SpyHunter kriterier for vurdering af trussel

Følgende beskrivelse af SpyHunter's Threat Assessment Criteria-model, der er gældende for SpyHunter 5 og SpyHunter for Mac (i det følgende samlet, "SpyHunter"), præsenteres for at hjælpe brugerne med at forstå parametrene, SpyHunter bruger til at identificere og generelt klassificere malware, potentielt uønskede programmer (PUPs), privatlivets fred, sårbare applikationer og andre objekter.

Som et generelt forslag kan malware omfatte spyware, adware, trojanere, løseprogrammer, orme, vira og rodkits. Malware repræsenterer generelt en sikkerhedstrussel, der skal fjernes fra systemer så hurtigt som muligt.

En anden kategori af programbrugere ønsker ofte at adressere og potentielt ønsker at fjerne består af potentielt uønskede programmer (PUP'er). En PUP er software, som en bruger kan opleve som uønsket (selvom en bruger potentielt samtykker til at installere den eller ønsker at fortsætte med at bruge den). PUP'er kan involvere sig i uønsket opførsel, såsom installation af værktøjslinjer i webbrowsere, visning af reklame og ændring af standardbrowser-startsiden og/eller søgemaskinen. PUP'er kan også forbruge systemressourcer og forårsage afmatning i operativsystemet, nedbrud, sikkerhedsbrud og andre problemer.

Selvom der har været en vis debat om cookies, og i hvilket omfang de eventuelt repræsenterer et problem eller trussel for brugernes systemer, er cookies blevet identificeret som potentielle privatlivsrisici af mange brugere over tid. Cookies, afhængigt af udviklerens designede mål, kan bruges til at spore dine personlige oplysninger og browsingvaner, når du surfer på nettet. Oplysninger kan hentes af det firma, der indstiller cookien. Brugere ønsker måske at fjerne disse objekter for at hjælpe med at bevare deres online privatliv. Fordi nogle brugere ser sporingscookies som et potentielt privatlivsproblem, registrerer SpyHunter nogle, men ikke alle, cookies på brugernes systemer. For cookies, der er registreret af SpyHunter, har brugere mulighed for at tillade dem på deres individuelle systemer eller fjerne dem afhængigt af deres personlige præferencer.

EnigmaSoft bruger en kombination af maskinbaseret statisk og dynamisk analyse, herunder heuristik og prædiktive adfærdsprincipper sammen med generelle brugeroplevelsesmetrikker og sin egen tekniske ekspertise til at analysere adfærd og struktur for eksekverbare filer og andre objekter. Gennem disse og andre proprietære processer, kategoriserer EnigmaSoft objekter i kategorier, herunder malware, PUP'er og beskyttelse af personlige oplysninger for at opdage, blokere og/eller fjerne elementer til brugernes beskyttelse.

Som nogle andre anti-malware-programudviklere har EnigmaSoft også overvejet og anvendt standarderne, opdateret data og kriterier til at indstille dets trusselvurderings-kriterier, der er tilgængelige fra respekterede tredjeparts forskningskilder til malware. F.eks. Overvejer EnigmaSoft de standarder og kriterier, der er sat af AppEsteem, Inc., herunder især AppEgestes ACR'er ("AppEsteem Certification Criteria"). Som et yderligere eksempel overvejer EnigmaSoft potentielt relevante faktorer fra den risikomodel, der tidligere er udviklet af Anti-Spyware Coalition ("ASC") i forbindelse med fastsættelse af dens trusselvurderings-kriterier, herunder forskellige materielle sektioner af ASCs risikomodel. EnigmaSoft har forbedret sine SpyHunter-trusselvurderingskriterier baseret på dens tekniske ekspertise, det fortsætter forskning og opdateringer af malware-risici og brugerens oplevelse af at udvikle EnigmaSoft specifikke kriterier. Ved konstruktion af EnigmaSofts model for trusselvurderingskriterier har vi identificeret et sæt specifikke funktioner og opførsel, der bruges af EnigmaSoft til at klassificere eksekverbare filer og andre objekter til SpyHunter. Da malware, PUP'er og/eller andre potentielle trusler eller kritiske programmer konstant udvikler sig og tilpasser sig, revurderer og omdefinerer vi vores risikovurderingsmodel løbende over tid, når nye dårlige fremgangsmåder opdages og udnyttes.

Dette dokument beskriver generelt vores kriterier for vurdering af trusler. Mere specifikt det:

  • Skitserer den fælles terminologi og proces til klassificering af software på en brugers computer som potentielt ondsindet eller indeholder uønskede teknologier;
  • Beskriver den adfærd, der kan føre til detektion, så vores ingeniører, vores teknikere, internetbrugere og vores kunder får en bedre forståelse af vores beslutningsproces; og
  • Giver en oversigt over de tilgange, EnigmaSoft bruger til at klassificere en softwareprogram.

Bemærk: Vores trusselvurderingskriterier er baseret på adfærd. Kriterierne nedenfor er de vigtigste faktorer, som EnigmaSoft bruger til at foretage en beslutning, men hver og en af dem er muligvis ikke altid anvendt i alle tilfælde. Derfor kan vi muligvis beslutte at bruge hele eller en undergruppe af kriterierne samt yderligere faktorer - alt sammen med det mål at bedst beskytte vores brugere. Generelt vil et programs vurdering øges med risikoadfærd og falde med adfærd, der giver brugerens samtykke og kontrol. I sjældne tilfælde kan du støde på et nyttigt program klassificeret som malware, fordi det bærer aspekter, som vi mærker som malware; Derfor anbefaler vi, at når du kører en scanning med SpyHunter for at kontrollere identificerede elementer på din computer, før du fjerner dem.

1. Oversigt over modellering af processer

Risikomodelleringsprocessen for trusselvurderingskriterier er den generelle metode, som EnigmaSoft bruger til at bestemme klassificeringen af et program:

  1. Bestem den anvendte installationsmetode
  2. Installer og research software til at bestemme påvirkningsområder
  3. Mål risikofaktorerne
  4. Mål samtykkefaktorerne
  5. Afvej risikofaktorerne mod samtykkefaktorerne for at bestemme, hvilken klassificering og niveau der er relevant

Bemærk: EnigmaSoft vejer og kombinerer disse faktorer i sin egen skala, kaldet Threat Assessment Level, som vi vil definere i dette dokument. For eksempel kan vi opdage et program, der sporer brugeren, selvom en sådan adfærd som standard er slået fra. I sådanne tilfælde kan vi opdage programmet som potentielt uønsket eller som en trussel, men tildeler et lavt advarselsniveau.

2. Oversigt over risikokategorierne

Malware og andre potentielt uønskede programmer (PUP'er) omfatter en lang række adfærd, der kan berøre brugerne. Vi fokuserer generelt på teknologier inden for følgende områder:

  1. Privatliv - Risikoen for, at brugerens følsomme personlige oplysninger eller data får adgang, indsamles og/eller udfiltreres, og brugeren står muligvis overfor:
    1. Eksponering for svig eller identitetstyveri
    2. Tab af personlige oplysninger
    3. Uautoriseret sporing
  2. Sikkerhed - Trusler mod computerintegriteten på computeren, såsom:
    1. Angribe computeren eller bruge den som en del af et angreb
    2. At udsætte computeren for risiko ved at sænke sikkerhedsindstillinger
    3. Brug af computerressourcer på en uautoriseret måde
    4. Skjul programmer fra brugeren
    5. At udsætte brugere for ransomware-angreb eller på anden måde kompromittere brugerdata
  3. Brugeroplevelse - Påvirker brugerens evne til at bruge computeren på den foretrukne måde uden forstyrrelser, såsom:
    1. Leverer uventede annoncer
    2. Ændring af indstillinger uden brugernes videregivelse og/eller samtykke
    3. Oprettelse af systeminstabilitet eller bremsning af ydelsen

Disse risikokategorier er ikke gensidigt eksklusive og er ikke begrænset til eksemplerne ovenfor. I stedet repræsenterer disse risikokategorier de generelle områder, vi undersøger, og de hjælper med at beskrive - på kort, fælles sprog - virkningen på brugere, som vi undersøger.

F.eks. Kan SpyHunter registrere et program, fordi det opfanger netværkstrafik. Når man markerer programmet, kan SpyHunter muligvis forklare, at det har indflydelse på brugerens privatliv, snarere end at forklare detaljerne om den underliggende teknologi (som kan beskrives i en mere omfattende opskrivning tilgængelig på vores websted). For yderligere at beskrive et program kan vi vælge at bedømme et program langs hver risikokategori. Vi kan også flette kategorierne i en enkelt vurdering.

3. Risikofaktorer

Mange applikationer har kompleks opførsel - den endelige afgørelse af, om et program skal identificeres som farligt, kræver en domskontrol fra vores risikovurderingshold, baseret på vores forskning, erfaring og politikker. Følgende er centrale overvejelser i risikomodelleringsprocessen:

  1. Teknologier/aktiviteter er neutrale: teknologier og aktiviteter som dataindsamling er neutral, og som sådan er skadelige eller nyttige afhængig af deres kontekst. Vi kan overveje både de faktorer, der øger risikoen, og de faktorer, der øger samtykket, før vi træffer en beslutning.
  2. Mange risikofaktorer kan afhjælpes: en risikofaktor er en indikation af, at et program har en vis adfærd. Vi kan overveje denne opførsel i sammenhæng og beslutte, om samtykkefaktorerne reducerer risikoen. Nogle risikofaktorer fører måske ikke på egen hånd til påvisning af et program, men de kan føre til detektion, når det overvejes i kombination med andre faktorer. Visse risikofaktorer er effektive nok til, at de ikke kan mindskes, f.eks. Installation ved sikkerhedsudnyttelse. EnigmaSoft-risikovurderingsholdet kan vælge at altid advare brugeren om programmer med denne type opførsel.
  3. Stræb efter objektive, konsistente regler: De faktorer, der er beskrevet nedenfor, er generelt ment at være objektive og lette at anvende konsekvent. Visse faktorer kan imidlertid ikke bestemmes programmatisk. Disse faktorer kan ikke desto mindre være vigtige for brugerne (f.eks. Et programs anvendelse af vildledende tekst eller grafik). I disse tilfælde bestemmer vi muligvis virkningen i henhold til vores egne interne trusselvurderingspolitikker. Vores mål er at identificere de faktorer, der øger risikoen, og de faktorer, der øger samtykket og afbalancerer dem for at bestemme truslen, som et program udgør.
  4. Det generelle råd til softwareforfattere, der ønsker at undgå at blive opdaget af SpyHunter eller vores online databasesider, er at:
    1. Minimer risikofaktorerne
    2. Maksimer samtykkefaktorerne

4. Risikofaktorer ("dårlig opførsel")

Følgende risikofaktorer er adfærd, der har potentiale for brugerskade eller forstyrrelser. I nogle tilfælde kan adfærden være ønsket, såsom dataindsamling til personalisering, men kan stadig udgøre en risiko, hvis den ikke er autoriseret. Mange af disse risici kan mindskes ved at tilvejebringe de passende samtykkefaktorer.

I visse tilfælde kan en risiko være alvorlig nok til, at en leverandør skal være sikker på at informere brugerne eksplicit og tydeligt om risikoen, selvom der blev givet et generelt samtykke gennem en EULA/TOS eller på anden måde. Dette kan være tilfældet for visse overvågnings- eller sikkerhedsværktøjer. (Brugere, der ønsker denne funktionalitet, installerer sådanne programmer efter at have modtaget de eksplicitte advarsler og har givet informeret samtykke.) Nogle risici, såsom "installation ved sikkerhedsudnyttelse" kan muligvis garantere automatisk registrering, uanset hvilket samtykke der gives.

Nogle risikofaktorer kan være mindre og ikke nok til at garantere påvisning alene. Dog kan adfærd med lav risiko hjælpe med at differentiere to lignende programmer. Derudover kan kombineret adfærd med lav risiko kombineres, og hvis der er tilstrækkelig adfærd med lav risiko, kan det føre til, at en højere risiko tildeles et program. Vi kan overveje en række faktorer, herunder undersøgelse af bekræftet brugerfeedback, generelle ressourcer, der er tilgængelige for os til at identificere malware, trusler og/eller PUP'er, servicevilkår ("TOS") aftaler, slutbrugerlicensaftaler ("EULA") eller privatlivspolitikker ved vurdering af risikofaktorer.

Vi vurderer og klassificerer software, der primært er baseret på opførsel, der er forbundet med selve softwaren, men vi undersøger også nøje installationsmetoder. Bemærk, at installationsmetoden ikke kun varierer fra program til program, men også af distributøren af softwaren og i nogle tilfælde endda efter distributionsmodel. I tilfælde, hvor der er observeret indgribende, skjult eller udnyttende installation, tages dette forhold i betragtning af vores risikovurderingshold.

Selvom al adfærd kan være problematisk, hvis den ikke er autoriseret, er visse adfærd i sagens natur mere alvorlige, fordi de har større indflydelse. De behandles derfor med mere alvorlighed. Virkningen af en adfærd kan også variere afhængigt af, hvor ofte den udføres. Virkningen kan også variere baseret på, om opførslen er kombineret med anden opførsel af bekymring og baseret på det niveau af samtykke, som brugeren har givet om specifik opførsel.

Listen i afsnit 6 nedenfor er et kombineret sæt af risikofaktorer, som medlemmer af EnigmaSoft-risikovurderingsholdet overvejer i deres endelige vurdering af trusselvurderingsniveauet. Vi vejer muligvis risikofaktorerne, som vi finder passende i vores modelleringsformel. Bemærk: Hvis en softwareudgivers lovlige virksomhed eller enhed kun er hjemmehørende i CIS (Commonwealth of Independent States), Kina (Folkerepublikken Kina) eller NAM (Non-Allined Movement) lande uden nogen juridiske enheder eller selskabsdomicile i USA og dens territorier, Den Europæiske Union og Commonwealth of Nations (som inkluderer Storbritannien, Canada, Australien, New Zealand, Hong Kong og de øvrige medlemmer pr. indbygger), kan vi bestemme, at risikofaktoren for denne udgivers software kan være høj, og derfor kan vi kategorisere deres produkter og tjenester i vores softwaredatabase og websteder som risikabel software. Lande, der kun er beliggende i CIS, PRC og NAM, er generelt uden for rækkevidden af vestlige love og deres retshåndhævelsesbureauer.

5. Samtykkefaktorer ("God opførsel")

Som beskrevet mere detaljeret i afsnit 6 nedenfor, kan et program, der giver brugerne et vist niveau af varsel, samtykke og kontrol muligvis afbøde en risikofaktor. Visse opførsler kan udgøre en så høj risiko, dog at intet niveau af samtykke kan mindske dem. Vi advarer typisk brugere om sådan opførsel.

Det er vigtigt at bemærke, at samtykkefaktorer er per-adfærd. Hvis et program har adskillig risikabel opførsel, undersøges hvert enkelt for sin samtykkeoplevelse.

Selvom alle forsøg på at opnå samtykke er nyttige, tillader nogle praksis EnigmaSoft at konkludere mere kraftigt, at brugeren forstår og har givet samtykke til den pågældende specifikke opførsel. Vægtniveauerne (niveau 1, niveau 2 og niveau 3) angiver en relativ rækkefølge for samtykkeadfærd. Disse faktorer skal ses som kumulative. Niveau 1 repræsenterer mindre aktivt samtykke, mens niveau 3 repræsenterer det mest aktive og derfor højeste niveau af samtykke.

Samtykke indgår i processen med vurdering af risiko. For eksempel henviser udtrykket "Potentielt uønsket adfærd" på listen nedenfor i afsnit 6 til enhver programaktivitet eller teknologi, der kan udgøre en risiko for brugere, hvis de misbruges, såsom dataindsamling eller ændrede systemindstillinger uden brugerens samtykke.

Nedenstående liste indeholder de samtykkefaktorer, som medlemmer af EnigmaSoft-risikovurderingsgruppen overvejer i deres endelige vurdering af trusselvurderingsniveauet for den software, der evalueres. Vi vejer muligvis samtykkefaktorerne, som vi finder passende i vores modelleringsformel.

6. Det endelige trusselvurderingsresultat ("trusselvurderingsniveau")

EnigmaSoft-risikovurderingen bestemmer det endelige trusselvurderingsresultat eller trusselvurderingsniveauet ved at afbalancere risikofaktorerne og samtykkefaktorerne ved hjælp af modelleringsprocessen beskrevet ovenfor. Som nævnt kan EnigmaSoft bestemmelser være anderledes end andre leverandørs bestemmelser, men udviklere kan generelt undgå, at deres programmer får en høj trusselvurderingsscore ved at minimere risikofaktorerne og maksimere samtykkefaktorerne. Imidlertid kan visse risici dog være alvorlige nok til, at EnigmaSoft altid informerer brugerne om virkningerne, uanset samtykkeniveauet.

Risikomodelleringsprocessen er et levende dokument og vil ændre sig over tid, når der opstår ny adfærd og teknologier. I øjeblikket er det endelige trusselvurderingsniveau, vi offentliggør i SpyHunter, og i vores online databaser, baseret på analysen og sammenhængen af "samtykkefaktorer/risikofaktormodelleringsprocessen" beskrevet i hele dette dokument. Det bestemte sværhedsgrad for et objekt er baseret på en score fra 0 til 10 genereret fra modelleringsprocessen.

Nedenstående liste beskriver funktionerne i hvert trusselvurderingsniveau, som SpyHunter bruger. Trusselvurderingsniveauerne er som følger:

  1. Ukendt, det er ikke evalueret.
  2. Safe, en score på 0: Dette er sikre og pålidelige programmer, baseret på vores tilgængelige viden forstår vi, at der ikke er nogen risikofaktorer og har høje samtykkefaktorniveauer. Typiske adfærdsegenskaber ved SAFE- programmer er som følger:
    1. Installation og distribution
      • Distribueres via download, i tydeligt mærkede pakker og ikke bundtet af tilknyttede virksomheder Niveau 3
      • Kræver et højt niveau af samtykke før installation, såsom registrering, aktivering eller køb Niveau 3
      • Har en klar, eksplicit installationsoplevelse, som brugere kan annullere Niveau 3
      • Potentielt uønsket adfærd kaldes tydeligt og afsløres tydeligt uden for EULA/TOS Niveau 2
      • Potentielt uønsket adfærd er en del af programmets forventede funktionalitet (dvs. et e-mail-program forventes at overføre information) Niveau 3
      • Bruger kan fravælge potentielt uønsket adfærd Niveau 2
      • Brugeren skal tilmelde sig potentielt uønsket adfærd Niveau 3
      • Opnår brugertilladelse inden softwareopdateringer, hvor det er nødvendigt under vores model Niveau 3
      • Opnår brugertilladelse, før du bruger passive teknologier, såsom sporing af cookies, hvor det er nødvendigt under vores model Niveau 3
    2. Bundlede softwarekomponenter (separate programmer, der vil blive installeret)
      • Alle medfølgende softwarekomponenter kaldes klart og afsløres tydeligt uden for EULA/TOS Niveau 2
      • Bruger kan gennemgå og fravælge bundtede komponenter Niveau 2
      • Brugeren skal tilvælge bundtede komponenter Niveau 3
    3. Synlighed (kørselstid)
      • Filer og mapper har klare, identificerbare navne og egenskaber i overensstemmelse med industristandarder (Udgiver, Produkt, Filversion, Copyright osv.) Niveau 1
      • Filer underskrives digitalt af udgiveren med en gyldig digital signatur fra en velrenommeret myndighed Niveau 2
      • Programmet har en mindre indikation, når det er aktivt (bakkeikon, banner osv.) Niveau 2
      • Programmet har en vigtig indikation af, når det er aktivt (applikationsvindue, dialogboks osv.) Niveau 3
    4. Kontrol (kørselstid)
      • Sponsorprogrammer køres kun, når sponsoreret program er aktivt Niveau 2
      • Ryd metode til at deaktivere eller undgå program bortset fra afinstallation af Niveau 2
      • Program kræver eksplicit brugertilladelse før start (dvs. dobbeltklik på et ikon) Niveau 3
      • Program kræver opt-in, før du starter automatisk eller afslører passende procedurer for opstart , hvor det er nødvendigt under vores model Niveau 3
    5. Fjernelse af programmet
      • Giver en ligetil, funktionel afinstallationsprogram på et velkendt sted (f.eks. "Tilføj/fjern programmer") Niveau 2
      • Programinstalleringsprogram fjerner alle bundlede komponenter Niveau 2
  3. Lav, en score på 1 til 3: Programmer med lavt trusselsniveau udsætter typisk ikke brugere for privatlivets risiko. De returnerer typisk kun ikke-følsomme data til andre servere. Programmer med lavt trusselsniveau kan vise irriterende og indgribende reklamer, der muligvis ikke er klart identificerbare som kommer fra programmet. De kan afinstalleres, men processen kan være vanskeligere end for andre programmer. Normalt vises ingen EULA/TOS under installationen. Hvis softwareudgivere af disse programmer med lavt trusselsniveau har et højt niveau af samtykkefaktorer, kan vi muligvis klassificere programmet som sikkert. Karakteristika for programmer med lavt trusselsniveau kan omfatte:
    1. Identifikation og kontrol, herunder men ikke begrænset til:
      • Ingen indikation af, at programmet kører i et program, f.eks. Et ikon, værktøjslinje eller vindue - Lav
      • Ingen indikation af, at programmet kører selvstændigt, f.eks. En proceslinje, vindue eller magasinikon - Lav
    2. Dataindsamling, herunder men ikke begrænset til:
      • Uploader data, der kan bruges til at spore brugeradfærd offline og online samt andre typer data, der kan være følsomme, men alligevel ikke personlig identificerbare - Lav
      • Bruger tracking cookies til at indsamle information - Lav
    3. Brugeroplevelse, herunder men ikke begrænset til:
      • Annoncering: Viser eksterne reklamer, der tydeligt tilskrives kildeprogrammet, f.eks. Start ved siden af programmet - Lav
      • Indstillinger: Ændrer brugerindstillinger som favoritter, ikoner, genveje osv. - Lav
      • Systemintegritet: Fastgøres til andre programmer, såsom browseren, ved hjælp af en ikke-standardmetode - Lav
    4. Fjernelse, herunder men ikke begrænset til:
      • Afinstallationsprogrammet forsøger gentagne gange at græve eller tvinge brugeren til at annullere afinstallationen - Lav
  4. Medium, en score på 4 til 6: På disse trusselsniveauer har programmer normalt funktioner, der er vildledende, ondsindede og/eller irriterende. Programmerne kan også forårsage ulemper, vise vildledende information til slutbrugerne eller overføre personlige oplysninger og/eller websurfingvaner til malware-udgivere eller identitetstyver. Selv med de høje samtykkefaktorer, som nogle af disse programmer kan udvise, klassificerer vi, opdager og fjerner disse programmer på grund af den vildledende, irriterende eller uærlige praksis for disse ondsindede softwareudviklere. Typiske karakteristika for dette MEDIUM- trusselsniveau kan omfatte:
    1. Installation og distribution, herunder men ikke begrænset til:
      • Softwareopdateringer automatisk uden brugers udtrykkelige samtykke, tilladelse eller viden, såsom ikke at give eller ignorere brugernes anmodning om at annullere opdateringen, medmindre det er nødvendigt eller passende under vores model - Medium
    2. Identifikation og kontrol, herunder men ikke begrænset til:
      • Programmet har ufuldstændige eller unøjagtige identificerende oplysninger - Medium
      • Program er tilsløret med værktøjer, der gør det vanskeligt at identificere, f.eks. En pakker - Medium
    3. Netværk, herunder men ikke begrænset til:
      • Oversvømmer et mål med netværkstrafik - Medium
    4. Dataindsamling, herunder men ikke begrænset til:
      • Indsamler personlige oplysninger, men gemmer dem lokalt - Medium
      • Uploader vilkårlige brugerdata, hvoraf nogle kan være personlig identificerbare - Medium
    5. Brugeroplevelse, herunder men ikke begrænset til:
      • Annoncering: Viser eksterne reklamer, der implicit eller indirekte tilskrives kildeprogrammet (f.eks. En pop-up med etiket) - Medium
      • Indstillinger: Ændrer browsersider eller indstillinger uden videregivelse og/eller samtykke (fejlside, startside, søgeside osv.), Undtagen hvor det er nødvendigt eller passende under vores model - Medium
      • Systemintegritet: Med anden risikoadfærd, potentiale til at forårsage hyppig systeminstabilitet, og med anden risikoadfærd, potentiale til at bruge for høje ressourcer (CPU, hukommelse, disk, håndtag, båndbredde) - Medium
    6. Ikke-programmisk adfærd, herunder men ikke begrænset til
      • Indeholder eller distribuerer stødende sprog og indhold - Medium
      • Består af reklamekomponenter og er installeret på eller gennem websteder designet til, målrettet mod eller brugt stærkt af børn under 13 - Medium
      • Bruger vildledende, forvirrende, vildledende eller tvangsmæssig tekst eller grafik eller andre falske påstande for at fremkalde, tvinge eller få brugere til at installere eller køre softwaren eller tage handlinger (f.eks. Klik på en annonce) - Medium
    7. Andre opførsler, herunder men ikke begrænset til:
      • Program modificerer andre applikationer uden videregivelse og/eller samtykke, undtagen hvor det er nødvendigt eller passende under vores model - Medium
      • Program genererer serienumre/registreringsnøgler på en uautoriseret måde - Medium
  5. Høj, en score på 7 til 10: På disse trusselsniveauer vil EnigmaSoft risikovurderingshold typisk ikke overveje nogen samtykkefaktorer, fordi disse programmer udgør alvorlige risici for slutbrugerne og internetsamfundet som helhed. Programmer på dette trusselsniveau har en tendens til at omfatte keyloggers, trojanere, ransomware, rootkits, orme, botnet-skabelsesprogrammer, dialers, vira og varianter af useriøse anti-spyware-programmer. Her er en liste over adfærdsegenskaber ved programmer, vi kategoriserer på et trusselsniveau på HØJ:
    1. Installation og distribution, herunder men ikke begrænset til:
      • Replikeringsadfærd (massemails, orm eller viral omfordeling af programmet) - Høj
      • Installerer uden brugers eksplicitte tilladelse eller viden, såsom ikke at give eller ignorere brugerens anmodning om at annullere installationen, udføre en drive-by installation, bruge en sikkerhedsudnyttelse til at installere eller installere uden varsel eller advarsel som en del af et softwarepakket (Bemærk: Bedømmelsen af Høj angiver en typisk bedømmelse for denne vare og den relative risiko. Den specifikke vægt kan variere afhængigt af påvirkningen og/eller antallet af installerede genstande.) - Høj
      • Afinstallerer andre applikationer, konkurrerende programmer og sikkerhedsprogrammer, medmindre det er nødvendigt eller passende under vores model - Høj
      • Programdownloads, er bundet med eller installerer software, der har potentielt uønsket opførsel (Påmindelse: Ratingen af Høj angiver en typisk bedømmelse for dette emne og dets relative risiko. Den specifikke vægt kan variere afhængigt af påvirkningen og/eller antallet af installerede enheder.) - Høj
    2. Identifikation og kontrol, herunder men ikke begrænset til:
      • Opretter polymorfe eller tilfældigt navngivne filer eller registernøgler, undtagen hvor det er nødvendigt eller passende under vores model - Høj
    3. Netværk, herunder men ikke begrænset til:
      • Proxy, omdirigerer eller videresender brugerens netværkstrafik eller ændrer netværkstakken - Høj
      • Opretter eller ændrer "hosts" -fil for at omdirigere domænehenvisning, medmindre det er nødvendigt eller passende under vores model - Høj
      • Ændrer standardnetværksindstillinger (bredbånd, telefoni, trådløs osv.) Uden videregivelse og/eller samtykke, undtagen hvor det er nødvendigt eller passende under vores model - Høj
      • Ringer op til telefonnumre eller holder åbne forbindelser uden brugertilladelse eller viden - Høj
      • Ændrer standard internetforbindelse for at oprette forbindelse til en premium rate (dvs. 2x normal sats) - Høj
      • Sender kommunikation inklusive e-mail, IM og IRC uden brugertilladelse eller viden - Høj
    4. Dataindsamling, herunder men ikke begrænset til:
      • Sender personligt identificerbare data, uden offentliggørelse og/eller samtykke, undtagen hvor det er nødvendigt eller hensigtsmæssigt under vores model (Påmindelse:. Technologies er neutrale, og de kun blive en højrisiko-faktor, når misbrugt Overførsel af personligt identificerbare data kan være acceptabelt med varsel og samtykke) - Høj
      • Aflytter kommunikation, såsom e-mail eller IM-samtaler, uden videregivelse og/eller samtykke, undtagen hvor det er nødvendigt eller passende under vores model (Påmindelse: Teknologier er neutrale, og de bliver kun en højrisikofaktor, når de misbruges. Aflytning af kommunikation kan være acceptabel, under passende omstændigheder, med varsel og samtykke) - Høj
    5. Computersikkerhed, herunder, men ikke begrænset til:
      • Skjuler filer, processer, programvinduer eller anden information fra brugeren og/eller fra systemværktøjer - Høj
      • Nægter adgang til filer, processer, programvinduer eller anden information - Høj
      • Tillader eksterne brugere at ændre eller få adgang til systemet (filer, poster i registreringsdatabasen, andre data) - Høj
      • Tillader, at værtssikkerhed forbipasseres (forhøjelse af privilegier, fortrolig forfalskning, adgangskodcracking osv.) - Høj
      • Tillader eksterne parter at identificere sårbarheder på værten eller andre steder på netværket, medmindre det er nødvendigt eller passende under vores model - Høj
      • Udnytter en sårbarhed på værten eller andre steder på netværket - Høj
      • Tillader fjernbetjening over en computer, herunder procesoprettelse, afsendelse af spam gennem computeren eller brug af computeren til at udføre angreb på tredjepart - Høj
      • Deaktiverer sikkerhedssoftware, såsom Antivirus eller Firewall-software - Høj
      • Sænker sikkerhedsindstillingerne, f.eks. I browseren, applikationen eller operativsystemet - Høj
      • Tillader fjernbetjening af applikationen, ud over selvopdatering - Høj
    6. Brugeroplevelse, herunder men ikke begrænset til:
      • Annoncering: Viser eksterne reklamer, der ikke tilskrives deres kildeprogram (dette dækker ikke reklamer relateret til online indhold, som brugerne bevidst besøger, f.eks. Websider). Derudover erstatter eller ændrer websidens indhold på anden måde, f.eks. Søgeresultater eller links, medmindre det er nødvendigt eller passende under vores model - Høj
      • Indstillinger: Ændringer filer, indstillinger eller processer for at reducere brugerstyring, uden offentliggørelse og/eller samtykke, undtagen hvor det er nødvendigt eller hensigtsmæssigt under vores model - Høj
      • Systemintegritet: Deaktiverer eller forstyrrer systemfunktionaliteten (højreklik adfærd, evnen til at bruge systemværktøjer osv.), Uden afsløring og/eller samtykke, medmindre det er nødvendigt eller passende under vores model - Høj
    7. Fjernelse, herunder men ikke begrænset til:
      • Selvhelende opførsel, der forsvarer mod fjernelse eller ændringer af dens komponenter, eller som kræver usædvanlige, komplekse eller kedelige manuelle trin til at køre afinstallationsprogrammet, medmindre det er nødvendigt eller passende under vores model - Høj
      • Afinstallationsprogrammet fjerner ikke funktionelt programmet, såsom at lade komponenter køre efter genstart, ikke tilbyde at afinstallere bundlede applikationer eller lydløst geninstallere komponenter - Høj
      • Tilbyder ikke en let, standardmetode til permanent at stoppe, deaktivere eller afinstallere programmet (f.eks. "Tilføj/fjern programmer" eller tilsvarende) - Høj
      • Med anden risikoadfærd tilbyder ikke at afinstallere bundlede eller efterfølgende installerede softwarekomponenter - Høj