معیارهای ارزیابی تهدید SpyHunter

شرح زیر از مدل معیارهای ارزیابی تهدید SpyHunter، که برای SpyHunter Pro، SpyHunter Basic و SpyHunter برای Mac، و همچنین SpyHunter Web Security (شامل هر دو نسخه موجود در ارتباط با SpyHunter Pro، SpyHunter Basic و SpyHunter برای Mac، قابل اجرا است. نسخه مستقل) (از این پس، همه در مجموع به عنوان «SpyHunter» نامیده می‌شوند)، برای کمک به کاربران در درک پارامترهایی که SpyHunter در شناسایی و طبقه‌بندی کلی بدافزارها، برنامه‌های بالقوه ناخواسته (PUP)، وب‌سایت‌ها و آدرس‌های IP بالقوه ناامن، مسائل مربوط به حریم خصوصی استفاده می‌کند، ارائه شده است. برنامه های کاربردی آسیب پذیر و سایر اشیاء

به عنوان یک پیشنهاد کلی، بدافزار ممکن است شامل جاسوس‌افزارها، ابزارهای تبلیغاتی مزاحم، تروجان‌ها، باج‌افزارها، کرم‌ها، ویروس‌ها و روت‌کیت‌ها باشد. بدافزار به طور کلی یک تهدید امنیتی است که باید در اسرع وقت از سیستم ها حذف شود.

دسته دیگری از کاربران برنامه که اغلب می خواهند آدرس دهی کنند و احتمالاً می خواهند حذف کنند شامل برنامه های بالقوه ناخواسته (PUP) و/یا وب سایت ها و آدرس های IP بالقوه ناامن است. PUP نرم افزاری است که کاربر ممکن است آن را ناخواسته تلقی کند (حتی اگر کاربر به طور بالقوه با نصب آن موافقت کرده باشد یا بخواهد به استفاده از آن ادامه دهد). PUPها ممکن است رفتارهای ناخواسته ای داشته باشند، مانند نصب نوار ابزار در مرورگرهای وب، نمایش تبلیغات، و تغییر صفحه اصلی مرورگر و/یا موتور جستجوی پیش فرض. PUPها همچنین ممکن است منابع سیستم را مصرف کنند و باعث کندی سیستم عامل، خرابی، نقض امنیت و سایر مشکلات شوند. وب سایت ها و آدرس های IP بالقوه ناامن ممکن است بدافزار، ویروس، تروجان، کی لاگر و/یا PUP را توزیع کنند. وب‌سایت‌ها و آدرس‌های IP بالقوه ناایمن ممکن است درگیر فیشینگ، سرقت داده و/یا سایر کلاهبرداری‌ها یا رفتارهای غیرمجاز باشند.

اگرچه بحث‌هایی در مورد کوکی‌ها و میزان، اگر وجود داشته باشد، وجود دارد که تا چه حد آنها یک مشکل یا تهدید برای سیستم‌های کاربران هستند، کوکی‌ها در طول زمان توسط بسیاری از کاربران به عنوان خطرات بالقوه حریم خصوصی شناسایی شده‌اند. کوکی ها، بسته به اهداف طراحی شده توسط توسعه دهنده، ممکن است برای ردیابی اطلاعات شخصی و عادات مرور شما در حین گشت و گذار در وب مورد استفاده قرار گیرند. اطلاعات ممکن است توسط شرکتی که کوکی را تنظیم کرده است بازیابی کند. کاربران ممکن است بخواهند این اشیاء را حذف کنند تا به حفظ حریم خصوصی آنلاین خود کمک کنند. از آنجایی که برخی از کاربران کوکی‌های ردیابی را یک مشکل بالقوه حفظ حریم خصوصی می‌دانند، SpyHunter برخی از کوکی‌ها، اما نه همه، را در سیستم‌های کاربران شناسایی می‌کند. برای کوکی‌هایی که توسط SpyHunter شناسایی می‌شوند، کاربران این گزینه را دارند که به آن‌ها اجازه دهند در سیستم‌های شخصی خود یا بسته به ترجیحات شخصی خود، آن‌ها را حذف کنند.

EnigmaSoft از ترکیبی از تجزیه و تحلیل استاتیک و پویا مبتنی بر ماشین، از جمله اصول اکتشافی و رفتار پیش‌بینی، به همراه معیارهای کلی تجربه کاربر و تخصص فنی خود برای تجزیه و تحلیل رفتار و ساختار فایل‌های اجرایی و سایر اشیاء استفاده می‌کند. از طریق این و سایر فرآیندهای اختصاصی، EnigmaSoft اشیاء را به دسته‌هایی از جمله بدافزار، PUP و مسائل مربوط به حریم خصوصی دسته‌بندی می‌کند تا موارد را برای محافظت از کاربران شناسایی، مسدود و/یا حذف کند.

مانند برخی دیگر از توسعه دهندگان برنامه های ضد بدافزار، EnigmaSoft نیز استانداردها، داده های به روز رسانی و معیارها را برای تنظیم معیارهای ارزیابی تهدید خود در دسترس منابع تحقیقاتی شخص ثالث معتبر ضد بدافزار در نظر گرفته و استفاده کرده است. به عنوان مثال، EnigmaSoft استانداردها و معیارهای تعیین شده توسط AppEsteem، Inc.، از جمله ACR های AppEsteem ("معیارهای صدور گواهینامه AppEsteem) را در نظر می گیرد. به عنوان مثال دیگر، EnigmaSoft عوامل بالقوه مرتبط را از مدل ریسک که قبلا توسط ائتلاف Anti-Spyware توسعه داده شده بود، در نظر می گیرد. ("ASC") در رابطه با تنظیم معیارهای ارزیابی تهدید خود، از جمله بخش‌های اساسی مختلف مدل ریسک ASC. EnigmaSoft معیارهای ارزیابی تهدیدات SpyHunter خود را بر اساس تخصص فنی خود بهبود بخشیده است ، در حال ادامه تحقیقات و به‌روزرسانی خطرات بدافزار و تجربه کاربران است. برای توسعه معیارهای خاص EnigmaSoft. در ساخت مدل معیارهای ارزیابی تهدید EnigmaSoft ، مجموعه‌ای از ویژگی‌ها و رفتارهای خاصی را شناسایی کرده‌ایم که توسط EnigmaSoft برای طبقه‌بندی فایل‌های اجرایی و سایر اشیاء برای SpyHunter استفاده می‌شوند. و/یا سایر تهدیدهای بالقوه یا برنامه های اعتراضی دائما در حال تکامل هستند با تطبیق و تطبیق، مدل ارزیابی ریسک خود را به طور مستمر و در طول زمان با کشف و بهره برداری از شیوه های جدید بد ارزیابی و بازتعریف می کنیم.

این سند به طور کلی معیارهای ارزیابی تهدید ما را توصیف می کند. به طور دقیق تر آن:

  • اصطلاحات و فرآیند رایج برای طبقه بندی نرم افزار روی رایانه کاربر به عنوان مخرب بالقوه یا حاوی فناوری های ناخواسته را تشریح می کند.
  • رفتارهایی را توصیف می کند که می تواند منجر به شناسایی شود، به طوری که مهندسان، تکنسین های ما، کاربران اینترنت و مشتریان ما درک بهتری از فرآیند تصمیم گیری ما داشته باشند. و
  • یک نمای کلی از رویکردهایی که EnigmaSoft برای طبقه بندی برنامه های نرم افزاری، وب سایت ها و آدرس های IP استفاده می کند، ارائه می دهد.

توجه: معیارهای ارزیابی تهدید ما بر اساس رفتار است. معیارهای زیر عوامل کلیدی هستند که EnigmaSoft از آنها برای تعیین تصمیم استفاده می کند ، اما هر یک از آنها ممکن است همیشه در همه موارد به کار نرود. بر این اساس، ممکن است تصمیم بگیریم از همه یا زیرمجموعه‌ای از معیارها و همچنین عوامل اضافی استفاده کنیم - همه با هدف محافظت از کاربران خود به بهترین شکل. به طور کلی، رتبه یک برنامه با رفتارهای مخاطره آمیز افزایش می یابد و با رفتارهایی که رضایت و کنترل کاربر را فراهم می کند، کاهش می یابد. در موارد نادر، ممکن است با برنامه مفیدی روبرو شوید که به عنوان بدافزار طبقه بندی شده است، زیرا دارای جنبه هایی است که ما آنها را به عنوان بدافزار می دانیم. بنابراین، توصیه می کنیم هنگام اسکن با SpyHunter، موارد شناسایی شده را در رایانه خود قبل از حذف آنها بررسی کنید.

1. بررسی اجمالی فرآیند مدلسازی

فرآیند مدل‌سازی ریسک معیارهای ارزیابی تهدید، روش کلی است که EnigmaSoft برای تعیین طبقه‌بندی یک برنامه استفاده می‌کند:

  1. روش نصب مورد استفاده را تعیین کنید
  2. نصب و تحقیق نرم افزار برای تعیین مناطق تاثیر
  3. عوامل خطر را اندازه گیری کنید
  4. عوامل رضایت را اندازه گیری کنید
  5. عوامل خطر را در برابر عوامل رضایت بسنجید تا مشخص شود در صورت وجود چه طبقه بندی و سطحی اعمال می شود

نکته: EnigmaSoft این فاکتورها را در مقیاس خود می سنجد و ترکیب می کند که به آن سطح ارزیابی تهدید می گویند که در این سند به تعریف آن خواهیم پرداخت. برای مثال، ممکن است برنامه‌ای را شناسایی کنیم که کاربر را ردیابی می‌کند، حتی اگر چنین رفتاری به‌طور پیش‌فرض «خاموش» باشد. در چنین مواردی، ممکن است برنامه را به‌عنوان ناخواسته یا تهدید تشخیص دهیم، اما سطح هشدار پایینی را تعیین کنیم.

2. مروری بر دسته بندی های ریسک

بدافزارها و سایر برنامه‌های بالقوه ناخواسته (PUP) طیف گسترده‌ای از رفتارها را در بر می‌گیرند که می‌تواند کاربران را نگران کند. ما به طور کلی بر روی فناوری ها در زمینه های زیر تمرکز می کنیم:

  1. حریم خصوصیخطری که به اطلاعات یا داده‌های شخصی حساس کاربر دسترسی، جمع‌آوری و/یا استخراج می‌شود و کاربر احتمالاً با:
    1. قرار گرفتن در معرض کلاهبرداری یا سرقت هویت
    2. از دست دادن اطلاعات شخصی
    3. ردیابی غیر مجاز
  2. امنیت - تهدیدات یکپارچگی سیستم کامپیوتر، مانند:
    1. حمله به رایانه یا استفاده از آن به عنوان بخشی از حمله
    2. قرار دادن رایانه در معرض خطر با کاهش تنظیمات امنیتی
    3. استفاده از منابع کامپیوتری به صورت غیرمجاز
    4. مخفی کردن برنامه ها از کاربر
    5. قرار دادن کاربران در معرض حملات باج‌افزار یا به خطر انداختن اطلاعات کاربر
  3. تجربه کاربر – تأثیرگذاری بر توانایی کاربر برای استفاده از رایانه به روش ترجیحی، بدون اختلال، مانند:
    1. ارائه تبلیغات غیرمنتظره
    2. تغییر تنظیمات بدون افشا و/یا رضایت کاربر
    3. ایجاد بی ثباتی سیستم یا کاهش عملکرد

این دسته بندی های ریسک متقابل نیستند و به مثال های بالا محدود نمی شوند. درعوض، این دسته‌بندی‌های ریسک، حوزه‌های کلی را نشان می‌دهند که ما بررسی می‌کنیم، و به توصیف – به طور خلاصه، به زبان رایج – اثراتی که بر روی کاربران بررسی می‌کنیم کمک می‌کنند.

به عنوان مثال، SpyHunter ممکن است یک برنامه را شناسایی کند زیرا ترافیک شبکه را رهگیری می کند. هنگام پرچم گذاری برنامه، SpyHunter ممکن است توضیح دهد که بر حریم خصوصی کاربر تأثیر می گذارد، به جای توضیح جزئیات فناوری زیربنایی (که ممکن است در یک نوشته گسترده تر در دسترس در وب سایت ما توضیح داده شود). برای توصیف بیشتر یک برنامه، ممکن است انتخاب کنیم که یک برنامه را بر اساس هر دسته خطر رتبه بندی کنیم. ما همچنین ممکن است دسته ها را در یک رتبه بندی واحد ادغام کنیم.

3. عوامل خطر و رضایت

بسیاری از برنامه‌ها رفتارهای پیچیده‌ای دارند - تصمیم نهایی در مورد شناسایی خطرناک بودن یک برنامه، مستلزم قضاوت از سوی تیم ارزیابی ریسک، بر اساس تحقیقات، تجربه و سیاست‌های ما است. موارد زیر ملاحظات کلیدی در فرآیند مدلسازی ریسک هستند:

  1. فن‌آوری‌ها /فعالیت‌ها خنثی هستند: فناوری‌ها و فعالیت‌هایی مانند جمع‌آوری داده‌ها خنثی هستند و به این ترتیب بسته به زمینه‌شان مضر یا مفید هستند. ممکن است قبل از تصمیم گیری، هم عواملی که خطر را افزایش می دهند و هم عواملی که رضایت را افزایش می دهند، در نظر بگیریم.
  2. بسیاری از عوامل خطر را می توان کاهش داد: یک عامل خطر نشانه ای است که یک برنامه رفتار خاصی دارد. ممکن است این رفتار را در زمینه در نظر بگیریم و تصمیم بگیریم که آیا عوامل رضایت خطر را کاهش می‌دهند یا خیر. برخی از عوامل خطر ممکن است به تنهایی منجر به شناسایی یک برنامه نشوند، اما زمانی که در ترکیب با عوامل دیگر در نظر گرفته شوند می توانند منجر به شناسایی شوند. برخی از عوامل خطر به اندازه کافی تأثیرگذار هستند که نمی توان آنها را کاهش داد، مانند نصب با بهره برداری امنیتی. تیم ارزیابی ریسک EnigmaSoft ممکن است تصمیم بگیرد همیشه در مورد برنامه هایی با این نوع رفتارها به کاربر هشدار دهد.
  3. برای قواعد عینی و ثابت تلاش کنید: عواملی که در زیر به آنها اشاره شده است عموماً عینی هستند و به راحتی قابل اعمال هستند. با این حال، عوامل خاصی را نمی توان به صورت برنامه ای تعیین کرد. این عوامل ممکن است برای کاربران مهم باشند (مانند استفاده برنامه از متن یا گرافیک فریبنده). در این موارد، ممکن است با توجه به سیاست‌های ارزیابی تهدید داخلی خود، تأثیر را تعیین کنیم. هدف ما شناسایی عوامل افزایش ریسک و عوامل افزایش رضایت و ایجاد تعادل بین آنها برای تعیین تهدیدی است که یک برنامه ارائه می دهد.
  4. توصیه کلی برای نویسندگان نرم افزاری که می خواهند توسط SpyHunter یا سایت های پایگاه داده آنلاین ما شناسایی نشوند این است که:
    1. عوامل خطر را به حداقل برسانید
    2. عوامل رضایت را به حداکثر برسانید

4. عوامل خطر ("رفتارهای بد")

عوامل خطر زیر رفتارهایی هستند که پتانسیل آسیب یا اختلال در کاربر را دارند. در برخی موارد، رفتار ممکن است مورد نظر باشد، مانند جمع‌آوری داده‌ها برای شخصی‌سازی، اما در صورت غیرمجاز بودن، همچنان می‌تواند خطرآفرین باشد. بسیاری از این خطرات را می توان با ارائه عوامل رضایت مناسب کاهش داد.

در موارد خاص، یک خطر ممکن است به اندازه‌ای جدی باشد که فروشنده باید مطمئن باشد که به طور واضح و آشکار کاربران را از خطر آگاه می‌کند، حتی اگر رضایت عمومی از طریق EULA /TOS یا روش‌های دیگر داده شده باشد. این ممکن است برای برخی ابزارهای نظارتی یا امنیتی وجود داشته باشد. (کاربرانی که خواهان این قابلیت هستند، پس از دریافت هشدارهای صریح، چنین برنامه‌هایی را نصب می‌کنند و رضایت آگاهانه داده‌اند.) با این حال، برخی از خطرات، مانند "نصب با بهره‌برداری امنیتی" ممکن است تشخیص خودکار را تضمین کند، صرف نظر از اینکه چه رضایتی داده می‌شود.

برخی از عوامل خطر ممکن است جزئی باشند و به اندازه کافی برای تشخیص به خودی خود کافی نباشند. با این حال، رفتارهای کم خطر می تواند به تمایز دو برنامه مشابه کمک کند. علاوه بر این، رفتارهای کم خطر ممکن است ترکیب شوند و اگر رفتارهای کم خطر به اندازه کافی وجود داشته باشد، ممکن است منجر به تخصیص ریسک بالاتر به یک برنامه شود. ما ممکن است تعدادی از عوامل را در نظر بگیریم، از جمله بررسی بازخورد تایید شده کاربر، منابع عمومی در دسترس ما برای شناسایی بدافزارها، تهدیدها و/یا PUPها، شرایط خدمات ("TOS")، قراردادهای مجوز کاربر نهایی ("EULA") یا سیاست های حفظ حریم خصوصی هنگام ارزیابی عوامل خطر.

ما نرم افزار را بر اساس رفتارهای ذاتی خود نرم افزار رتبه بندی و طبقه بندی می کنیم، اما روش های نصب را نیز از نزدیک بررسی می کنیم. توجه داشته باشید که روش نصب نه تنها از برنامه ای به برنامه دیگر، بلکه بر اساس توزیع کننده نرم افزار و در برخی موارد حتی بر اساس مدل توزیع متفاوت است. در مواردی که نصب نفوذی، مخفی یا استثماری مشاهده شده است، این واقعیت توسط تیم ارزیابی ریسک ما در نظر گرفته می شود.

اگرچه همه رفتارها در صورت غیرمجاز می توانند مشکل ساز شوند، برخی رفتارها ذاتاً جدی تر هستند زیرا تأثیر بیشتری دارند. بنابراین با شدت بیشتری درمان می شوند. همچنین، تأثیر یک رفتار می تواند بر اساس دفعات انجام آن متفاوت باشد. این تأثیر همچنین می تواند بر اساس ترکیب شدن این رفتار با سایر رفتارهای نگران کننده و بر اساس سطح رضایت کاربر در مورد رفتارهای خاص متفاوت باشد.

فهرست موجود در بخش 6 زیر مجموعه ای ترکیبی از عوامل خطر است که اعضای تیم ارزیابی ریسک EnigmaSoft در ارزیابی نهایی خود از سطح ارزیابی تهدید در نظر می گیرند. ما ممکن است عوامل خطر را همانطور که در فرمول مدل سازی خود مناسب می دانیم بسنجیم. توجه: اگر شرکت یا نهاد حقوقی ناشر نرم افزار فقط در کشورهای CIS (کشورهای مشترک المنافع) ، PRC (جمهوری خلق چین) یا NAM (جنبش غیرمتعهدها) مقیم باشد، بدون هیچ شخص حقوقی یا محل اقامت شرکت در این کشور ایالات متحده و قلمروهای آن، اتحادیه اروپا، و کشورهای مشترک المنافع (که شامل بریتانیا، کانادا، استرالیا، نیوزلند، هنگ کنگ و سایر اعضای برتر سرانه است)، ممکن است تعیین کنیم که عامل خطر نرم افزار این ناشر ممکن است بالا باشد، و بنابراین ما ممکن است محصولات و خدمات آنها را در پایگاه داده نرم افزار و وب سایت های خود به عنوان نرم افزارهای مخاطره آمیز دسته بندی کنیم. کشورهایی که فقط در CIS، PRC و NAM قرار دارند، عموماً خارج از دسترس قوانین غربی و سازمان های مجری قانون آنها هستند.

5. عوامل رضایت ("رفتارهای خوب")

همانطور که در بخش 6 در زیر با جزئیات بیشتر بحث شد، برنامه ای که سطحی از اطلاع، رضایت و کنترل را در اختیار کاربران قرار می دهد ممکن است یک عامل خطر را کاهش دهد. با این حال، برخی رفتارها ممکن است چنان خطر سطح بالایی داشته باشند که هیچ سطح رضایتی نمی تواند آنها را کاهش دهد. ما معمولاً در مورد چنین رفتاری به کاربران هشدار می دهیم.

توجه به این نکته ضروری است که عوامل رضایت هر رفتار هستند. اگر یک برنامه چندین رفتار مخاطره آمیز داشته باشد، هر یک به طور جداگانه برای تجربه رضایت آن بررسی می شود.

اگرچه همه تلاش‌ها برای کسب رضایت مفید هستند، اما برخی از روش‌ها به EnigmaSoft اجازه می‌دهد تا با قوت بیشتری نتیجه‌گیری کند که کاربر رفتار خاص مورد نظر را درک کرده و با آن موافقت کرده است. سطوح وزن ( سطح 1 ، سطح 2 و سطح 3 ) نشان دهنده نظم نسبی برای رفتارهای رضایت است. این عوامل باید به صورت تجمعی دیده شوند. سطح 1 نشان دهنده رضایت کمتر فعال است در حالی که سطح 3 نشان دهنده فعال ترین و بنابراین بالاترین سطح رضایت است.

رضایت در فرآیند ارزیابی ریسک لحاظ می شود. به عنوان مثال، در لیست زیر در بخش 6، اصطلاح "رفتار بالقوه ناخواسته" به هر فعالیت یا فناوری برنامه ای اشاره دارد که در صورت سوء استفاده می تواند برای کاربران خطر ایجاد کند، مانند جمع آوری داده ها یا تغییر تنظیمات سیستم بدون رضایت کاربر.

لیست زیر حاوی عوامل رضایتی است که اعضای تیم ارزیابی ریسک EnigmaSoft در ارزیابی نهایی خود از سطح ارزیابی تهدید نرم افزار مورد ارزیابی در نظر می گیرند. ما ممکن است عوامل رضایت را همانطور که در فرمول مدل سازی خود مناسب می دانیم، بسنجیم.

6. امتیاز نهایی ارزیابی تهدید ("سطح ارزیابی تهدید")

ارزیابی ریسک EnigmaSoft، امتیاز ارزیابی تهدید نهایی یا سطح ارزیابی تهدید را با متعادل کردن عوامل خطر و عوامل رضایت، با استفاده از فرآیند مدل‌سازی که در بالا ذکر شد، تعیین می‌کند. همانطور که گفته شد، تصمیمات EnigmaSoft ممکن است با تصمیمات فروشندگان دیگر متفاوت باشد، اما توسعه دهندگان به طور کلی می توانند با به حداقل رساندن عوامل خطر و به حداکثر رساندن عوامل رضایت، از دریافت امتیاز ارزیابی تهدید بالا در برنامه های خود اجتناب کنند. با این حال، مجدداً، خطرات خاصی ممکن است به اندازه کافی جدی باشند که EnigmaSoft همیشه کاربران را در مورد تأثیرات، صرف نظر از سطح رضایت، آگاه می کند.

فرآیند مدل‌سازی ریسک یک سند زنده است و در طول زمان با ظهور رفتارها و فناوری‌های جدید تغییر خواهد کرد. در حال حاضر، آخرین سطح ارزیابی تهدید که در SpyHunter و در پایگاه‌های داده آنلاین خود منتشر می‌کنیم، بر اساس تحلیل و همبستگی «فرایند مدل‌سازی عوامل رضایت/عوامل خطر» است که در این سند توضیح داده شده است. سطح شدت تعیین شده یک شی بر اساس امتیاز 0 تا 10 حاصل از فرآیند مدل سازی است.

لیست زیر ویژگی های هر Threat Assessment Level SpyHunter را شرح می دهد. سطوح ارزیابی تهدید به شرح زیر است:

  1. ناشناخته ، ارزیابی نشده است.
  2. ایمن ، امتیاز 0: اینها برنامه های ایمن و قابل اعتماد هستند، بر اساس دانش موجود ما می دانیم که هیچ عامل خطری ندارند و سطح فاکتور رضایت بالایی دارند. ویژگی های رفتاری معمول برنامه های SAFE به شرح زیر است:
    1. نصب و توزیع
      • توزیع شده از طریق دانلود، در بسته‌هایی با برچسب واضح، و توسط شرکت‌های وابسته سطح 3 همراه نشده است
      • قبل از نصب به رضایت بالایی نیاز دارد، مانند ثبت نام، فعال سازی، یا خرید سطح 3
      • دارای یک تجربه راه اندازی واضح و واضح است که کاربران می توانند سطح 3 را لغو کنند
      • رفتارهای بالقوه ناخواسته به وضوح فراخوانی شده و در خارج از EULA /TOS سطح 2 آشکار می شود.
      • رفتارهای ناخواسته بالقوه بخشی از عملکرد مورد انتظار برنامه هستند (یعنی انتظار می رود یک برنامه ایمیل اطلاعات را منتقل کند) سطح 3
      • کاربر می تواند از رفتارهای بالقوه ناخواسته سطح 2 انصراف دهد
      • کاربر باید رفتارهای ناخواسته بالقوه سطح 3 را انتخاب کند
      • رضایت کاربر را قبل از به‌روزرسانی نرم‌افزار دریافت می‌کند ، در صورت لزوم تحت مدل سطح 3 ما
      • رضایت کاربر را قبل از استفاده از فناوری‌های غیرفعال، مانند کوکی‌های ردیابی ، در صورت لزوم تحت مدل سطح 3 ما دریافت می‌کند.
    2. اجزای نرم افزار همراه (برنامه های جداگانه ای که نصب خواهند شد)
      • تمام اجزای نرم افزار همراه به وضوح فراخوانی شده و به طور برجسته در خارج از EULA /TOS سطح 2 افشا شده است.
      • کاربر می‌تواند کامپوننت‌های همراه سطح 2 را بررسی کرده و از آن انصراف دهد
      • کاربر باید اجزای همراه سطح 3 را انتخاب کند
    3. دید (زمان اجرا)
      • فایل ها و دایرکتوری ها دارای نام ها و ویژگی های واضح و قابل شناسایی مطابق با استانداردهای صنعت (ناشر، محصول، نسخه فایل، حق چاپ و غیره) سطح 1 هستند.
      • فایل ها به صورت دیجیتالی توسط ناشر با امضای دیجیتال معتبر از یک مرجع معتبر سطح 2 امضا می شوند
      • برنامه زمانی که فعال است (نماد سینی، بنر و غیره) سطح 2 یک نشانه کوچک دارد
      • وقتی برنامه فعال است (پنجره برنامه، کادر محاوره ای و غیره) سطح 3 نشانه اصلی دارد
    4. کنترل (زمان اجرا)
      • برنامه های حامی فقط زمانی اجرا می شوند که برنامه حمایت شده در سطح 2 فعال باشد
      • روش غیرفعال کردن یا اجتناب از برنامه را پاک کنید، به غیر از حذف نصب سطح 2
      • برنامه قبل از شروع به رضایت صریح کاربر نیاز دارد (یعنی روی نماد دوبار کلیک کنید) سطح 3
      • برنامه قبل از شروع خودکار یا به طور مناسب رویه های راه اندازی را افشا می کند ، در صورت لزوم تحت مدل سطح 3 ما، نیاز به شرکت کردن دارد.
    5. حذف برنامه
      • یک حذف کننده ساده و کاربردی در یک مکان شناخته شده (مانند "افزودن/حذف برنامه ها") سطح 2 ارائه می کند.
      • برنامه حذف کننده تمام اجزای همراه سطح 2 را حذف می کند
  3. کم ، امتیاز 1 تا 3: برنامه‌های سطح تهدید پایین معمولاً کاربران را در معرض خطرات حریم خصوصی قرار نمی‌دهند. آنها معمولاً فقط داده های غیر حساس را به سرورهای دیگر برمی گردانند. برنامه های سطح تهدید پایین ممکن است تبلیغات مزاحم و مزاحم را نشان دهند که ممکن است به وضوح قابل تشخیص نباشد که از برنامه آمده است. آنها را می توان حذف نصب کرد، اما ممکن است این فرآیند نسبت به سایر برنامه ها دشوارتر باشد. معمولاً هیچ EULA /TOS در حین نصب نمایش داده نمی شود. اگر ناشران نرم‌افزار این برنامه‌های سطح تهدید پایین سطح بالایی از فاکتورهای رضایت داشته باشند، ممکن است برنامه را مجدداً به عنوان امن طبقه‌بندی کنیم. ویژگی های برنامه های سطح تهدید LOW می تواند شامل موارد زیر باشد:
    1. شناسایی و کنترل، شامل اما نه محدود به:
      • هیچ نشانه ای وجود ندارد که برنامه در داخل یک برنامه اجرا می شود، مانند نماد، نوار ابزار یا پنجره - کم است
      • هیچ نشانه ای وجود ندارد که برنامه به صورت مستقل اجرا می شود، مانند نوار وظیفه، پنجره یا نماد سینی - کم است
    2. جمع آوری داده ها، شامل اما نه محدود به:
      • داده‌هایی را آپلود می‌کند که می‌توانند برای ردیابی رفتار کاربر به‌صورت آفلاین و آنلاین و همچنین انواع دیگری از داده‌هایی که ممکن است حساس باشند، اما شخصی قابل شناسایی نیستند - کم
      • از کوکی های ردیابی برای جمع آوری اطلاعات استفاده می کند - کم
    3. تجربه کاربر، شامل اما نه محدود به:
      • تبلیغات: تبلیغات خارجی را نشان می دهد که به وضوح به برنامه منبع نسبت داده می شوند، مانند شروع در کنار برنامه - کم
      • تنظیمات: تنظیمات کاربر مانند موارد دلخواه، نمادها، میانبرها و غیره را تغییر می دهد - کم
      • یکپارچگی سیستم: با استفاده از روش غیر استاندارد - کم به برنامه های دیگر مانند مرورگر متصل می شود
    4. حذف، شامل اما نه محدود به:
      • Uninstaller مکرراً تلاش می کند تا کاربر را وادار به لغو نصب کند - کم
  4. متوسط ، امتیاز 4 تا 6: در این سطوح تهدید، برنامه‌ها معمولاً دارای ویژگی‌هایی هستند که فریبنده، مخرب و/یا آزاردهنده هستند. این برنامه ها همچنین ممکن است باعث ناراحتی، نمایش اطلاعات گمراه کننده به کاربران نهایی، یا انتقال اطلاعات شخصی و/یا عادات وب گردی به ناشران بدافزار یا سارقان هویت شوند. حتی با وجود فاکتورهای رضایت بالایی که ممکن است برخی از این برنامه‌ها نشان دهند، ما این برنامه‌ها را به دلیل اعمال فریبنده، آزاردهنده یا پلید این توسعه‌دهندگان نرم‌افزار مخرب طبقه‌بندی، شناسایی و حذف می‌کنیم. ویژگی‌های معمولی این سطح تهدید متوسط می‌تواند شامل موارد زیر باشد:
    1. نصب و توزیع، شامل اما نه محدود به:
      • به‌روزرسانی نرم‌افزار به‌طور خودکار بدون رضایت، اجازه یا دانش صریح کاربر، مانند عدم ارائه یا نادیده گرفتن درخواست کاربر برای لغو به‌روزرسانی ، به‌جز در مواردی که در مدل ما ضروری یا مناسب باشد - Medium
    2. شناسایی و کنترل، شامل اما نه محدود به:
      • برنامه دارای اطلاعات شناسایی ناقص یا نادرست است - متوسط
      • برنامه با ابزارهایی مبهم است که شناسایی آن را دشوار می کند، مانند بسته بندی - Medium
    3. شبکه سازی، شامل اما نه محدود به:
      • سیل یک هدف با ترافیک شبکه - متوسط
    4. جمع آوری داده ها، شامل اما نه محدود به:
      • اطلاعات شخصی را جمع آوری می کند، اما آن را به صورت محلی ذخیره می کند - متوسط
      • داده‌های کاربر دلخواه را آپلود می‌کند، که برخی از آنها می‌توانند شخصاً قابل شناسایی باشند - متوسط
    5. تجربه کاربر، شامل اما نه محدود به:
      • تبلیغات: تبلیغات خارجی را نشان می دهد که به طور ضمنی یا غیرمستقیم به برنامه منبع نسبت داده می شوند (مانند یک پاپ آپ با برچسب) - متوسط
      • تنظیمات: صفحات یا تنظیمات مرورگر را بدون افشا و/یا رضایت (صفحه خطا، صفحه اصلی، صفحه جستجو و غیره) تغییر می‌دهد، مگر در مواردی که در مدل ما ضروری یا مناسب باشد - متوسط
      • یکپارچگی سیستم: با سایر رفتارهای مخاطره آمیز، پتانسیل ایجاد بی ثباتی مکرر سیستم، و با سایر رفتارهای مخاطره آمیز، پتانسیل استفاده از منابع بیش از حد (CPU، حافظه، دیسک، دسته ها، پهنای باند) - متوسط
    6. رفتارهای غیر برنامه ای، شامل اما نه محدود به
      • حاوی یا توزیع کننده زبان و محتوای توهین آمیز - متوسط
      • متشکل از اجزای تبلیغاتی است و در یا از طریق وب‌سایت‌هایی که برای کودکان زیر 13 سال طراحی شده یا به شدت مورد استفاده قرار می‌گیرند نصب می‌شود - متوسط
      • از متن یا گرافیک گمراه کننده، گیج کننده، فریبنده یا اجباری یا سایر ادعاهای نادرست برای القا، وادار کردن یا وادار کردن کاربران به نصب یا اجرای نرم افزار یا انجام اقداماتی (مانند کلیک بر روی یک تبلیغ) استفاده می کند - متوسط
    7. سایر رفتارها، از جمله اما نه محدود به:
      • برنامه برنامه‌های کاربردی دیگر را بدون افشا و/یا رضایت تغییر می‌دهد، مگر در مواردی که در مدل ما ضروری یا مناسب باشد - متوسط
      • برنامه شماره سریال/کلیدهای ثبت را به صورت غیرمجاز تولید می کند - متوسط
  5. بالا ، امتیاز 7 تا 10: در این سطوح تهدید، تیم ارزیابی ریسک EnigmaSoft معمولاً هیچ عامل رضایتی را در نظر نمی‌گیرد، زیرا این برنامه‌ها خطرات جدی برای کاربران نهایی و به طور کلی جامعه اینترنتی دارند. برنامه‌های این سطح تهدید شامل کی‌لاگرها، تروجان‌ها، باج‌افزارها، روت‌کیت‌ها، کرم‌ها، برنامه‌های ایجاد بات‌نت، شماره‌گیرها، ویروس‌ها و انواع برنامه‌های ضد جاسوس‌افزار سرکش هستند. در اینجا لیستی از ویژگی های رفتاری برنامه هایی است که ما در سطح تهدید HIGH دسته بندی می کنیم:
    1. نصب و توزیع، شامل اما نه محدود به:
      • رفتار تکراری (ارسال انبوه، کرم‌سازی، یا توزیع مجدد ویروسی برنامه) - بالا
      • نصب بدون اجازه یا دانش صریح کاربر، مانند عدم ارائه یا نادیده گرفتن درخواست کاربر برای لغو نصب، انجام نصب درایو بای، استفاده از یک سوء استفاده امنیتی برای نصب، یا نصب بدون اطلاع یا اخطار به عنوان بخشی از یک بسته نرم افزاری (نکته : رتبه بندی High نشان دهنده یک رتبه بندی معمولی برای این آیتم و ریسک نسبی آن است. وزن مخصوص ممکن است بسته به تاثیر و/یا تعداد موارد نصب شده متفاوت باشد.) - بالا
      • سایر برنامه‌ها، برنامه‌های رقیب و برنامه‌های امنیتی را حذف نصب می‌کند ، به استثنای مواردی که در مدل ما ضروری یا مناسب باشد - بالا
      • برنامه را دانلود می‌کند، همراه با آن است، یا نرم‌افزاری را نصب می‌کند که رفتار ناخواسته‌ای دارد (یادآوری: رتبه‌بندی بالا نشان‌دهنده رتبه‌بندی معمولی برای این مورد و خطر نسبی آن است. وزن ویژه ممکن است بسته به تأثیر و/یا تعداد موارد نصب‌شده متفاوت باشد. .) - بالا
    2. شناسایی و کنترل، شامل اما نه محدود به:
      • فایل‌ها یا کلیدهای رجیستری چندشکلی یا با نام تصادفی را ایجاد می‌کند ، مگر در مواردی که در مدل ما لازم یا مناسب باشد - High
    3. شبکه سازی، شامل اما نه محدود به:
      • پراکسی، هدایت یا رله ترافیک شبکه کاربر یا تغییر پشته شبکه - بالا
      • فایل "میزبان" را ایجاد یا تغییر می دهد تا مرجع دامنه را منحرف کند ، مگر در مواردی که در مدل ما لازم یا مناسب باشد - بالا
      • تنظیمات شبکه پیش‌فرض (پهن‌باند، تلفن، بی‌سیم و غیره) را بدون افشا و/یا رضایت تغییر می‌دهد، مگر در مواردی که در مدل ما ضروری یا مناسب باشد - بالا
      • شماره تلفن ها را شماره گیری می کند یا اتصالات باز را بدون اجازه یا اطلاع کاربر نگه می دارد - بالا
      • اتصال اینترنت پیش‌فرض را برای اتصال با نرخ ممتاز (یعنی 2 برابر نرخ عادی) تغییر می‌دهد - بالا
      • ارتباطاتی از جمله ایمیل، IM، و IRC را بدون اجازه یا دانش کاربر ارسال می کند - بالا
    4. جمع آوری داده ها، شامل اما نه محدود به:
      • داده‌های قابل شناسایی شخصی را بدون افشا و/یا رضایت منتقل می‌کند، مگر در مواردی که طبق مدل ما ضروری یا مناسب باشد (یادآوری: فناوری‌ها خنثی هستند و تنها در صورت سوءاستفاده به یک عامل پرخطر تبدیل می‌شوند. انتقال داده‌های شناسایی شخصی می‌تواند با اخطار و قابل قبول باشد. رضایت) - بالا
      • رهگیری ارتباطات، مانند ایمیل یا مکالمات فوری ، بدون افشا و/یا رضایت، مگر در مواردی که طبق مدل ما ضروری یا مناسب باشد (یادآوری: فناوری‌ها خنثی هستند و تنها در صورت سوء استفاده به یک عامل پرخطر تبدیل می‌شوند. رهگیری ارتباطات می‌تواند قابل قبول باشد. ، در شرایط مناسب، با اطلاع و رضایت) - بالا
    5. امنیت کامپیوتر، شامل اما نه محدود به:
      • فایل‌ها، فرآیندها، پنجره‌های برنامه یا اطلاعات دیگر را از کاربر و/یا از ابزارهای سیستم پنهان می‌کند - بالا
      • دسترسی به فایل‌ها، فرآیندها، پنجره‌های برنامه یا اطلاعات دیگر را ممنوع می‌کند - بالا
      • به کاربران راه دور اجازه می دهد تا سیستم را تغییر دهند یا به آن دسترسی داشته باشند (فایل ها، ورودی های رجیستری، داده های دیگر) - بالا
      • اجازه می دهد تا امنیت میزبان (افزایش امتیاز، جعل اعتبار، شکستن رمز عبور و غیره) دور زده شود - بالا
      • به طرف‌های راه دور اجازه می‌دهد تا آسیب‌پذیری‌ها را در میزبان یا هر جای دیگر شبکه شناسایی کنند ، مگر در مواردی که در مدل ما ضروری یا مناسب باشد - High
      • از یک آسیب پذیری در میزبان یا هر جای دیگر در شبکه سوء استفاده می کند - High
      • امکان کنترل از راه دور بر روی رایانه، از جمله ایجاد فرآیند، ارسال هرزنامه از طریق رایانه، یا استفاده از رایانه برای انجام حملات به اشخاص ثالث - بالا
      • نرم افزارهای امنیتی مانند نرم افزار آنتی ویروس یا فایروال - بالا را غیرفعال می کند
      • تنظیمات امنیتی مانند مرورگر، برنامه یا سیستم عامل را کاهش می دهد - بالا
      • اجازه می دهد تا برای کنترل از راه دور برنامه، فراتر از خود به روز رسانی - بالا
    6. تجربه کاربر، شامل اما نه محدود به:
      • تبلیغات: تبلیغات خارجی را نشان می دهد که به برنامه منبع آنها نسبت داده نمی شوند (این آگهی تبلیغات مربوط به محتوای آنلاین را که کاربران عمداً از آنها بازدید می کنند، مانند صفحات وب، پوشش نمی دهد). علاوه بر این، محتوای صفحه وب مانند نتایج جستجو یا پیوندها را جایگزین می‌کند یا تغییر می‌دهد ، مگر در مواردی که در مدل ما ضروری یا مناسب باشد - بالا
      • تنظیمات: فایل‌ها، تنظیمات یا فرآیندها را تغییر می‌دهد تا کنترل کاربر را کاهش دهد ، بدون افشا و/یا رضایت، مگر در مواردی که در مدل ما ضروری یا مناسب باشد - بالا
      • یکپارچگی سیستم: عملکرد سیستم را غیرفعال می‌کند یا با آن تداخل می‌کند (رفتار کلیک راست، توانایی استفاده از ابزارهای سیستم، و غیره) ، بدون افشا و/یا رضایت، مگر در مواردی که در مدل ما ضروری یا مناسب باشد - بالا
    7. حذف، شامل اما نه محدود به:
      • رفتار خوددرمانی که در برابر حذف یا تغییر اجزای آن، یا نیاز به مراحل دستی غیرمعمول، پیچیده یا خسته کننده برای اجرای برنامه حذف نصب، دفاع می کند ، مگر در مواردی که در مدل ما ضروری یا مناسب باشد - High
      • Uninstaller به طور عملکردی برنامه را حذف نمی‌کند، مانند اجرا کردن اجزای بعد از راه‌اندازی مجدد، عدم پیشنهاد حذف نصب برنامه‌های همراه، یا نصب مجدد بی‌صدا مؤلفه‌ها - بالا
      • روش ساده و استانداردی برای توقف دائمی، غیرفعال کردن یا حذف برنامه (مانند "افزودن/حذف برنامه ها" یا معادل آن) ارائه نمی دهد - بالا
      • با سایر رفتارهای مخاطره‌آمیز، حذف نصب اجزای نرم‌افزار همراه یا نصب‌شده بعدی را پیشنهاد نمی‌کند - بالا