Kritéria hodnocení hrozeb SpyHunter

Následující popis modelu SpyHunter's Threat Assessment Criteria, který je použitelný pro SpyHunter Pro, SpyHunter Basic a SpyHunter pro Mac, stejně jako SpyHunter Web Security (včetně verze dostupné ve spojení s SpyHunter Pro, SpyHunter Basic a SpyHunter pro Mac a samostatná verze) (dále společně vše jen „SpyHunter“), je prezentována, aby pomohla uživatelům porozumět parametrům, které SpyHunter používá při identifikaci a obecné klasifikaci malwaru, potenciálně nežádoucích programů (PUP), potenciálně nebezpečných webových stránek a IP adres, problémům s ochranou soukromí, zranitelné aplikace a další objekty.

Obecně platí, že malware může zahrnovat spyware, adware, trojské koně, ransomware, červy, viry a rootkity. Malware obecně představuje bezpečnostní hrozbu, která by měla být ze systémů odstraněna co nejdříve.

Další kategorií uživatelů programů, které často chtějí oslovit a případně chtějí odstranit, jsou potenciálně nežádoucí programy (PUP) a/nebo potenciálně nebezpečné webové stránky a IP adresy . PUP je software, který může uživatel vnímat jako nežádoucí (i když uživatel potenciálně souhlasil s jeho instalací nebo si přeje pokračovat v jeho používání). PUP se mohou zapojit do nežádoucího chování, jako je instalace panelů nástrojů do webových prohlížečů, zobrazování reklam a změna výchozí domovské stránky prohlížeče a/nebo vyhledávače. PUP mohou také spotřebovávat systémové prostředky a způsobit zpomalení operačního systému, pády, narušení bezpečnosti a další problémy. Potenciálně nebezpečné webové stránky a IP adresy mohou šířit malware, viry, trojské koně, keyloggery a/nebo PUP. Potenciálně nebezpečné webové stránky a IP adresy se mohou také zapojit do phishingu, krádeže dat a/nebo jiných podvodů nebo neoprávněného chování.

Ačkoli se vedla určitá debata o souborech cookie ao tom, do jaké míry, pokud vůbec, představují problém nebo hrozbu pro systémy uživatelů, mnoho uživatelů v průběhu času označilo soubory cookie za potenciální rizika pro soukromí. Soubory cookie, v závislosti na cílech navržených jejich vývojářem, mohou být použity ke sledování vašich osobních údajů a návyků při procházení webu. Informace může získat společnost, která soubor cookie nastavila. Uživatelé mohou chtít odstranit tyto objekty, aby si pomohli zachovat své online soukromí. Protože někteří uživatelé považují sledovací soubory cookie za potenciální problém s ochranou soukromí, SpyHunter detekuje některé, ale ne všechny soubory cookie v systémech uživatelů. U cookies zjištěných SpyHunterem mají uživatelé možnost je povolit ve svých individuálních systémech nebo je odstranit v závislosti na svých osobních preferencích.

EnigmaSoft využívá kombinaci strojové statické a dynamické analýzy, včetně heuristiky a principů prediktivního chování, spolu s obecnými metrikami uživatelské zkušenosti a vlastními technickými znalostmi k analýze chování a struktury spustitelných souborů a dalších objektů. Prostřednictvím těchto a dalších proprietárních procesů EnigmaSoft kategorizuje objekty do kategorií, včetně malwaru, PUP a problémů s ochranou soukromí, aby detekoval, blokoval a/nebo odstranil položky pro ochranu uživatelů.

Stejně jako někteří další vývojáři anti-malwarových programů, EnigmaSoft také vzal v úvahu a využil standardy, aktualizační data a kritéria pro nastavení svých kritérií hodnocení hrozeb, která jsou k dispozici od respektovaných třetích stran pro výzkum v oblasti anti-malwaru. EnigmaSoft například zvažuje standardy a kritéria stanovená AppEsteem, Inc., včetně zejména AppEsteem's ACRs („AppEsteem Certification Criteria). Jako další příklad EnigmaSoft zvažuje potenciálně relevantní faktory z modelu rizika dříve vyvinutého Anti-Spyware Coalition ("ASC") v souvislosti s nastavením svých kritérií hodnocení hrozeb, včetně různých podstatných částí rizikového modelu ASC. EnigmaSoft vylepšil svá kritéria hodnocení hrozeb SpyHunter na základě svých technických znalostí , pokračuje ve výzkumu a aktualizacích rizik malwaru a na zkušenostech uživatelů k vývoji specifických kritérií EnigmaSoftu. Při konstrukci modelu EnigmaSoft Threat Assessment Criteria jsme identifikovali sadu specifických funkcí a chování, které EnigmaSoft používá ke klasifikaci spustitelných souborů a dalších objektů pro SpyHunter. Vzhledem k tomu, že malware, PUP, nebezpečné webové stránky a IP adresy, a/nebo další potenciální hrozby nebo nežádoucí programy se neustále vyvíjejí V průběhu času neustále přehodnocujeme a předefinováváme náš model hodnocení rizik, jak jsou objevovány a využívány nové špatné postupy.

Tento dokument obecně popisuje naše kritéria hodnocení hrozeb. Přesněji to:

  • Nastiňuje běžnou terminologii a postup pro klasifikaci softwaru v počítači uživatele jako potenciálně škodlivého nebo obsahujícího nežádoucí technologie;
  • Popisuje chování, které může vést k detekci, aby naši inženýři, naši technici, uživatelé internetu a naši zákazníci lépe porozuměli našemu rozhodovacímu procesu; a
  • Poskytuje přehled přístupů, které EnigmaSoft používá ke klasifikaci softwarových aplikací, webových stránek a IP adres .

Poznámka: Naše kritéria hodnocení hrozeb jsou založena na chování. Níže uvedená kritéria jsou klíčovými faktory, které EnigmaSoft používá k rozhodování , ale každé z nich nemusí být vždy aplikováno v každém případě. V souladu s tím se můžeme rozhodnout použít všechna kritéria nebo jejich část a také další faktory – to vše s cílem co nejlépe chránit naše uživatele. Obecně platí, že hodnocení programu se zvýší s rizikovým chováním a sníží se s chováním, které uživateli poskytuje souhlas a kontrolu. Ve vzácných případech se můžete setkat s užitečným programem klasifikovaným jako malware, protože nese aspekty, které označujeme jako malware; proto doporučujeme, abyste při spuštění kontroly pomocí SpyHunter zkontrolovali identifikované položky ve vašem počítači, než je odstraníte.

1. Přehled procesu modelování

Proces modelování rizik Kritéria hodnocení hrozeb je obecná metoda, kterou EnigmaSoft používá k určení klasifikace programu:

  1. Určete použitou metodu instalace
  2. Nainstalujte a prozkoumejte software k určení oblastí dopadu
  3. Změřte rizikové faktory
  4. Změřte faktory souhlasu
  5. Zvažte rizikové faktory proti faktorům souhlasu, abyste určili, jaká klasifikace a úroveň se použije, pokud existuje

Poznámka: EnigmaSoft tyto faktory zvažuje a kombinuje na své vlastní stupnici, nazvané Úroveň hodnocení hrozeb , kterou definujeme v tomto dokumentu. Můžeme například detekovat program, který sleduje uživatele, i když je takové chování ve výchozím nastavení „vypnuto“. V takových případech můžeme program detekovat jako potenciálně nežádoucí nebo jako hrozbu, ale přidělíme mu nízkou úroveň varování.

2. Přehled kategorií rizik

Malware a další potenciálně nežádoucí programy (PUP) zahrnují širokou škálu chování, která mohou znepokojovat uživatele. Obecně se zaměřujeme na technologie v následujících oblastech:

  1. SoukromíRiziko, že budou zpřístupněny, shromažďovány a/nebo exfiltrovány citlivé osobní informace nebo data uživatele a uživatel bude případně čelit:
    1. Vystavení podvodu nebo krádeži identity
    2. Ztráta osobních údajů
    3. Neoprávněné sledování
  2. Zabezpečení – Hrozby pro integritu systému počítače, jako například:
    1. Útok na počítač nebo jeho použití jako součást útoku
    2. Vystavení počítače riziku snížením nastavení zabezpečení
    3. Používání počítačových zdrojů neoprávněným způsobem
    4. Skrytí programů před uživatelem
    5. Vystavování uživatelů útokům ransomwaru nebo jiné kompromitování uživatelských dat
  3. Uživatelská zkušenost – Ovlivnění schopnosti uživatele používat počítač preferovaným způsobem bez přerušení, jako například:
    1. Poskytování nečekaných reklam
    2. Změna nastavení bez oznámení a/nebo souhlasu uživatele
    3. Vytváření nestability systému nebo zpomalení výkonu

Tyto rizikové kategorie se vzájemně nevylučují a nejsou omezeny na výše uvedené příklady. Místo toho tyto kategorie rizik představují obecné oblasti, které zkoumáme, a pomáhají popsat – zkrátka společný jazyk – dopady na uživatele, které zkoumáme.

SpyHunter může například detekovat program, protože zachycuje síťový provoz. Při označování programu může SpyHunter vysvětlit, že má dopad na soukromí uživatele, spíše než vysvětlovat podrobnosti o základní technologii (což může být popsáno v rozsáhlejším zápisu dostupném na našich webových stránkách). Abychom program dále popsali, můžeme se rozhodnout hodnotit program podle každé kategorie rizika. Můžeme také sloučit kategorie do jednoho hodnocení.

3. Rizikové faktory a faktory souhlasu

Mnoho aplikací má složité chování – konečné rozhodnutí, zda identifikovat program jako nebezpečný, vyžaduje posouzení ze strany našeho týmu pro hodnocení rizik na základě našeho výzkumu, zkušeností a zásad. V procesu modelování rizik jsou klíčová kritéria:

  1. Technologie/aktivity jsou neutrální: technologie a činnosti jako sběr dat jsou neutrální a jako takové jsou škodlivé nebo užitečné v závislosti na jejich kontextu. Než se rozhodneme, můžeme zvážit jak faktory, které zvyšují riziko, tak faktory, které zvyšují souhlas.
  2. Mnoho rizikových faktorů lze zmírnit: rizikový faktor je známkou toho, že program má určité chování. Můžeme zvážit toto chování v kontextu a rozhodnout, zda faktory souhlasu zmírňují riziko. Některé rizikové faktory nemusí samy o sobě vést k odhalení programu, ale mohly by vést k odhalení, pokud jsou zvažovány v kombinaci s jinými faktory. Některé rizikové faktory mají takový dopad, že je nelze zmírnit, jako je instalace zneužitím zabezpečení. Tým pro hodnocení rizik EnigmaSoft se může rozhodnout vždy upozornit uživatele na programy s těmito typy chování.
  3. Usilujte o objektivní, konzistentní pravidla: níže uvedené faktory jsou obecně míněny jako objektivní a snadno aplikovatelné. Některé faktory však nelze určit programově. Tyto faktory však mohou být pro uživatele důležité (jako je použití klamavého textu nebo grafiky v programu). V těchto případech můžeme dopad určit podle našich vlastních interních zásad hodnocení hrozeb. Naším cílem je identifikovat faktory, které zvyšují riziko, a faktory, které zvyšují souhlas, a vyvážit je, abychom určili hrozbu, kterou program představuje.
  4. Obecná rada pro autory softwaru, kteří se chtějí vyhnout odhalení SpyHunterem nebo našimi online databázovými weby, je:
    1. Minimalizujte rizikové faktory
    2. Maximalizujte faktory souhlasu

4. Rizikové faktory („Špatné chování“)

Následující rizikové faktory jsou chování, která mohou uživatele poškodit nebo narušit. V některých případech může být chování žádoucí, jako je shromažďování dat pro personalizaci, ale stále může představovat riziko, pokud není povoleno. Mnohá z těchto rizik lze zmírnit poskytnutím vhodných faktorů souhlasu.

V určitých případech může být riziko natolik závažné, že by si prodejce měl být jistý, že bude uživatele o riziku výslovně a zřetelně informovat, a to i v případě, že byl dán obecný souhlas prostřednictvím EULA /TOS nebo jinými prostředky. To může být případ určitých monitorovacích nebo bezpečnostních nástrojů. (Uživatelé, kteří chtějí tuto funkcionalitu, nainstalují takové programy po obdržení výslovného varování a dají informovaný souhlas.) Některá rizika, jako například „instalace pomocí bezpečnostního zneužití“, však mohou vyžadovat automatickou detekci bez ohledu na udělený souhlas.

Některé rizikové faktory mohou být nevýznamné a samy o sobě nestačí k odhalení. Chování s nízkým rizikem však může pomoci odlišit dva podobné programy. Kromě toho lze chování s nízkým rizikem kombinovat, a pokud je přítomen dostatek chování s nízkým rizikem, může to vést k přiřazení vyššího rizika programu. Můžeme zvážit řadu faktorů, včetně prošetření potvrzené zpětné vazby od uživatelů, obecných zdrojů, které máme k dispozici pro identifikaci malwaru, hrozeb a/nebo PUP, smluvních podmínek služby ("TOS"), licenčních smluv s koncovým uživatelem ("EULA") nebo zásady ochrany osobních údajů při posuzování rizikových faktorů.

Software hodnotíme a klasifikujeme především na základě chování obsaženého v samotném softwaru, ale také podrobně zkoumáme způsoby instalace. Pamatujte, že způsob instalace se liší nejen program od programu, ale také distributorem softwaru a v některých případech dokonce i distribučním modelem. V případech, kdy byla pozorována rušivá, skrytá nebo vykořisťovatelská instalace, bere náš tým pro hodnocení rizik tuto skutečnost v úvahu.

Ačkoli každé chování může být problematické, pokud je neoprávněné, určité chování je ze své podstaty vážnější, protože má větší dopad. Jsou proto léčeni přísněji. Také dopad chování se může lišit v závislosti na tom, jak často se provádí. Dopad se také může lišit v závislosti na tom, zda je dané chování kombinováno s jiným znepokojivým chováním, a na úrovni souhlasu uživatele s konkrétním chováním.

Seznam v části 6 níže je kombinovaným souborem rizikových faktorů, které členové týmu EnigmaSoft Risk Assessment berou v úvahu při konečném hodnocení úrovně hodnocení hrozeb. Můžeme zvážit rizikové faktory, jak to v našem modelovacím vzorci považujeme za vhodné. Poznámka: Pokud má právnická společnost nebo subjekt jakéhokoli vydavatele softwaru sídlo pouze v zemích CIS (Společenství nezávislých států) , ČLR (Čínská lidová republika) nebo NAM (Hnutí nezúčastněných zemí) bez právnických osob nebo společností v zemi ve Spojených státech a jejich územích, v Evropské unii a ve Společenství národů (což zahrnuje Spojené království, Kanadu, Austrálii, Nový Zéland, Hongkong a další nejlepší členy na obyvatele), můžeme určit, že rizikový faktor softwaru tohoto vydavatele mohou být vysoké, a proto můžeme jejich produkty a služby kategorizovat v naší softwarové databázi a na webových stránkách jako rizikový software. Země nacházející se pouze v SNS, ČLR a NAM jsou obecně mimo dosah západních zákonů a jejich donucovacích orgánů.

5. Faktory souhlasu ("správné chování")

Jak je podrobněji popsáno v části 6 níže, program, který uživatelům poskytuje určitou úroveň upozornění, souhlasu a kontroly, může zmírnit rizikový faktor. Určité chování však může představovat tak vysoké riziko, že je nemůže zmírnit žádná míra souhlasu. Na takové chování uživatele obvykle upozorníme.

Je důležité si uvědomit, že faktory souhlasu jsou pro každé chování. Pokud má program více rizikového chování, je každé zvlášť zkoumáno, zda má souhlas se souhlasem.

Ačkoli jsou všechny pokusy o získání souhlasu užitečné, některé postupy umožňují EnigmaSoftu pevněji dospět k závěru, že uživatel rozumí konkrétnímu dotyčnému chování a že s ním souhlasí. Úrovně hmotnosti ( Úroveň 1 , Úroveň 2 a Úroveň 3 ) označují relativní pořadí chování souhlasu. Tyto faktory by měly být považovány za kumulativní. Úroveň 1 představuje méně aktivní souhlas, zatímco úroveň 3 představuje nejaktivnější, a tedy nejvyšší úroveň souhlasu.

Souhlas je zohledněn v procesu hodnocení rizika. Například v seznamu níže v části 6 se termín „potenciálně nežádoucí chování“ týká jakékoli činnosti programu nebo technologie, která může v případě zneužití představovat riziko pro uživatele, jako je sběr dat nebo změna nastavení systému bez souhlasu uživatele.

Níže uvedený seznam obsahuje faktory souhlasu, které členové týmu EnigmaSoft Risk Assessment berou v úvahu při konečném hodnocení úrovně hodnocení hrozeb hodnoceného softwaru. Můžeme zvážit faktory souhlasu, jak uznáme za vhodné v našem modelovacím vzorci.

6. Konečné skóre hodnocení hrozeb ("Úroveň hodnocení hrozeb")

EnigmaSoft Risk Assessment určuje Final Threat Assessment Score nebo Threat Assessment Level vyvážením rizikových faktorů a faktorů souhlasu za použití výše popsaného modelovacího procesu. Jak již bylo zmíněno, rozhodnutí EnigmaSoftu se mohou lišit od rozhodnutí jiných dodavatelů, ale vývojáři se obecně mohou vyhnout tomu, aby jejich programy získaly vysoké skóre hodnocení hrozeb tím, že minimalizují rizikové faktory a maximalizují faktory souhlasu. Opět však platí, že určitá rizika mohou být natolik závažná, že EnigmaSoft bude vždy informovat uživatele o dopadech bez ohledu na úroveň souhlasu.

Proces modelování rizik je živým dokumentem a bude se časem měnit, jak se objeví nové chování a technologie. V současné době je konečná úroveň hodnocení hrozeb , kterou zveřejňujeme ve SpyHunter a v našich online databázích, založena na analýze a korelaci „procesu modelování faktorů souhlasu/rizikových faktorů“ popsaného v tomto dokumentu. Určená úroveň závažnosti objektu je založena na skóre od 0 do 10 generovaném z procesu modelování.

Níže uvedený seznam popisuje funkce jednotlivých úrovní hodnocení hrozeb , které SpyHunter používá. Úrovně hodnocení hrozeb jsou následující:

  1. Neznámý , nebyl vyhodnocen.
  2. Bezpečné , skóre 0: Jedná se o bezpečné a důvěryhodné programy, o kterých na základě našich dostupných znalostí víme, že nemají žádné rizikové faktory a mají vysoké úrovně faktoru souhlasu. Typické behaviorální charakteristiky programů SAFE jsou následující:
    1. Instalace a distribuce
      • Distribuováno prostřednictvím stahování, v jasně označených balíčcích a nesbaleno přidruženými společnostmi úrovně 3
      • Vyžaduje vysokou úroveň souhlasu před instalací, jako je registrace, aktivace nebo nákup úrovně 3
      • Má jasné a explicitní nastavení, které uživatelé mohou zrušit úroveň 3
      • Potenciálně nežádoucí chování je jasně zmiňováno a viditelně zveřejněno mimo EULA /TOS Level 2
      • Potenciálně nežádoucí chování je součástí očekávané funkčnosti programu (tj. očekává se, že e-mailový program bude přenášet informace) Úroveň 3
      • Uživatel se může odhlásit z potenciálně nežádoucího chování úrovně 2
      • Uživatel se musí přihlásit pro potenciálně nežádoucí chování úrovně 3
      • Získává souhlas uživatele před aktualizacemi softwaru , pokud je to nutné podle našeho modelu úrovně 3
      • Získává souhlas uživatele před použitím pasivních technologií, jako jsou sledovací soubory cookie , pokud je to nutné podle našeho modelu úrovně 3
    2. Přibalené softwarové komponenty (samostatné programy, které budou nainstalovány)
      • Všechny přibalené softwarové komponenty jsou jasně uvedeny a viditelně zveřejněny mimo EULA /TOS Level 2
      • Uživatel si může prohlédnout a odhlásit se z přibalených komponent úrovně 2
      • Uživatel se musí přihlásit k odběru součástí 3. úrovně
    3. Viditelnost (doba běhu)
      • Soubory a adresáře mají jasné, identifikovatelné názvy a vlastnosti v souladu s průmyslovými standardy (Vydavatel, Produkt, Verze souboru, Autorská práva atd.) Úroveň 1
      • Soubory jsou digitálně podepsány vydavatelem s platným digitálním podpisem od renomované autority úrovně 2
      • Program má malou indikaci, když je aktivní (ikona na hlavním panelu, banner atd.) Úroveň 2
      • Program má hlavní indikaci, kdy je aktivní (okno aplikace, dialogové okno atd.) Úroveň 3
    4. Ovládání (doba běhu)
      • Sponzorské programy běží pouze tehdy, když je sponzorovaný program aktivní Úroveň 2
      • Jasná metoda, jak deaktivovat nebo se vyhnout programu, kromě odinstalace úrovně 2
      • Program vyžaduje před spuštěním výslovný souhlas uživatele (tj. poklepáním na ikonu) Úroveň 3
      • Program vyžaduje před automatickým spuštěním přihlášení nebo náležitě zveřejní postupy spouštění , pokud je to nutné podle našeho modelu úrovně 3
    5. Odstranění programu
      • Poskytuje přímočarý funkční odinstalační program na dobře známém místě (například „Přidat/Odebrat programy“) Úroveň 2
      • Odinstalační program odstraní všechny přibalené součásti úrovně 2
  3. Nízká , skóre 1 až 3: Programy s nízkou úrovní ohrožení obvykle nevystavují uživatele rizikům ochrany osobních údajů. Obvykle vracejí na jiné servery pouze necitlivá data. Programy s nízkou úrovní ohrožení mohou zobrazovat otravné a rušivé reklamy, které nemusí být jasně identifikovatelné jako pocházející z programu. Lze je odinstalovat, ale proces může být obtížnější než u jiných programů. Obvykle se během instalace nezobrazí žádná EULA /TOS . Pokud mají vydavatelé softwaru těchto programů s nízkou úrovní ohrožení vysokou úroveň souhlasu, můžeme program překlasifikovat jako bezpečný. Charakteristiky programů s NÍZKOU úrovní ohrožení mohou zahrnovat:
    1. Identifikace a kontrola, mimo jiné včetně:
      • Žádný náznak, že je program spuštěn uvnitř aplikace, jako je ikona, panel nástrojů nebo okno – Nízká
      • Žádný náznak, že program běží samostatně, jako je hlavní panel, okno nebo ikona na hlavním panelu – Nízká
    2. Shromažďování dat, mimo jiné včetně:
      • Nahrává data, která lze použít ke sledování chování uživatelů offline i online, a také další typy dat, která mohou být citlivá, ale neumožňují osobní identifikaci – Nízká
      • Ke sběru informací používá sledovací soubory cookie – Nízká
    3. Uživatelská zkušenost, mimo jiné:
      • Reklama: Zobrazuje externí reklamy, které jsou jasně přiřazeny ke zdrojovému programu, například začínající vedle programu – Nízká
      • Nastavení: Upravuje uživatelská nastavení, jako jsou oblíbené položky, ikony, zástupci atd. - Nízká
      • Integrita systému: Připojuje se k jiným programům, jako je prohlížeč, pomocí nestandardní metody – Nízká
    4. Odstranění, mimo jiné včetně:
      • Odinstalační program se opakovaně pokouší přesvědčit uživatele nebo přinutit uživatele ke zrušení odinstalace – Nízká
  4. Střední , skóre 4 až 6: Na těchto úrovních ohrožení mají programy obvykle funkce, které jsou klamavé, škodlivé a/nebo obtěžující. Programy mohou také způsobovat nepříjemnosti, zobrazovat koncovým uživatelům zavádějící informace nebo přenášet osobní údaje a/nebo zvyky při procházení webu vydavatelům malwaru nebo zlodějům identity. I přes vysoké faktory souhlasu, které mohou některé z těchto programů vykazovat, tyto programy klasifikujeme, zjišťujeme a odstraňujeme kvůli klamavým, obtěžujícím nebo nekalým praktikám těchto vývojářů škodlivého softwaru. Typické vlastnosti této STŘEDNÍ úrovně ohrožení mohou zahrnovat:
    1. Instalace a distribuce, mimo jiné včetně:
      • Software se aktualizuje automaticky bez výslovného souhlasu, povolení nebo vědomí uživatele, například neposkytnutí nebo ignorování požadavku uživatele na zrušení aktualizace , s výjimkou případů, kdy je to nutné nebo vhodné podle našeho modeluStřední
    2. Identifikace a kontrola, mimo jiné včetně:
      • Program má neúplné nebo nepřesné identifikační údaje - Střední
      • Program je zahalen nástroji, které ztěžují identifikaci, jako je packer - Medium
    3. Networking, včetně, ale nejen:
      • Zaplaví cíl síťovým provozem – střední
    4. Shromažďování dat, mimo jiné včetně:
      • Shromažďuje osobní údaje, ale ukládá je lokálně – Střední
      • Nahrává libovolná uživatelská data, z nichž některá mohou být osobně identifikovatelná – Střední
    5. Uživatelská zkušenost, mimo jiné:
      • Reklama: Zobrazuje externí reklamy, které jsou implicitně nebo nepřímo přiřazeny zdrojovému programu (jako je vyskakovací okno se štítkem) - Střední
      • Nastavení: Mění stránky nebo nastavení prohlížeče bez zveřejnění a/nebo souhlasu (chybová stránka, domovská stránka, stránka vyhledávání atd.) , kromě případů, kdy je to nutné nebo vhodné podle našeho modelu - Střední
      • Integrita systému: S jiným rizikovým chováním, které může způsobit častou nestabilitu systému, as jiným rizikovým chováním, potenciálem využívat nadměrné zdroje (CPU, paměť, disk, úchyty, šířka pásma) - střední
    6. Neprogramatická chování, mimo jiné včetně
      • Obsahuje nebo distribuuje urážlivé výrazy a obsah – Střední
      • Skládá se z reklamních komponent a je instalován na webových stránkách nebo jejich prostřednictvím, které jsou určeny pro děti do 13 let, jsou na ně zaměřeny nebo je intenzivně využívány – střední
      • Používá zavádějící, matoucí, klamavý nebo nátlakový text nebo grafiku nebo jiná nepravdivá tvrzení, aby přiměl, přinutil nebo přiměl uživatele k instalaci nebo spuštění softwaru nebo k akci (např. kliknutí na reklamu) – Střední
    7. Další chování, mimo jiné včetně:
      • Program upravuje jiné aplikace bez zveřejnění a/nebo souhlasu , s výjimkou případů, kdy je to nutné nebo vhodné podle našeho modelu - Medium
      • Program generuje sériová čísla/registrační klíče neoprávněným způsobem - Medium
  5. Vysoká , skóre 7 až 10: Při těchto úrovních hrozeb tým EnigmaSoft Risk Assessment Team obvykle nebude brát v úvahu žádné faktory souhlasu, protože tyto programy představují vážná rizika pro koncové uživatele a širokou internetovou komunitu. Programy na této úrovni hrozby obvykle zahrnují keyloggery, trojské koně, ransomware, rootkity, červy, programy pro vytváření botnetů, dialery, viry a varianty nepoctivých antispywarových programů. Zde je seznam charakteristik chování programů, které kategorizujeme na úrovni ohrožení VYSOKÉ :
    1. Instalace a distribuce, mimo jiné včetně:
      • Replikační chování (hromadné rozesílání, červy nebo virová redistribuce programu) - Vysoká
      • Instaluje se bez výslovného povolení nebo vědomí uživatele, jako je neposkytnutí nebo ignorování požadavku uživatele na zrušení instalace, provedení řízené instalace, použití bezpečnostního zneužití k instalaci nebo instalace bez upozornění nebo varování jako součást softwarového balíčku (Poznámka : Hodnocení Vysoké označuje typické hodnocení této položky a její relativní riziko. Specifická hmotnost se může lišit v závislosti na dopadu a/nebo počtu nainstalovaných položek.) - Vysoká
      • Odinstaluje další aplikace, konkurenční programy a bezpečnostní programy , kromě případů, kdy je to nutné nebo vhodné podle našeho modeluVysoká
      • Program stahuje, je dodáván v balíčku nebo instaluje software, který má potenciálně nežádoucí chování (Připomenutí: Hodnocení Vysoké označuje typické hodnocení této položky a její relativní riziko. Konkrétní hmotnost se může lišit v závislosti na dopadu a/nebo počtu nainstalovaných položek .) - Vysoká
    2. Identifikace a kontrola, mimo jiné včetně:
      • Vytváří polymorfní nebo náhodně pojmenované soubory nebo klíče registru , kromě případů, kdy je to nutné nebo vhodné podle našeho modelu - Vysoká
    3. Networking, včetně, ale nejen:
      • Proxy, přesměrovává nebo přenáší síťový provoz uživatele nebo upravuje síťový zásobník - Vysoká
      • Vytváří nebo upravuje soubor "hosts" pro přesměrování odkazu na doménu , kromě případů, kdy je to nutné nebo vhodné podle našeho modelu - Vysoká
      • Mění výchozí nastavení sítě (širokopásmové připojení, telefonování, bezdrátové připojení atd.) bez prozrazení a/nebo souhlasu, s výjimkou případů, kdy je to nutné nebo vhodné podle našeho modelu - Vysoká
      • Vytáčí telefonní čísla nebo udržuje otevřená spojení bez povolení nebo vědomí uživatele - Vysoká
      • Změní výchozí připojení k internetu pro připojení za prémiovou sazbu (tj. 2x normální sazba) - Vysoká
      • Odesílá komunikaci včetně e-mailu, IM a IRC bez povolení nebo vědomí uživatele - Vysoká
    4. Shromažďování dat, mimo jiné včetně:
      • Přenáší údaje umožňující zjištění totožnosti , bez zveřejnění a/nebo souhlasu, s výjimkou případů, kdy je to nezbytné nebo vhodné podle našeho modelu (Připomenutí: Technologie jsou neutrální a vysoce rizikovým faktorem se stávají pouze při zneužití. Přenos údajů umožňujících zjištění totožnosti může být přijatelný s upozorněním a souhlas) - Vysoká
      • Zachycuje komunikaci, jako jsou e-mailové nebo IM konverzace , bez prozrazení a/nebo souhlasu, s výjimkou případů, kdy je to nutné nebo vhodné podle našeho modelu (Připomenutí: Technologie jsou neutrální a stávají se vysoce rizikovým faktorem pouze v případě zneužití. Zachycování komunikace může být přijatelné , za vhodných okolností, s upozorněním a souhlasem) - Vysoká
    5. Počítačová bezpečnost, mimo jiné:
      • Skryje soubory, procesy, okna programů nebo jiné informace před uživatelem a/nebo ze systémových nástrojů - Vysoká
      • Zakazuje přístup k souborům, procesům, oknům programů nebo jiným informacím - Vysoká
      • Umožňuje vzdáleným uživatelům měnit nebo přistupovat k systému (soubory, položky registru, jiná data) - Vysoká
      • Umožňuje obejít zabezpečení hostitele (zvýšení oprávnění, falšování pověření, prolomení hesla atd.) - Vysoká
      • Umožňuje vzdáleným stranám identifikovat zranitelná místa na hostiteli nebo jinde v síti , s výjimkou případů, kdy je to nutné nebo vhodné podle našeho modelu - Vysoká
      • Zneužívá zranitelnost na hostiteli nebo jinde v síti – Vysoká
      • Umožňuje vzdálené ovládání počítače, včetně vytváření procesů, odesílání spamu přes počítač nebo používání počítače k provádění útoků na třetí strany - Vysoká
      • Zakáže bezpečnostní software, jako je antivirový software nebo software brány firewall – Vysoká
      • Sníží nastavení zabezpečení, například v prohlížeči, aplikaci nebo operačním systému – Vysoká
      • Umožňuje vzdálené ovládání aplikace nad rámec vlastní aktualizace - Vysoká
    6. Uživatelská zkušenost, mimo jiné:
      • Reklama: Zobrazuje externí reklamy, které nejsou přiřazeny jejich zdrojovému programu (toto se netýká reklam souvisejících s online obsahem , který uživatelé záměrně navštěvují, jako jsou webové stránky). Kromě toho nahrazuje nebo jinak mění obsah webových stránek, jako jsou výsledky vyhledávání nebo odkazy , s výjimkou případů, kdy je to nutné nebo vhodné podle našeho modelu - Vysoká
      • Nastavení: Mění soubory, nastavení nebo procesy za účelem snížení kontroly uživatele , bez zveřejnění a/nebo souhlasu, s výjimkou případů, kdy je to nutné nebo vhodné podle našeho modelu - Vysoká
      • Integrita systému: Deaktivuje nebo narušuje funkčnost systému (chování při kliknutí pravým tlačítkem, možnost používat systémové nástroje atd.) bez zveřejnění a/nebo souhlasu, s výjimkou případů, kdy je to nutné nebo vhodné podle našeho modelu - Vysoká
    7. Odstranění, mimo jiné včetně:
      • Samoopravné chování, které brání odstranění nebo změnám jeho součástí nebo vyžaduje neobvyklé, složité nebo zdlouhavé ruční kroky ke spuštění odinstalačního programu , s výjimkou případů, kdy je to nutné nebo vhodné podle našeho modelu - Vysoká
      • Odinstalační program funkčně neodstraní program, například ponechá součásti spuštěné po restartu, nenabízí odinstalaci přibalených aplikací nebo tiše přeinstaluje součásti - Vysoká
      • Neposkytuje snadnou, standardní metodu trvalého zastavení, deaktivace nebo odinstalace programu (jako je „Přidat/odebrat programy“ nebo ekvivalentní) - Vysoká
      • S jiným rizikovým chováním nenabízí odinstalaci přibalených nebo dodatečně nainstalovaných softwarových komponent - Vysoká