A SpyHunter fenyegetésértékelési kritériumai

A SpyHunter fenyegetésértékelési kritériumai modelljének alábbi leírása, amely alkalmazható a SpyHunter Pro, a SpyHunter Basic és a SpyHunter for Mac, valamint a SpyHunter Web Security programokhoz (beleértve a SpyHunter Pro, SpyHunter Basic és SpyHunter for Mac verziókhoz kapcsolódó verziókat és a önálló verzió) (a továbbiakban együttesen "SpyHunter") kerül bemutatásra, hogy segítse a felhasználókat azoknak a paramétereknek a megértésében, amelyeket a SpyHunter használ a rosszindulatú programok, a potenciálisan nemkívánatos programok (PUP-ok), a potenciálisan nem biztonságos webhelyek és IP-címek, valamint az adatvédelmi problémák azonosítása és általános osztályozása során, sebezhető alkalmazások és egyéb objektumok.

Általánosságban elmondható, hogy a rosszindulatú programok közé tartoznak a kémprogramok, reklámprogramok, trójai programok, zsarolóprogramok, férgek, vírusok és rootkitek. A rosszindulatú programok általában olyan biztonsági fenyegetést jelentenek, amelyet a lehető leghamarabb el kell távolítani a rendszerekről.

A programfelhasználók egy másik kategóriája, amelyet gyakran szeretnének megszólítani és esetleg eltávolítani szeretnének, a potenciálisan nemkívánatos programok (PUP) és/vagy a potenciálisan nem biztonságos webhelyek és IP-címek . A PUP olyan szoftver, amelyet a felhasználó nemkívánatosnak észlel (még akkor is, ha a felhasználó potenciálisan hozzájárult a telepítéséhez, vagy továbbra is használni kívánja). A PUP-ok nem kívánt viselkedést tanúsíthatnak, például eszköztárakat telepíthetnek a webböngészőkbe, hirdetéseket jeleníthetnek meg, és megváltoztathatják a böngésző alapértelmezett kezdőlapját és/vagy keresőmotorját. A PUP-ok rendszererőforrásokat is fogyaszthatnak, és az operációs rendszer lelassulását, összeomlását, biztonsági megsértéseket és egyéb problémákat okozhatnak. A potenciálisan nem biztonságos webhelyek és IP-címek rosszindulatú programokat, vírusokat, trójaiakat, keyloggereket és/vagy PUP-okat terjeszthetnek. A potenciálisan nem biztonságos webhelyek és IP -címek adathalászatot, adatlopást és/vagy egyéb csalást vagy jogosulatlan viselkedést is folytathatnak.

Bár volt némi vita a cookie-król és arról, hogy milyen mértékben jelentenek problémát vagy fenyegetést a felhasználók rendszere számára, az idők során sok felhasználó a cookie-kat potenciális adatvédelmi kockázatként azonosította. A cookie-k – a fejlesztőjük által meghatározott céloktól függően – felhasználhatók az Ön személyes adatainak és böngészési szokásainak nyomon követésére, miközben Ön az interneten böngészik. Az információkat a cookie-t beállító cég kérheti le. Előfordulhat, hogy a felhasználók el kívánják távolítani ezeket az objektumokat az online adatvédelmek megőrzése érdekében. Mivel egyes felhasználók potenciális adatvédelmi problémának tekintik a nyomkövető sütiket, a SpyHunter néhány, de nem minden cookie-t észlel a felhasználók rendszerén. A SpyHunter által észlelt cookie-k esetében a felhasználók személyes preferenciáiktól függően engedélyezhetik vagy eltávolíthatják azokat az egyéni rendszereikben.

Az EnigmaSoft gépi alapú statikus és dinamikus elemzés kombinációját használja, beleértve a heurisztikát és a prediktív viselkedési elveket, valamint az általános felhasználói élmény mérőszámait és saját műszaki szakértelmét a futtatható fájlok és egyéb objektumok viselkedésének és szerkezetének elemzéséhez. Ezeken és más szabadalmaztatott folyamatokon keresztül az EnigmaSoft kategóriákba sorolja az objektumokat, beleértve a rosszindulatú programokat, a PUP-okat és az adatvédelmi problémákat, hogy észlelje, blokkolja és/vagy távolítsa el az elemeket a felhasználók védelme érdekében.

Más kártevőirtó programok fejlesztőihez hasonlóan az EnigmaSoft is figyelembe vette és felhasználta a fenyegetésértékelési kritériumok beállításához szükséges szabványokat, frissítési adatokat és kritériumokat, amelyek harmadik féltől származó rosszindulatú programok elleni kutatási forrásokból állnak rendelkezésre. Például az EnigmaSoft figyelembe veszi az AppEsteem, Inc. által meghatározott szabványokat és kritériumokat, beleértve különösen az AppEsteem ACR-eit ("AppEsteem Certification Criteria"). További példaként az EnigmaSoft figyelembe veszi az Anti-Spyware Coalition által korábban kidolgozott kockázati modell potenciálisan releváns tényezőit. ("ASC") fenyegetésértékelési kritériumainak meghatározásával kapcsolatban, beleértve az ASC kockázati modelljének különböző lényeges szakaszait. Az EnigmaSoft technikai szakértelme alapján továbbfejlesztette a SpyHunter fenyegetésértékelési kritériumait , folytatja a rosszindulatú programok kockázatainak kutatását és frissítését, valamint a felhasználók tapasztalatait Az EnigmaSoft specifikus kritériumainak kidolgozása során. Az EnigmaSoft fenyegetésértékelési kritériumai modelljének megalkotása során azonosítottunk egy sor speciális jellemzőt és viselkedést, amelyeket az EnigmaSoft a végrehajtható fájlok és egyéb objektumok SpyHunter számára történő osztályozására használ. és/vagy egyéb potenciális fenyegetések vagy kifogásolható programok folyamatosan fejlődnek Az új rossz gyakorlatok felfedezésével és kiaknázásával az idő múlásával folyamatosan újraértékeljük és újradefiniáljuk kockázatértékelési modellünket.

Ez a dokumentum általánosságban leírja a fenyegetésértékelési kritériumainkat. Pontosabban:

  • felvázolja a felhasználó számítógépén található szoftverek potenciálisan rosszindulatú vagy nem kívánt technológiát tartalmazó szoftverként való minősítésének általános terminológiáját és folyamatát;
  • Leírja azokat a viselkedéseket, amelyek észleléshez vezethetnek, hogy mérnökeink, technikusaink, internetfelhasználóink és ügyfeleink jobban megértsék döntéshozatali folyamatunkat; és
  • Áttekintést nyújt az EnigmaSoft szoftveralkalmazások, webhelyek és IP-címek osztályozására használt megközelítéseiről.

Megjegyzés: A fenyegetésértékelési kritériumaink a viselkedésen alapulnak. Az alábbi kritériumok azok a kulcstényezők, amelyeket az EnigmaSoft a döntés meghozatalához használ , de előfordulhat, hogy ezek mindegyike nem alkalmazható minden esetben. Ennek megfelelően dönthetünk úgy, hogy a feltételek mindegyikét vagy egy részhalmazát , valamint további tényezőket használunk – mindezt a felhasználóink legjobb védelme érdekében. Általánosságban elmondható, hogy egy program értékelése nő a kockázatos viselkedéssel , és csökken, ha olyan viselkedésmódok lépnek fel, amelyek a felhasználó beleegyezését és ellenőrzését biztosítják. Ritka esetekben találkozhat egy rosszindulatú programnak minősített hasznos programmal, mert olyan szempontokat hordoz, amelyeket rosszindulatú programként jelölünk meg; ezért azt tanácsoljuk, hogy a SpyHunterrel végzett vizsgálat során ellenőrizze az azonosított elemeket a számítógépén, mielőtt eltávolítaná azokat.

1. A modellezési folyamat áttekintése

A fenyegetésértékelési kritériumok kockázatmodellezési folyamata az az általános módszer, amelyet az EnigmaSoft használ egy program besorolásának meghatározására:

  1. Határozza meg a használt telepítési módot
  2. Szoftver telepítése és kutatása a hatásterületek meghatározásához
  3. Mérje meg a kockázati tényezőket
  4. Mérje meg a beleegyezési tényezőket
  5. Mérje össze a kockázati tényezőket a beleegyezési tényezőkkel, hogy meghatározza, milyen besorolást és szintet kell alkalmazni, ha van ilyen

Megjegyzés: Az EnigmaSoft mérlegeli és kombinálja ezeket a tényezőket a saját skáláján, az úgynevezett fenyegetésértékelési szinten, amelyet ebben a dokumentumban fogunk meghatározni. Például észlelhetünk egy olyan programot, amely követi a felhasználót, még akkor is, ha az ilyen viselkedés alapértelmezés szerint ki van kapcsolva. Ilyen esetekben előfordulhat, hogy a programot potenciálisan nemkívánatosként vagy fenyegetésként észleljük, de alacsony figyelmeztetési szintet rendelünk hozzá.

2. A kockázati kategóriák áttekintése

A rosszindulatú programok és más potenciálisan nemkívánatos programok (PUP) a felhasználókat érintő viselkedések széles skáláját foglalják magukban. Általában a következő területeken a technológiákra összpontosítunk:

  1. AdatvédelemAnnak kockázata, hogy a felhasználó érzékeny személyes információihoz vagy adataihoz hozzáférnek, összegyűjtik és/vagy kiszivárogják őket, és a felhasználó a következőkkel szembesülhet:
    1. Csalásnak vagy személyazonosság-lopásnak való kitettség
    2. Személyes adatok elvesztése
    3. Jogosulatlan követés
  2. Biztonság – A számítógép rendszerintegritását fenyegető veszélyek, például:
    1. A számítógép megtámadása vagy támadás részeként történő felhasználása
    2. A számítógép kockázatának kitétele a biztonsági beállítások csökkentésével
    3. Számítógépes erőforrások jogosulatlan használata
    4. Programok elrejtése a felhasználó elől
    5. A felhasználók ransomware támadásoknak való kitétele vagy a felhasználói adatok más módon történő veszélyeztetése
  3. Felhasználói élmény – A felhasználó azon képességének befolyásolása, hogy az előnyben részesített módon, megszakítás nélkül használja a számítógépet, például:
    1. Váratlan reklámok kézbesítése
    2. A beállítások módosítása a felhasználó tájékoztatása és/vagy beleegyezése nélkül
    3. A rendszer instabilitása vagy a teljesítmény lelassulása

Ezek a kockázati kategóriák nem zárják ki egymást, és nem korlátozódnak a fenti példákra. Ehelyett ezek a kockázati kategóriák az általunk vizsgált általános területeket képviselik, és segítenek leírni – röviden, köznyelven – az általunk vizsgált felhasználókra gyakorolt hatásokat.

Például a SpyHunter észlelhet egy programot, mert elfogja a hálózati forgalmat. A program megjelölésekor a SpyHunter elmagyarázhatja, hogy az hatással van a felhasználó magánéletére, ahelyett, hogy a mögöttes technológia részleteit magyarázná el (amelyet a webhelyünkön elérhető bővebb leírásban olvashat). Egy program részletesebb leírásához dönthetünk úgy, hogy minden kockázati kategória mentén értékelünk egy programot. A kategóriákat összevonhatjuk egyetlen értékelésbe is.

3. Kockázati és beleegyezési tényezők

Sok alkalmazás összetett viselkedést mutat – annak végső eldöntése, hogy egy programot veszélyesként azonosítsunk-e, kockázatértékelési csapatunk döntését követeli meg kutatásaink, tapasztalataink és irányelveink alapján. A következő kulcsfontosságú szempontok a kockázatmodellezési folyamat során:

  1. A technológiák/tevékenységek semlegesek: a technológiák és tevékenységek, például az adatgyűjtés semlegesek, és mint ilyenek, környezetüktől függően károsak vagy hasznosak. A döntés meghozatala előtt mérlegelhetjük mind a kockázatot növelő, mind a beleegyezést növelő tényezőket.
  2. Számos kockázati tényező csökkenthető: a kockázati tényező azt jelzi, hogy egy program bizonyos viselkedést mutat. Ezt a magatartást kontextusban mérlegelhetjük, és eldönthetjük, hogy a beleegyezési tényezők csökkentik-e a kockázatot. Előfordulhat, hogy egyes kockázati tényezők önmagukban nem vezetnek egy program észleléséhez, de más tényezőkkel kombinálva észleléshez vezethetnek. Bizonyos kockázati tényezők elég hatásosak ahhoz, hogy ne lehessen mérsékelni őket, például a biztonsági kihasználással történő telepítés. Az EnigmaSoft kockázatelemző csapata dönthet úgy, hogy mindig figyelmezteti a felhasználót az ilyen típusú viselkedést tanúsító programokról.
  3. Törekedjen objektív, következetes szabályokra: az alábbiakban vázolt tényezők általában objektívek és könnyen következetesen alkalmazhatók. Bizonyos tényezőket azonban nem lehet programszerűen meghatározni. Ezek a tényezők mindazonáltal fontosak lehetnek a felhasználók számára (például, ha egy program megtévesztő szöveget vagy grafikát használ). Ezekben az esetekben saját belső fenyegetésértékelési irányelveink szerint határozhatjuk meg a hatást. Célunk, hogy azonosítsuk azokat a tényezőket, amelyek növelik a kockázatot és azokat a tényezőket, amelyek növelik a beleegyezést, és egyensúlyba hozzuk őket, hogy meghatározzuk a program által jelentett fenyegetést.
  4. Az általános tanácsok azoknak a szoftverkészítőknek, akik szeretnék elkerülni, hogy a SpyHunter vagy online adatbázis-webhelyeink észleljék őket, a következők:
    1. Minimalizálja a kockázati tényezőket
    2. Maximalizálja a beleegyezési tényezőket

4. Kockázati tényezők ("rossz viselkedés")

A következő kockázati tényezők olyan viselkedések, amelyek potenciálisan károsíthatják vagy zavarhatják a felhasználót. Egyes esetekben a viselkedés kívánatos lehet, például adatgyűjtés személyre szabás céljából, de jogosulatlanság esetén továbbra is kockázatot jelenthet. E kockázatok közül sok mérsékelhető a megfelelő beleegyezési tényezők megadásával.

Bizonyos esetekben a kockázat elég komoly lehet ahhoz, hogy a szállítónak határozottan és jól láthatóan tájékoztatnia kell a felhasználókat a kockázatról, még akkor is, ha az általános hozzájárulást EULA /TOS vagy más módon adták meg. Ez bizonyos megfigyelő vagy biztonsági eszközök esetében előfordulhat. (Azok a felhasználók, akik ezt a funkciót szeretnék, telepíteni fogják az ilyen programokat, miután megkapták a kifejezett figyelmeztetést, és tájékozott beleegyezést adtak.) Néhány kockázat azonban, mint például a "biztonsági kihasználással történő telepítés", megkövetelheti az automatikus észlelést, függetlenül a hozzájárulástól.

Egyes kockázati tényezők csekélyek lehetnek, és önmagukban nem indokolják a felismerést. Az alacsony kockázatú viselkedés azonban segíthet megkülönböztetni két hasonló programot. Ezenkívül az alacsony kockázatú magatartásformák kombinálhatók, és ha elegendő alacsony kockázatú viselkedés van jelen, akkor nagyobb kockázatot lehet rendelni egy programhoz. Számos tényezőt figyelembe vehetünk, beleértve a megerősített felhasználói visszajelzések kivizsgálását, a rosszindulatú programok, fenyegetések és/vagy PUP-ok azonosításához rendelkezésünkre álló általános erőforrásokat, a szolgáltatási feltételeket ("TOS"), a végfelhasználói licencszerződéseket ("EULA") vagy adatvédelmi irányelveket a kockázati tényezők értékelése során.

A szoftvereket elsősorban magában a szoftverben rejlő viselkedés alapján értékeljük és osztályozzuk, de alaposan megvizsgáljuk a telepítési módszereket is. Vegye figyelembe, hogy a telepítési mód nemcsak programonként, hanem a szoftver forgalmazójától, sőt egyes esetekben a terjesztési modelltől is függ. Azokban az esetekben, amikor tolakodó, rejtett vagy kizsákmányoló telepítést észleltek, ezt a tényt kockázatelemző csapatunk figyelembe veszi.

Bár minden viselkedés problémás lehet, ha nem engedélyezett, bizonyos viselkedések eredendően súlyosabbak, mert nagyobb hatást fejtenek ki. Ezért komolyabban kezelik őket. Ezenkívül egy viselkedés hatása változhat attól függően, hogy milyen gyakran hajtják végre. A hatás attól függően is változhat, hogy a viselkedés más, aggodalomra okot adó viselkedésekkel kombinálódik-e, és attól függően, hogy a felhasználó milyen mértékben járult hozzá bizonyos viselkedésekhez.

Az alábbi 6. szakaszban található lista azoknak a kockázati tényezőknek a kombinált készlete, amelyeket az EnigmaSoft kockázatértékelési csapatának tagjai figyelembe vesznek a fenyegetésértékelési szint végső értékelése során. A kockázati tényezőket úgy mérlegelhetjük, ahogyan a modellezési képletben jónak látjuk. Megjegyzés: Ha bármely szoftverkiadó jogi társasága vagy szervezete csak a FÁK-ban (Független Államok Közössége), a KNK-ban (Kínai Népköztársaság) vagy a NAM-országokban (Non-Aligned Movement) rendelkezik székhellyel, és nem rendelkezik jogi személyekkel vagy vállalati székhellyel az Egyesült Államokban és területein, az Európai Unióban és a Nemzetközösségben (amely magában foglalja az Egyesült Királyságot, Kanadát, Ausztráliát, Új-Zélandot, Hongkongot és a többi fő egy főre jutó tagországot), megállapíthatjuk, hogy a kiadó szoftverének kockázati tényezője magas lehet, és így termékeiket és szolgáltatásaikat szoftveradatbázisunkban és webhelyeinken kockázatos szoftverek közé sorolhatjuk. A csak a FÁK-ban, a KNK-ban és a NAM-ban található országok általában kívül esnek a nyugati törvények és bűnüldöző szerveik hatókörén.

5. Hozzájárulási tényezők ("Jó viselkedés")

Amint azt az alábbi 6. szakasz részletesebben tárgyalja, egy olyan program, amely bizonyos szintű értesítést, beleegyezést és ellenőrzést biztosít a felhasználóknak, csökkentheti a kockázati tényezőt. Bizonyos magatartások azonban olyan magas szintű kockázatot jelenthetnek, hogy a beleegyezés semmilyen szintje sem csökkentheti azokat. Általában figyelmeztetjük a felhasználókat az ilyen viselkedésre.

Fontos megjegyezni, hogy a beleegyezési tényezők viselkedésenkéntiek. Ha egy programnak több kockázatos viselkedése is van, akkor mindegyiket külön-külön megvizsgáljuk a beleegyezési tapasztalatok szempontjából.

Bár a beleegyezés megszerzésére tett minden kísérlet hasznos, bizonyos gyakorlatok lehetővé teszik az EnigmaSoft számára, hogy határozottabban megállapítsa, hogy a felhasználó megérti a kérdéses viselkedést, és beleegyezett abba. A súlyszintek ( 1. szint , 2. szint és 3. szint ) a beleegyezési viselkedés relatív sorrendjét jelzik. Ezeket a tényezőket kumulatívnak kell tekinteni. Az 1. szint kevésbé aktív hozzájárulást jelent, míg a 3. szint a legaktívabb, és ennélfogva a legmagasabb szintű beleegyezést.

A beleegyezés beleszámít a kockázatértékelési folyamatba. Például az alábbi, 6. szakaszban található listában a „potenciálisan nem kívánt viselkedés” kifejezés minden olyan programtevékenységre vagy technológiára utal, amely visszaélés esetén kockázatot jelenthet a felhasználók számára, például adatgyűjtés vagy rendszerbeállítások módosítása a felhasználó hozzájárulása nélkül.

Az alábbi lista azokat a beleegyezési tényezőket tartalmazza, amelyeket az EnigmaSoft kockázatértékelési csapatának tagjai figyelembe vesznek az értékelendő szoftver fenyegetésértékelési szintjének végső értékelése során. A beleegyezési tényezőket úgy mérlegelhetjük, ahogyan a modellezési képletben jónak látjuk.

6. A végső fenyegetésértékelési pontszám ("fenyegetésértékelési szint")

Az EnigmaSoft kockázatértékelés meghatározza a végső fenyegetésértékelési pontszámot vagy a fenyegetésértékelési szintet a kockázati tényezők és a beleegyezési tényezők egyensúlyozásával, a fent vázolt modellezési folyamat segítségével. Amint már említettük, az EnigmaSoft döntései eltérhetnek más gyártóktól, de a fejlesztők általában elkerülhetik, hogy programjaik magas fenyegetésértékelési pontszámot kapjanak, ha minimalizálják a kockázati tényezőket és maximalizálják a beleegyezési tényezőket. Bizonyos kockázatok azonban ismét elég komolyak lehetnek ahhoz, hogy az EnigmaSoft mindig tájékoztatja a felhasználókat a hatásokról, függetlenül a hozzájárulás szintjétől.

A kockázatmodellezési folyamat egy élő dokumentum, és idővel változik, ahogy új viselkedések és technológiák jelennek meg. Jelenleg a SpyHunterben és online adatbázisainkban közzétett végső fenyegetésértékelési szint a jelen dokumentumban leírt "beleegyezési tényezők/kockázati tényezők modellezési folyamatának" elemzésén és korrelációján alapul. Egy objektum meghatározott súlyossági szintje a modellezési folyamat során kapott 0-tól 10-ig terjedő pontszámon alapul.

Az alábbi lista leírja a SpyHunter által használt egyes fenyegetésértékelési szintek funkcióit. A fenyegetésértékelési szintek a következők:

  1. Ismeretlen , nem értékelték.
  2. Biztonságos , 0 pont: Ezek biztonságos és megbízható programok, rendelkezésre álló ismereteink alapján úgy tudjuk, nincsenek kockázati tényezők, és magas a beleegyezési tényező szintje. A SAFE programok tipikus viselkedési jellemzői a következők:
    1. Telepítés és forgalmazás
      • Letöltés útján terjesztve, egyértelműen felcímkézett csomagokban, és nem a 3. szintű leányvállalatok csomagolják
      • A telepítés előtt magas szintű hozzájárulás szükséges, például regisztráció, aktiválás vagy 3. szintű vásárlás
      • Világos, egyértelmű beállítási tapasztalattal rendelkezik, amellyel a felhasználók lemondhatják a 3. szintet
      • Az EULA /TOS 2. szintjén kívül a potenciálisan nemkívánatos viselkedéseket egyértelműen felhívják és jól láthatóan közzéteszik
      • A potenciálisan nemkívánatos viselkedések a program elvárt funkcionalitásának részét képezik (azaz egy e-mail programtól elvárják, hogy információkat továbbítson) 3. szint
      • A felhasználó leiratkozhat a potenciálisan nem kívánt viselkedésekről, 2. szint
      • A felhasználónak feliratkoznia kell a potenciálisan nem kívánt viselkedésekre, 3. szint
      • Megszerzi a felhasználói hozzájárulást a szoftverfrissítések előtt, ha szükséges, a 3. szintű modellünk szerint
      • Megszerzi a felhasználói beleegyezést, mielőtt passzív technológiákat használna, például nyomkövető cookie-kat , ahol szükséges a modellünk 3. szintje szerint
    2. Mellékelt szoftverösszetevők (külön telepítendő programok)
      • Az összes mellékelt szoftverkomponens egyértelműen ki van hívva, és jól láthatóan közzé van téve az EULA /TOS 2. szintjén kívül
      • A felhasználó áttekintheti és leiratkozhat a 2. szintű csomagban szereplő összetevőkről
      • A felhasználónak fel kell iratkoznia a 3. szintű csomagolt összetevőkre
    3. Láthatóság (futási idő)
      • A fájlok és könyvtárak világos, azonosítható nevekkel és tulajdonságokkal rendelkeznek az iparági szabványoknak megfelelően (kiadó, termék, fájlverzió, szerzői jog stb.) 1. szint
      • A fájlokat a kiadó digitálisan írja alá egy megbízható, 2. szintű hatóság érvényes digitális aláírásával
      • A programnak van egy kisebb jelzése, amikor aktív (tálca ikon, szalaghirdetés stb.) 2. szint
      • A program fő jelzéssel rendelkezik, amikor aktív (alkalmazás ablak, párbeszédpanel stb.) 3. szint
    4. Vezérlés (futási idő)
      • A szponzori programok csak akkor futnak, ha a szponzorált program aktív 2. szinten
      • Világos módszer a program letiltására vagy elkerülésére, a 2. szintű eltávolításon kívül
      • A program elindítása előtt kifejezett felhasználói hozzájárulásra van szükség (azaz kattintson duplán egy ikonra) 3. szint
      • A program automatikus indítás előtt regisztrációt igényel, vagy megfelelően közzéteszi az indítási eljárásokat , ha szükséges a modellünk 3. szintje szerint
    5. Program eltávolítása
      • Egyszerű, működőképes eltávolítót biztosít egy jól ismert helyen (például „Programok hozzáadása/eltávolítása”), 2. szint
      • A programeltávolító eltávolítja az összes mellékelt összetevőt, 2. szint
  3. Alacsony , 1-től 3-ig terjedő pontszám: Az alacsony fenyegetettségi szintű programok általában nem teszik ki a felhasználókat adatvédelmi kockázatoknak. Általában csak nem érzékeny adatokat küldenek vissza más szervereknek. Az alacsony fenyegetettségi szintű programok bosszantó és tolakodó hirdetéseket jeleníthetnek meg, amelyek nem feltétlenül azonosíthatók egyértelműen a programból származóként. Eltávolíthatók, de a folyamat nehezebb lehet, mint más programok esetében. A telepítés során általában nem jelenik meg EULA /TOS . Ha ezeknek az alacsony fenyegetettségi szintű programoknak a szoftverkiadói magas szintű beleegyezési tényezővel rendelkeznek, a programot biztonságossá minősíthetjük át. Az LOW fenyegetési szintű programok jellemzői a következők lehetnek:
    1. Azonosítás és ellenőrzés, beleértve, de nem kizárólagosan:
      • Nincs arra utaló jel, hogy a program egy alkalmazáson belül fut, például egy ikon, eszköztár vagy ablak – Alacsony
      • Nincs arra utaló jel, hogy a program önállóan fut, például a tálca, az ablak vagy a tálcaikon – Alacsony
    2. Adatgyűjtés, beleértve, de nem kizárólagosan:
      • Olyan adatokat tölt fel, amelyek segítségével nyomon követhető a felhasználói viselkedés offline és online, valamint más típusú adatok, amelyek érzékenyek lehetnek, de nem azonosíthatók – Alacsony
      • Nyomkövető cookie-kat használ információgyűjtésre - Alacsony
    3. Felhasználói tapasztalat, beleértve, de nem kizárólagosan:
      • Reklám: olyan külső hirdetéseket jelenít meg, amelyek egyértelműen a forrásprogramhoz kapcsolódnak, például a program mellett induló - Alacsony
      • Beállítások: Módosítja a felhasználói beállításokat, például a kedvenceket, ikonokat, parancsikonokat stb. - Alacsony
      • Rendszerintegritás: Nem szabványos módszerrel csatlakozik más programokhoz, például a böngészőhöz – Alacsony
    4. Eltávolítás, beleértve, de nem kizárólagosan:
      • Az Uninstaller ismételten megpróbálja rávenni vagy rákényszeríteni a felhasználót az eltávolítás megszakítására – Alacsony
  4. Közepes , 4-től 6-ig terjedő pontszám: Ezeken a fenyegetési szinteken a programok általában megtévesztő, rosszindulatú és/vagy bosszantó funkciókkal rendelkeznek. A programok kényelmetlenséget is okozhatnak, félrevezető információkat jeleníthetnek meg a végfelhasználók számára, vagy személyes adatokat és/vagy internetes böngészési szokásokat továbbíthatnak rosszindulatú programok kiadóinak vagy személyazonosság-tolvajoknak. Még a magas beleegyezési faktorok mellett is, ha egyes programok megjelenhetnek, osztályozzuk, észleljük és eltávolítjuk ezeket a programokat a rosszindulatú szoftverfejlesztők megtévesztő, bosszantó vagy aljas gyakorlata miatt. Ennek a KÖZEPES fenyegetési szintnek a jellemzői a következők lehetnek:
    1. Telepítés és forgalmazás, beleértve, de nem kizárólagosan:
      • A szoftver automatikusan frissül a felhasználó kifejezett beleegyezése, engedélye vagy tudta nélkül, például nem adja meg vagy figyelmen kívül hagyja a felhasználó kérését a frissítés visszavonására , kivéve, ha a mi modellünk szerint ez szükséges vagy helyénvalóMedium
    2. Azonosítás és ellenőrzés, beleértve, de nem kizárólagosan:
      • A program hiányos vagy pontatlan azonosító információkat tartalmaz – Közepes
      • A program el van rejtve olyan eszközökkel, amelyek megnehezítik az azonosítást, mint például a csomagoló - Közepes
    3. Hálózatépítés, beleértve, de nem kizárólagosan:
      • Eláraszt egy célt hálózati forgalommal – Közepes
    4. Adatgyűjtés, beleértve, de nem kizárólagosan:
      • Személyes adatokat gyűjt, de helyben tárolja – Közepes
      • Tetszőleges felhasználói adatokat tölt fel, amelyek egy része személyazonosításra alkalmas lehet – Közepes
    5. Felhasználói tapasztalat, beleértve, de nem kizárólagosan:
      • Reklám: olyan külső hirdetéseket jelenít meg, amelyek hallgatólagosan vagy közvetve a forrásprogramhoz kapcsolódnak (például előugró ablak címkével) - Közepes
      • Beállítások: közzététel és/vagy beleegyezés nélkül módosítja a böngésző oldalait vagy beállításait (hibaoldal, kezdőlap, keresőoldal stb.) , kivéve, ha a mi modellünkben ez szükséges vagy helyénvalóKözepes
      • Rendszerintegritás: Egyéb kockázati viselkedés esetén gyakori rendszerinstabilitást okozhat, más kockázati viselkedés esetén pedig túlzott erőforrás-felhasználás (CPU, memória, lemez, fogantyúk, sávszélesség) – közepes
    6. Nem programozott viselkedések, beleértve, de nem kizárólagosan
      • Sértő nyelvezetet és tartalmat tartalmaz vagy terjeszt – Közepes
      • Reklámkomponensekből áll, és olyan webhelyekre vagy webhelyeken keresztül telepíthető, amelyeket 13 éven aluli gyermekek számára terveztek, céloznak meg vagy gyakran használnak – Közepes
      • Félrevezető, megtévesztő, megtévesztő vagy kényszerítő szöveget vagy grafikát vagy más hamis állítást használ, hogy a felhasználókat a szoftver telepítésére vagy futtatására késztesse, kényszerítse vagy arra késztesse, hogy tegyen lépéseket (például kattintsanak egy hirdetésre) – Közepes
    7. Egyéb viselkedések, beleértve, de nem kizárólagosan:
      • A program nyilvánosságra hozatal és/vagy beleegyezés nélkül módosít más alkalmazásokat , kivéve, ha ez szükséges vagy helyénvaló a mi modellünkbenMedium
      • A program sorozatszámokat/regisztrációs kulcsokat generál jogosulatlan módon - Közepes
  5. Magas , 7-től 10-ig terjedő pontszám: Ezeken a fenyegetési szinteken az EnigmaSoft kockázatértékelési csoportja általában nem vesz figyelembe semmilyen beleegyezési tényezőt, mivel ezek a programok komoly kockázatot jelentenek a végfelhasználók és az internetes közösség számára. Az ezen a fenyegetettségi szinten lévő programok általában tartalmaznak billentyűnaplókat, trójaiakat, zsarolóprogramokat, rootkiteket, férgeket, botnet-létrehozó programokat, tárcsázókat, vírusokat és gazember kémprogram-elhárító programok változatait. Íme az általunk MAGAS fenyegetettségi szintre sorolt programok viselkedési jellemzőinek listája:
    1. Telepítés és forgalmazás, beleértve, de nem kizárólagosan:
      • Replikációs viselkedés (tömeges levelezés, féregtelenítés vagy a program vírusos újraterjesztése) - Magas
      • Telepítések a felhasználó kifejezett engedélye vagy ismerete nélkül, például a felhasználó telepítés megszakítására vonatkozó kérésének elmulasztása vagy figyelmen kívül hagyása, meghajtó telepítés végrehajtása, biztonsági exploit használata a telepítéshez, vagy értesítés vagy figyelmeztetés nélküli telepítés egy szoftvercsomag részeként (Megjegyzés : A Magas besorolás az elem tipikus besorolását és relatív kockázatát jelzi. A fajsúly az ütközéstől és/vagy a beszerelt elemek számától függően változhat.) - Magas
      • Eltávolítja az egyéb alkalmazásokat, versengő programokat és biztonsági programokat , kivéve, ha ez szükséges vagy helyénvaló a mi modellünkben - High
      • A program olyan szoftvert tölt le, csomagban van vagy telepít, amely potenciálisan nem kívánt viselkedést mutat (Emlékeztető: A Magas besorolás az elem tipikus besorolását és relatív kockázatát jelzi. A fajsúly a hatástól és/vagy a telepített elemek számától függően változhat .) – Magas
    2. Azonosítás és ellenőrzés, beleértve, de nem kizárólagosan:
      • Polimorf vagy véletlenszerűen elnevezett fájlokat vagy rendszerleíró kulcsokat hoz létre , kivéve, ha szükséges vagy helyénvaló a mi modellünkben - High
    3. Hálózatépítés, beleértve, de nem kizárólagosan:
      • Proxy, átirányítja vagy továbbítja a felhasználó hálózati forgalmát, vagy módosítja a hálózati veremet – Magas
      • Létrehozza vagy módosítja a "hosts" fájlt a tartományhivatkozás átirányítása érdekében , kivéve, ha ez szükséges vagy helyénvaló a modellünk szerint - High
      • Megváltoztatja az alapértelmezett hálózati beállításokat (szélessávú, telefonálás, vezeték nélküli stb.) nyilvánosságra hozatal és/vagy beleegyezés nélkül, kivéve, ha ez szükséges vagy helyénvaló a modellünkbenMagas
      • Telefonszámokat tárcsáz vagy nyitott kapcsolatokat tart fenn a felhasználó engedélye vagy ismerete nélkül – Magas
      • Módosítja az alapértelmezett internetkapcsolatot, hogy emelt díjas (azaz a normál díj kétszerese) csatlakozzon – Magas
      • Kommunikációt küld, beleértve az e-mailt, az IM-et és az IRC-t a felhasználó engedélye vagy ismerete nélkül – Magas
    4. Adatgyűjtés, beleértve, de nem kizárólagosan:
      • Személyazonosításra alkalmas adatokat továbbít , nyilvánosságra hozatal és/vagy beleegyezés nélkül, kivéve, ha a modellünk szerint ez szükséges vagy helyénvaló (Emlékeztető: A technológiák semlegesek, és csak visszaélés esetén válnak nagy kockázatú tényezővé. A személyazonosításra alkalmas adatok továbbítása előzetes értesítés és értesítés mellett is elfogadható lehet. beleegyezés) – Magas
      • Elfogja a kommunikációt, például az e-maileket vagy az IM-beszélgetéseket , nyilvánosságra hozatal és/vagy beleegyezés nélkül, kivéve, ha a modellünk szerint ez szükséges vagy helyénvaló (Emlékeztető: A technológiák semlegesek, és csak visszaélés esetén válnak nagy kockázatú tényezővé. A kommunikáció lehallgatása elfogadható lehet , megfelelő körülmények között, értesítéssel és beleegyezéssel) - Magas
    5. Számítógép-biztonság, beleértve, de nem kizárólagosan:
      • Elrejti a fájlokat, folyamatokat, programablakokat és egyéb információkat a felhasználó és/vagy a rendszereszközök elől – Magas
      • Megtagadja a hozzáférést a fájlokhoz, folyamatokhoz, programablakokhoz vagy egyéb információkhoz – Magas
      • Lehetővé teszi a távoli felhasználók számára, hogy módosítsák vagy hozzáférjenek a rendszerhez (fájlok, regisztrációs bejegyzések, egyéb adatok) - Magas
      • Lehetővé teszi a gazdagép biztonságának megkerülését (jogemelés, hitelesítő adatok meghamisítása, jelszó feltörés stb.) - Magas
      • Lehetővé teszi a távoli felek számára a sebezhetőségek azonosítását a gazdagépen vagy a hálózat más részén , kivéve, ha ez szükséges vagy helyénvaló a mi modellünkben - High
      • Kihasznál egy biztonsági rést a gazdagépen vagy a hálózat más részén – Magas
      • Lehetővé teszi a számítógép távvezérlését, beleértve a folyamatok létrehozását, a levélszemét küldését a számítógépen keresztül, vagy a számítógép használatát harmadik felek elleni támadások végrehajtására – Magas
      • Letiltja a biztonsági szoftvereket, például a víruskeresőt vagy a tűzfalszoftvert – Magas
      • Csökkenti a biztonsági beállításokat, például a böngészőben, az alkalmazásban vagy az operációs rendszerben – Magas
      • Lehetővé teszi az alkalmazás távvezérlését az önfrissítésen túl – Magas
    6. Felhasználói tapasztalat, beleértve, de nem kizárólagosan:
      • Reklám: Olyan külső hirdetéseket jelenít meg, amelyek nem a forrásprogramjukhoz kapcsolódnak (ez nem vonatkozik a felhasználók szándékosan felkeresett online tartalommal kapcsolatos hirdetésekre, például weboldalakra). Ezenkívül lecseréli vagy más módon módosítja a weboldal tartalmát, például keresési eredményeket vagy linkeket , kivéve, ha ez szükséges vagy helyénvaló a mi modellünk szerint - High
      • Beállítások: Fájlok, beállítások vagy folyamatok módosítása a felhasználói felügyelet csökkentése érdekében , nyilvánosságra hozatal és/vagy beleegyezés nélkül, kivéve, ha ez szükséges vagy helyénvaló a modellünk szerintMagas
      • Rendszerintegritás: Letiltja vagy megzavarja a rendszer működését (jobb gombbal történő kattintás, rendszereszközök használatának képessége stb.) nyilvánosságra hozatal és/vagy beleegyezés nélkül , kivéve, ha ez szükséges vagy helyénvaló a modellünk szerintMagas
    7. Eltávolítás, beleértve, de nem kizárólagosan:
      • Öngyógyító viselkedés, amely megvédi az összetevők eltávolítását vagy megváltoztatását, vagy szokatlan, összetett vagy fárasztó manuális lépéseket tesz szükségessé az eltávolító futtatásához , kivéve, ha ez szükséges vagy helyénvaló a mi modellünkben - High
      • Az Uninstaller nem távolítja el funkcionálisan a programot, például nem hagyja futni az összetevőket újraindítás után, nem ajánlja fel a mellékelt alkalmazások eltávolítását, vagy csendesen telepíti újra az összetevőket – High
      • Nem kínál egyszerű, szabványos módszert a program végleges leállítására, letiltására vagy eltávolítására (például "Programok hozzáadása/eltávolítása" vagy hasonló) - Magas
      • Más kockázati magatartás esetén nem ajánlja fel a mellékelt vagy utólag telepített szoftverösszetevők eltávolítását – Magas