स्पाईहंटर का खतरा मूल्यांकन मानदंड

स्पाईहंटर के ख़तरा आकलन मानदंड मॉडल का निम्नलिखित विवरण, जो मैक के लिए स्पाईहंटर प्रो, स्पाईहंटर बेसिक और स्पाईहंटर के साथ-साथ स्पाईहंटर वेब सुरक्षा ( मैक और स्पाईहंटर प्रो, स्पाईहंटर बेसिक और स्पाईहंटर के संबंध में उपलब्ध संस्करण दोनों सहित) पर लागू होता है। स्टैंडअलोन संस्करण) (इसके बाद, सभी को सामूहिक रूप से "स्पाईहंटर" के रूप में संदर्भित किया गया), उपयोगकर्ताओं को उन मापदंडों को समझने में मदद करने के लिए प्रस्तुत किया गया है जो स्पाईहंटर मैलवेयर, संभावित अवांछित प्रोग्राम (पीयूपी), संभावित रूप से असुरक्षित वेबसाइटों और आईपी पते, गोपनीयता मुद्दों की पहचान करने और आम तौर पर वर्गीकृत करने में उपयोग करता है। कमजोर अनुप्रयोग और अन्य वस्तुएं।

एक सामान्य प्रस्ताव के रूप में, मैलवेयर में स्पाइवेयर, एडवेयर, ट्रोजन, रैंसमवेयर, वर्म्स, वायरस और रूटकिट शामिल हो सकते हैं। मैलवेयर आमतौर पर एक सुरक्षा खतरे का प्रतिनिधित्व करता है जिसे जल्द से जल्द सिस्टम से हटा दिया जाना चाहिए।

प्रोग्राम की एक अन्य श्रेणी जिसे उपयोगकर्ता अक्सर संबोधित करना चाहते हैं और संभावित रूप से अवांछित प्रोग्राम (पीयूपी) और/या संभावित रूप से असुरक्षित वेबसाइटें और आईपी पते शामिल करना चाहते हैं । PUP एक ऐसा सॉफ़्टवेयर है जिसे उपयोगकर्ता अवांछित मान सकता है (भले ही उपयोगकर्ता संभावित रूप से इसे स्थापित करने के लिए सहमति देता हो या इसका उपयोग जारी रखना चाहता हो)। पीयूपी अवांछित व्यवहार में संलग्न हो सकते हैं, जैसे वेब ब्राउज़र में टूलबार स्थापित करना, विज्ञापन प्रदर्शित करना और डिफ़ॉल्ट ब्राउज़र होमपेज और/या सर्च इंजन को बदलना। पीयूपी भी सिस्टम संसाधनों का उपभोग कर सकते हैं और ऑपरेटिंग सिस्टम मंदी, क्रैश, सुरक्षा उल्लंघनों और अन्य मुद्दों का कारण बन सकते हैं। संभावित रूप से असुरक्षित वेबसाइटें और आईपी पते मैलवेयर, वायरस, ट्रोजन, कीलॉगर और/या पीयूपी वितरित कर सकते हैं। संभावित रूप से असुरक्षित वेबसाइटें और आईपी पते भी फ़िशिंग, डेटा चोरी और/या अन्य घोटालों या अनधिकृत व्यवहारों में संलग्न हो सकते हैं।

हालांकि कुकीज के बारे में कुछ बहस हुई है और यदि कोई है, तो वे किस हद तक उपयोगकर्ता के सिस्टम के लिए किसी समस्या या खतरे का प्रतिनिधित्व करते हैं, कुकीज़ को समय के साथ कई उपयोगकर्ताओं द्वारा संभावित गोपनीयता जोखिमों के रूप में पहचाना गया है। कुकीज़, उनके डेवलपर के डिज़ाइन किए गए उद्देश्यों के आधार पर, आपकी व्यक्तिगत जानकारी और ब्राउज़िंग आदतों को ट्रैक करने के लिए उपयोग की जा सकती हैं, जब आप वेब पर सर्फ करते हैं। कुकी को सेट करने वाली कंपनी द्वारा जानकारी प्राप्त की जा सकती है। उपयोगकर्ता अपनी ऑनलाइन गोपनीयता बनाए रखने में सहायता के लिए इन वस्तुओं को हटाना चाह सकते हैं। क्योंकि कुछ उपयोगकर्ता ट्रैकिंग कुकीज़ को एक संभावित गोपनीयता समस्या के रूप में देखते हैं, SpyHunter उपयोगकर्ताओं के सिस्टम पर कुछ, लेकिन सभी नहीं, कुकीज़ का पता लगाता है। स्पाईहंटर द्वारा खोजी गई कुकीज़ के लिए, उपयोगकर्ताओं के पास उन्हें अपने व्यक्तिगत सिस्टम पर अनुमति देने या अपनी व्यक्तिगत प्राथमिकताओं के आधार पर उन्हें हटाने का विकल्प होता है।

EnigmaSoft निष्पादन योग्य फ़ाइलों और अन्य वस्तुओं के व्यवहार और संरचना का विश्लेषण करने के लिए सामान्य उपयोगकर्ता अनुभव मेट्रिक्स और अपनी तकनीकी विशेषज्ञता के साथ, ह्यूरिस्टिक्स और भविष्य कहनेवाला व्यवहार सिद्धांतों सहित मशीन-आधारित स्थिर और गतिशील विश्लेषण के संयोजन का उपयोग करता है। इन और अन्य मालिकाना प्रक्रियाओं के माध्यम से, EnigmaSoft उपयोगकर्ताओं की सुरक्षा के लिए वस्तुओं का पता लगाने, ब्लॉक करने और/या हटाने के लिए मालवेयर, PUPs और गोपनीयता मुद्दों सहित श्रेणियों में वस्तुओं को वर्गीकृत करता है।

कुछ अन्य एंटी-मैलवेयर प्रोग्राम डेवलपर्स की तरह, EnigmaSoft ने भी सम्मानित तृतीय-पक्ष एंटी-मैलवेयर अनुसंधान स्रोतों से उपलब्ध अपने खतरे के आकलन मानदंड को स्थापित करने के लिए मानकों, अपडेट डेटा और मानदंडों पर विचार किया है और उनका उपयोग किया है। उदाहरण के लिए, EnigmaSoft AppEsteem, Inc. द्वारा निर्धारित मानकों और मानदंडों पर विचार करता है, जिसमें विशेष रूप से, AppEsteem के ACRs ("AppEsteem प्रमाणन मानदंड) शामिल हैं। एक और उदाहरण के रूप में, EnigmaSoft एंटी-स्पाइवेयर गठबंधन द्वारा पहले विकसित किए गए जोखिम मॉडल से संभावित प्रासंगिक कारकों पर विचार करता है। ("ASC"), ASC के जोखिम मॉडल के विभिन्न मूल अनुभागों सहित , इसके ख़तरा मूल्यांकन मानदंड स्थापित करने के संबंध में । EnigmaSoft ने अपनी तकनीकी विशेषज्ञता के आधार पर अपने SpyHunter ख़तरा आकलन मानदंड को बढ़ाया है , यह मैलवेयर जोखिमों और उपयोगकर्ताओं के अनुभव के अनुसंधान और अपडेट जारी रखे हुए है। EnigmaSoft के विशिष्ट मानदंडों को विकसित करने के लिए। EnigmaSoft के थ्रेट असेसमेंट क्राइटेरिया मॉडल के निर्माण में, हमने विशिष्ट सुविधाओं और व्यवहारों के एक सेट की पहचान की है, जिनका उपयोग EnigmaSoft द्वारा निष्पादन योग्य फ़ाइलों और स्पाईहंटर के लिए अन्य वस्तुओं को वर्गीकृत करने के लिए किया जाता है। चूंकि मैलवेयर, PUPs, असुरक्षित वेबसाइटें और IP पते, और/या अन्य संभावित खतरे या आपत्तिजनक कार्यक्रम लगातार विकसित होते रहते हैं समय के साथ, हम अपने जोखिम मूल्यांकन मॉडल का पुनर्मूल्यांकन और पुन: परिभाषित करते हैं क्योंकि समय के साथ नई बुरी प्रथाओं की खोज की जाती है और उनका शोषण किया जाता है।

यह दस्तावेज़ आम तौर पर हमारे ख़तरा आकलन मानदंड का वर्णन करता है। अधिक विशेष रूप से यह:

  • उपयोगकर्ता के कंप्यूटर पर सॉफ़्टवेयर को संभावित रूप से दुर्भावनापूर्ण या अवांछित तकनीकों के रूप में वर्गीकृत करने के लिए सामान्य शब्दावली और प्रक्रिया को रेखांकित करता है;
  • उन व्यवहारों का वर्णन करता है जिससे पता लगाया जा सकता है, ताकि हमारे इंजीनियरों, हमारे तकनीशियनों, इंटरनेट उपयोगकर्ताओं और हमारे ग्राहकों को हमारी निर्णय लेने की प्रक्रिया की बेहतर समझ हो सके; तथा
  • सॉफ्टवेयर अनुप्रयोगों, वेबसाइटों और आईपी पतों को वर्गीकृत करने के लिए EnigmaSoft द्वारा उपयोग किए जाने वाले दृष्टिकोणों का अवलोकन प्रदान करता है।

नोट: हमारा ख़तरा आकलन मानदंड व्यवहार पर आधारित है। नीचे दिए गए मानदंड प्रमुख कारक हैं जिनका उपयोग EnigmaSoft निर्धारण करने के लिए करता है , लेकिन उनमें से हर एक को हर उदाहरण में हमेशा लागू नहीं किया जा सकता है। तदनुसार, हम अपने उपयोगकर्ताओं की सर्वोत्तम सुरक्षा के लक्ष्य के साथ सभी या मानदंडों के एक सबसेट के साथ-साथ अतिरिक्त कारकों का उपयोग करने का निर्णय ले सकते हैं। सामान्य तौर पर, एक कार्यक्रम की रेटिंग जोखिम वाले व्यवहारों के साथ बढ़ेगी , और उन व्यवहारों के साथ घटेगी जो उपयोगकर्ता की सहमति और नियंत्रण प्रदान करते हैं। दुर्लभ मामलों में, आपको मैलवेयर के रूप में वर्गीकृत एक उपयोगी प्रोग्राम का सामना करना पड़ सकता है क्योंकि इसमें ऐसे पहलू होते हैं जिन्हें हम मैलवेयर के रूप में लेबल करते हैं; इसलिए, हम सलाह देते हैं कि जब आप स्पाईहंटर के साथ एक स्कैन चलाते हैं तो उन्हें हटाने से पहले अपने कंप्यूटर पर पहचानी गई वस्तुओं की जांच करें।

1. मॉडलिंग प्रक्रिया अवलोकन

खतरा आकलन मानदंड जोखिम-मॉडलिंग प्रक्रिया सामान्य तरीका है जिसका उपयोग EnigmaSoft प्रोग्राम के वर्गीकरण को निर्धारित करने के लिए करता है:

  1. उपयोग की जाने वाली स्थापना विधि का निर्धारण करें
  2. प्रभाव के क्षेत्रों को निर्धारित करने के लिए सॉफ़्टवेयर स्थापित करें और शोध करें
  3. जोखिम कारकों को मापें
  4. सहमति कारकों को मापें
  5. कौन सा वर्गीकरण और स्तर लागू होता है, यदि कोई हो, यह निर्धारित करने के लिए सहमति कारकों के विरुद्ध जोखिम कारकों का वजन करें

नोट: EnigmaSoft इन कारकों को अपने पैमाने पर तौलता और जोड़ता है, जिसे ख़तरा आकलन स्तर कहा जाता है, जिसे हम इस दस्तावेज़ में परिभाषित करेंगे। उदाहरण के लिए, हम ऐसे प्रोग्राम का पता लगा सकते हैं जो उपयोगकर्ता को ट्रैक करता है, भले ही ऐसा व्यवहार डिफ़ॉल्ट रूप से 'बंद' हो। ऐसे मामलों में, हम संभावित रूप से अवांछित या खतरे के रूप में कार्यक्रम का पता लगा सकते हैं, लेकिन कम चेतावनी स्तर निर्दिष्ट कर सकते हैं।

2. जोखिम श्रेणियों का अवलोकन

मैलवेयर और अन्य संभावित रूप से अवांछित प्रोग्राम (पीयूपी) में विभिन्न प्रकार के व्यवहार शामिल हैं जो उपयोगकर्ताओं को चिंतित कर सकते हैं। हम आम तौर पर निम्नलिखित क्षेत्रों में प्रौद्योगिकियों पर ध्यान केंद्रित करते हैं:

  1. गोपनीयता - वह जोखिम जो उपयोगकर्ता की संवेदनशील व्यक्तिगत जानकारी या डेटा तक पहुँचा जाएगा, एकत्र किया जाएगा और / या बहिष्कृत किया जाएगा, और उपयोगकर्ता को संभवतः सामना करना पड़ेगा:
    1. धोखाधड़ी या पहचान की चोरी का जोखिम
    2. व्यक्तिगत जानकारी का नुकसान
    3. अनधिकृत ट्रैकिंग
  2. सुरक्षा - कंप्यूटर की सिस्टम अखंडता के लिए खतरा, जैसे:
    1. कंप्यूटर पर हमला करना, या हमले के हिस्से के रूप में इसका इस्तेमाल करना
    2. सुरक्षा सेटिंग्स को कम करके कंप्यूटर को जोखिम में डालना
    3. अनधिकृत तरीके से कंप्यूटर संसाधनों का उपयोग करना
    4. उपयोगकर्ता से प्रोग्राम छुपा रहा है
    5. उपयोगकर्ताओं को रैंसमवेयर हमलों के अधीन करना या अन्यथा उपयोगकर्ता डेटा से समझौता करना
  3. उपयोगकर्ता अनुभव - उपयोगकर्ता की कंप्यूटर को पसंदीदा तरीके से बिना किसी व्यवधान के उपयोग करने की क्षमता को प्रभावित करना, जैसे:
    1. अप्रत्याशित विज्ञापन देना
    2. उपयोगकर्ता प्रकटीकरण और/या सहमति के बिना सेटिंग बदलना
    3. सिस्टम अस्थिरता बनाना या प्रदर्शन धीमा करना

ये जोखिम श्रेणियां परस्पर अनन्य नहीं हैं और उपरोक्त उदाहरणों तक सीमित नहीं हैं। इसके बजाय, ये जोखिम श्रेणियां उन सामान्य क्षेत्रों का प्रतिनिधित्व करती हैं जिनकी हम जांच करते हैं, और वे वर्णन करने में मदद करते हैं - संक्षेप में, सामान्य भाषा में - उन उपयोगकर्ताओं पर प्रभाव जिनकी हम जांच करते हैं।

उदाहरण के लिए, स्पाईहंटर एक प्रोग्राम का पता लगा सकता है क्योंकि यह नेटवर्क ट्रैफिक को इंटरसेप्ट करता है। प्रोग्राम को फ़्लैग करते समय, स्पाईहंटर यह समझा सकता है कि इसका उपयोगकर्ता की गोपनीयता पर प्रभाव पड़ता है, न कि अंतर्निहित तकनीक के विवरण की व्याख्या करने के बजाय (जिसका वर्णन हमारी वेबसाइट पर उपलब्ध अधिक व्यापक लेख में किया जा सकता है)। किसी कार्यक्रम का और वर्णन करने के लिए, हम प्रत्येक जोखिम श्रेणी के साथ एक कार्यक्रम का मूल्यांकन करना चुन सकते हैं। हम श्रेणियों को एक रेटिंग में मर्ज भी कर सकते हैं।

3. जोखिम और सहमति कारक

कई अनुप्रयोगों में जटिल व्यवहार होते हैं - किसी कार्यक्रम को खतरनाक के रूप में पहचानने का अंतिम निर्धारण करने के लिए हमारे शोध, अनुभव और नीतियों के आधार पर हमारी जोखिम मूल्यांकन टीम की ओर से निर्णय लेने की आवश्यकता होती है। जोखिम मॉडलिंग प्रक्रिया में निम्नलिखित प्रमुख विचार हैं:

  1. प्रौद्योगिकियाँ / गतिविधियाँ तटस्थ हैं: प्रौद्योगिकियाँ और गतिविधियाँ जैसे डेटा संग्रह तटस्थ हैं, और इस तरह उनके संदर्भ के आधार पर हानिकारक या सहायक हैं। हम निर्णय लेने से पहले जोखिम बढ़ाने वाले कारकों और सहमति बढ़ाने वाले कारकों दोनों पर विचार कर सकते हैं।
  2. कई जोखिम कारकों को कम किया जा सकता है: एक जोखिम कारक एक संकेत है कि एक प्रोग्राम का कुछ व्यवहार है। हम इस व्यवहार पर संदर्भ में विचार कर सकते हैं और तय कर सकते हैं कि सहमति कारक जोखिम को कम करते हैं या नहीं। कुछ जोखिम कारक, अपने दम पर, किसी कार्यक्रम का पता लगाने में सहायक नहीं हो सकते हैं, लेकिन अन्य कारकों के संयोजन में विचार किए जाने पर वे पता लगा सकते हैं। कुछ जोखिम कारक इतने प्रभावशाली होते हैं कि उन्हें कम नहीं किया जा सकता है, जैसे सुरक्षा शोषण द्वारा स्थापना। EnigmaSoft जोखिम मूल्यांकन टीम इस प्रकार के व्यवहार वाले कार्यक्रमों के बारे में उपयोगकर्ता को हमेशा सचेत करना चुन सकती है।
  3. उद्देश्यपूर्ण, सुसंगत नियमों के लिए प्रयास करें: नीचे उल्लिखित कारक आम तौर पर उद्देश्यपूर्ण और लगातार लागू करने में आसान होते हैं। हालाँकि, कुछ कारकों को प्रोग्रामेटिक रूप से निर्धारित नहीं किया जा सकता है। फिर भी वे कारक उपयोगकर्ताओं के लिए महत्वपूर्ण हो सकते हैं (जैसे कि प्रोग्राम द्वारा भ्रामक टेक्स्ट या ग्राफ़िक्स का उपयोग)। इन मामलों में, हम अपनी आंतरिक ख़तरा मूल्यांकन नीतियों के अनुसार प्रभाव का निर्धारण कर सकते हैं। हमारा उद्देश्य उन कारकों की पहचान करना है जो जोखिम को बढ़ाते हैं और कारक जो सहमति को बढ़ाते हैं और एक कार्यक्रम प्रस्तुत करने वाले खतरे को निर्धारित करने के लिए उन्हें संतुलित करते हैं।
  4. स्पाईहंटर या हमारी ऑनलाइन डेटाबेस साइटों द्वारा पहचाने जाने से बचने की इच्छा रखने वाले सॉफ़्टवेयर लेखकों के लिए सामान्य सलाह है:
    1. जोखिम कारकों को कम करें
    2. सहमति कारकों को अधिकतम करें

4. जोखिम कारक ("खराब व्यवहार")

निम्नलिखित जोखिम कारक ऐसे व्यवहार हैं जिनमें उपयोगकर्ता के नुकसान या व्यवधान की संभावना होती है। कुछ मामलों में, व्यवहार वांछित हो सकता है, जैसे कि निजीकरण के लिए डेटा संग्रह, लेकिन अनधिकृत होने पर भी जोखिम पेश कर सकता है। उपयुक्त सहमति कारक प्रदान करके इनमें से कई जोखिमों को कम किया जा सकता है।

कुछ मामलों में, एक जोखिम इतना गंभीर हो सकता है कि एक विक्रेता को स्पष्ट रूप से और स्पष्ट रूप से उपयोगकर्ताओं को जोखिम के बारे में सूचित करना चाहिए, भले ही सामान्य सहमति EULA / TOS या अन्य माध्यमों से दी गई हो। यह कुछ निगरानी या सुरक्षा उपकरणों के मामले में हो सकता है। (जो उपयोगकर्ता इस कार्यक्षमता को चाहते हैं वे स्पष्ट चेतावनियां प्राप्त करने के बाद ऐसे प्रोग्राम स्थापित करेंगे और सूचित सहमति देंगे।) हालांकि, कुछ जोखिम, जैसे "सुरक्षा शोषण द्वारा स्थापित करना" स्वत: पहचान की गारंटी दे सकता है, चाहे कोई भी सहमति दी गई हो।

कुछ जोखिम कारक मामूली हो सकते हैं, और अपने आप पता लगाने के लिए पर्याप्त नहीं हो सकते हैं। हालांकि, कम जोखिम वाला व्यवहार दो समान कार्यक्रमों को अलग करने में मदद कर सकता है। इसके अलावा, कम जोखिम वाले व्यवहारों को जोड़ा जा सकता है, और यदि पर्याप्त कम जोखिम वाले व्यवहार मौजूद हैं, तो एक कार्यक्रम को उच्च जोखिम सौंपा जा सकता है। हम कई कारकों पर विचार कर सकते हैं, जिसमें पुष्टि की गई उपयोगकर्ता प्रतिक्रिया की जांच, मैलवेयर, खतरों और/या पीयूपी की पहचान के लिए हमारे लिए उपलब्ध सामान्य संसाधन, सेवा की शर्तें ("टीओएस") समझौते, अंतिम उपयोगकर्ता लाइसेंस समझौते ("ईयूएलए") या जोखिम कारकों का आकलन करते समय गोपनीयता नीतियां।

हम मुख्य रूप से सॉफ़्टवेयर में निहित व्यवहारों के आधार पर सॉफ़्टवेयर का मूल्यांकन और वर्गीकरण करते हैं, लेकिन हम इंस्टॉलेशन विधियों की भी बारीकी से जाँच करते हैं। ध्यान दें कि स्थापना विधि न केवल प्रोग्राम से प्रोग्राम में भिन्न होती है, बल्कि सॉफ़्टवेयर के वितरक और कुछ मामलों में वितरण मॉडल द्वारा भी भिन्न होती है। ऐसे मामलों में जहां घुसपैठ, गुप्त या शोषणकारी स्थापना देखी गई है, इस तथ्य को हमारी जोखिम मूल्यांकन टीम द्वारा ध्यान में रखा जाता है।

यद्यपि अनधिकृत होने पर सभी व्यवहार समस्याग्रस्त हो सकते हैं, कुछ व्यवहार स्वाभाविक रूप से अधिक गंभीर होते हैं क्योंकि उनका अधिक प्रभाव होता है। इसलिए उनके साथ और सख्ती बरती जाती है। साथ ही, व्यवहार का प्रभाव इस आधार पर भिन्न हो सकता है कि यह कितनी बार किया जाता है। यह प्रभाव इस आधार पर भी भिन्न हो सकता है कि व्यवहार चिंता के अन्य व्यवहारों के साथ संयुक्त है या नहीं और विशिष्ट व्यवहारों के संबंध में उपयोगकर्ता द्वारा प्रदान की गई सहमति के स्तर के आधार पर।

नीचे अनुभाग 6 में दी गई सूची जोखिम कारकों का एक संयुक्त समूह है जिसे EnigmaSoft जोखिम आकलन टीम के सदस्य अपने ख़तरा मूल्यांकन स्तर के अंतिम मूल्यांकन में मानते हैं। जैसा कि हम अपने मॉडलिंग फॉर्मूले में फिट देखते हैं, हम जोखिम कारकों का वजन कर सकते हैं। नोट: यदि किसी सॉफ़्टवेयर प्रकाशक की कानूनी कंपनी या इकाई केवल CIS (कॉमनवेल्थ ऑफ़ इंडिपेंडेंट स्टेट्स), PRC (पीपुल्स रिपब्लिक ऑफ़ चाइना), या NAM (नॉन-अलाइन्ड मूवमेंट) देशों में अधिवासित है, जिसमें कोई कानूनी संस्था या कंपनी अधिवास नहीं है संयुक्त राज्य और उसके क्षेत्र, यूरोपीय संघ और राष्ट्रमंडल राष्ट्र (जिसमें यूके, कनाडा, ऑस्ट्रेलिया, न्यूज़ीलैंड, हांगकांग और अन्य शीर्ष प्रति व्यक्ति सदस्य शामिल हैं), हम यह निर्धारित कर सकते हैं कि इस प्रकाशक के सॉफ़्टवेयर का जोखिम कारक उच्च हो सकता है, और इस प्रकार हम उनके उत्पादों और सेवाओं को अपने सॉफ़्टवेयर डेटाबेस और वेबसाइटों में जोखिम भरे सॉफ़्टवेयर के रूप में वर्गीकृत कर सकते हैं। केवल CIS, PRC और NAM में स्थित देश आमतौर पर पश्चिमी कानूनों और उनकी कानून प्रवर्तन एजेंसियों की पहुंच से बाहर हैं।

5. सहमति कारक ("अच्छे व्यवहार")

जैसा कि नीचे धारा 6 में अधिक विस्तार से चर्चा की गई है, एक कार्यक्रम जो उपयोगकर्ताओं को कुछ स्तर की सूचना, सहमति और नियंत्रण प्रदान करता है, जोखिम कारक को कम कर सकता है। हालांकि, कुछ व्यवहार इतने उच्च-स्तरीय जोखिम पेश कर सकते हैं कि सहमति का कोई भी स्तर उन्हें कम नहीं कर सकता है। हम आम तौर पर उपयोगकर्ताओं को ऐसे व्यवहार के बारे में चेतावनी देंगे.

यह ध्यान रखना महत्वपूर्ण है कि सहमति कारक प्रति-व्यवहार हैं। यदि किसी कार्यक्रम में कई जोखिम भरे व्यवहार हैं, तो प्रत्येक की सहमति के अनुभव के लिए अलग से जांच की जाती है।

हालांकि सहमति प्राप्त करने के सभी प्रयास सहायक होते हैं, कुछ अभ्यास EnigmaSoft को अधिक दृढ़ता से यह निष्कर्ष निकालने की अनुमति देते हैं कि उपयोगकर्ता प्रश्न में विशिष्ट व्यवहार को समझता है और सहमति देता है। वज़न के स्तर ( स्तर 1, स्तर 2, और स्तर 3 ) सहमति वाले व्यवहारों के लिए एक सापेक्ष क्रम दर्शाते हैं। इन कारकों को संचयी के रूप में देखा जाना चाहिए। स्तर 1 कम सक्रिय सहमति का प्रतिनिधित्व करता है जबकि स्तर 3 सबसे सक्रिय और इसलिए उच्चतम स्तर की सहमति का प्रतिनिधित्व करता है।

सहमति को जोखिम का आकलन करने की प्रक्रिया में शामिल किया जाता है। उदाहरण के लिए, अनुभाग 6 में नीचे दी गई सूची में, शब्द "संभावित रूप से अवांछित व्यवहार" किसी भी प्रोग्राम गतिविधि या तकनीक को संदर्भित करता है जो दुरुपयोग होने पर उपयोगकर्ताओं के लिए जोखिम पेश कर सकता है, जैसे कि डेटा संग्रह या उपयोगकर्ता की सहमति के बिना सिस्टम सेटिंग्स को बदलना।

नीचे दी गई सूची में वे सहमति कारक शामिल हैं जिन पर EnigmaSoft जोखिम मूल्यांकन टीम के सदस्य मूल्यांकन किए जा रहे सॉफ़्टवेयर के ख़तरा आकलन स्तर के अपने अंतिम मूल्यांकन में विचार करते हैं। जैसा कि हम अपने मॉडलिंग फॉर्मूले में फिट देखते हैं, हम सहमति कारकों का वजन कर सकते हैं।

6. अंतिम खतरा आकलन स्कोर ("खतरा आकलन स्तर")

EnigmaSoft रिस्क असेसमेंट, ऊपर उल्लिखित मॉडलिंग प्रक्रिया का उपयोग करके, जोखिम कारकों और सहमति कारकों को संतुलित करके अंतिम थ्रेट असेसमेंट स्कोर या थ्रेट असेसमेंट स्तर निर्धारित करता है। जैसा कि उल्लेख किया गया है, EnigmaSoft के निर्धारण अन्य विक्रेताओं के निर्धारणों से भिन्न हो सकते हैं, लेकिन डेवलपर आम तौर पर जोखिम कारकों को कम करके और सहमति कारकों को अधिकतम करके अपने प्रोग्रामों को उच्च जोखिम मूल्यांकन स्कोर प्राप्त करने से बचा सकते हैं। फिर भी, कुछ जोखिम इतने गंभीर हो सकते हैं कि EnigmaSoft हमेशा उपयोगकर्ताओं को प्रभावों के बारे में सूचित करेगा, भले ही सहमति का स्तर कुछ भी हो।

जोखिम मॉडलिंग प्रक्रिया एक जीवित दस्तावेज़ है और समय के साथ बदल जाएगी क्योंकि नए व्यवहार और प्रौद्योगिकियां उभरती हैं। वर्तमान में, अंतिम खतरा मूल्यांकन स्तर जिसे हम स्पाईहंटर में प्रकाशित करते हैं, और हमारे ऑनलाइन डेटाबेस में, इस दस्तावेज़ में वर्णित "सहमति कारक/जोखिम कारक मॉडलिंग प्रक्रिया" के विश्लेषण और सहसंबंध पर आधारित है। किसी वस्तु का निर्धारित गंभीरता स्तर मॉडलिंग प्रक्रिया से उत्पन्न 0 से 10 के स्कोर पर आधारित होता है।

नीचे दी गई सूची प्रत्येक थ्रेट असेसमेंट लेवल स्पाईहंटर द्वारा उपयोग की जाने वाली विशेषताओं का वर्णन करती है। खतरे के आकलन के स्तर इस प्रकार हैं:

  1. अज्ञात , इसका मूल्यांकन नहीं किया गया है।
  2. Safe , 0 का स्कोर: ये सुरक्षित और भरोसेमंद कार्यक्रम हैं, हमारे उपलब्ध ज्ञान के आधार पर हम समझते हैं कि इसमें कोई जोखिम कारक नहीं हैं और उच्च सहमति कारक स्तर हैं। सुरक्षित कार्यक्रमों की विशिष्ट व्यवहार संबंधी विशेषताएं इस प्रकार हैं:
    1. स्थापना और वितरण
      • डाउनलोड के माध्यम से वितरित, स्पष्ट रूप से लेबल किए गए पैकेजों में, और सहयोगी स्तर 3 द्वारा बंडल नहीं किया गया
      • स्थापना से पहले उच्च स्तर की सहमति की आवश्यकता होती है, जैसे पंजीकरण, सक्रियण या खरीद स्तर 3
      • एक स्पष्ट, स्पष्ट सेटअप अनुभव है कि उपयोगकर्ता स्तर 3 को रद्द कर सकते हैं
      • संभावित रूप से अवांछित व्यवहारों को स्पष्ट रूप से बाहर कर दिया गया है और EULA / TOS स्तर 2 के बाहर प्रमुखता से प्रकट किया गया है
      • स्तर 3
      • उपयोगकर्ता संभावित अवांछित व्यवहार स्तर 2 से ऑप्ट-आउट कर सकता है
      • उपयोगकर्ता को संभावित रूप से अवांछित व्यवहार स्तर 3 के लिए ऑप्ट-इन करना होगा
      • सॉफ़्टवेयर अपडेट से पहले उपयोगकर्ता की सहमति प्राप्त करता है , जहाँ हमारे मॉडल स्तर 3 के तहत आवश्यक होता है
      • निष्क्रिय तकनीकों का उपयोग करने से पहले उपयोगकर्ता की सहमति प्राप्त करता है, जैसे कि कुकीज़ को ट्रैक करना, जहां हमारे मॉडल स्तर 3 के तहत आवश्यक हो
    2. बंडल किए गए सॉफ़्टवेयर घटक (अलग प्रोग्राम जो स्थापित किए जाएंगे)
      • सभी बंडल किए गए सॉफ़्टवेयर घटकों को स्पष्ट रूप से बाहर कर दिया गया है और EULA / TOS स्तर 2 के बाहर प्रमुखता से प्रकट किया गया है
      • उपयोगकर्ता बंडल किए गए घटकों स्तर 2 की समीक्षा कर सकता है और ऑप्ट-आउट कर सकता है
      • उपयोगकर्ता को बंडल किए गए कॉम्पोनेंट लेवल 3 के लिए ऑप्ट-इन करना होगा
    3. दृश्यता (रन-टाइम)
      • फ़ाइलों और निर्देशिकाओं में उद्योग मानकों (प्रकाशक, उत्पाद, फ़ाइल संस्करण, कॉपीराइट, आदि) स्तर 1 के अनुसार स्पष्ट, पहचाने जाने योग्य नाम और गुण हैं
      • फ़ाइलों को प्रकाशक द्वारा डिजिटल रूप से एक प्रतिष्ठित प्राधिकरण स्तर 2 से मान्य डिजिटल हस्ताक्षर के साथ हस्ताक्षरित किया जाता है
      • कार्यक्रम के सक्रिय होने पर एक मामूली संकेत होता है (ट्रे आइकन, बैनर, आदि) स्तर 2
      • सक्रिय होने पर कार्यक्रम का प्रमुख संकेत होता है (एप्लिकेशन विंडो, डायलॉग बॉक्स, आदि) स्तर 3
    4. नियंत्रण (रन-टाइम)
      • प्रायोजक कार्यक्रम केवल तभी चलते हैं जब प्रायोजित कार्यक्रम स्तर 2 सक्रिय हो
      • स्तर 2 की स्थापना रद्द करने के अलावा, प्रोग्राम को अक्षम करने या उससे बचने का स्पष्ट तरीका
      • कार्यक्रम शुरू करने से पहले स्पष्ट उपयोगकर्ता सहमति की आवश्यकता है (यानी, एक आइकन पर डबल-क्लिक करें) स्तर 3
      • कार्यक्रम को स्वचालित रूप से शुरू करने से पहले ऑप्ट-इन की आवश्यकता होती है या हमारे मॉडल स्तर 3 के तहत जहां आवश्यक हो, स्टार्टअप प्रक्रियाओं का उचित खुलासा करता है
    5. कार्यक्रम हटाना
      • एक प्रसिद्ध स्थान में एक सीधा, कार्यात्मक अनइंस्टालर प्रदान करता है (जैसे "प्रोग्राम जोड़ें/निकालें") स्तर 2
      • प्रोग्राम अनइंस्टालर सभी बंडल किए गए घटकों को स्तर 2 से हटा देता है
  3. कम , 1 से 3 का स्कोर: कम खतरे के स्तर के कार्यक्रम आम तौर पर उपयोगकर्ताओं को निजता के जोखिम में नहीं डालते हैं। वे आमतौर पर अन्य सर्वरों को केवल गैर-संवेदनशील डेटा लौटाते हैं। निम्न खतरे के स्तर के कार्यक्रम कष्टप्रद और दखल देने वाले विज्ञापन प्रदर्शित कर सकते हैं जो कार्यक्रम से आने के रूप में स्पष्ट रूप से पहचाने जाने योग्य नहीं हो सकते हैं। उन्हें अनइंस्टॉल किया जा सकता है, लेकिन प्रक्रिया अन्य कार्यक्रमों की तुलना में अधिक कठिन हो सकती है। आमतौर पर, स्थापना के दौरान कोई EULA /TOS प्रदर्शित नहीं किया जाएगा। यदि इन निम्न खतरे के स्तर के कार्यक्रमों के सॉफ़्टवेयर प्रकाशकों के पास उच्च स्तर की सहमति कारक हैं, तो हम कार्यक्रम को सुरक्षित के रूप में पुनर्वर्गीकृत कर सकते हैं। कम खतरे के स्तर के कार्यक्रमों की विशेषताओं में शामिल हो सकते हैं:
    1. पहचान और नियंत्रण, सहित लेकिन इन तक सीमित नहीं:
      • कोई संकेत नहीं है कि प्रोग्राम किसी एप्लिकेशन के अंदर चल रहा है, जैसे कि आइकन, टूलबार या विंडो - लो
      • कोई संकेत नहीं है कि प्रोग्राम स्टैंडअलोन चल रहा है, जैसे कि टास्कबार, विंडो या ट्रे आइकन - कम
    2. डेटा संग्रह, सहित लेकिन इन तक सीमित नहीं:
      • ऐसे डेटा को अपलोड करता है जिसका उपयोग ऑफ़लाइन और ऑनलाइन उपयोगकर्ता के व्यवहार को ट्रैक करने के लिए किया जा सकता है, साथ ही अन्य प्रकार के डेटा जो संवेदनशील हो सकते हैं, फिर भी व्यक्तिगत रूप से पहचाने जाने योग्य नहीं हैं - कम
      • जानकारी एकत्र करने के लिए ट्रैकिंग कुकीज़ का उपयोग करता है - कम
    3. उपयोगकर्ता अनुभव, सहित लेकिन इन तक सीमित नहीं:
      • विज्ञापन: बाहरी विज्ञापनों को प्रदर्शित करता है जिन्हें स्पष्ट रूप से स्रोत कार्यक्रम के लिए जिम्मेदार ठहराया जाता है, जैसे कार्यक्रम के साथ शुरू करना - कम
      • सेटिंग्स: उपयोगकर्ता सेटिंग्स जैसे पसंदीदा, आइकन, शॉर्टकट आदि को संशोधित करता है। - कम
      • सिस्टम इंटीग्रिटी: एक गैर-मानक विधि का उपयोग करते हुए ब्राउज़र जैसे अन्य प्रोग्रामों से जुड़ता है - निम्न
    4. निष्कासन, सहित लेकिन इन्हीं तक सीमित नहीं:
      • अनइंस्टालर बार-बार उपयोगकर्ता को अनइंस्टॉल रद्द करने के लिए बैजर या ज़बरदस्ती करने का प्रयास करता है - कम
  4. मध्यम , 4 से 6 का स्कोर: इन खतरे के स्तरों पर, प्रोग्राम में आमतौर पर ऐसी विशेषताएं होती हैं जो भ्रामक, दुर्भावनापूर्ण और/या परेशान करने वाली होती हैं। कार्यक्रम असुविधा का कारण भी बन सकते हैं, अंतिम उपयोगकर्ताओं को भ्रामक जानकारी प्रदर्शित कर सकते हैं, या मैलवेयर प्रकाशकों या पहचान चोरों को व्यक्तिगत जानकारी और/या वेब सर्फिंग की आदतों को प्रसारित कर सकते हैं। उच्च सहमति वाले कारकों के बावजूद इनमें से कुछ कार्यक्रम इन दुर्भावनापूर्ण सॉफ़्टवेयर डेवलपर्स के भ्रामक, कष्टप्रद, या नापाक प्रथाओं के कारण इन कार्यक्रमों को प्रदर्शित, वर्गीकृत, पहचान और हटा सकते हैं। इस मध्यम खतरे के स्तर की विशिष्ट विशेषताओं में शामिल हो सकते हैं:
    1. स्थापना और वितरण, सहित लेकिन इन तक सीमित नहीं:
      • उपयोगकर्ता की स्पष्ट सहमति, अनुमति, या ज्ञान के बिना सॉफ़्टवेयर स्वचालित रूप से अपडेट हो जाता है, जैसे कि हमारे मॉडल के तहत आवश्यक या उपयुक्त को छोड़कर, अपडेट को रद्द करने के लिए उपयोगकर्ता के अनुरोध को प्रदान या अनदेखा नहीं करना - माध्यम
    2. पहचान और नियंत्रण, सहित लेकिन इन तक सीमित नहीं:
      • प्रोग्राम में पहचान करने वाली जानकारी अधूरी या गलत है - माध्यम
      • प्रोग्राम ऐसे उपकरणों से अस्पष्ट है जो इसे पहचानना कठिन बनाते हैं, जैसे पैकर - माध्यम
    3. नेटवर्किंग, सहित लेकिन इन तक सीमित नहीं:
      • लक्ष्य को नेटवर्क ट्रैफ़िक से भर देता है - मध्यम
    4. डेटा संग्रह, सहित लेकिन इन तक सीमित नहीं:
      • व्यक्तिगत जानकारी एकत्र करता है, लेकिन इसे स्थानीय रूप से संग्रहीत करता है - माध्यम
      • अनियंत्रित उपयोगकर्ता डेटा अपलोड करता है, जिनमें से कुछ व्यक्तिगत रूप से पहचाने जाने योग्य हो सकते हैं - माध्यम
    5. उपयोगकर्ता अनुभव, सहित लेकिन इन तक सीमित नहीं:
      • विज्ञापन: बाहरी विज्ञापनों को प्रदर्शित करता है जो निहित या अप्रत्यक्ष रूप से स्रोत कार्यक्रम के लिए जिम्मेदार होते हैं (जैसे लेबल के साथ पॉप-अप) - माध्यम
      • सेटिंग्स: हमारे मॉडल के तहत आवश्यक या उपयुक्त को छोड़कर, बिना प्रकटीकरण और/या सहमति (एरर पेज, होम पेज, सर्च पेज, आदि) के बिना ब्राउज़र पेज या सेटिंग्स को बदल देता है।
      • सिस्टम इंटीग्रिटी: अन्य जोखिम व्यवहार के साथ, लगातार सिस्टम अस्थिरता पैदा करने की क्षमता, और अन्य जोखिम व्यवहार के साथ, अत्यधिक संसाधनों (सीपीयू, मेमोरी, डिस्क, हैंडल, बैंडविड्थ) का उपयोग करने की क्षमता - मध्यम
    6. गैर-प्रोग्रामेटिक व्यवहार, सहित लेकिन इन तक सीमित नहीं
      • आपत्तिजनक भाषा और सामग्री शामिल है या वितरित करता है - माध्यम
      • विज्ञापन घटकों से मिलकर बनता है और 13 - माध्यम से कम उम्र के बच्चों के लिए डिज़ाइन की गई, लक्षित, या उनके द्वारा अत्यधिक उपयोग की जाने वाली वेबसाइटों पर या उनके माध्यम से स्थापित किया गया है
      • उपयोगकर्ताओं को सॉफ़्टवेयर स्थापित करने या चलाने या कार्य करने के लिए प्रेरित करने, बाध्य करने या उनसे प्रभावित करने के लिए भ्रामक, भ्रमित करने वाले, कपटपूर्ण, या बलपूर्वक पाठ या ग्राफ़िक्स, या अन्य झूठे दावों का उपयोग करता है (जैसे किसी विज्ञापन पर क्लिक करना) - माध्यम
    7. अन्य व्यवहार, सहित लेकिन इन तक सीमित नहीं:
      • कार्यक्रम हमारे मॉडल - माध्यम के तहत आवश्यक या उपयुक्त को छोड़कर, प्रकटीकरण और/या सहमति के बिना अन्य अनुप्रयोगों को संशोधित करता है
      • कार्यक्रम अनाधिकृत तरीके से सीरियल नंबर/पंजीकरण कुंजी उत्पन्न करता है - माध्यम
  5. उच्च , 7 से 10 का स्कोर: इन खतरे के स्तरों पर, EnigmaSoft जोखिम मूल्यांकन टीम आम तौर पर किसी सहमति कारक पर विचार नहीं करेगी, क्योंकि ये कार्यक्रम बड़े पैमाने पर अंतिम उपयोगकर्ताओं और इंटरनेट समुदाय के लिए गंभीर जोखिम पेश करते हैं। इस खतरे के स्तर के कार्यक्रमों में कीलॉगर्स, ट्रोजन, रैंसमवेयर, रूटकिट्स, वर्म्स, बॉटनेट-क्रिएशन प्रोग्राम, डायलर, वायरस और दुष्ट एंटी-स्पाइवेयर प्रोग्राम के वेरिएंट शामिल होते हैं। यहां उन कार्यक्रमों की व्यवहारिक विशेषताओं की सूची दी गई है जिन्हें हम खतरे के उच्च स्तर पर वर्गीकृत करते हैं:
    1. स्थापना और वितरण, सहित लेकिन इन तक सीमित नहीं:
      • प्रतिकृति व्यवहार (मास-मेलिंग, वर्मिंग, या प्रोग्राम का वायरल पुनर्वितरण) - उच्च
      • उपयोगकर्ता की स्पष्ट अनुमति या ज्ञान के बिना इंस्टॉल, जैसे कि प्रदान नहीं करना, या अनदेखा करना, इंस्टॉलेशन को रद्द करने के लिए उपयोगकर्ता का अनुरोध, ड्राइव-बाय इंस्टॉलेशन करना, इंस्टॉल करने के लिए सुरक्षा शोषण का उपयोग करना, या सॉफ़्टवेयर बंडल के हिस्से के रूप में नोटिस या चेतावनी के बिना इंस्टॉल करना (नोट) : उच्च की रेटिंग इस आइटम के लिए एक विशिष्ट रेटिंग और इसके सापेक्ष जोखिम को इंगित करती है। विशिष्ट वजन प्रभाव और/या स्थापित वस्तुओं की संख्या के आधार पर भिन्न हो सकता है।) - उच्च
      • हमारे मॉडल के तहत आवश्यक या उपयुक्त को छोड़कर अन्य एप्लिकेशन, प्रतिस्पर्धी प्रोग्राम और सुरक्षा प्रोग्राम को अनइंस्टॉल करता है - उच्च
      • प्रोग्राम डाउनलोड, के साथ बंडल किया गया है, या सॉफ़्टवेयर स्थापित करता है जिसमें संभावित रूप से अवांछित व्यवहार होता है (रिमाइंडर: उच्च की रेटिंग इस आइटम के लिए एक विशिष्ट रेटिंग और इसके सापेक्ष जोखिम को इंगित करती है। विशिष्ट वजन प्रभाव और/या स्थापित वस्तुओं की संख्या के आधार पर भिन्न हो सकता है। ।) - उच्च
    2. पहचान और नियंत्रण, सहित लेकिन इन तक सीमित नहीं:
      • हमारे मॉडल के तहत आवश्यक या उपयुक्त को छोड़कर बहुरूपी या बेतरतीब ढंग से नामित फ़ाइलें या रजिस्ट्री कुंजियाँ बनाता है - उच्च
    3. नेटवर्किंग, सहित लेकिन इन तक सीमित नहीं:
      • उपयोगकर्ता के नेटवर्क ट्रैफ़िक को प्रॉक्सी, रीडायरेक्ट या रिले करता है या नेटवर्किंग स्टैक को संशोधित करता है - उच्च
      • डोमेन संदर्भ को डायवर्ट करने के लिए "होस्ट" फ़ाइल को बनाता या संशोधित करता है , सिवाय जहां हमारे मॉडल के तहत आवश्यक या उपयुक्त हो - उच्च
      • हमारे मॉडल के तहत आवश्यक या उपयुक्त को छोड़कर, प्रकटीकरण और/या सहमति के बिना डिफ़ॉल्ट नेटवर्किंग सेटिंग्स (ब्रॉडबैंड, टेलीफोनी, वायरलेस, आदि) को बदल देता है - उच्च
      • फ़ोन नंबर डायल करता है या उपयोगकर्ता की अनुमति या ज्ञान के बिना खुला कनेक्शन रखता है - उच्च
      • प्रीमियम दर (यानी 2x सामान्य दर) पर कनेक्ट करने के लिए डिफ़ॉल्ट इंटरनेट कनेक्शन को बदल देता है - उच्च
      • उपयोगकर्ता की अनुमति या ज्ञान के बिना ईमेल, आईएम और आईआरसी सहित संचार भेजता है - उच्च
    4. डेटा संग्रह, सहित लेकिन इन तक सीमित नहीं:
      • हमारे मॉडल के तहत आवश्यक या उपयुक्त को छोड़कर , बिना प्रकटीकरण और/या सहमति के व्यक्तिगत रूप से पहचाने जाने योग्य डेटा प्रसारित करता है (रिमाइंडर: तकनीकें तटस्थ हैं, और दुरुपयोग होने पर वे केवल एक उच्च जोखिम कारक बन जाते हैं। व्यक्तिगत रूप से पहचाने जाने योग्य डेटा का प्रसारण नोटिस के साथ स्वीकार्य हो सकता है और सहमति) - उच्च
      • हमारे मॉडल के तहत आवश्यक या उचित को छोड़कर , बिना प्रकटीकरण और/या सहमति के ईमेल या आईएम वार्तालाप जैसे संचार को बाधित करता है (रिमाइंडर: प्रौद्योगिकियां तटस्थ हैं, और दुरुपयोग होने पर वे केवल एक उच्च जोखिम कारक बन जाती हैं। संचार का अवरोधन स्वीकार्य हो सकता है , उपयुक्त परिस्थितियों में, नोटिस और सहमति से) - उच्च
    5. कंप्यूटर सुरक्षा, सहित लेकिन इन तक सीमित नहीं:
      • फ़ाइलों, प्रक्रियाओं, प्रोग्राम विंडो, या अन्य जानकारी को उपयोगकर्ता और/या सिस्टम टूल्स से छुपाता है - उच्च
      • फाइलों, प्रक्रियाओं, प्रोग्राम विंडो या अन्य जानकारी तक पहुंच से इनकार - उच्च
      • दूरस्थ उपयोगकर्ताओं को सिस्टम (फ़ाइलें, रजिस्ट्री प्रविष्टियाँ, अन्य डेटा) को बदलने या एक्सेस करने की अनुमति देता है - उच्च
      • मेजबान सुरक्षा को बायपास करने की अनुमति देता है (विशेषाधिकार उन्नयन, क्रेडेंशियल स्पूफिंग, पासवर्ड क्रैकिंग, आदि) - उच्च
      • हमारे मॉडल के तहत आवश्यक या उपयुक्त को छोड़कर दूरस्थ पार्टियों को होस्ट या नेटवर्क पर कहीं और कमजोरियों की पहचान करने की अनुमति देता है - उच्च
      • मेजबान या नेटवर्क पर कहीं और भेद्यता का शोषण करता है - उच्च
      • कंप्यूटर पर रिमोट कंट्रोल की अनुमति देता है, जिसमें प्रक्रिया निर्माण, कंप्यूटर के माध्यम से स्पैम भेजना, या तीसरे पक्ष पर हमले करने के लिए कंप्यूटर का उपयोग करना शामिल है - उच्च
      • सुरक्षा सॉफ़्टवेयर अक्षम करता है, जैसे एंटीवायरस या फ़ायरवॉल सॉफ़्टवेयर - उच्च
      • सुरक्षा सेटिंग्स को कम करता है, जैसे कि ब्राउज़र, एप्लिकेशन या ऑपरेटिंग सिस्टम में - उच्च
      • स्व-अद्यतन से परे, एप्लिकेशन के रिमोट कंट्रोल की अनुमति देता है - उच्च
    6. उपयोगकर्ता अनुभव, सहित लेकिन इन तक सीमित नहीं:
      • विज्ञापन: बाहरी विज्ञापनों को प्रदर्शित करता है जो उनके स्रोत कार्यक्रम के लिए जिम्मेदार नहीं हैं (इसमें ऑनलाइन सामग्री से संबंधित विज्ञापन शामिल नहीं हैं जो उपयोगकर्ता जानबूझकर विज़िट करते हैं, जैसे कि वेब पेज)। इसके अलावा, हमारे मॉडल के तहत आवश्यक या उपयुक्त को छोड़कर, वेब पेज की सामग्री, जैसे खोज परिणाम या लिंक को बदल देता है या अन्यथा बदल देता है - उच्च
      • सेटिंग्स: उपयोगकर्ता नियंत्रण को कम करने के लिए फाइलों , सेटिंग्स या प्रक्रियाओं को बिना प्रकटीकरण और/या सहमति के बदल देता है, सिवाय जहां हमारे मॉडल के तहत आवश्यक या उचित हो - उच्च
      • सिस्टम अखंडता: हमारे मॉडल के तहत आवश्यक या उपयुक्त को छोड़कर, प्रकटीकरण और/या सहमति के बिना सिस्टम की कार्यक्षमता (राइट-क्लिक व्यवहार, सिस्टम टूल का उपयोग करने की क्षमता आदि) को अक्षम या बाधित करता है - उच्च
    7. निष्कासन, सहित लेकिन इन्हीं तक सीमित नहीं:
      • स्व-चिकित्सा व्यवहार जो हटाने या इसके घटकों में परिवर्तन के खिलाफ बचाव करता है, या अनइंस्टालर को चलाने के लिए असामान्य, जटिल या थकाऊ मैनुअल कदमों की आवश्यकता होती है , सिवाय जहां हमारे मॉडल के तहत आवश्यक या उपयुक्त हो - उच्च
      • अनइंस्टालर प्रोग्राम को कार्यात्मक रूप से नहीं हटाता है, जैसे रिबूट के बाद चल रहे घटकों को छोड़ना, बंडल किए गए एप्लिकेशन को अनइंस्टॉल करने की पेशकश नहीं करना, या घटकों को चुपचाप पुनर्स्थापित करना - उच्च
      • प्रोग्राम को स्थायी रूप से रोकने, अक्षम करने या अनइंस्टॉल करने के लिए एक आसान, मानक तरीका प्रदान नहीं करता है (जैसे "प्रोग्राम जोड़ें/निकालें" या समकक्ष) - उच्च
      • अन्य जोखिम व्यवहार के साथ, बंडल या बाद में स्थापित सॉफ़्टवेयर घटकों को अनइंस्टॉल करने की पेशकश नहीं करता - उच्च