SpyHunter uhan arviointiperusteet

Seuraava SpyHunter uhan arviointiperustemallin kuvaus, jota voidaan käyttää SpyHunter 5: ään ja SpyHunter for Mac -sovellukseen (jäljempänä yhdessä ”SpyHunter”), on esitetty käyttäjien auttamiseksi ymmärtämään parametrejä, joita SpyHunter käyttää tunnistaakseen ja luokittelemaan yleisesti haittaohjelmia, mahdollisesti ei-toivottuja ohjelmia. (PUP), tietosuojakysymykset, haavoittuvat sovellukset ja muut esineet.

Yleisenä ehdotuksena, haittaohjelmat voivat sisältää vakoiluohjelmia, mainosohjelmia, troijalaisia, lunastusohjelmia, matoja, viruksia ja juurikomplekteja. Haittaohjelmat ovat yleensä tietoturvauhka, joka tulisi poistaa järjestelmistä mahdollisimman pian.

Toinen luokka ohjelmien käyttäjiä haluaa usein osoittaa ja mahdollisesti haluaa poistaa koostuu mahdollisesti ei-toivotuista ohjelmista (PUP). PUP on ohjelmisto, jota käyttäjä voi pitää toivomattomana (vaikka käyttäjä olisi suostunut asentamaan sen tai haluaa jatkaa sen käyttöä). PUP: t voivat harjoittaa ei-toivottua käyttäytymistä, kuten asentaa työkalurivit verkkoselaimeen, näyttää mainontaa ja muuttaa oletusselaimen kotisivua ja/tai hakukonetta. PUP: t voivat myös käyttää järjestelmän resursseja ja aiheuttaa käyttöjärjestelmän hidastumisia, kaatumisia, tietoturvaloukkauksia ja muita ongelmia.

Vaikka evästeistä ja niiden laajuudesta, josta ne ovat aiheena tai uhkana käyttäjien järjestelmille, on keskusteltu jonkin verran, useat käyttäjät ovat evästeiden perusteella tunnistaneet evästeet mahdollisiksi yksityisyyden vaaroiksi ajan myötä. Evästeitä voidaan niiden kehittäjän suunnitelluista tavoitteista riippuen seurata henkilökohtaisten tietojen ja selaintottumusten selaamisessa verkossa. Evästeen asettanut yritys voi hakea tietoja. Käyttäjät voivat haluta poistaa nämä esineet online-tietosuojan ylläpitämiseksi. Koska jotkut käyttäjät pitävät evästeiden seurantaa mahdollisena tietosuojaongelmana, SpyHunter havaitsee joitain, mutta ei kaikkia, evästeitä käyttäjien järjestelmissä. Evästeiden, jotka SpyHunter on havainnut, käyttäjillä on mahdollisuus sallia heidän omat järjestelmänsä tai poistaa ne henkilökohtaisista mieltymyksistään riippuen.

EnigmaSoft käyttää konepohjaisen staattisen ja dynaamisen analyysin yhdistelmää, mukaan lukien heuristiikka ja ennustava käyttäytymisen periaatteet, sekä yleisiä käyttökokemustietoja ja omaa teknistä asiantuntemustaan suoritettavien tiedostojen ja muiden objektien käyttäytymisen ja rakenteen analysoimiseksi. Näiden ja muiden patentoitujen prosessien avulla EnigmaSoft luokittelee esineet luokkiin, mukaan lukien haittaohjelmat, PUP-ohjelmat ja tietosuojakysymykset kohteiden havaitsemiseksi, estämiseksi ja/tai poistamiseksi käyttäjien suojaamiseksi.

Kuten tietyt muutkin haittaohjelmien torjuntaohjelmat, EnigmaSoft on myös harkinnut ja hyödyntänyt standardeja, päivitystietoja ja kriteerejä uhkien arviointikriteerien asettamiseksi, ja ne ovat saatavissa arvostetuilta kolmansien osapuolten haittaohjelmien torjunta-lähteistä. Esimerkiksi EnigmaSoft ottaa huomioon AppEsteem, Inc: n asettamat standardit ja kriteerit, mukaan lukien erityisesti AppEsteem ACR-vaatimukset (“AppEsteem-sertifiointikriteerit"). Ylimääräisenä esimerkkinä EnigmaSoft tarkastelee mahdollisesti merkittäviä tekijöitä riskimallista, jonka Anti-Spyware Coalition ("ASC") on aiemmin kehittänyt uhan arviointikriteeriensä asettamisen yhteydessä, mukaan lukien ASC: n riskimallin eri aineelliset kohdat. EnigmaSoft on parantanut SpyHunter uhkien arviointiperusteitaan teknisen asiantuntemuksensa, jatkuvan haittaohjelmariskien tutkimuksen ja päivityksen sekä käyttäjien kokemuksen perusteella EnigmaSoft erityisten perusteiden kehittämiseksi. Rakentaessamme EnigmaSoft uhka-arviointiperustemallia olemme löytäneet joukon erityisiä ominaisuuksia ja käyttäytymismalleja, joita EnigmaSoft käyttää luokittelemaan suoritettavia tiedostoja ja muita esineitä SpyHunter. Koska haittaohjelmat, PUP-ohjelmat ja/tai muut mahdolliset uhat tai kielteiset ohjelmat kehittyvät jatkuvasti ja mukautuvat, arvioimme ja määrittelemme riskinarviointimallimme uudelleen jatkuvasti ajan myötä, kun uusia huonoja käytäntöjä löydetään ja hyödynnetään.

Tämä asiakirja kuvaa yleisesti uhkien arviointikriteerimme. Tarkemmin sanottuna se:

  • Hahmotellaan yleinen terminologia ja prosessi, jonka avulla käyttäjän tietokoneella olevat ohjelmistot luokitellaan mahdollisesti haitallisiksi tai sisältävät ei-toivottuja tekniikoita.
  • Kuvailee käyttäytymistä, joka voi johtaa havaitsemiseen, jotta insinöörit, teknikot, Internetin käyttäjät ja asiakkaamme ymmärtävät paremmin päätöksentekoprosessiamme; ja
  • Antaa yleiskuvan lähestymistavoista, joita EnigmaSoft käyttää luokittelemaan ohjelmistosovelluksia.

Huomaa: Uhkien arviointikriteerimme perustuvat käyttäytymiseen. Alla olevat kriteerit ovat keskeisiä tekijöitä, joita EnigmaSoft käyttää määrittämisessä, mutta kutakin niistä ei aina voida soveltaa kaikissa tapauksissa. Vastaavasti voimme päättää käyttää kaikkia kriteerejä tai niiden osajoukkoja sekä muita tekijöitä - kaikki tavoitteenaan parhaiten suojata käyttäjiämme. Yleensä ohjelman luokitus nousee riskikäyttäytymisen myötä ja laskee käyttäytymisen yhteydessä, joka antaa käyttäjän suostumuksen ja hallinnan. Harvinaisissa tapauksissa saatat kohdata hyödyllisen ohjelman, joka luokitellaan haittaohjelmaksi, koska siinä on näkökohtia, jotka merkitsemme haittaohjelmiksi; Siksi suosittelemme, että tarkistaessasi tietokoneesi tunnistetut kohteet tarkistaessasi SpyHunter-sovelluksen ennen niiden poistamista.

1. Mallinnusprosessin esittely

Uhka-arviointiperusteiden riskimallintaprosessi on yleinen menetelmä, jota EnigmaSoft käyttää määrittämään ohjelman luokituksen:

  1. Määritä käytetty asennustapa
  2. Asenna ja etsi ohjelmistoja vaikutusalueiden määrittämiseksi
  3. Mittaa riskitekijät
  4. Mittaa suostumustekijät
  5. Punnitaan riskitekijät suostumustekijöiden perusteella, jotta voidaan määrittää, mitä luokitusta ja tasoa sovelletaan, jos sellaisia on

Huomaa: EnigmaSoft punnitsee ja yhdistää nämä tekijät omassa mittakaavassaan, nimeltään uhan arviointitaso, jonka määrittelemme tässä asiakirjassa. Voimme esimerkiksi havaita käyttäjän jäljittävän ohjelman, vaikka tällainen käyttäytyminen olisi oletuksena kytketty pois päältä. Tällaisissa tapauksissa saatamme havaita ohjelman mahdollisesti ei-toivotuksi tai uhkana, mutta määritämme alhaisen varoitustason.

2. Yleiskatsaus riskiluokista

Haittaohjelmat ja muut mahdollisesti ei-toivotut ohjelmat (PUP) sisältävät monenlaisia käyttäytymiseen liittyviä käytänteitä. Keskitymme yleensä tekniikoihin seuraavilla alueilla:

  1. Tietosuoja - riski, että käyttäjän arkaluontoisiin henkilökohtaisiin tietoihin pääsee, niitä kerätään ja/tai suodatetaan ja että käyttäjä voi mahdollisesti kohdata:
    1. Altistuminen petoksille tai henkilöllisyysvarkauksille
    2. Henkilökohtaisten tietojen menetys
    3. Luvaton seuranta
  2. Suojaus - uhat tietokoneen järjestelmän eheydelle, kuten:
    1. Hyökkää tietokone tai käyttää sitä osana hyökkäystä
    2. Altista tietokone vaaralle alentamalla suojausasetuksia
    3. Tietokoneresurssien käyttö luvattomalla tavalla
    4. Ohjelmien piilottaminen käyttäjältä
    5. Käyttäjien altistaminen lunaohjelmistohyökkäyksille tai muuten vaarantamalla käyttäjän tiedot
  3. Käyttäjäkokemus - Vaikuttaa käyttäjän kykyyn käyttää tietokonetta halutulla tavalla, ilman häiriöitä, kuten:
    1. Odottamattomien mainosten toimittaminen
    2. Asetusten muuttaminen ilman käyttäjän paljastamista ja/tai suostumusta
    3. Järjestelmän epävakauden luominen tai suorituskyvyn hidastaminen

Nämä riskiluokat eivät ole toisiaan poissulkevia eivätkä rajoitu yllä oleviin esimerkkeihin. Sen sijaan nämä riskikategoriat edustavat tutkittuja yleisiä alueita, ja ne auttavat kuvaamaan - lyhyesti sanottuna yleistä kieltä - tutkittavien käyttäjien vaikutuksia.

Esimerkiksi SpyHunter voi havaita ohjelman, koska se sieppaa verkkoliikenteen. Ohjelmaa liputtaessaan SpyHunter voi selittää, että sillä on vaikutusta käyttäjän yksityisyyteen, eikä selittää taustalla olevan tekniikan yksityiskohtia (joita voidaan kuvata laajemmassa kirjoituksessa, joka on saatavana verkkosivustoltamme). Ohjelman kuvaamiseksi tarkemmin ottaen voimme arvioida ohjelmaa kullakin riskiluokalla. Voimme myös yhdistää luokat yhdeksi arvosanaksi.

3. Riski- ja suostumustekijät

Monilla sovelluksilla on monimutkaisia käyttäytymismalleja - lopullinen ratkaisu siitä, tunnistetaanko ohjelma vaaralliseksi, vaatii riskinarviointiryhmäämme arviointipyynnön, joka perustuu tutkimukseemme, kokemukseemme ja käytäntöihimme. Seuraavat ovat keskeisiä näkökohtia riskien mallintamisprosessissa:

  1. Teknologiat/toiminnot ovat neutraaleja: tekniikat ja toiminnot, kuten tiedonkeruu, ovat puolueettomia, ja sellaisenaan haitallisia tai hyödyllisiä kontekstinsa mukaan. Voimme harkita sekä riskiä lisääviä että suostumusta lisääviä tekijöitä ennen päätöksen tekemistä.
  2. Monia riskitekijöitä voidaan lieventää: riskitekijä on osoitus siitä, että ohjelmalla on tietty käyttäytyminen. Voimme harkita tätä käyttäytymistä yhteydessä ja päättää, vähentävätkö suostumustekijät riskiä. Jotkut riskitekijät eivät yksinään voi johtaa ohjelman havaitsemiseen, mutta ne voivat johtaa havaitsemiseen, kun niitä tarkastellaan yhdessä muiden tekijöiden kanssa. Tietyt riskitekijät ovat riittävän vaikuttavia, jotta niitä ei voida lieventää, kuten esimerkiksi tietoturvahyödyntäminen. EnigmaSoft-riskinarviointiryhmä voi halutessaan aina varoittaa käyttäjää ohjelmista, joissa on tällainen käyttäytyminen.
  3. Pyrkimys objektiivisiin, johdonmukaisiin sääntöihin: Jäljempänä esitettyjen tekijöiden on yleensä tarkoitus olla objektiivisia ja helppo soveltaa johdonmukaisesti. Tiettyjä tekijöitä ei kuitenkaan voida määrittää ohjelmallisesti. Nämä tekijät voivat kuitenkin olla tärkeitä käyttäjille (kuten ohjelman käyttämä harhaanjohtava teksti tai grafiikka). Näissä tapauksissa voimme määrittää vaikutukset oman sisäisen uhkien arviointikäytäntömme mukaisesti. Tavoitteenamme on tunnistaa riskit lisäävät tekijät ja suostumusta lisäävät tekijät ja tasapainottaa niitä ohjelman aiheuttaman uhan määrittämiseksi.
  4. Yleinen neuvo ohjelmistojen kirjoittajille, jotka haluavat välttää SpyHunter tai online-tietokanta-sivujemme havaitsemista, on seuraava:
    1. Minimoi riskitekijät
    2. Maksimoi suostumustekijät

4. Riskitekijät ("huono käyttäytyminen")

Seuraavat riskitekijät ovat käyttäytymistä, joista voi aiheutua haittaa tai häiriöitä käyttäjille. Joissakin tapauksissa käyttäytyminen voi olla toivottavaa, kuten tietojen kerääminen mukauttamista varten, mutta se voi silti aiheuttaa riskin, jos sitä ei ole lupa käyttää. Monia näistä riskeistä voidaan vähentää antamalla asianmukaiset suostumustekijät.

Tietyissä tapauksissa riski voi olla riittävän vakava, että myyjän on varmasti ilmoitettava käyttäjille selkeästi ja näkyvästi riskistä, vaikka yleinen suostumus olisi annettu EULA/TOS: n tai muun keinon kautta. Näin voi olla tietyissä valvonta- tai tietoturvatyökaluissa. (Käyttäjät, jotka haluavat tämän toiminnallisuuden, asentavat tällaiset ohjelmat saatuaan nimenomaiset varoitukset ja ovat antaneet tietoisen suostumuksen.) Jotkut riskit, kuten "asennus turvallisuushyödyntämällä", voivat kuitenkin taata automaattisen havaitsemisen riippumatta siitä, mitä suostumusta annetaan.

Jotkut riskitekijät voivat olla vähäisiä, eivätkä riittäviä, jotta niiden yksilöinti olisi perusteltua. Matalan riskin käyttäytyminen voi kuitenkin auttaa erottamaan kaksi samanlaista ohjelmaa. Lisäksi matalan riskin käyttäytymistä voidaan yhdistää, ja jos alhaisen riskin käyttäytymistä on riittävästi, se voi johtaa suurempiin riskeihin, jotka osoitetaan ohjelmalle. Voimme harkita useita tekijöitä, kuten vahvistettujen käyttäjien palautteiden tutkiminen, yleiset resurssit, jotka ovat käytettävissä haittaohjelmien, uhkien ja/tai PUP-ohjelmien tunnistamiseksi, palvelusehtojen (TOS) sopimukset, loppukäyttäjien lisenssisopimukset ("EULA") tai tietosuojakäytännöt arvioitaessa riskitekijöitä.

Arvioimme ja luokittelemme ohjelmistoja pääasiassa itse ohjelmistoon liittyvien käyttäytymisten perusteella, mutta tutkimme myös tarkkaan asennusmenetelmiä. Huomaa, että asennustapa vaihtelee paitsi ohjelmasta toiseen, myös ohjelmiston jakelijan ja joissain tapauksissa jopa jakelumallin mukaan. Tapauksissa, joissa on havaittu häiritsevää, peiteltyä tai hyväksikäyttöistä asennusta, riskinarviointiryhmämme ottaa tämän tosiasian huomioon.

Vaikka kaikki käyttäytymiset voivat olla ongelmallisia, jos niitä ei käytetä luvattomasti, tietyt käytökset ovat luonnostaan vakavampia, koska niillä on suuremmat vaikutukset. Siksi heitä kohdellaan vakavammin. Myös käyttäytymisen vaikutus voi vaihdella sen mukaan, kuinka usein sitä suoritetaan. Vaikutus voi myös vaihdella sen perusteella, yhdistetäänkö käyttäytyminen muihin huolestuttaviin käyttäytymisiin, ja sen perusteella, kuinka käyttäjä suostuu tiettyihin käyttäytymisiin.

Jäljempänä kohdassa 6 oleva luettelo on yhdistelmä riskitekijöitä, joita EnigmaSoft riskinarviointiryhmän jäsenet ottavat huomioon lopullisessa arvioinnissaan uhan arvioinnin tasolle. Saatamme punnita riskitekijät mallimme kaavan mukaisesti. Huomaa: Jos minkä tahansa ohjelmistojen kustantajan laillisen yrityksen tai yksikön kotipaikka on vain IVY-maissa ( Kiinan kansantasavalta) tai Kiinan kansantasavallassa ( NAM) (ei-yhdenmukaistettu liike), joissa ei ole oikeushenkilöitä tai yrityksen kotipaikkoja Yhdysvaltojen ja sen alueiden, Euroopan unionin ja Kansakuntien (mukaan lukien Yhdistynyt kuningaskunta, Kanada, Australia, Uusi-Seelanti, Hong Kong ja muut asukasta kohden asuvia korkeimpia jäseniä), voimme päätellä, että tämän julkaisijan ohjelmiston riskitekijä voi olla korkea, joten voimme luokitella heidän ohjelmistotietokannamme ja verkkosivustomme tuotteet ja palvelut riskialttiiksi ohjelmistoiksi. Vain IVY-, PRC- ja NAM-maat sijaitsevat maat ovat yleensä länsimaisten lakien ja niiden lainvalvontaviranomaisten ulottumattomissa.

5. Hyväksyntätekijät ("Hyvä käyttäytyminen")

Kuten jäljempänä osassa 6 kerrotaan tarkemmin, ohjelma, joka tarjoaa käyttäjille jonkin verran ilmoitusta, suostumusta ja valvontaa, voi vähentää riskitekijää. Tietyt käytökset voivat kuitenkin aiheuttaa niin korkean tason riskin, että mikään suostumus ei voi lieventää niitä. Yleensä varoitamme käyttäjiä tällaisesta käytöksestä.

On tärkeää huomata, että suostumustekijät ovat käyttäytymistä kohti. Jos ohjelmalla on useita riskialttiita käyttäytymismalleja, kutakin tutkitaan erikseen sen suostumuskokemuksen saamiseksi.

Vaikka kaikki suostumuksen yrittämiset ovat hyödyllisiä, joidenkin käytäntöjen avulla EnigmaSoft voi päätellä voimakkaammin, että käyttäjä ymmärtää kyseisen käytöksen ja on suostunut siihen. Painotasot (taso 1, taso 2 ja taso 3) ilmaisevat suostumuskäyttäytymisten suhteellisen tilauksen. Näitä tekijöitä olisi pidettävä kumulatiivisina. Taso 1 edustaa vähemmän aktiivista suostumusta, kun taas taso 3 edustaa aktiivisinta ja siten korkeinta suostumusta.

Hyväksyntä otetaan huomioon riskien arviointiprosessissa. Esimerkiksi osion 6 alla olevassa luettelossa termi "mahdollisesti ei-toivottu käyttäytyminen" viittaa mihin tahansa ohjelman toimintaan tai tekniikkaan, joka voi aiheuttaa riskin käyttäjille väärinkäyttämisessä, kuten tiedonkeruu tai muutetut järjestelmäasetukset ilman käyttäjän suostumusta.

Alla oleva luettelo sisältää suostumustekijät, jotka EnigmaSoft-riskinarviointiryhmän jäsenet ottavat huomioon arvioidessaan olevan ohjelmiston uhan arviointitasoa koskevassa lopullisessa arvioinnissaan. Saatamme punnita suostumustekijät mallimme kaavan mukaisesti.

6. Lopullinen uhka-arviointipiste ("uhan arviointitaso")

EnigmaSoft-riskinarviointi määrittelee lopullisen uhanarviointituloksen tai uhka-arviointitason tasapainottamalla riskitekijät ja suostumustekijät edellä kuvatun mallintamisprosessin avulla. Kuten mainittiin, EnigmaSoft määritykset voivat olla erilaisia kuin muiden toimittajien määritykset, mutta yleensä kehittäjät voivat välttää ohjelmiensa saavan korkean uhanarviointituloksen minimoimalla riskitekijät ja maksimoimalla hyväksymiskertoimet. Tietyt riskit voivat jälleen kerran olla niin vakavia, että EnigmaSoft tiedottaa käyttäjille aina vaikutuksista, suostumustasosta riippumatta.

Riskienhallintaprosessi on elävä asiakirja, joka muuttuu ajan myötä, kun uusia käyttäytymismalleja ja tekniikoita ilmaantuu. Tällä hetkellä lopullinen Threat Assessment taso me julkaista SpyHunter, ja meidän online-tietokannat, perustuu analyysiin ja korrelaatio "suostumuksen tekijät/riskitekijöiden mallinnus prosessi" kuvattu tässä asiakirjassa. Kohteen määritetty vakavuusaste perustuu mallinnusprosessista saatuihin pisteisiin 0 - 10.

Seuraava luettelo kuvaa kunkin SpyHunter käyttämän uhan arviointitason ominaisuuksia. Uhkien arviointitasot ovat seuraavat:

  1. Tuntematon, sitä ei ole arvioitu.
  2. Turvallinen, pistemäärä 0: Nämä ovat turvallisia ja luotettavia ohjelmia, käytettävissä olevan tietomme perusteella ymmärrämme, että niissä ei ole riskitekijöitä, ja niillä on korkeat hyväksymiskerrointasot. SAFE- ohjelmien tyypilliset käyttäytymisominaisuudet ovat seuraavat:
    1. Asennus ja jakelu
      • Jakelu ladattavissa selkeästi merkittyihin paketteihin, eikä sitä yhdistä tytäryhtiöt Taso 3
      • Edellyttää korkeatasoista suostumusta ennen asennusta, kuten rekisteröinti, aktivointi tai Taso 3
      • Hänellä on selkeä ja selkeä asennuskokemus, jonka avulla käyttäjät voivat peruuttaa Taso 3
      • Mahdollisesti ei-toivotut käytökset kutsutaan selvästi esiin ja paljastetaan näkyvästi EULA/TOS- ulkopuolella Taso 2
      • Mahdollisesti ei-toivotut käytännöt ovat osa ohjelman odotettua toimivuutta (ts. Sähköpostiohjelman odotetaan lähettävän tietoja) Taso 3
      • Käyttäjä voi poistaa käytöstä mahdollisesti ei-toivotut käytännöt Taso 2
      • Käyttäjän on valittava mahdollisesti ei-toivotut käytännöt Taso 3
      • Hanki käyttäjän suostumuksen ennen ohjelmistopäivityksiä, tarvittaessa Taso 3
      • Hanki käyttäjän suostumuksen ennen passiivisten tekniikoiden, kuten seurantaevästeiden, käyttöä tarvittaessa Taso 3
    2. Mukana toimitetut ohjelmistokomponentit (erilliset asennettavat ohjelmat)
      • Kaikki mukana toimitetut ohjelmistokomponentit kutsutaan selvästi esiin ja paljastetaan näkyvästi EULA/TOS- ulkopuolella Taso 2
      • Käyttäjä voi tarkistaa ja poistaa paketoidut komponentit Taso 2
      • Käyttäjän on valittava niputettujen komponenttien Taso 3
    3. Näkyvyys (ajoaika)
      • Tiedostoilla ja hakemistoilla on selkeät, tunnistettavat nimet ja ominaisuudet teollisuusstandardien (julkaisija, tuote, tiedostoversio, tekijänoikeudet jne.) Mukaisesti Taso 1
      • Julkaisija allekirjoittaa tiedostot digitaalisesti voimassa olevalla, hyvämaineisen viranomaisen digitaalisella allekirjoituksella Taso 2
      • Ohjelmalla on pieni indikaattori, kun se on aktiivinen (lokerokuvake, banneri jne.) Taso 2
      • Ohjelmalla on tärkeä osoitus, kun se on aktiivinen (sovellusikkuna, valintaikkuna jne.) Taso 3
    4. Ohjaus (ajoaika)
      • Sponsoriohjelmat toimivat vain, kun sponsoroitu ohjelma on aktiivinen Taso 2
      • Tyhjennä menetelmä käytöstä poistamiseksi tai välttämiseksi, lukuun ottamatta poistamista Taso 2
      • Ohjelma vaatii käyttäjän nimenomaisen suostumuksen ennen aloittamista (ts. Kaksoisnapsauttamalla kuvaketta) Taso 3
      • Ohjelma vaatii opt-in ennen automaattisesti tai sopivasti esittää käynnistystoimenpiteet tarvittaessa alle mallimme Taso 3
    5. Ohjelman poisto
      • Tarjoaa suoraviivaisen, toiminnallisen asennuksen poistuneen tunnetussa paikassa (kuten "Lisää tai poista sovellus") Taso 2
      • Ohjelman asennuksen poisto poistaa kaikki mukana olevat komponentit Taso 2
  3. Matala, pistemäärä 1–3: Matalan uhatason ohjelmat eivät yleensä altista käyttäjiä yksityisyyden riskeille. Ne palauttavat yleensä vain arkaluontoisia tietoja muille palvelimille. Matalan uhatason ohjelmat voivat näyttää ärsyttäviä ja häiritseviä mainoksia, jotka eivät välttämättä ole selvästi tunnistettavissa ohjelmasta tulevina. Ne voidaan poistaa, mutta prosessi voi olla vaikeampaa kuin muiden ohjelmien kanssa. Yleensä EULA/TOS-tietoja ei näytetä asennuksen aikana. Jos näiden alhaisen uhan tason ohjelmien julkaisijoilla on korkeat hyväksyntätekijät, saatamme luokitella ohjelman uudelleen turvalliseksi. MATALA - uhataso-ohjelmien ominaisuuksiin voisi sisältyä:
    1. Tunnistaminen ja hallinta, mukaan lukien, mutta näihin rajoittumatta:
      • Mikään merkki siitä, että ohjelma on käynnissä sovelluksen sisällä, kuten kuvake, työkalurivi tai ikkuna - Matala
      • Mikään merkki ohjelmasta ei toimi itsenäisesti, kuten tehtäväpalkki, ikkuna tai lokerokuvake - Matala
    2. Tietojen keruu, mukaan lukien, mutta rajoittumatta:
      • Lataa tietoja, joita voidaan käyttää käyttäjien käyttäytymisen seuraamiseen offline-tilassa ja online-tilassa, sekä muun tyyppisiä tietoja, jotka saattavat olla arkaluontoisia, mutta joita ei voida tunnistaa - Matala
      • Käytä seurantaevästeitä tietojen keräämiseen - Matala
    3. Käyttäjäkokemus, mukaan lukien, mutta rajoittumatta:
      • Mainonta: Näyttää ulkoiset mainokset, jotka on selvästi osoitettu lähdeohjelmalle, kuten alkavat ohjelman rinnalla - Matala
      • Asetukset: Muuttaa käyttäjän asetuksia, kuten suosikkeja, kuvakkeita, pikakuvakkeita jne. - Matala
      • Järjestelmän eheys: Liittää muihin ohjelmiin, kuten selaimeen, epästandardilla menetelmällä - Matala
    4. Poistaminen, mukaan lukien, mutta rajoittumatta:
      • Asennuksen poisto yrittää toistuvasti merkitä tai pakottaa käyttäjä peruuttamaan poiston - Matala
  4. Keskitaso, pistemäärä 4–6: Näillä uhatasoilla ohjelmilla on yleensä ominaisuuksia, jotka ovat petollisia, haitallisia ja /tai ärsyttäviä. Ohjelmat voivat myös aiheuttaa haittoja, näyttää harhaanjohtavia tietoja loppukäyttäjille tai siirtää henkilökohtaisia tietoja ja/tai Internet-selailutapoja haittaohjelmien julkaisijoille tai henkilöllisyysvarkaille. Joissakin näissä ohjelmissa saattaa esiintyä korkeita suostumustekijöitä, mutta luokittelemme, havaitsemme ja poistamme nämä ohjelmat näiden haittaohjelmien kehittäjien harhaanjohtavien, ärsyttävien tai huonojen käytäntöjen takia. Tämän KESKITASO-uhatason tyypillisiä piirteitä voivat olla:
    1. Asennus ja jakelu, mukaan lukien, mutta rajoittumatta:
      • Ohjelmistopäivitykset tapahtuvat automaattisesti ilman käyttäjän nimenomaista suostumusta, lupaa tai tietämystä, kuten käyttäjän toimittamatta tai jättämättä huomioimatta käyttäjän pyyntö peruuttaa päivitys, paitsi jos malli on tarpeen tai tarkoituksenmukaista - Keskitaso
    2. Tunnistaminen ja hallinta, mukaan lukien, mutta näihin rajoittumatta:
      • Ohjelmassa on puutteellisia tai epätarkkoja tunnistetietoja - Keskitaso
      • Ohjelma on hävitetty työkaluilla, jotka vaikeuttavat tunnistamista, kuten pakkaaja - Keskitaso
    3. Verkottuminen, mukaan lukien, mutta näihin rajoittumatta:
      • Tulva kohde verkkoliikenteellä - Keskitaso
    4. Tietojen keruu, mukaan lukien, mutta rajoittumatta,
      • Kerää henkilökohtaisia tietoja, mutta tallentaa ne paikallisesti - Keskitaso
      • Lähettää mielivaltaisia käyttäjätietoja, joista osa voi olla henkilökohtaisesti tunnistettavissa - Keskitaso
    5. Käyttäjäkokemus, mukaan lukien, mutta rajoittumatta:
      • Mainonta: Näyttää ulkoiset mainokset, jotka on epäsuorasti tai epäsuorasti osoitettu lähdeohjelmalle (kuten ponnahdusikkuna etiketillä) - Keskitaso
      • Asetukset: Muuttaa selainsivuja tai asetuksia ilman paljastamista ja/tai suostumusta (virhesivu, kotisivu, hakusivu jne.), Paitsi jos malli on tarpeen tai tarkoituksenmukaista - Keskitaso
      • Järjestelmän eheys: Mahdollisuus käyttää liiallisia resursseja (CPU, muisti, levy, kahvat, kaistanleveys), mikä aiheuttaa mahdollisuuden aiheuttaa järjestelmän usein epävakautta, ja muun riskikäyttäytymisen kanssa - Keskitaso
    6. Ei-ohjelmalliset käytännöt, mukaan lukien mutta niihin rajoittumatta:
      • Sisältää tai jakelee loukkaavaa kieltä ja sisältöä - Keskitaso
      • Koostuu mainoskomponenteista ja asennetaan verkkosivustoille tai niiden kautta, jotka on suunniteltu alle 13-vuotiaille lapsille tai suunnattu niihin tai joita käytetään voimakkaasti - Keskitaso
      • Käyttää harhaanjohtavaa, hämmentävää, harhaanjohtavaa tai pakottavaa tekstiä tai grafiikkaa tai muita vääriä väitteitä käyttäjien houkuttelemiseksi, pakottamiseksi tai aiheuttamaan asentamaan tai käyttämään ohjelmistoa tai toimiin (kuten napsauttamaan mainosta) - Keskitaso
    7. Muu käyttäytyminen, mukaan lukien, mutta rajoittumatta:
      • Ohjelma muuttaa muita sovelluksia ilman paljastamista ja/tai suostumusta, paitsi jos se on tarpeen tai tarkoituksenmukaista mallimme mukaan - Keskitaso
      • Ohjelma tuottaa sarjanumeroita/rekisteröintiavaimia luvattomalla tavalla - Keskitaso
  5. Korkea, pistemäärä 7–10: Näillä uhatasoilla EnigmaSoft riskinarviointiryhmä ei yleensä ota huomioon suostumustekijöitä, koska nämä ohjelmat aiheuttavat vakavia riskejä loppukäyttäjille ja laajalle Internet-yhteisölle. Tämän uhkan tason ohjelmiin sisältyy yleensä avainsanoja, troijalaisia, lunastusohjelmia, juurikomplekteja, matoja, bottiverkon luontiohjelmia, soittajat, virukset ja epärehellisten vakoiluohjelmien torjuntaohjelmien variantit. Tässä on luettelo luokiteltujen ohjelmien käyttäytymisominaisuuksista KORKEA - uhatasolla:
    1. Asennus ja jakelu, mukaan lukien, mutta rajoittumatta:
      • Replikoitumiskäyttäytyminen (ohjelman lähetys, mato tai viruksen uudelleenjakelu) - Korkea
      • Asennukset ilman käyttäjän nimenomaista lupaa tai tietämystä, kuten käyttäjän toimittamatta jättäminen tai huomiotta jättäminen käyttäjän pyynnöstä peruuttaa asennus, ajettavan asennuksen suorittaminen, tietoturvan hyödyntäminen asennuksen yhteydessä tai asentaminen ilman erillistä ilmoitusta tai varoitusta osana ohjelmistopakettia (Huomaa: Korkea-arvo osoittaa tämän tuotteen tyypillisen arvosanan ja sen suhteellisen riskin. Ominaispaino voi vaihdella iskun ja/tai asennettujen kappaleiden lukumäärän mukaan.) - Korkea
      • Poista muiden sovellusten, kilpailevien ohjelmien ja tietoturvaohjelmien asennus, paitsi tarvittaessa tai tarkoituksenmukaisesti mallimme mukaan - Korkea
      • Ohjelmien lataukset, mukana toimitetut tai asennettavat ohjelmistot, joilla on mahdollisesti ei-toivottua käyttäytymistä (Muistutus: Korkeat arvosanat osoittavat tämän tuotteen tyypillisen arvosanan ja sen suhteellisen riskin. Ominaispaino voi vaihdella vaikutuksen ja/tai asennettujen kappaleiden määrän mukaan.) - Korkea
    2. Tunnistaminen ja hallinta, mukaan lukien, mutta näihin rajoittumatta:
      • Luo polymorfisia tai satunnaisesti nimettyjä tiedostoja tai rekisteriavaimia, paitsi jos tarpeen tai tarkoituksenmukaista mallimme mukaan - Korkea
    3. Verkottuminen, mukaan lukien, mutta näihin rajoittumatta:
      • Välityspalvelimet, ohjaa tai välittää käyttäjän verkkoliikennettä tai muuttaa verkkopinoa - Korkea
      • Luo tai muokata "isäntätiedostoa" siirtääksesi verkkoviittauksen, paitsi jos se on tarpeen tai tarkoituksenmukaista mallimme mukaan - Korkea
      • Muuttaa oletusverkkoasetuksia (laajakaista, puhelin, langaton jne.) Ilman paljastamista ja/tai suostumusta, paitsi jos malli on tarpeen tai tarkoituksenmukaista - Korkea
      • Soittaa puhelinnumeroihin tai pitää avoimia yhteyksiä ilman käyttäjän lupaa tai tietoa - Korkea
      • Muuttaa oletuksena olevan Internet-yhteyden muodostaaksesi yhteyden lisämaksulla (eli 2x normaalilla nopeudella) - Korkea
      • Lähettää viestejä, kuten sähköpostia, pikaviestejä ja IRC: tä, ilman käyttäjän lupaa tai tietoa - Korkea
    4. Tietojen keruu, mukaan lukien, mutta rajoittumatta:
      • Lähettää yksilöiviä tietoja ilman tietojen ja/tai suostumusta, paitsi jos on tarpeen tai asianmukaista alle meidän malli (huom Technologies ovat neutraaleja, ja ne vain tullut korkean riskin tekijä väärin. Toimittaminen yksilöiviä tietoja voidaan hyväksyä ilmoituksen ja suostumus) - Korkea
      • Kuuntele viestintää, kuten sähköposti- tai pikaviestejä, ilman paljastumista ja/tai suostumusta, paitsi tarvittaessa tai tarkoituksenmukaisesti mallimme mukaan (Muistutus: tekniikat ovat puolueettomia, ja niistä tulee väärinkäytöksissä vain suuri tekijä. Viestinnän sieppaaminen voi olla hyväksyttävää soveltuvissa olosuhteissa, ilmoituksella ja suostumuksella) - Korkea
    5. Tietoturva, mukaan lukien, mutta näihin rajoittumatta:
      • Piilottaa tiedostot, prosessit, ohjelmaikkunat tai muut käyttäjän ja/tai järjestelmän työkalujen tiedot - Korkea
      • Estää pääsyn tiedostoihin, prosesseihin, ohjelmaikkunoihin tai muihin tietoihin - Korkea
      • Antaa etäkäyttäjien muuttaa tai käyttää järjestelmää (tiedostot, rekisterimerkinnät, muut tiedot) - Korkea
      • Mahdollistaa isäntäturvallisuuden ohittamisen (etuoikeuksien korottaminen, valtuuksien väärentäminen, salasanojen murtaminen jne.) - Korkea
      • Antaa etäosapuolten tunnistaa haavoittuvuuksia isännässä tai muualla verkossa, paitsi jos tarpeen tai tarkoituksenmukaista mallimme mukaan - Korkea
      • Hyödyntää haavoittuvuutta isännässä tai muualla verkossa - Korkea
      • Mahdollistaa tietokoneen kauko-ohjauksen, mukaan lukien prosessien luominen, roskapostin lähettäminen tietokoneen kautta tai tietokoneen käyttäminen hyökkäyksille kolmansille osapuolille - Korkea
      • Poistaa suojausohjelmistot, kuten virustorjunta- tai palomuuriohjelmat, käytöstä Korkea
      • Laskee suojausasetuksia, kuten selaimessa, sovelluksessa tai käyttöjärjestelmässä - Korkea
      • Mahdollistaa sovelluksen etähallinnan itsepäivityksen ulkopuolella - Korkea
    6. Käyttäjäkokemus, mukaan lukien, mutta rajoittumatta:
      • Mainonta: Näyttää ulkoiset mainokset, joita ei ole määritetty heidän lähdeohjelmaansa (tämä ei kata mainoksia, jotka liittyvät verkkosisältöön, jota käyttäjät tarkoituksella käyvät, kuten verkkosivuja). Lisäksi korvaa tai muuten muuttaa verkkosivujen sisältöä, kuten hakutuloksia tai linkkejä , paitsi jos malli on tarpeen tai tarkoituksenmukaista - Korkea
      • Asetukset: Muutokset tiedostoja, asetuksia tai ohjelmia vähentääkseen käytön valvonta, ilman julkistamista ja/tai suostumusta, paitsi jos on tarpeen tai asianmukaista alle mallimme - Korkea
      • System Integrity: Poistaa käytöstä tai häiritsee järjestelmän toimintaa (hiiren kakkospainikkeella käytös, kyky käyttää järjestelmää työkaluja, jne.), Ilman julkistamista ja/tai suostumusta, paitsi jos on tarpeen tai asianmukaista alle mallimme - Korkea
    7. Poistaminen, mukaan lukien, mutta rajoittumatta,
      • Itseparantava käyttäytyminen, joka puolustaa komponenttien poistoa tai muutoksia tai vaatii epätavallisia, monimutkaisia tai työläitä manuaalisia vaiheita asennuksen suorittamiseksi, paitsi jos se on tarpeen tai tarkoituksenmukaista mallimme mukaan - Korkea
      • Asennuksen poisto ei poista toiminnallisesti ohjelmaa, kuten jättää komponentteja käynnistymään uudelleenkäynnistyksen jälkeen, ei tarjoa paketoitujen sovellusten poistamista tai komponenttien uudelleenasennusta hiljaisesti - Korkea
      • Ei tarjoa helppoa, vakiomenetelmää ohjelman pysyväksi lopettamiseksi, poistamiseksi käytöstä tai asennuksen poistamiseksi (kuten "Lisää/poista sovellus" tai vastaava) - Korkea
      • Muiden riskikäyttäytymisten vuoksi ei tarjoa paketoitujen tai myöhemmin asennettujen ohjelmistokomponenttien poistamista - Korkea
Tarvitsetko apua? Soita SpyHunter-asiakaspalveluun!
Maailmanlaajuinen: +353 1 907 9880
USA (maksuton): +1 (888) 360-0646
Koti > SpyHunter uhan arviointiperusteet