    1. Atacar l'ordinador o utilitzar-lo com a part d'un atac
    2. Exposar l'ordinador a riscos reduint la configuració de seguretat
    3. Utilitzar recursos informàtics de manera no autoritzada
    4. Ocultar programes a l'usuari
    5. Sotmetre els usuaris a atacs de ransomware o comprometre les dades dels usuaris d'una altra manera
  3. Experiència d'usuari : afecta la capacitat de l'usuari d'utilitzar l'ordinador de la manera preferida, sense interrupcions, com ara:
    1. Lliurament d'anuncis inesperats
    2. Canviar la configuració sense la divulgació i/o el consentiment de l'usuari
    3. Creant inestabilitat del sistema o alentint el rendiment

Aquestes categories de risc no s'exclouen mútuament i no es limiten als exemples anteriors. En canvi, aquestes categories de risc representen les àrees generals que examinem i ajuden a descriure, en resum, un llenguatge comú, els impactes que examinem per als usuaris.

Per exemple, SpyHunter pot detectar un programa perquè intercepta el trànsit de xarxa. Quan es marca el programa, SpyHunter pot explicar que té un impacte en la privadesa de l'usuari, en lloc d'explicar els detalls de la tecnologia subjacent (que es pot descriure en un escrit més extens disponible al nostre lloc web). Per descriure amb més detall un programa, podem optar per avaluar un programa en cada categoria de risc. També podem combinar les categories en una única classificació.

3. Factors de risc i consentiment

Moltes aplicacions tenen comportaments complexos: la determinació final d'identificar un programa com a perillós requereix un judici per part del nostre equip d'avaluació de riscos, basat en la nostra investigació, experiència i polítiques. Les següents són consideracions clau en el procés de modelització de riscos:

  1. Les tecnologies/activitats són neutrals: les tecnologies i activitats com la recollida de dades són neutrals i, per tant, són perjudicials o útils segons el seu context. Podem considerar tant els factors que augmenten el risc com els factors que augmenten el consentiment abans de prendre una determinació.
  2. Es poden mitigar molts factors de risc: un factor de risc és una indicació que un programa té un comportament determinat. Podem considerar aquest comportament en context i decidir si els factors de consentiment mitiguen el risc. Alguns factors de risc poden no conduir, per si sols, a la detecció d'un programa, però poden conduir a la detecció quan es consideren en combinació amb altres factors. Alguns factors de risc tenen prou impacte com per no poder mitigar-los, com ara la instal·lació mitjançant explotació de seguretat. L'equip d'avaluació de riscos d'EnigmaSoft pot optar per alertar sempre l'usuari sobre programes amb aquest tipus de comportaments.
  3. Esforçar-se per regles objectives i coherents: els factors que s'esmenten a continuació solen ser objectius i fàcils d'aplicar de manera coherent. No obstant això, alguns factors no es poden determinar programàticament. No obstant això, aquests factors poden ser importants per als usuaris (com ara l'ús que fa un programa de text o gràfics enganyosos). En aquests casos, podem determinar l'impacte segons les nostres pròpies polítiques internes d'avaluació de les amenaces. El nostre objectiu és identificar els factors que augmenten el risc i els factors que augmenten el consentiment i equilibrar-los per determinar l'amenaça que presenta un programa.
  4. El consell general per als autors de programari que volen evitar ser detectats per SpyHunter o els nostres llocs de bases de dades en línia és:
    1. Minimitzar els factors de risc
    2. Maximitzar els factors de consentiment

4. Factors de risc ("Mals comportaments")

Els factors de risc següents són comportaments que poden provocar danys o interrupcions per a l'usuari. En alguns casos, el comportament pot ser desitjat, com ara la recollida de dades per a la personalització, però encara pot presentar un risc si no està autoritzat. Molts d'aquests riscos es poden mitigar proporcionant els factors de consentiment adequats.

En determinats casos, un risc pot ser prou greu perquè un venedor s'ha d'assegurar d'informar els usuaris de manera explícita i destacada del risc, fins i tot si el consentiment general s'ha donat a través d'un CLUF /TOS o d'altres mitjans. Aquest pot ser el cas de determinades eines de control o seguretat. (Els usuaris que vulguin aquesta funcionalitat instal·laran aquests programes després de rebre les advertències explícites i hauran donat el consentiment informat.) Tanmateix, alguns riscos, com ara "instal·lar mitjançant exploit de seguretat", poden garantir la detecció automàtica, independentment del consentiment que es doni.

Alguns factors de risc poden ser menors i no suficients per garantir la detecció per si mateixos. Tanmateix, els comportaments de baix risc poden ajudar a diferenciar dos programes similars. A més, es poden combinar conductes de baix risc i, si hi ha prou conductes de baix risc, es poden assignar un risc més alt a un programa. Podem tenir en compte una sèrie de factors, com ara la investigació dels comentaris confirmats dels usuaris, els recursos generals disponibles per identificar programari maliciós, amenaces i/o PUP, acords de condicions del servei ("TOS"), acords de llicència d'usuari final ("EULA") o polítiques de privadesa a l'hora d'avaluar els factors de risc.

Valorem i classifiquem el programari en funció principalment dels comportaments inherents al programari en si, però també examinem de prop els mètodes d'instal·lació. Tingueu en compte que el mètode d'instal·lació varia no només d'un programa a un altre, sinó també pel distribuïdor del programari i, en alguns casos, fins i tot pel model de distribució. En els casos en què s'ha observat una instal·lació intrusiva, encoberta o explotadora, aquest fet és tingut en compte pel nostre equip d'avaluació de riscos.

Tot i que totes les conductes poden ser problemàtiques si no estan autoritzades, determinades conductes són inherentment més greus perquè tenen un impacte més gran. Per tant, són tractats amb més severitat. A més, l'impacte d'una conducta pot variar en funció de la freqüència amb què es realitza. L'impacte també pot variar en funció de si el comportament es combina amb altres comportaments preocupants i en funció del nivell de consentiment que l'usuari ha proporcionat respecte a comportaments específics.

La llista de la secció 6 següent és un conjunt combinat dels factors de risc que els membres de l'equip d'avaluació de riscos d'EnigmaSoft tenen en compte en la seva avaluació final del nivell d'avaluació de l'amenaça. Podem sospesar els factors de risc com creguem adequat a la nostra fórmula de modelització. Nota: si l'empresa o entitat legal d'un editor de programari només té el seu domicili als països de la CEI (Comunitat d'Estats Independents) , la República Popular de la Xina (RPC) o NAM (Moviment de països no alineats) , sense entitats legals ni domicilis empresarials a els Estats Units i els seus territoris, la Unió Europea i la Mancomunitat de Nacions (que inclou el Regne Unit, Canadà, Austràlia, Nova Zelanda, Hong Kong i els altres membres per càpita principals), podem determinar que el factor de risc del programari d'aquest editor pot ser alt i, per tant, podem classificar els seus productes i serveis a la nostra base de dades de programari i llocs web com a programari de risc. Els països ubicats només a la CEI, la RPC i el NAM generalment estan fora de l'abast de les lleis occidentals i les seves agències d'aplicació de la llei.

5. Factors de consentiment ("Bons comportaments")

Tal com s'explica amb més detall a la secció 6 següent, un programa que ofereix als usuaris un cert nivell d'avís, consentiment i control pot mitigar un factor de risc. Alguns comportaments poden presentar un risc tan alt, però, que cap nivell de consentiment els pot mitigar. Normalment avisarem els usuaris sobre aquest comportament.

És important tenir en compte que els factors de consentiment són per conducta. Si un programa té múltiples comportaments de risc, cadascun s'examina per separat per obtenir la seva experiència de consentiment.

Tot i que tots els intents d'obtenir el consentiment són útils, algunes pràctiques permeten a EnigmaSoft concloure amb més fermesa que l'usuari entén i ha consentit el comportament específic en qüestió. Els nivells de pes ( Nivell 1 , Nivell 2 i Nivell 3 ) indiquen un ordre relatiu de les conductes de consentiment. Aquests factors s'han de veure com a acumulatius. El nivell 1 representa el consentiment menys actiu mentre que el nivell 3 representa el nivell de consentiment més actiu i, per tant, més alt.

El consentiment es té en compte en el procés d'avaluació del risc. Per exemple, a la llista següent a la Secció 6, el terme "Comportament potencialment no desitjat" es refereix a qualsevol activitat o tecnologia del programa que pugui suposar un risc per als usuaris si s'abusa, com ara la recollida de dades o la modificació de la configuració del sistema sense el consentiment de l'usuari.

La llista següent conté els factors de consentiment que els membres de l'equip d'avaluació de riscos d'EnigmaSoft tenen en compte en la seva avaluació final del nivell d'avaluació de l'amenaça del programari que s'està avaluant. Podem sospesar els factors de consentiment com creguem adequat a la nostra fórmula de modelització.

6. La puntuació final de l'avaluació de l'amenaça ("Nivell d'avaluació de l'amenaça")

L'avaluació de riscos d'EnigmaSoft determina la puntuació final de l'avaluació de l'amenaça o el nivell d'avaluació de l'amenaça equilibrant els factors de risc i els factors de consentiment, utilitzant el procés de modelització descrit anteriorment. Com s'ha esmentat, les determinacions d'EnigmaSoft poden ser diferents de les determinacions d'altres venedors, però els desenvolupadors generalment poden evitar que els seus programes rebin una puntuació alta d'avaluació de les amenaces minimitzant els factors de risc i maximitzant els factors de consentiment. De nou, però, certs riscos poden ser prou greus perquè EnigmaSoft sempre informarà els usuaris sobre els impactes, independentment del nivell de consentiment.

El procés de modelització de riscos és un document viu i canviarà amb el temps a mesura que sorgeixin nous comportaments i tecnologies. Actualment, el nivell final d'avaluació de l'amenaça que publiquem a SpyHunter i a les nostres bases de dades en línia es basa en l'anàlisi i la correlació del "procés de modelització de factors de consentiment/factors de risc" descrit al llarg d' aquest document. El nivell de gravetat determinat d'un objecte es basa en una puntuació de 0 a 10 generada a partir del procés de modelització.

La llista següent descriu les característiques de cada nivell d'avaluació de l'amenaça que utilitza SpyHunter. Els nivells d'avaluació de l'amenaça són els següents:

  1. Desconegut , no s'ha avaluat.
  2. Segur , una puntuació de 0: aquests són programes segurs i fiables, segons el nostre coneixement disponible, entenem que no tenen factors de risc i que tenen nivells alts de factors de consentiment. Les característiques de comportament típiques dels programes SAFE són les següents:
    1. Instal·lació i distribució
      • Distribuït mitjançant descàrrega, en paquets clarament etiquetats i no empaquetats pels afiliats de nivell 3
      • Requereix un alt nivell de consentiment abans de la instal·lació, com ara el registre, l'activació o la compra del nivell 3
      • Té una experiència de configuració clara i explícita que els usuaris poden cancel·lar el nivell 3
      • Els comportaments potencialment no desitjats es diuen clarament i es revelen de manera destacada fora de l'EULA /TOS Nivell 2
      • Els comportaments potencialment no desitjats formen part de la funcionalitat esperada del programa (és a dir, s'espera que un programa de correu electrònic transmeti informació) Nivell 3
      • L'usuari pot desactivar els comportaments potencialment no desitjats Nivell 2
      • L'usuari ha d'acceptar comportaments potencialment no desitjats Nivell 3
      • Obté el consentiment de l'usuari abans de les actualitzacions de programari , quan sigui necessari segons el nostre model Nivell 3
      • Obté el consentiment de l'usuari abans d'utilitzar tecnologies passives, com ara galetes de seguiment , quan sigui necessari segons el nostre model Nivell 3
    2. Components de programari inclosos (programes separats que s'instal·laran)
      • Tots els components de programari agrupats es diuen clarament i es divulguen de manera destacada fora de l'EULA /TOS Nivell 2
      • L'usuari pot revisar i desactivar els components agrupats de nivell 2
      • L'usuari ha d'acceptar els components agrupats de nivell 3
    3. Visibilitat (temps d'execució)
      • Els fitxers i directoris tenen noms i propietats clars i identificables d'acord amb els estàndards del sector (editor, producte, versió del fitxer, copyright, etc.) Nivell 1
      • Els fitxers estan signats digitalment per l'editor amb una signatura digital vàlida d'una autoritat acreditada de nivell 2
      • El programa té una indicació menor quan està actiu (icona de safata, banner, etc.) Nivell 2
      • El programa té una indicació important quan està actiu (finestra de l'aplicació, quadre de diàleg, etc.) Nivell 3
    4. Control (temps d'execució)
      • Els programes de patrocinador només s'executen quan el programa patrocinat està actiu de nivell 2
      • Mètode clar per desactivar o evitar el programa, a part de desinstal·lar el nivell 2
      • El programa requereix el consentiment explícit de l'usuari abans de començar (és a dir, feu doble clic en una icona) Nivell 3
      • El programa requereix la subscripció abans d'iniciar-se automàticament o revela adequadament els procediments d'inici , quan sigui necessari segons el nostre model de nivell 3
    5. Eliminació del programa
      • Proporciona un desinstal·lador senzill i funcional en una ubicació coneguda (com ara "Afegir/Eliminar programes") Nivell 2
      • El desinstal·lador de programes elimina tots els components del nivell 2
  3. Baix , una puntuació d'1 a 3: els programes de baix nivell d'amenaça normalment no exposen els usuaris a riscos de privadesa. Normalment només retornen dades no sensibles a altres servidors. Els programes de baix nivell d'amenaça poden mostrar anuncis molestos i intrusius que poden no ser clarament identificables com a provinents del programa. Es poden desinstal·lar, però el procés pot ser més difícil que per a altres programes. Normalment, no es mostrarà cap EULA /TOS durant la instal·lació. Si els editors de programari d'aquests programes de baix nivell d'amenaça tenen un alt nivell de factors de consentiment, podem reclassificar el programa com a segur. Les característiques dels programes de nivell d'amenaça BAIX podrien incloure:
    1. Identificació i control, incloent però no limitat a:
      • No hi ha cap indicació que el programa s'està executant dins d'una aplicació, com ara una icona, una barra d'eines o una finestra - Baix
      • No hi ha cap indicació que el programa s'executi autònom, com ara una barra de tasques, una finestra o una icona de safata - Baix
    2. Recollida de dades, incloent però no limitada a:
      • Carrega dades que es poden utilitzar per fer un seguiment del comportament dels usuaris fora de línia i en línia, així com altres tipus de dades que poden ser sensibles, però no identificables personalment - Baix
      • Utilitza galetes de seguiment per recollir informació - Baixa
    3. Experiència d'usuari, que inclou però no limitada a:
      • Publicitat: mostra anuncis externs que s'atribueixen clarament al programa font, com ara començar al costat del programa - Baix
      • Configuració: modifica la configuració de l'usuari com ara els preferits, les icones, les dreceres, etc. - Baix
      • Integritat del sistema: s'adjunta a altres programes, com ara el navegador, mitjançant un mètode no estàndard - Baix
    4. Eliminació, incloent però no limitada a:
      • El desinstal·lador intenta repetidament provocar o coaccionar l'usuari perquè cancel·li la desinstal·lació - Baix
  4. Mitjana , una puntuació de 4 a 6: en aquests nivells d'amenaça, els programes solen tenir funcions enganyoses, malicioses i/o molestes. Els programes també poden causar molèsties, mostrar informació enganyosa als usuaris finals o transmetre informació personal i/o hàbits de navegació web a editors de programari maliciós o lladres d'identitat. Fins i tot amb els alts factors de consentiment que poden presentar alguns d'aquests programes, els classifiquem, detectem i eliminem a causa de les pràctiques enganyoses, molestes o nefastes d'aquests desenvolupadors de programari maliciós. Les característiques típiques d'aquest nivell d'amenaça MITJANA poden incloure:
    1. Instal·lació i distribució, incloent però no limitada a:
      • El programari s'actualitza automàticament sense el consentiment explícit, el permís o el coneixement de l'usuari, com ara no proporcionar o ignorar la sol·licitud de l'usuari per cancel·lar l'actualització , excepte quan sigui necessari o apropiat segons el nostre model - Mitjà
    2. Identificació i control, incloent però no limitat a:
      • El programa té informació d'identificació incompleta o inexacta - Mitjana
      • El programa està ofuscat amb eines que dificulten la seva identificació, com ara un empacador - Mitjà
    3. Treball en xarxa, incloent però no limitat a:
      • Inunda un objectiu amb trànsit de xarxa - Mitjà
    4. Recollida de dades, incloent però no limitada a:
      • Recull informació personal, però l'emmagatzema localment - Mitjà
      • Penja dades d'usuari arbitràries, algunes de les quals podrien ser identificables personalment - Mitjana
    5. Experiència d'usuari, que inclou però no limitada a:
      • Publicitat: mostra anuncis externs que s'atribueixen implícita o indirectament al programa font (com ara una finestra emergent amb una etiqueta) - Mitjà
      • Configuració: canvia les pàgines o la configuració del navegador sense revelació i/o consentiment (pàgina d'error, pàgina d'inici, pàgina de cerca, etc.) , excepte quan sigui necessari o apropiat segons el nostre model - Mitjà
      • Integritat del sistema: amb altres comportaments de risc, potencial de causar inestabilitat freqüent del sistema, i amb altres comportaments de risc, possibilitat d'utilitzar recursos excessius (CPU, memòria, disc, manetes, ample de banda) - Mitjà
    6. Comportaments no programàtics, inclosos però no limitats a
      • Conté o distribueix llenguatge i contingut ofensius - Mitjà
      • Consisteix en components publicitaris i s'instal·la en o a través de llocs web dissenyats per a menors de 13 anys, adreçats a ells o molt utilitzats per nens - Mitjà
      • Utilitza text o gràfics enganyós, confús, enganyós o coercitius, o altres afirmacions falses per induir, obligar o fer que els usuaris instal·lin o executin el programari o prenguin accions (com ara fer clic en un anunci) - Mitjà
    7. Altres comportaments, inclosos però no limitats a:
      • El programa modifica altres aplicacions sense revelació i/o consentiment , excepte quan sigui necessari o apropiat segons el nostre model - Mitjà
      • El programa genera números de sèrie/claus de registre de manera no autoritzada - Mitjana
  5. Alt , una puntuació de 7 a 10: en aquests nivells d'amenaça, l'equip d'avaluació de riscos d'EnigmaSoft normalment no considerarà cap factor de consentiment, perquè aquests programes presenten riscos greus per als usuaris finals i la comunitat d'Internet en general. Els programes d'aquest nivell d'amenaça acostumen a incloure keyloggers, troians, ransomware, rootkits, cucs, programes de creació de botnets, marcadors, virus i variants de programes anti-spyware. Aquí hi ha una llista de les característiques de comportament dels programes que classifiquem en un nivell d'amenaça ALTA :
    1. Instal·lació i distribució, incloent però no limitada a:
      • Comportament de replicació (enviament massiu de correu electrònic, vermes o redistribució viral del programa) - Alt
      • S'instal·la sense el permís o el coneixement explícit de l'usuari, com ara no proporcionar, o ignorar, la sol·licitud de l'usuari per cancel·lar la instal·lació, realitzar una instal·lació en cotxe, utilitzar un exploit de seguretat per instal·lar o instal·lar-lo sense avís ni avís com a part d'un paquet de programari (Nota : La qualificació d'Alta indica una qualificació típica d'aquest article i el seu risc relatiu. El pes específic pot variar segons l'impacte i/o el nombre d'elements instal·lats.) - Alt
      • Desinstal·la altres aplicacions, programes competidors i programes de seguretat , excepte quan sigui necessari o apropiat segons el nostre model - Alt
      • El programa baixa, s'inclou amb o s'instal·la programari que té un comportament potencialment no desitjat (Recordatori: la qualificació d'Alt indica una puntuació típica per a aquest article i el seu risc relatiu. El pes específic pot variar segons l'impacte i/o el nombre d'elements instal·lats). .) - Alt
    2. Identificació i control, incloent però no limitat a:
      • Crea fitxers polimòrfics o amb nom aleatori o claus de registre , excepte quan sigui necessari o adequat segons el nostre model - Alt
    3. Treball en xarxa, incloent però no limitat a:
      • Proxy, redirigeix o retransmet el trànsit de xarxa de l'usuari o modifica la pila de xarxa - Alta
      • Crea o modifica el fitxer "hosts" per desviar la referència del domini , excepte quan sigui necessari o adequat segons el nostre model - Alt
      • Canvia la configuració de xarxa predeterminada (banda ampla, telefonia, sense fil, etc.) sense revelació i/o consentiment, excepte quan sigui necessari o adequat segons el nostre model - Alt
      • Marca números de telèfon o manté connexions obertes sense permís o coneixement de l'usuari - Alta
      • Modifica la connexió a Internet predeterminada per connectar-se a una tarifa premium (és a dir, 2 vegades la tarifa normal) - Alta
      • Envia comunicacions que inclouen correu electrònic, missatgeria instantània i IRC sense permís o coneixement de l'usuari - Alt
    4. Recollida de dades, incloent però no limitada a:
      • Transmet dades d'identificació personal , sense revelació i/o consentiment, excepte quan sigui necessari o adequat segons el nostre model (Recordatori: les tecnologies són neutrals i només es converteixen en un factor de risc elevat quan s'abusa. La transmissió de dades d'identificació personal pot ser acceptable amb un avís i consentiment) - Alt
      • Intercepta la comunicació, com ara converses de correu electrònic o missatgeria instantània , sense revelació i/o consentiment, excepte quan sigui necessari o adequat segons el nostre model (Recordatori: les tecnologies són neutrals i només es converteixen en un factor de risc elevat quan s'abusa. La intercepció de les comunicacions pot ser acceptable). , en les circumstàncies adequades, amb avís i consentiment) - Alt
    5. Seguretat informàtica, incloent però no limitada a:
      • Amaga fitxers, processos, finestres del programa o altra informació de l'usuari i/o de les eines del sistema - Alta
      • Denega l'accés a fitxers, processos, finestres de programes o altra informació - Alt
      • Permet als usuaris remots alterar o accedir al sistema (fitxers, entrades de registre, altres dades) - Alta
      • Permet evitar la seguretat de l'amfitrió (elevació de privilegis, falsificació de credencials, trencament de contrasenyes, etc.) - Alta
      • Permet que les parts remotes identifiquin vulnerabilitats a l'amfitrió o en qualsevol altre lloc de la xarxa , excepte quan sigui necessari o apropiat segons el nostre model - Alt
      • Explota una vulnerabilitat a l'amfitrió o en qualsevol altre lloc de la xarxa - Alta
      • Permet el control remot d'un ordinador, inclosa la creació de processos, l'enviament de correu brossa a través de l'ordinador o l'ús de l'ordinador per dur a terme atacs a tercers - Alta
      • Desactiva el programari de seguretat, com ara el programari antivirus o tallafoc - Alta
      • Redueix la configuració de seguretat, com ara el navegador, l'aplicació o el sistema operatiu - Alta
      • Permet el control remot de l'aplicació, més enllà de l'autoactualització - Alta
    6. Experiència d'usuari, que inclou però no limitada a:
      • Publicitat: mostra anuncis externs que no s'atribueixen al seu programa font (no inclou anuncis relacionats amb contingut en línia que els usuaris visiten deliberadament, com ara pàgines web). A més, substitueix o altera d'una altra manera el contingut de la pàgina web, com ara els resultats de la cerca o els enllaços , excepte quan sigui necessari o apropiat segons el nostre model - Alt
      • Configuració: canvia els fitxers, la configuració o els processos per reduir el control de l'usuari , sense revelació i/o consentiment, excepte quan sigui necessari o apropiat segons el nostre model - Alt
      • Integritat del sistema: desactiva o interfereix amb la funcionalitat del sistema (comportament del clic dret, capacitat d'utilitzar les eines del sistema, etc.) , sense revelació i/o consentiment, excepte quan sigui necessari o adequat segons el nostre model - Alt
    7. Eliminació, que inclou, entre d'altres,:
      • Comportament d'autocuració que defensa contra l'eliminació o canvis en els seus components, o que requereixen passos manuals inusuals, complexos o tediosos per executar el desinstal·lador , excepte quan sigui necessari o apropiat segons el nostre model - Alt
      • El desinstal·lador no elimina funcionalment el programa, com ara deixar els components en execució després del reinici, no oferir la desinstal·lació d'aplicacions agrupades o tornar a instal·lar components silenciosament - Alta
      • No proporciona un mètode senzill i estàndard per aturar, desactivar o desinstal·lar permanentment el programa (com ara "Afegir/Eliminar programes" o equivalent) - Alta
      • Amb altres comportaments de risc, no ofereix la desinstal·lació de components de programari empaquetats o instal·lats posteriorment - Alt