קריטריוני הערכת האיום של SpyHunter

התיאור הבא של מודל ה-Threat Assessment Criteria של SpyHunter, אשר חל על SpyHunter Pro, SpyHunter Basic ו- SpyHunter עבור Mac, כמו גם SpyHunter Web Security (כולל הן הגרסה הזמינה בקשר עם SpyHunter Pro, SpyHunter Basic ו- SpyHunter עבור Mac והן גרסה עצמאית) (להלן, כולם מכונה ביחד "SpyHunter"), מוצגת כדי לעזור למשתמשים להבין את הפרמטרים ש-SpyHunter משתמשת בזיהוי ובסיווג כללי של תוכנות זדוניות, תוכנות שעלולות להיות לא רצויות (PUPs), אתרים וכתובות IP שעלולים להיות לא בטוחים, בעיות פרטיות, יישומים פגיעים ואובייקטים אחרים.

כהצעה כללית, תוכנות זדוניות עשויות לכלול תוכנות ריגול, תוכנות פרסום, סוסים טרויאניים, תוכנות כופר, תולעים, וירוסים ו-rootkits. תוכנה זדונית מייצגת בדרך כלל איום אבטחה שיש להסיר מהמערכות בהקדם האפשרי.

קטגוריה נוספת של משתמשי תוכנה מעוניינים לעתים קרובות להתייחס ולרצונם להסיר מורכבת מתוכנות שעלולות להיות לא רצויות (PUPs) ו/או אתרים וכתובות IP שעלולים להיות לא בטוחים . PUP הוא תוכנה שמשתמש עלול לתפוס כלא רצוי (גם אם משתמש פוטנציאלי הסכים להתקין אותה או מעוניין להמשיך להשתמש בה). PUPs עלולים לעסוק בהתנהגות לא רצויה, כגון התקנת סרגלי כלים בדפדפני אינטרנט, הצגת פרסומות ושינוי דף הבית של דפדפן ברירת המחדל ו/או מנוע החיפוש. PUPs עלולים גם לצרוך משאבי מערכת ולגרום להאטות של מערכת ההפעלה, קריסות, פרצות אבטחה ובעיות אחרות. אתרי אינטרנט וכתובות IP שעלולים להיות לא בטוחים עלולים להפיץ תוכנות זדוניות, וירוסים, סוסים טרויאניים, מפתחות ו/או PUPs. אתרים וכתובות IP שעלולים להיות לא בטוחים עלולים לעסוק גם בדיוג, גניבת נתונים ו/או הונאות אחרות או התנהגויות לא מורשות.

למרות שהיה ויכוח על קובצי Cookie ועל המידה, אם בכלל, שבה הם מייצגים בעיה או איום עבור מערכות המשתמשים, קובצי Cookie זוהו כסיכוני פרטיות פוטנציאליים על ידי משתמשים רבים לאורך זמן. קובצי Cookie, בהתאם ליעדים המעוצבים של המפתח שלהם, עשויים לשמש כדי לעקוב אחר המידע האישי שלך והרגלי הגלישה שלך בזמן שאתה גולש באינטרנט. המידע עשוי להיות מאחזר על ידי החברה שהגדירה את ה-cookie. ייתכן שמשתמשים ירצו להסיר את האובייקטים הללו כדי לסייע בשמירה על פרטיותם המקוונת. מכיוון שחלק מהמשתמשים רואים בעוגיות מעקב כבעיית פרטיות אפשרית, SpyHunter מזהה חלק מהעוגיות, אך לא את כולן, במערכות המשתמשים. עבור עוגיות שזוהו על ידי SpyHunter, למשתמשים יש אפשרות לאפשר אותם במערכות האישיות שלהם או להסיר אותם בהתאם להעדפות האישיות שלהם.

EnigmaSoft משתמשת בשילוב של ניתוח סטטי ודינאמי מבוסס-מכונה, כולל יוריסטיקה ועקרונות התנהגות חזויים, יחד עם מדדי חווית משתמש כלליים ומומחיות טכנית משלה כדי לנתח את ההתנהגות והמבנה של קבצי הפעלה ואובייקטים אחרים. באמצעות תהליכים קנייניים אלה ואחרים, EnigmaSoft מסווגת אובייקטים לקטגוריות כולל תוכנות זדוניות, PUPs ובעיות פרטיות כדי לזהות, לחסום ו/או להסיר פריטים להגנת המשתמשים.

כמו מפתחים מסוימים אחרים של תוכניות נגד תוכנות זדוניות, גם EnigmaSoft שקלה והשתמשה בסטנדרטים, בנתוני העדכון והקריטריונים לקביעת קריטריוני הערכת האיום שלה, הזמינים ממקורות מחקר מכובדים נגד תוכנות זדוניות של צד שלישי. לדוגמה, EnigmaSoft לוקחת בחשבון את הסטנדרטים והקריטריונים שנקבעו על ידי AppEsteem, Inc., כולל בפרט, ACRs של AppEsteem ("קריטריוני הסמכה של AppEsteem). כדוגמה נוספת, EnigmaSoft לוקחת בחשבון גורמים רלוונטיים פוטנציאליים ממודל הסיכון שפותח בעבר על ידי Anti-Spyware Coalition ("ASC") בקשר עם קביעת קריטריוני הערכת האיום שלה, כולל חלקים מהותיים שונים במודל הסיכון של ASC. EnigmaSoft שיפרה את קריטריוני הערכת האיום של SpyHunter בהתבסס על המומחיות הטכנית שלה , היא ממשיכה במחקר ועדכונים של סיכוני תוכנות זדוניות והניסיון של המשתמשים לפתח את הקריטריונים הספציפיים של EnigmaSoft. בבניית מודל הערכת האיומים של EnigmaSoft, זיהינו קבוצה של תכונות והתנהגויות ספציפיות המשמשות EnigmaSoft כדי לסווג קבצי הפעלה ואובייקטים אחרים עבור SpyHunter. מאז תוכנות זדוניות, PUPs, אתרים לא בטוחים וכתובות IP, ו/או איומים פוטנציאליים אחרים או תוכניות מעוררות התנגדות מתפתחים כל הזמן תוך התאמה והתאמה, אנו בוחנים מחדש ומגדירים מחדש את מודל הערכת הסיכונים שלנו על בסיס מתמשך לאורך זמן, ככל שמתגלים ומנוצלים פרקטיקות רעות חדשות.

מסמך זה מתאר בדרך כלל את קריטריוני הערכת האיום שלנו. ליתר דיוק זה:

  • מתאר את המינוח והתהליך הנפוצים לסיווג תוכנה במחשב של משתמש כעלולה להיות זדונית או המכילה טכנולוגיות לא רצויות;
  • מתאר את ההתנהגויות שיכולות להוביל לזיהוי, כך שהמהנדסים שלנו, הטכנאים שלנו, משתמשי האינטרנט והלקוחות שלנו יבינו טוב יותר את תהליך קבלת ההחלטות שלנו; ו
  • מספק סקירה כללית של הגישות שבהן משתמשת EnigmaSoft לסיווג יישומי תוכנה, אתרי אינטרנט וכתובות IP .

הערה: קריטריוני הערכת האיום שלנו מבוססים על התנהגות. הקריטריונים שלהלן הם גורמי המפתח שבהם משתמשת EnigmaSoft כדי לקבוע , אך לא תמיד כל אחד ואחד מהם מיושם בכל מקרה. בהתאם לכך, אנו עשויים להחליט להשתמש בכל הקריטריונים או בקבוצת משנה מהם , כמו גם בגורמים נוספים - הכל במטרה להגן בצורה הטובה ביותר על המשתמשים שלנו. באופן כללי, דירוג התוכנית יעלה עם התנהגויות סיכון ויקטן עם התנהגויות המספקות הסכמה ושליטה של המשתמשים. במקרים נדירים, אתה עלול להיתקל בתוכנית שימושית המסווגת כתוכנה זדונית מכיוון שהיא נושאת היבטים שאנו מתייגים כתוכנה זדונית; לכן, אנו ממליצים שכאשר אתה מפעיל סריקה עם SpyHunter כדי לבדוק פריטים מזוהים במחשב שלך לפני הסרתם.

1. סקירת תהליך דוגמנות

תהליך מודל הסיכון להערכת איומים הוא השיטה הכללית שבה משתמשת EnigmaSoft כדי לקבוע את הסיווג של תוכנית:

  1. קבע את שיטת ההתקנה שבה נעשה שימוש
  2. התקן ומחקר תוכנה כדי לקבוע אזורי השפעה
  3. מדוד את גורמי הסיכון
  4. מדוד את גורמי ההסכמה
  5. שקלו את גורמי הסיכון מול גורמי ההסכמה כדי לקבוע איזה סיווג ורמה חלים, אם בכלל

הערה: EnigmaSoft שוקלת ומשלבת את הגורמים הללו בסולם משלה, הנקראת Threat Assessment Level , אותה נגדיר במסמך זה. לדוגמה, אנו עשויים לזהות תוכנית העוקבת אחר המשתמש, גם אם התנהגות כזו כבויה כברירת מחדל. במקרים כאלה, אנו עשויים לזהות את התוכנית כפוטנציאלית לא רצויה או כאיום, אך להקצות רמת אזהרה נמוכה.

2. סקירה כללית של קטגוריות הסיכון

תוכנות זדוניות ותוכניות אחרות בפוטנציה לא רצויות (PUPs) כוללות מגוון רחב של התנהגויות שיכולות להדאיג משתמשים. בדרך כלל אנו מתמקדים בטכנולוגיות בתחומים הבאים:

  1. פרטיותהסיכון שהמידע או הנתונים האישיים הרגישים של המשתמש ייכנסו, יאספו ו/או יחלצו, וייתכן שהמשתמש יתמודד עם:
    1. חשיפה להונאה או גניבת זהות
    2. אובדן מידע אישי
    3. מעקב לא מורשה
  2. אבטחה - איומים על שלמות המערכת של המחשב, כגון:
    1. תקיפת המחשב, או שימוש בו כחלק מהתקפה
    2. חשיפת המחשב לסיכון על ידי הורדת הגדרות האבטחה
    3. שימוש במשאבי מחשב באופן לא מורשה
    4. הסתרת תוכניות מהמשתמש
    5. הכפיפת משתמשים להתקפות כופר או פגיעה אחרת בנתוני המשתמש
  3. חווית משתמש – פגיעה ביכולת המשתמש להשתמש במחשב בצורה המועדפת, ללא הפרעות, כגון:
    1. הצגת פרסומות בלתי צפויות
    2. שינוי הגדרות ללא גילוי נאות ו/או הסכמה של המשתמש
    3. יצירת חוסר יציבות של המערכת או האטת ביצועים

קטגוריות סיכון אלו אינן סותרות זו את זו ואינן מוגבלות לדוגמאות לעיל. במקום זאת, קטגוריות סיכון אלו מייצגות את התחומים הכלליים שאנו בוחנים, והן עוזרות לתאר - בקיצור, שפה משותפת - את ההשפעות על המשתמשים שאנו בודקים.

לדוגמה, SpyHunter עשוי לזהות תוכנית מכיוון שהיא מיירטת תעבורת רשת. בעת סימון התוכנית, SpyHunter עשוי להסביר שיש לה השפעה על פרטיות המשתמש, במקום להסביר את הפרטים של הטכנולוגיה הבסיסית (אשר עשויה להיות מתוארת בכתבה נרחבת יותר הקיימת באתר שלנו). כדי לתאר תוכנית נוספת, אנו עשויים לבחור לדרג תוכנית לאורך כל קטגוריית סיכון. אנו עשויים גם למזג את הקטגוריות לדירוג יחיד.

3. גורמי סיכון והסכמה

ליישומים רבים יש התנהגויות מורכבות - ההחלטה הסופית אם לזהות תוכנית כמסוכנת דורשת שיפוט מצד צוות הערכת הסיכונים שלנו, בהתבסס על המחקר, הניסיון והמדיניות שלנו. להלן שיקולי מפתח בתהליך מודל הסיכון:

  1. טכנולוגיות/פעילויות הן ניטרליות: טכנולוגיות ופעילויות כמו איסוף נתונים הן ניטרליות, וככאלה הן מזיקות או מועילות בהתאם להקשר שלהן. אנו עשויים לשקול הן את הגורמים המגבירים את הסיכון והן את הגורמים המגבירים את ההסכמה לפני קבלת קביעה.
  2. ניתן להפחית גורמי סיכון רבים: גורם סיכון הוא אינדיקציה לכך שלתוכנית יש התנהגות מסוימת. אנו עשויים לשקול התנהגות זו בהקשר ולהחליט אם גורמי ההסכמה מפחיתים את הסיכון. גורמי סיכון מסוימים עשויים שלא, כשלעצמם, להוביל לזיהוי של תוכנית, אך הם עלולים להוביל לגילוי כאשר הם נחשבים בשילוב עם גורמים אחרים. גורמי סיכון מסוימים משפיעים מספיק כדי שלא ניתן לצמצם אותם, כגון התקנה באמצעות ניצול אבטחה. צוות הערכת הסיכונים של EnigmaSoft עשוי לבחור תמיד להתריע בפני המשתמש על תוכניות עם סוגים אלה של התנהגויות.
  3. שאפו לכללים אובייקטיביים ועקביים: הגורמים המפורטים להלן נועדו בדרך כלל להיות אובייקטיביים וקלים ליישום באופן עקבי. עם זאת, לא ניתן לקבוע גורמים מסוימים באופן תוכניתי. גורמים אלה עשויים בכל זאת להיות חשובים למשתמשים (כגון שימוש של תוכנית בטקסט או גרפיקה מטעה). במקרים אלה, אנו עשויים לקבוע את ההשפעה בהתאם למדיניות הערכת האיומים הפנימית שלנו. המטרה שלנו היא לזהות את הגורמים המגבירים את הסיכון ואת הגורמים המגבירים את ההסכמה ולאזן ביניהם כדי לקבוע את האיום שתוכנית מציגה.
  4. העצה הכללית למחברי תוכנה המעוניינים להימנע מגילוי על ידי SpyHunter או אתרי מסד הנתונים המקוונים שלנו היא:
    1. למזער את גורמי הסיכון
    2. למקסם את גורמי ההסכמה

4. גורמי סיכון ("התנהגות רעה")

גורמי הסיכון הבאים הם התנהגויות שיש בהן פוטנציאל לפגיעה או הפרעה למשתמש. במקרים מסוימים, ההתנהגות עשויה להיות רצויה, כגון איסוף נתונים להתאמה אישית, אך עדיין יכולה להוות סיכון אם לא מורשה. ניתן לצמצם רבים מהסיכונים הללו על ידי מתן גורמי ההסכמה המתאימים.

במקרים מסוימים, הסיכון עשוי להיות רציני מספיק כדי שספק צריך להקפיד ליידע את המשתמשים על הסיכון באופן מפורש ובולט, גם אם ניתנה הסכמה כללית באמצעות EULA /TOS או אמצעים אחרים. זה עשוי להיות המקרה עבור כלי ניטור או אבטחה מסוימים. (משתמשים המעוניינים בפונקציונליות זו יתקינו תוכנות כאלה לאחר קבלת האזהרות המפורשות ויתנו הסכמה מדעת.) עם זאת, סיכונים מסוימים, כגון "התקנה באמצעות ניצול אבטחה" עשויים להצדיק זיהוי אוטומטי, לא משנה איזו הסכמה תינתן.

גורמי סיכון מסוימים עשויים להיות מינוריים, ואינם מספיקים כדי להצדיק גילוי בפני עצמם. עם זאת, התנהגויות בסיכון נמוך יכולות לעזור להבדיל בין שתי תוכניות דומות. בנוסף, ניתן לשלב התנהגויות בסיכון נמוך, ואם קיימות מספיק התנהגויות בסיכון נמוך, עשויות להוביל להקצאת סיכון גבוה יותר לתוכנית. אנו עשויים לשקול מספר גורמים, לרבות חקירה של משוב מאומת של משתמשים, משאבים כלליים הזמינים לנו לזיהוי תוכנות זדוניות, איומים ו/או PUPs, הסכמי תנאי שירות ("TOS"), הסכמי רישיון למשתמשי קצה ("EULA") או מדיניות פרטיות בעת הערכת גורמי סיכון.

אנו מדרגים ומסווגים תוכנות על סמך התנהגויות הגלומות בתוכנה עצמה, אך אנו גם בוחנים מקרוב את שיטות ההתקנה. שימו לב ששיטת ההתקנה משתנה לא רק מתוכנית לתוכנית, אלא גם לפי מפיץ התוכנה ובמקרים מסוימים אף לפי מודל הפצה. במקרים בהם נצפתה התקנה חודרנית, סמויה או נצלנית, עובדה זו נלקחת בחשבון על ידי צוות הערכת הסיכונים שלנו.

למרות שכל ההתנהגויות יכולות להיות בעייתיות אם הן לא מורשות, התנהגויות מסוימות מטבען חמורות יותר מכיוון שיש להן השפעה גדולה יותר. לכן הם מטופלים בחומרה רבה יותר. כמו כן, ההשפעה של התנהגות יכולה להשתנות על סמך התדירות שבה היא מבוצעת. ההשפעה יכולה גם להשתנות בהתבסס על האם ההתנהגות משולבת עם התנהגויות אחרות מדאיגות ועל סמך רמת ההסכמה שהמשתמש סיפק לגבי התנהגויות ספציפיות.

הרשימה בסעיף 6 להלן היא קבוצה משולבת של גורמי הסיכון שחברי צוות הערכת הסיכונים של EnigmaSoft שוקלים בהערכתם הסופית של רמת הערכת האיום. אנו עשויים לשקול את גורמי הסיכון כפי שאנו רואים לנכון בנוסחת הדוגמנות שלנו. הערה: אם החברה או הישות החוקית של מפרסם תוכנה כלשהם ממוקמת רק במדינות חבר העמים (Commonwealth of Independent States) , במדינות PRC (הרפובליקה העממית של סין) או NAM (התנועה הלא מזוהה) , ללא ישויות משפטיות או מחוזות של החברה ב ארצות הברית והטריטוריות שלה, האיחוד האירופי וחבר העמים (הכולל את בריטניה, קנדה, אוסטרליה, ניו זילנד, הונג קונג ושאר החברות המובילות לנפש), אנו עשויים לקבוע שגורם הסיכון של התוכנה של מוציא לאור זה עשוי להיות גבוה, ולפיכך אנו עשויים לסווג את המוצרים והשירותים שלהם במסד הנתונים ובאתרי התוכנה שלנו כתוכנה מסוכנת. מדינות הממוקמות רק ב-CIS, PRC ו-NAM נמצאות בדרך כלל מחוץ להישג ידם של חוקי המערב וסוכנויות אכיפת החוק שלהן.

5. גורמי הסכמה ("התנהגות טובה")

כפי שנדון ביתר פירוט בסעיף 6 להלן, תוכנית המספקת למשתמשים רמה מסוימת של הודעה, הסכמה ובקרה עשויה להפחית גורם סיכון. עם זאת, התנהגויות מסוימות עשויות להוות סיכון גבוה כל כך, ששום רמה של הסכמה לא יכולה להפחית אותן. בדרך כלל אנו מזהירים משתמשים לגבי התנהגות כזו.

חשוב לציין שגורמי הסכמה הם לכל התנהגות. אם לתוכנית יש התנהגויות מסוכנות מרובות, כל אחת מהן נבדקת בנפרד עבור חווית ההסכמה שלה.

למרות שכל הניסיונות לקבל הסכמה מועילים, פרקטיקות מסוימות מאפשרות ל-EnigmaSoft להסיק בצורה חזקה יותר שהמשתמש מבין והסכים להתנהגות הספציפית המדוברת. רמות המשקל ( רמה 1 , רמה 2 ורמה 3 ) מצביעות על סדר יחסי להתנהגויות ההסכמה. יש לראות את הגורמים הללו כמצטברים. רמה 1 מייצגת הסכמה פחות פעילה בעוד שרמה 3 מייצגת את רמת ההסכמה הפעילה ביותר, ולכן, הגבוהה ביותר.

הסכמה נלקחת בחשבון בתהליך הערכת הסיכון. לדוגמה, ברשימה להלן בסעיף 6, המונח "התנהגות לא רצויה" מתייחס לכל פעילות או טכנולוגיה של תוכנית שיכולה להוות סיכון למשתמשים אם ניצלו לרעה, כגון איסוף נתונים או שינוי בהגדרות המערכת ללא הסכמת המשתמש.

הרשימה שלהלן מכילה את גורמי ההסכמה שחברי צוות הערכת הסיכונים של EnigmaSoft שוקלים בהערכתם הסופית של רמת הערכת האיום של התוכנה המוערכת. אנו עשויים לשקול את גורמי ההסכמה כפי שאנו רואים לנכון בנוסחת הדוגמנות שלנו.

6. ציון הערכת האיום הסופי ("רמת הערכת האיום")

הערכת הסיכון של EnigmaSoft קובעת את ציון הערכת האיום הסופי או רמת הערכת האיום על ידי איזון גורמי הסיכון וגורמי ההסכמה, תוך שימוש בתהליך המודלים המתואר לעיל. כאמור, הקביעות של EnigmaSoft עשויות להיות שונות מהקביעות של ספקים אחרים, אך מפתחים בדרך כלל יכולים להימנע מכך שהתוכניות שלהם יקבלו ציון הערכת איומים גבוה על ידי מזעור גורמי הסיכון ומקסום גורמי ההסכמה. עם זאת, שוב, סיכונים מסוימים עשויים להיות רציניים מספיק כדי ש-EnigmaSoft תמיד תודיע למשתמשים על ההשפעות, ללא קשר לרמת ההסכמה.

תהליך מודל הסיכון הוא מסמך חי וישתנה עם הזמן ככל שצצו התנהגויות וטכנולוגיות חדשות. נכון לעכשיו, רמת הערכת האיום הסופית שאנו מפרסמים ב-SpyHunter, ובמאגרי המידע המקוונים שלנו, מבוססת על ניתוח ומתאם של "תהליך מודלים של גורמי הסכמה/גורמי סיכון" המתואר לאורך מסמך זה. רמת החומרה שנקבעה של אובייקט מבוססת על ציון מ-0 עד 10 שנוצר מתהליך המידול.

הרשימה שלהלן מתארת את התכונות של כל רמת הערכת איומים שבה משתמש SpyHunter. רמות הערכת האיום הן כדלקמן:

  1. לא ידוע , זה לא הוערך.
  2. בטוח , ציון 0: אלו תוכניות בטוחות ומהימנות, בהתבסס על הידע הזמין שלנו שאנו מבינים שאין להן גורמי סיכון ואכן יש להן רמות גבוהות של גורמי הסכמה. מאפיינים התנהגותיים אופייניים של תוכניות SAFE הם כדלקמן:
    1. התקנה והפצה
      • מופץ באמצעות הורדה, בחבילות עם תווית ברורה, ולא מצורפים על ידי שותפים רמה 3
      • דורש רמה גבוהה של הסכמה לפני ההתקנה, כגון רישום, הפעלה או רכישה רמה 3
      • יש חוויית הגדרה ברורה ומפורשת שמשתמשים יכולים לבטל רמה 3
      • התנהגויות פוטנציאליות לא רצויות נקראות בבירור ונחשפות בצורה בולטת מחוץ ל-EULA /TOS Level 2
      • התנהגויות פוטנציאליות לא רצויות הן חלק מהפונקציונליות הצפויה של התוכנית (כלומר, תוכנית דוא"ל צפויה להעביר מידע) רמה 3
      • המשתמש יכול לבטל הסכמה להתנהגויות שעלולות להיות לא רצויות רמה 2
      • המשתמש חייב להצטרף להתנהגויות שעלולות להיות לא רצויות רמה 3
      • מקבל את הסכמת המשתמש לפני עדכוני תוכנה , במידת הצורך תחת הדגם שלנו ברמה 3
      • מקבל את הסכמת המשתמש לפני השימוש בטכנולוגיות פסיביות, כגון עוגיות מעקב , במידת הצורך תחת המודל שלנו רמה 3
    2. רכיבי תוכנה מצורפים (תוכנות נפרדות שיותקנו)
      • כל רכיבי התוכנה המצורפים נקראים בבירור ונחשפים בצורה בולטת מחוץ ל-EULA /TOS Level 2
      • המשתמש יכול לבדוק ולבטל את הסכמתם לרכיבים מצורפים ברמה 2
      • המשתמש חייב להצטרף לרכיבים מצורפים ברמה 3
    3. נראות (זמן ריצה)
      • לקבצים ולספריות יש שמות ומאפיינים ברורים ומזוהים בהתאם לתקני התעשייה (מוציא לאור, מוצר, גרסת קובץ, זכויות יוצרים וכו') רמה 1
      • קבצים חתומים דיגיטלית על ידי בעל אתר עם חתימה דיגיטלית תקפה מרשות בעלת מוניטין ברמה 2
      • לתוכנית יש אינדיקציה מינורית כשהיא פעילה (סמל מגש, באנר וכו') רמה 2
      • לתוכנית יש אינדיקציה עיקרית כשהיא פעילה (חלון יישום, תיבת דו-שיח וכו') רמה 3
    4. שליטה (זמן ריצה)
      • תוכניות חסות פועלות רק כאשר התוכנית הממומנת פעילה ברמה 2
      • שיטה ברורה להשבית או להימנע מתוכנית, מלבד הסרת ההתקנה של רמה 2
      • התוכנית דורשת הסכמה מפורשת של המשתמש לפני תחילת (כלומר, לחיצה כפולה על סמל) ברמה 3
      • התוכנית דורשת הצטרפות לפני הפעלה אוטומטית או חושפת את הליכי האתחול , במידת הצורך תחת המודל שלנו רמה 3
    5. הסרת תוכנית
      • מספק מסיר התקנה פשוט ופונקציונלי במיקום ידוע (כגון "הוסף/הסר תוכניות") רמה 2
      • מסיר ההתקנה של התוכנית מסיר את כל הרכיבים המצורפים רמה 2
  3. נמוך , ציון של 1 עד 3: תוכניות ברמת איום נמוכה בדרך כלל אינן חושפות את המשתמשים לסיכוני פרטיות. הם בדרך כלל מחזירים רק נתונים לא רגישים לשרתים אחרים. תוכניות ברמת איום נמוכה עשויות להציג פרסומות מעצבנות ופולשניות שאולי לא ניתן לזהותן בבירור כמגיעות מהתוכנית. ניתן להסיר אותם, אך התהליך עשוי להיות קשה יותר מאשר עבור תוכניות אחרות. בדרך כלל, לא יוצג EULA /TOS במהלך ההתקנה. אם למפרסמי התוכנה של תוכניות אלה ברמת איום נמוכה יש רמה גבוהה של גורמי הסכמה, אנו עשויים לסווג מחדש את התוכנית כבטוחה. מאפיינים של תוכניות ברמת איום נמוכה יכולים לכלול:
    1. זיהוי ובקרה, כולל אך לא מוגבל ל:
      • אין אינדיקציה שהתוכנית פועלת בתוך יישום, כגון סמל, סרגל כלים או חלון - נמוך
      • אין אינדיקציה שהתוכנית פועלת עצמאית, כגון שורת משימות, חלון או סמל מגש - נמוך
    2. איסוף נתונים, כולל אך לא מוגבל ל:
      • מעלה נתונים שניתן להשתמש בהם כדי לעקוב אחר התנהגות משתמשים במצב לא מקוון ומקוון, כמו גם סוגים אחרים של נתונים שעשויים להיות רגישים, אך לא ניתנים לזיהוי אישי - נמוך
      • משתמש בעוגיות מעקב כדי לאסוף מידע - נמוך
    3. חווית משתמש, כולל אך לא מוגבל ל:
      • פרסום: מציג פרסומות חיצוניות המיוחסות בבירור לתוכנית המקור, כגון התחלה לצד התוכנית - נמוך
      • הגדרות: משנה הגדרות משתמש כגון מועדפים, אייקונים, קיצורי דרך וכו' - נמוך
      • שלמות המערכת: מתחבר לתוכנות אחרות, כמו הדפדפן, בשיטה לא סטנדרטית - Low
    4. הסרה, כולל אך לא מוגבל ל:
      • מסיר ההתקנה מנסה שוב ושוב לגרש או לכפות על המשתמש לבטל את הסרת ההתקנה - נמוך
  4. בינוני , ציון של 4 עד 6: ברמות האיום הללו, לתוכניות יש בדרך כלל תכונות מטעות, זדוניות ו/או מעצבנות. התוכנות עלולות גם לגרום לאי נוחות, להציג מידע מטעה למשתמשי הקצה, או להעביר מידע אישי ו/או הרגלי גלישה באינטרנט למפרסמים תוכנות זדוניות או לגנבי זהות. אפילו עם גורמי ההסכמה הגבוהים שחלק מהתוכניות הללו עשויות להפגין, אנו מסווגים, מזהים ומסירים את התוכנות הללו עקב שיטות מטעה, מעצבנות או מרושעות של מפתחי תוכנה זדוניים אלה. מאפיינים אופייניים של רמת איום בינונית זו יכולים לכלול:
    1. התקנה והפצה, כולל אך לא מוגבל ל:
      • התוכנה מתעדכנת אוטומטית ללא הסכמתו, הרשאת או ידיעתו המפורשת של המשתמש, כגון אי מתן או התעלמות מבקשת המשתמש לבטל את העדכון , למעט היכן שצריך או מתאים לפי המודל שלנו - בינוני
    2. זיהוי ובקרה, כולל אך לא מוגבל ל:
      • לתוכנית יש מידע מזהה חלקי או לא מדויק - בינוני
      • התוכנית מעורפלת בכלים שמקשים על זיהויה, כגון אורז - בינוני
    3. רשתות, כולל אך לא מוגבל ל:
      • מציף יעד בתעבורת רשת - בינוני
    4. איסוף נתונים, כולל אך לא מוגבל ל:
      • אוספת מידע אישי, אך מאחסנת אותו באופן מקומי - בינוני
      • מעלה נתוני משתמש שרירותיים, שחלקם יכולים להיות ניתנים לזיהוי אישי - בינוני
    5. חווית משתמש, כולל אך לא מוגבל ל:
      • פרסום: מציג פרסומות חיצוניות המיוחסות באופן משתמע או עקיף לתוכנית המקור (כגון חלון קופץ עם תווית) - בינוני
      • הגדרות: משנה דפי דפדפן או הגדרות ללא גילוי נאות ו/או הסכמה (דף שגיאה, דף בית, דף חיפוש וכו') , למעט היכן שצריך או מתאים לפי המודל שלנו - בינוני
      • שלמות המערכת: עם התנהגות סיכון אחרת, פוטנציאל לגרום לאי יציבות מערכת תכופה, ועם התנהגות סיכון אחרת, פוטנציאל להשתמש במשאבים מוגזמים (מעבד, זיכרון, דיסק, ידיות, רוחב פס) - בינוני
    6. התנהגויות לא פרוגרמטיות, כולל אך לא רק
      • מכיל או מפיץ שפה ותוכן פוגעניים - בינוני
      • מורכב ממרכיבי פרסום ומותקן באתרי אינטרנט או דרך אתרי אינטרנט המיועדים לילדים מתחת לגיל 13, ממוקדים או בשימוש כבד על ידי ילדים מתחת לגיל 13 - בינוני
      • משתמש בטקסט או בגרפיקה מטעה, מבלבל, מטעה או כופה, או טענות שווא אחרות כדי לגרום, לאלץ או לגרום למשתמשים להתקין או להפעיל את התוכנה או לנקוט בפעולות (כגון לחיצה על פרסומת) - בינוני
    7. התנהגויות אחרות, כולל אך לא מוגבל ל:
      • התוכנית משנה יישומים אחרים ללא חשיפה ו/או הסכמה , למעט היכן שנדרש או מתאים לפי המודל שלנו - בינוני
      • התוכנית יוצרת מספרים סידוריים/מפתחות רישום באופן לא מורשה - בינוני
  5. גבוה , ציון של 7 עד 10: ברמות האיום הללו, צוות הערכת הסיכונים של EnigmaSoft בדרך כלל לא ישקול גורמי הסכמה כלשהם, מכיוון שתוכניות אלו מהוות סיכונים רציניים למשתמשי הקצה ולקהילת האינטרנט בכלל. תוכניות ברמת איום זו נוטות לכלול Keyloggers, סוסים טרויאניים, תוכנות כופר, rootkits, תולעים, תוכנות ליצירת רשתות בוט, חייגנים, וירוסים וגרסאות של תוכנות נוכלות נגד תוכנות ריגול. להלן רשימה של מאפיינים התנהגותיים של תוכניות שאנו מסווגים ברמת איום של HIGH :
    1. התקנה והפצה, כולל אך לא מוגבל ל:
      • התנהגות שכפול (דיוור המוני, תולעים או הפצה ויראלית מחדש של התוכנית) - גבוה
      • התקנה ללא הרשאה או ידיעה מפורשת של המשתמש, כגון אי מתן, או התעלמות, מבקשת המשתמש לבטל התקנה, ביצוע התקנת Drive-by, שימוש בניצול אבטחה להתקנה, או התקנה ללא הודעה או אזהרה כחלק מחבילת תוכנה (הערה : הדירוג גבוה מציין דירוג טיפוסי לפריט זה והסיכון היחסי שלו. המשקל הסגולי עשוי להשתנות בהתאם להשפעה ו/או מספר הפריטים המותקנים.) - גבוה
      • מסיר התקנה של יישומים אחרים, תוכניות מתחרות ותוכניות אבטחה , למעט היכן שצריך או מתאים לפי המודל שלנו - גבוה
      • תוכנית מורידה, מצורפת עם או מתקינה תוכנה שיש לה התנהגות לא רצויה (תזכורת: הדירוג גבוה מציין דירוג טיפוסי לפריט זה והסיכון היחסי שלו. המשקל הסגולי עשוי להשתנות בהתאם להשפעה ו/או מספר הפריטים המותקנים .) - גבוה
    2. זיהוי ובקרה, כולל אך לא מוגבל ל:
      • יוצר קבצים פולימורפיים או בעלי שם אקראי או מפתחות רישום , למעט היכן שצריך או מתאים לפי המודל שלנו - High
    3. רשתות, כולל אך לא מוגבל ל:
      • פרוקסי, מפנה מחדש או מעביר את תעבורת הרשת של המשתמש או משנה את ערימת הרשת - גבוה
      • יוצר או משנה קובץ "מארחים" כדי להסיט את הפניה לדומיין , למעט היכן שצריך או מתאים לפי המודל שלנו - גבוה
      • משנה את הגדרות ברירת המחדל של הרשת (פס רחב, טלפוניה, אלחוטית וכו') ללא גילוי נאות ו/או הסכמה, למעט היכן שצריך או מתאים לפי המודל שלנו - גבוה
      • מחייג מספרי טלפון או מחזיק חיבורים פתוחים ללא הרשאת משתמש או ידע - גבוה
      • משנה את ברירת המחדל של חיבור האינטרנט לחיבור בתעריף פרימיום (כלומר תעריף רגיל פי 2) - גבוה
      • שולח תקשורת כולל דואר אלקטרוני, IM ו-IRC ללא הרשאת משתמש או ידע - גבוה
    4. איסוף נתונים, כולל אך לא מוגבל ל:
      • מעביר נתונים ניתנים לזיהוי אישי , ללא חשיפה ו/או הסכמה, למעט היכן שנדרש או מתאים לפי המודל שלנו (תזכורת: טכנולוגיות הן ניטרליות, והן הופכות לגורם סיכון גבוה רק כאשר נעשה בהן שימוש לרעה. העברה של נתונים אישיים מזהים יכולה להיות מקובלת עם הודעה ו הסכמה) - גבוה
      • מיירט תקשורת, כגון דוא"ל או שיחות מיידיות , ללא גילוי נאות ו/או הסכמה, למעט היכן שנדרש או מתאים לפי המודל שלנו (תזכורת: טכנולוגיות הן ניטרליות, והן הופכות לגורם סיכון גבוה רק כאשר נעשה בהן שימוש לרעה. יירוט של תקשורת יכול להיות מקובל , בנסיבות מתאימות, בהודעה ובהסכמה) - גבוה
    5. אבטחת מחשבים, כולל אך לא מוגבל ל:
      • מסתיר קבצים, תהליכים, חלונות תוכנה או מידע אחר מהמשתמש ו/או מכלי המערכת - גבוה
      • מונע גישה לקבצים, תהליכים, חלונות תוכניות או מידע אחר - גבוה
      • מאפשר למשתמשים מרוחקים לשנות או לגשת למערכת (קבצים, ערכי רישום, נתונים אחרים) - גבוה
      • מאפשר לעקוף את אבטחת המארח (העלאת הרשאות, זיוף אישורים, פיצוח סיסמאות וכו') - גבוה
      • מאפשר לצדדים מרוחקים לזהות נקודות תורפה במארח או במקום אחר ברשת , למעט היכן שצריך או מתאים לפי המודל שלנו - High
      • מנצל פגיעות במארח או במקום אחר ברשת - גבוה
      • מאפשר שליטה מרחוק במחשב, כולל יצירת תהליכים, שליחת דואר זבל דרך המחשב או שימוש במחשב לביצוע התקפות על צדדים שלישיים - גבוה
      • משבית תוכנות אבטחה, כגון תוכנת אנטי וירוס או חומת אש - גבוה
      • מוריד את הגדרות האבטחה, כמו בדפדפן, באפליקציה או במערכת ההפעלה - גבוה
      • מאפשר שליטה מרחוק באפליקציה, מעבר לעדכון עצמי - גבוה
    6. חווית משתמש, כולל אך לא מוגבל ל:
      • פרסום: מציג פרסומות חיצוניות שאינן מיוחסות לתוכנית המקור שלהם (הדבר אינו מכסה פרסומות הקשורות לתוכן מקוון שמשתמשים מבקרים בו בכוונה, כגון דפי אינטרנט). בנוסף, מחליף או משנה בדרך אחרת את תוכן דף האינטרנט, כגון תוצאות חיפוש או קישורים , למעט היכן שצריך או מתאים לפי המודל שלנו - גבוה
      • הגדרות: משנה קבצים, הגדרות או תהליכים כדי לצמצם את בקרת המשתמש , ללא גילוי ו/או הסכמה, למעט היכן שצריך או מתאים לפי המודל שלנו - גבוה
      • שלמות המערכת: משבית או מפריע לפונקציונליות המערכת (התנהגות לחיצה ימנית, יכולת להשתמש בכלי מערכת וכו') , ללא חשיפה ו/או הסכמה, למעט היכן שנדרש או מתאים לפי המודל שלנו - גבוה
    7. הסרה, כולל אך לא מוגבל ל:
      • התנהגות ריפוי עצמית המגנה מפני הסרה או שינויים במרכיביה, או הדורשת שלבים ידניים חריגים, מורכבים או מייגעים להפעלת תוכנית הסרת ההתקנה , למעט היכן שצריך או מתאים לפי המודל שלנו - גבוה
      • מסיר ההתקנה אינו מסיר את התוכנית באופן פונקציונלי, כגון השארת רכיבים פועלים לאחר אתחול מחדש, אי הצעה להסיר התקנה של יישומים מצורפים או התקנה מחדש של רכיבים בשקט - גבוה
      • אינו מספק שיטה קלה וסטנדרטית לעצירה, השבתה או הסרה של התוכנית לצמיתות (כגון "הוסף/הסרה של תוכניות" או שווה ערך) - גבוה
      • עם התנהגות סיכון אחרת, אינו מציע להסיר את ההתקנה של רכיבי תוכנה מצורפים או שהותקנו לאחר מכן - גבוה
טוען...