SpyHunters trusselsvurderingskriterier

Følgende beskrivelse af SpyHunters Threat Assessment Criteria-model, som er gældende for SpyHunter Pro, SpyHunter Basic og SpyHunter til Mac, samt SpyHunter Web Security (inklusive både versionen tilgængelig i forbindelse med SpyHunter Pro, SpyHunter Basic og SpyHunter til Mac og selvstændig version) (herefter alle samlet omtalt som "SpyHunter"), præsenteres for at hjælpe brugere med at forstå de parametre, som SpyHunter bruger til at identificere og generelt klassificere malware, potentielt uønskede programmer (PUP'er), potentielt usikre websteder og IP-adresser, privatlivsproblemer, sårbare applikationer og andre objekter.

Som et generelt forslag kan malware omfatte spyware, adware, trojanske heste, ransomware, orme, vira og rootkits. Malware repræsenterer generelt en sikkerhedstrussel, der bør fjernes fra systemerne så hurtigt som muligt.

En anden kategori af programbrugere ønsker ofte at adressere og potentielt ønsker at fjerne består af potentielt uønskede programmer (PUP'er) og/eller potentielt usikre websteder og IP-adresser . En PUP er software, som en bruger kan opfatte som uønsket (selvom en bruger potentielt har givet samtykke til at installere den eller ønsker at fortsætte med at bruge den). PUP'er kan engagere sig i uønsket adfærd, såsom installation af værktøjslinjer i webbrowsere, visning af reklamer og ændring af standardbrowserens hjemmeside og/eller søgemaskine. PUP'er kan også forbruge systemressourcer og forårsage opbremsninger i operativsystemet, nedbrud, sikkerhedsbrud og andre problemer. Potentielt usikre websteder og IP-adresser kan distribuere malware, vira, trojanske heste, keyloggere og/eller PUP'er. Potentielt usikre websteder og IP-adresser kan også deltage i phishing, datatyveri og/eller anden svindel eller uautoriseret adfærd.

Selvom der har været en vis debat om cookies og i hvilket omfang, hvis nogen, de repræsenterer et problem eller en trussel for brugernes systemer, er cookies blevet identificeret som potentielle privatlivsrisici af mange brugere over tid. Cookies, afhængigt af deres udviklers udformede mål, kan blive brugt til at spore dine personlige oplysninger og browservaner, mens du surfer på nettet. Oplysninger kan hentes af den virksomhed, der har sat cookien. Brugere ønsker måske at fjerne disse objekter for at hjælpe med at bevare deres online privatliv. Fordi nogle brugere ser sporingscookies som et potentielt privatlivsproblem, registrerer SpyHunter nogle, men ikke alle, cookies på brugernes systemer. For cookies opdaget af SpyHunter har brugerne mulighed for at tillade dem på deres individuelle systemer eller at fjerne dem afhængigt af deres personlige præferencer.

EnigmaSoft bruger en kombination af maskinbaseret statisk og dynamisk analyse, herunder heuristik og prædiktiv adfærdsprincipper, sammen med generelle brugeroplevelsesmålinger og sin egen tekniske ekspertise til at analysere adfærden og strukturen af eksekverbare filer og andre objekter. Gennem disse og andre proprietære processer kategoriserer EnigmaSoft objekter i kategorier, herunder malware, PUP'er og privatlivsproblemer for at opdage, blokere og/eller fjerne elementer til brugernes beskyttelse.

Ligesom visse andre anti-malware-programudviklere har EnigmaSoft også overvejet og brugt standarderne, opdateringsdataene og kriterierne for at sætte sine trusselsvurderingskriterier, der er tilgængelige fra respekterede tredjeparts anti-malware-forskningskilder. For eksempel overvejer EnigmaSoft de standarder og kriterier, der er fastsat af AppEsteem, Inc., herunder især AppEsteems ACR'er ("AppEsteem Certification Criteria). Som et yderligere eksempel overvejer EnigmaSoft potentielt relevante faktorer fra den risikomodel, der tidligere er udviklet af Anti-Spyware Coalition ("ASC") i forbindelse med fastsættelse af sine trusselsvurderingskriterier, herunder forskellige indholdsmæssige sektioner af ASC's risikomodel. EnigmaSoft har forbedret sine SpyHunter-trusselsvurderingskriterier baseret på sin tekniske ekspertise , det fortsætter forskning og opdateringer af malware-risici og brugernes oplevelse at udvikle EnigmaSofts specifikke kriterier. Ved konstruktionen af EnigmaSofts Threat Assessment Criteria-model har vi identificeret et sæt specifikke funktioner og adfærd, der bruges af EnigmaSoft til at klassificere eksekverbare filer og andre objekter til SpyHunter. Da malware, PUP'er, usikre websteder og IP-adresser, og/eller andre potentielle trusler eller stødende programmer udvikler sig konstant Ved at tilpasse og tilpasse, revurderer og redefinerer vi vores risikovurderingsmodel løbende over tid, efterhånden som ny dårlig praksis opdages og udnyttes.

Dette dokument beskriver generelt vores trusselsvurderingskriterier. Mere specifikt det:

  • Skitserer den fælles terminologi og proces til at klassificere software på en brugers computer som værende potentielt skadelig eller indeholdende uønskede teknologier;
  • Beskriver den adfærd, der kan føre til opdagelse, så vores ingeniører, vores teknikere, internetbrugere og vores kunder får en bedre forståelse af vores beslutningsproces; og
  • Giver et overblik over de tilgange, EnigmaSoft bruger til at klassificere softwareapplikationer, websteder og IP-adresser .

Bemærk: Vores trusselsvurderingskriterier er baseret på adfærd. Kriterierne nedenfor er de nøglefaktorer, som EnigmaSoft bruger til at træffe en beslutning , men hver og en af dem kan ikke altid anvendes i alle tilfælde. Derfor kan vi beslutte at bruge alle eller en undergruppe af kriterierne samt yderligere faktorer - alt sammen med det formål at beskytte vores brugere bedst muligt. Generelt vil et programs vurdering stige med risikoadfærd og falde med adfærd, der giver brugerens samtykke og kontrol. I sjældne tilfælde kan du støde på et nyttigt program, der er klassificeret som malware, fordi det har aspekter, som vi betegner som malware; Derfor anbefaler vi, at når du kører en scanning med SpyHunter, skal du kontrollere identificerede genstande på din computer, før du fjerner dem.

1. Oversigt over modelleringsprocessen

Risikomodelleringsprocessen for trusselsvurderingskriterier er den generelle metode, EnigmaSoft bruger til at bestemme klassificeringen af et program:

  1. Bestem den anvendte installationsmetode
  2. Installer og undersøg software for at bestemme områder med indflydelse
  3. Mål risikofaktorerne
  4. Mål samtykkefaktorerne
  5. Afvej risikofaktorerne mod samtykkefaktorerne for at bestemme, hvilken klassificering og hvilket niveau der eventuelt gælder

Bemærk: EnigmaSoft vejer og kombinerer disse faktorer på sin egen skala, kaldet Threat Assessment Level, som vi vil definere i dette dokument. For eksempel kan vi finde et program, der sporer brugeren, selvom en sådan adfærd er slået 'fra' som standard. I sådanne tilfælde kan vi opdage programmet som potentielt uønsket eller som en trussel, men tildele et lavt advarselsniveau.

2. Oversigt over risikokategorierne

Malware og andre potentielt uønskede programmer (PUP'er) omfatter en bred vifte af adfærd, der kan bekymre brugerne. Vi fokuserer generelt på teknologier inden for følgende områder:

  1. FortrolighedRisikoen for, at brugerens følsomme personlige oplysninger eller data bliver tilgået, indsamlet og/eller eksfiltreret, og brugeren vil muligvis stå over for:
    1. Udsættelse for bedrageri eller identitetstyveri
    2. Tab af personlige oplysninger
    3. Uautoriseret sporing
  2. Sikkerhed – Trusler mod computerens systemintegritet, såsom:
    1. At angribe computeren eller bruge den som en del af et angreb
    2. Udsætte computeren for risiko ved at sænke sikkerhedsindstillingerne
    3. Brug af computerressourcer på en uautoriseret måde
    4. Skjul programmer fra brugeren
    5. At udsætte brugere for ransomware-angreb eller på anden måde kompromittere brugerdata
  3. Brugeroplevelse – Påvirkning af brugerens evne til at bruge computeren på den foretrukne måde uden afbrydelser, såsom:
    1. Leverer uventede reklamer
    2. Ændring af indstillinger uden brugeroplysning og/eller samtykke
    3. Skaber systemustabilitet eller sænker ydeevnen

Disse risikokategorier udelukker ikke hinanden og er ikke begrænset til eksemplerne ovenfor. I stedet repræsenterer disse risikokategorier de generelle områder, vi undersøger, og de hjælper med at beskrive – kort sagt et fælles sprog – de påvirkninger, vi undersøger for brugerne.

For eksempel kan SpyHunter finde et program, fordi det opsnapper netværkstrafik. Når du markerer programmet, kan SpyHunter forklare, at det har en indvirkning på brugerens privatliv, snarere end at forklare detaljerne om den underliggende teknologi (som kan beskrives i en mere omfattende skrivning tilgængelig på vores hjemmeside). For yderligere at beskrive et program kan vi vælge at vurdere et program i hver risikokategori. Vi kan også slå kategorierne sammen til en enkelt vurdering.

3. Risiko- og samtykkefaktorer

Mange applikationer har kompleks adfærd – den endelige beslutning om, hvorvidt et program skal identificeres som farligt, kræver en vurdering fra vores risikovurderingsteam baseret på vores forskning, erfaringer og politikker. Følgende er nøgleovervejelser i risikomodelleringsprocessen:

  1. Teknologier/aktiviteter er neutrale: teknologier og aktiviteter som dataindsamling er neutrale og er som sådan skadelige eller nyttige afhængigt af deres kontekst. Vi kan overveje både de faktorer, der øger risikoen, og de faktorer, der øger samtykket, før vi træffer en afgørelse.
  2. Mange risikofaktorer kan afbødes: en risikofaktor er en indikation af, at et program har en bestemt adfærd. Vi kan overveje denne adfærd i sammenhæng og beslutte, om samtykkefaktorerne mindsker risikoen. Nogle risikofaktorer fører muligvis ikke i sig selv til påvisning af et program, men de kan føre til påvisning, når de overvejes i kombination med andre faktorer. Visse risikofaktorer er så effektive, at de ikke kan afbødes, såsom installation ved hjælp af sikkerhedsudnyttelse. EnigmaSofts risikovurderingsteam kan vælge altid at advare brugeren om programmer med denne type adfærd.
  3. Stræb efter objektive, konsistente regler: De faktorer, der er skitseret nedenfor, er generelt beregnet til at være objektive og nemme at anvende konsekvent. Visse faktorer kan dog ikke bestemmes programmatisk. Disse faktorer kan ikke desto mindre være vigtige for brugerne (såsom et programs brug af vildledende tekst eller grafik). I disse tilfælde kan vi bestemme virkningen i henhold til vores egne interne trusselsvurderingspolitikker. Vores mål er at identificere de faktorer, der øger risikoen, og de faktorer, der øger samtykket og balancere dem for at bestemme den trussel, et program udgør.
  4. Det generelle råd til softwareforfattere, der ønsker at undgå at blive opdaget af SpyHunter eller vores online databasesider, er at:
    1. Minimer risikofaktorerne
    2. Maksimer samtykkefaktorerne

4. Risikofaktorer ("dårlig adfærd")

Følgende risikofaktorer er adfærd, der har potentiale for brugerskade eller forstyrrelse. I nogle tilfælde kan adfærden være ønsket, såsom dataindsamling til personalisering, men kan stadig udgøre en risiko, hvis den er uautoriseret. Mange af disse risici kan afbødes ved at angive de relevante samtykkefaktorer.

I visse tilfælde kan en risiko være alvorlig nok til, at en leverandør skal være sikker på eksplicit og tydeligt at informere brugerne om risikoen, selv hvis generelt samtykke blev givet gennem en EULA /TOS eller på anden måde. Dette kan være tilfældet for visse overvågnings- eller sikkerhedsværktøjer. (Brugere, der ønsker denne funktionalitet, vil installere sådanne programmer efter at have modtaget de eksplicitte advarsler og vil have givet informeret samtykke.) Nogle risici, såsom "installation ved sikkerhedsudnyttelse", kan dog berettige automatisk registrering, uanset hvilket samtykke der gives.

Nogle risikofaktorer kan være mindre og ikke nok til at berettige opdagelse alene. Lavrisikoadfærd kan dog hjælpe med at skelne mellem to lignende programmer. Derudover kan lavrisikoadfærd kombineres, og hvis tilstrækkelig lavrisikoadfærd er til stede, kan det føre til, at en højere risiko tildeles et program. Vi kan overveje en række faktorer, herunder undersøgelse af bekræftet brugerfeedback, generelle ressourcer, der er tilgængelige for os til at identificere malware, trusler og/eller PUP'er, servicevilkår ("TOS")-aftaler, slutbrugerlicensaftaler ("EULA") eller privatlivspolitikker ved vurdering af risikofaktorer.

Vi vurderer og klassificerer software baseret primært på adfærd, der er iboende i selve softwaren, men vi undersøger også installationsmetoder nøje. Bemærk, at installationsmetoden varierer ikke kun fra program til program, men også af distributøren af softwaren og i nogle tilfælde endda efter distributionsmodel. I tilfælde, hvor der er observeret indtrængende, skjult eller udnyttende installation, tages dette i betragtning af vores risikovurderingsteam.

Selvom al adfærd kan være problematisk, hvis den er uautoriseret, er visse adfærd i sagens natur mere alvorlige, fordi de har større indflydelse. De behandles derfor mere alvorligt. Virkningen af en adfærd kan også variere baseret på, hvor ofte den udføres. Påvirkningen kan også variere baseret på, om adfærden er kombineret med anden bekymringsfuld adfærd og baseret på det samtykke, brugeren har givet vedrørende specifik adfærd.

Listen i afsnit 6 nedenfor er et kombineret sæt af risikofaktorer, som medlemmer af EnigmaSoft Risk Assessment-teamet overvejer i deres endelige vurdering af trusselsvurderingsniveauet. Vi kan afveje risikofaktorerne, som vi finder passende i vores modelleringsformel. Bemærk: Hvis en softwareudgivers juridiske virksomhed eller enhed kun er hjemmehørende i CIS (Commonwealth of Independent States), PRC (People's Republic of China) eller NAM (Non-Aligned Movement) lande, uden juridiske enheder eller virksomhedsdomiciler i USA og dets territorier, Den Europæiske Union og Commonwealth of Nations (som omfatter Storbritannien, Canada, Australien, New Zealand, Hong Kong og de andre topmedlemmer pr. indbygger), kan vi bestemme, at risikofaktoren for denne udgivers software kan være høj, og derfor kan vi kategorisere deres produkter og tjenester i vores softwaredatabase og websteder som risikabel software. Lande, der kun er beliggende i CIS, Kina og NAM, er generelt uden for rækkevidde af vestlige love og deres retshåndhævende myndigheder.

5. Samtykkefaktorer ("god opførsel")

Som diskuteret mere detaljeret i afsnit 6 nedenfor, kan et program, der giver brugerne en vis grad af meddelelse, samtykke og kontrol, afbøde en risikofaktor. Visse adfærd kan dog udgøre en så høj risiko, at intet samtykkeniveau kan afbøde dem. Vi vil typisk advare brugere om sådan adfærd.

Det er vigtigt at bemærke, at samtykkefaktorer er per adfærd. Hvis et program har flere risikabel adfærd, undersøges hvert program separat for deres samtykkeoplevelse.

Selvom alle forsøg på at indhente samtykke er nyttige, tillader nogle praksisser EnigmaSoft at konkludere stærkere, at brugeren forstår og har givet sit samtykke til den pågældende specifikke adfærd. Vægtniveauerne ( niveau 1 , niveau 2 og niveau 3 ) angiver en relativ rækkefølge for samtykkeadfærden. Disse faktorer skal ses som kumulative. Niveau 1 repræsenterer mindre aktivt samtykke, mens niveau 3 repræsenterer det mest aktive og dermed højeste niveau af samtykke.

Samtykke indgår i processen med risikovurdering. For eksempel henviser udtrykket "Potentielt uønsket adfærd" på listen nedenfor i afsnit 6 til enhver programaktivitet eller teknologi, der kan udgøre en risiko for brugere, hvis den misbruges, såsom dataindsamling eller ændrede systemindstillinger uden brugerens samtykke.

Listen nedenfor indeholder de samtykkefaktorer, som medlemmer af EnigmaSoft Risk Assessment-teamet overvejer i deres endelige vurdering af trusselsvurderingsniveauet for den software, der evalueres. Vi kan afveje samtykkefaktorerne, som vi finder passende i vores modelleringsformel.

6. Den endelige trusselsvurderingsscore ("trusselsvurderingsniveau")

EnigmaSoft Risk Assessment bestemmer den endelige trusselsvurderingsscore eller trusselsvurderingsniveau ved at afbalancere risikofaktorerne og samtykkefaktorerne ved hjælp af modelleringsprocessen skitseret ovenfor. Som nævnt kan EnigmaSofts beslutninger være anderledes end andre leverandørers beslutninger, men udviklere kan generelt undgå, at deres programmer får en høj trusselvurderingsscore ved at minimere risikofaktorerne og maksimere samtykkefaktorerne. Igen kan visse risici dog være alvorlige nok til, at EnigmaSoft altid vil informere brugerne om virkningerne, uanset samtykkeniveauet.

Risikomodelleringsprocessen er et levende dokument og vil ændre sig over tid, efterhånden som ny adfærd og teknologier dukker op. I øjeblikket er det endelige trusselsvurderingsniveau , vi offentliggør i SpyHunter og i vores onlinedatabaser, baseret på analysen og korrelationen af "samtykkefaktorer/risikofaktormodelleringsprocessen", der er beskrevet i dette dokument. Et objekts fastlagte sværhedsgrad er baseret på en score fra 0 til 10 genereret fra modelleringsprocessen.

Listen nedenfor beskriver funktionerne i hvert Threat Assessment Level SpyHunter bruger. Trusselsvurderingsniveauerne er som følger:

  1. Ukendt , det er ikke blevet evalueret.
  2. Sikker , en score på 0: Disse er sikre og troværdige programmer, baseret på vores tilgængelige viden, som vi forstår ikke har nogen risikofaktorer og har høje samtykkefaktorniveauer. Typiske adfærdskarakteristika for SAFE- programmer er som følger:
    1. Installation & Distribution
      • Distribueret via download, i tydeligt mærkede pakker og ikke bundtet af affilierede niveau 3
      • Kræver et højt niveau af samtykke før installation, såsom registrering, aktivering eller køb Niveau 3
      • Har en klar, eksplicit opsætningsoplevelse, som brugere kan annullere niveau 3
      • Potentielt uønsket adfærd kaldes tydeligt frem og afsløres tydeligt uden for EULA /TOS niveau 2
      • Potentielt uønsket adfærd er en del af programmets forventede funktionalitet (dvs. et e-mail-program forventes at transmittere information) Niveau 3
      • Brugeren kan fravælge potentielt uønsket adfærd på niveau 2
      • Brugeren skal tilmelde sig potentielt uønsket adfærd Niveau 3
      • Indhenter brugersamtykke før softwareopdateringer , hvor det er nødvendigt under vores model niveau 3
      • Indhenter brugersamtykke før brug af passive teknologier, såsom sporingscookies , hvor det er nødvendigt under vores model niveau 3
    2. Medfølgende softwarekomponenter (separate programmer, der vil blive installeret)
      • Alle medfølgende softwarekomponenter er tydeligt kaldt ud og tydeligt offentliggjort uden for EULA /TOS niveau 2
      • Brugeren kan gennemgå og fravælge bundte komponenter på niveau 2
      • Brugeren skal tilmelde sig bundtede komponenter på niveau 3
    3. Synlighed (køretid)
      • Filer og mapper har klare, identificerbare navne og egenskaber i overensstemmelse med industristandarder (udgiver, produkt, filversion, ophavsret osv.) Niveau 1
      • Filer er digitalt signeret af udgiveren med en gyldig digital signatur fra en velrenommeret myndighed på niveau 2
      • Programmet har en mindre indikation, når det er aktivt (bakkeikon, banner osv.) Niveau 2
      • Program har større indikation, når det er aktivt (applikationsvindue, dialogboks osv.) Niveau 3
    4. Kontrol (køretid)
      • Sponsorprogrammer kører kun, når det sponsorerede program er aktivt på niveau 2
      • Klar metode til at deaktivere eller undgå program, bortset fra at afinstallere niveau 2
      • Program kræver eksplicit brugersamtykke før start (dvs. dobbeltklik på et ikon) Niveau 3
      • Programmet kræver opt-in før start automatisk eller på passende vis afslører opstartsprocedurerne , hvor det er nødvendigt under vores model niveau 3
    5. Fjernelse af program
      • Giver et ligetil, funktionelt afinstallationsprogram på en velkendt placering (såsom "Tilføj/fjern programmer") Niveau 2
      • Program afinstallation fjerner alle medfølgende komponenter niveau 2
  3. Lav , en score på 1 til 3: Programmer med lavt trusselsniveau udsætter typisk ikke brugere for privatlivsrisici. De returnerer typisk kun ikke-følsomme data til andre servere. Programmer med lavt trusselsniveau kan vise irriterende og påtrængende reklamer, der måske ikke tydeligt kan identificeres som værende fra programmet. De kan afinstalleres, men processen kan være sværere end for andre programmer. Normalt vil ingen EULA /TOS blive vist under installationen. Hvis softwareudgiverne af disse programmer med lavt trusselniveau har et højt niveau af samtykkefaktorer, kan vi omklassificere programmet som sikkert. Karakteristika for programmer med LAVT trusselsniveau kunne omfatte:
    1. Identifikation og kontrol, herunder men ikke begrænset til:
      • Ingen indikation af, at programmet kører inde i et program, såsom et ikon, en værktøjslinje eller et vindue - Lav
      • Ingen indikation af, at programmet kører selvstændigt, såsom en proceslinje, et vindue eller bakkeikon - Lav
    2. Dataindsamling, herunder men ikke begrænset til:
      • Uploader data, der kan bruges til at spore brugeradfærd offline og online samt andre typer data, der kan være følsomme, men ikke personligt identificerbare - Lav
      • Bruger sporingscookies til at indsamle oplysninger - Lav
    3. Brugeroplevelse, herunder men ikke begrænset til:
      • Annoncering: Viser eksterne annoncer, der tydeligt tilskrives kildeprogrammet, såsom start ved siden af programmet - Lav
      • Indstillinger: Ændrer brugerindstillinger såsom favoritter, ikoner, genveje osv. - Lav
      • Systemintegritet: Knyttes til andre programmer, såsom browseren, ved hjælp af en ikke-standardmetode - Lav
    4. Fjernelse, herunder men ikke begrænset til:
      • Afinstallationsprogrammet forsøger gentagne gange at tvangse eller tvinge brugeren til at annullere afinstallationen - Lav
  4. Medium , en score på 4 til 6: På disse trusselsniveauer har programmer normalt funktioner, der er vildledende, ondsindede og/eller irriterende. Programmerne kan også forårsage besvær, vise vildledende information til slutbrugere eller overføre personlige oplysninger og/eller websurfing-vaner til malware-udgivere eller identitetstyve. Selv med de høje samtykkefaktorer, som nogle af disse programmer kan udvise, klassificerer, opdager og fjerner vi disse programmer på grund af disse ondsindede softwareudvikleres vildledende, irriterende eller uhyggelige praksis. Typiske karakteristika for dette MEDIUM trusselsniveau kan omfatte:
    1. Installation og distribution, herunder men ikke begrænset til:
      • Softwareopdateringer automatisk uden brugerens udtrykkelige samtykke, tilladelse eller viden, såsom ikke at give eller ignorere brugerens anmodning om at annullere opdateringen , undtagen hvor det er nødvendigt eller passende under vores model - Medium
    2. Identifikation og kontrol, herunder men ikke begrænset til:
      • Programmet har ufuldstændige eller unøjagtige identifikationsoplysninger - medium
      • Program er sløret med værktøjer, der gør det svært at identificere, såsom en pakker - Medium
    3. Netværk, herunder men ikke begrænset til:
      • Oversvømmer et mål med netværkstrafik - medium
    4. Dataindsamling, herunder men ikke begrænset til:
      • Indsamler personlige oplysninger, men gemmer dem lokalt - Medium
      • Uploader vilkårlige brugerdata, hvoraf nogle kan være personligt identificerbare - Medium
    5. Brugeroplevelse, herunder men ikke begrænset til:
      • Annoncering: Viser eksterne annoncer, der implicit eller indirekte tilskrives kildeprogrammet (såsom en pop-up med en etiket) - Medium
      • Indstillinger: Ændrer browsersider eller indstillinger uden offentliggørelse og/eller samtykke (fejlside, startside, søgeside osv.) , undtagen hvor det er nødvendigt eller relevant under vores model - Medium
      • Systemintegritet: Med anden risikoadfærd, potentiale til at forårsage hyppig systemustabilitet, og med anden risikoadfærd, potentiale til at bruge for store ressourcer (CPU, hukommelse, disk, håndtag, båndbredde) - medium
    6. Ikke-programmatisk adfærd, herunder men ikke begrænset til
      • Indeholder eller distribuerer stødende sprog og indhold - Medium
      • Består af reklamekomponenter og er installeret på eller gennem websteder designet til, målrettet mod eller meget brugt af børn under 13 år - Mellem
      • Bruger vildledende, forvirrende, vildledende eller tvingende tekst eller grafik eller andre falske påstande for at tilskynde, tvinge eller få brugere til at installere eller køre softwaren eller foretage handlinger (såsom at klikke på en annonce) - Medium
    7. Anden adfærd, herunder men ikke begrænset til:
      • Programmet ændrer andre applikationer uden offentliggørelse og/eller samtykke , undtagen hvor det er nødvendigt eller passende under vores model - Medium
      • Programmet genererer serienumre/registreringsnøgler på en uautoriseret måde - Medium
  5. Høj , en score på 7 til 10: På disse trusselsniveauer vil EnigmaSoft Risk Assessment Team typisk ikke overveje nogen samtykkefaktorer, fordi disse programmer udgør en alvorlig risiko for slutbrugere og internetsamfundet generelt. Programmer på dette trusselsniveau har en tendens til at inkludere keyloggere, trojanske heste, ransomware, rootkits, orme, programmer til oprettelse af botnet, opkaldsprogrammer, vira og varianter af falske anti-spyware-programmer. Her er en liste over adfærdskarakteristika for programmer, vi kategoriserer på et trusselsniveau på HØJ :
    1. Installation og distribution, herunder men ikke begrænset til:
      • Replikationsadfærd (masse-mailing, ormekur eller viral omdistribution af programmet) - Høj
      • Installerer uden brugers eksplicitte tilladelse eller viden, såsom ikke at levere eller ignorere brugerens anmodning om at annullere installationen, udføre en drive-by-installation, bruge en sikkerhedsudnyttelse til at installere eller installere uden varsel eller advarsel som en del af en softwarepakke (Bemærk : Ratingen Høj angiver en typisk vurdering for denne vare og dens relative risiko. Den specifikke vægt kan variere afhængigt af påvirkningen og/eller antallet af installerede elementer.) - Høj
      • Afinstallerer andre applikationer, konkurrerende programmer og sikkerhedsprogrammer , undtagen hvor det er nødvendigt eller passende under vores model - Høj
      • Program downloader, er bundtet med eller installerer software, der har potentielt uønsket adfærd (Påmindelse: Ratingen Høj angiver en typisk vurdering for denne vare og dens relative risiko. Den specifikke vægt kan variere afhængigt af virkningen og/eller antallet af installerede elementer .) - Høj
    2. Identifikation og kontrol, herunder men ikke begrænset til:
      • Opretter polymorfe eller tilfældigt navngivne filer eller registreringsdatabasenøgler , undtagen hvor det er nødvendigt eller passende under vores model - High
    3. Netværk, herunder men ikke begrænset til:
      • Proxyer, omdirigerer eller videresender brugerens netværkstrafik eller ændrer netværksstakken - Høj
      • Opretter eller ændrer "hosts"-fil for at omdirigere domænereference , undtagen hvor det er nødvendigt eller passende under vores model - Høj
      • Ændrer standard netværksindstillinger (bredbånd, telefoni, trådløs osv.) uden offentliggørelse og/eller samtykke, undtagen hvor det er nødvendigt eller passende under vores model - Høj
      • Ringer op til telefonnumre eller holder åbne forbindelser uden brugertilladelse eller viden - Høj
      • Ændrer standard internetforbindelsen til at oprette forbindelse til en overpris (dvs. 2x normal takst) - Høj
      • Sender kommunikation inklusive e-mail, IM og IRC uden brugertilladelse eller viden - Høj
    4. Dataindsamling, herunder men ikke begrænset til:
      • Transmitterer personligt identificerbare data uden videregivelse og/eller samtykke, undtagen hvor det er nødvendigt eller passende under vores model (Påmindelse: Teknologier er neutrale, og de bliver kun en højrisikofaktor, når de misbruges. Overførsel af personligt identificerbare data kan accepteres med varsel og samtykke) - Høj
      • Opsnapper kommunikation, såsom e-mail- eller IM-samtaler , uden offentliggørelse og/eller samtykke, undtagen hvor det er nødvendigt eller passende i henhold til vores model (Påmindelse: Teknologier er neutrale, og de bliver kun en højrisikofaktor, når de misbruges. Aflytning af kommunikation kan være acceptabelt , under passende omstændigheder, med varsel og samtykke) - Høj
    5. Computersikkerhed, herunder men ikke begrænset til:
      • Skjuler filer, processer, programvinduer eller anden information fra brugeren og/eller fra systemværktøjer - Høj
      • Nægter adgang til filer, processer, programvinduer eller andre oplysninger - Høj
      • Tillader fjernbrugere at ændre eller få adgang til systemet (filer, registreringsdatabaseposter, andre data) - Høj
      • Tillader, at værtssikkerhed omgås (privilegieforhøjelse, spoofing af legitimationsoplysninger, krakning af adgangskode osv.) - Høj
      • Tillader eksterne parter at identificere sårbarheder på værten eller andre steder på netværket , undtagen hvor det er nødvendigt eller passende under vores model - High
      • Udnytter en sårbarhed på værten eller andre steder på netværket - Høj
      • Tillader fjernstyring af en computer, herunder procesoprettelse, afsendelse af spam gennem computeren eller brug af computeren til at udføre angreb på tredjeparter - Høj
      • Deaktiverer sikkerhedssoftware, såsom antivirus- eller firewallsoftware - høj
      • Sænker sikkerhedsindstillinger, såsom i browseren, applikationen eller operativsystemet - Høj
      • Giver mulighed for fjernstyring af applikationen, ud over selvopdatering - Høj
    6. Brugeroplevelse, herunder men ikke begrænset til:
      • Annoncering: Viser eksterne annoncer, der ikke tilskrives deres kildeprogram (dette dækker ikke annoncer relateret til onlineindhold, som brugere bevidst besøger, såsom websider). Derudover erstatter eller på anden måde ændrer websideindhold, såsom søgeresultater eller links , undtagen hvor det er nødvendigt eller passende under vores model - Høj
      • Indstillinger: Ændrer filer, indstillinger eller processer for at reducere brugerkontrol uden offentliggørelse og/eller samtykke, undtagen hvor det er nødvendigt eller passende under vores model - Høj
      • Systemintegritet: Deaktiverer eller forstyrrer systemfunktionalitet (højrekliksadfærd, mulighed for at bruge systemværktøjer osv.) uden offentliggørelse og/eller samtykke, undtagen hvor det er nødvendigt eller passende under vores model - Høj
    7. Fjernelse, herunder men ikke begrænset til:
      • Selvhelbredende adfærd, der forsvarer mod fjernelse eller ændringer af dens komponenter, eller som kræver usædvanlige, komplekse eller kedelige manuelle trin for at køre afinstallationsprogrammet , undtagen hvor det er nødvendigt eller passende under vores model - Høj
      • Afinstallationsprogram fjerner ikke programmet funktionelt, såsom at lade komponenter køre efter genstart, ikke tilbyde at afinstallere medfølgende applikationer eller stille og roligt geninstallere komponenter - Høj
      • Giver ikke en nem standardmetode til permanent at stoppe, deaktivere eller afinstallere programmet (såsom "Tilføj/fjern programmer" eller tilsvarende) - Høj
      • Med anden risikoadfærd, tilbyder ikke at afinstallere medfølgende eller efterfølgende installerede softwarekomponenter - Høj