Criteri di valutazione delle minacce di SpyHunter

La seguente descrizione del modello dei criteri di valutazione delle minacce di SpyHunter, applicabile a SpyHunter Pro, SpyHunter Basic e SpyHunter for Mac, nonché a SpyHunter Web Security (incluse sia la versione disponibile in combinazione con SpyHunter Pro, SpyHunter Basic e SpyHunter for Mac sia la versione standalone) (di seguito, tutti collettivamente denominati "SpyHunter"), viene presentato per aiutare gli utenti a comprendere i parametri utilizzati da SpyHunter per identificare e classificare in generale malware, programmi potenzialmente indesiderati (PUP), siti Web e indirizzi IP potenzialmente non sicuri, problemi di privacy, applicazioni vulnerabili e altri oggetti.

In generale, il malware può includere spyware, adware, trojan, ransomware, worm, virus e rootkit. Il malware rappresenta generalmente una minaccia alla sicurezza che dovrebbe essere rimossa dai sistemi il prima possibile.

Un'altra categoria di programmi che gli utenti spesso desiderano affrontare e potenzialmente desiderano rimuovere è costituita da programmi potenzialmente indesiderati (PUP) e/o siti Web e indirizzi IP potenzialmente non sicuri . Un PUP è un software che un utente può percepire come indesiderato (anche se un utente ha potenzialmente acconsentito a installarlo o desidera continuare a utilizzarlo). I PUP possono adottare comportamenti indesiderati, come l'installazione di barre degli strumenti nei browser Web, la visualizzazione di pubblicità e la modifica della home page del browser predefinita e/o del motore di ricerca. I PUP possono anche consumare risorse di sistema e causare rallentamenti del sistema operativo, arresti anomali, violazioni della sicurezza e altri problemi. I siti Web e gli indirizzi IP potenzialmente non sicuri possono distribuire malware, virus, trojan, keylogger e/o PUP. I siti Web e gli indirizzi IP potenzialmente non sicuri possono anche essere coinvolti in attività di phishing, furto di dati e/o altre truffe o comportamenti non autorizzati.

Sebbene ci sia stato qualche dibattito sui cookie e sulla misura in cui, se del caso, rappresentano un problema o una minaccia per i sistemi degli utenti, i cookie sono stati identificati come potenziali rischi per la privacy da molti utenti nel tempo. I cookie, a seconda degli obiettivi progettati dal loro sviluppatore, possono essere utilizzati per tracciare le tue informazioni personali e le tue abitudini di navigazione mentre navighi sul web. Le informazioni possono essere recuperate dalla società che ha impostato il cookie. Gli utenti potrebbero voler rimuovere questi oggetti per mantenere la loro privacy online. Poiché alcuni utenti considerano i cookie di tracciamento come un potenziale problema di privacy, SpyHunter rileva alcuni, ma non tutti, i cookie sui sistemi degli utenti. Per i cookie rilevati da SpyHunter, gli utenti hanno la possibilità di consentirli sui propri sistemi individuali o di rimuoverli in base alle proprie preferenze personali.

EnigmaSoft utilizza una combinazione di analisi statiche e dinamiche basate su computer, inclusi principi euristici e di comportamento predittivo, insieme a metriche generali sull'esperienza dell'utente e alla propria esperienza tecnica per analizzare il comportamento e la struttura dei file eseguibili e di altri oggetti. Attraverso questi e altri processi proprietari, EnigmaSoft classifica gli oggetti in categorie che includono malware, PUP e problemi di privacy per rilevare, bloccare e/o rimuovere elementi per la protezione degli utenti.

Come alcuni altri sviluppatori di programmi anti-malware, EnigmaSoft ha anche considerato e utilizzato gli standard, i dati di aggiornamento e i criteri per impostare i propri criteri di valutazione delle minacce disponibili da rispettate fonti di ricerca anti-malware di terze parti. Ad esempio, EnigmaSoft considera gli standard e i criteri stabiliti da AppEsteem, Inc., inclusi in particolare gli ACR di AppEsteem ("AppEsteem Certification Criteria"). Come ulteriore esempio, EnigmaSoft considera fattori potenzialmente rilevanti dal modello di rischio precedentemente sviluppato da Anti-Spyware Coalition ("ASC") in relazione all'impostazione dei propri criteri di valutazione delle minacce, comprese varie sezioni sostanziali del modello di rischio di ASC. EnigmaSoft ha migliorato i propri criteri di valutazione delle minacce di SpyHunter in base alla sua competenza tecnica , continua la ricerca e gli aggiornamenti dei rischi di malware e l'esperienza degli utenti per sviluppare i criteri specifici di EnigmaSoft.Nella costruzione del modello Threat Assessment Criteria di EnigmaSoft, abbiamo identificato una serie di caratteristiche e comportamenti specifici utilizzati da EnigmaSoft per classificare i file eseguibili e altri oggetti per SpyHunter.Poiché malware, PUP, siti Web non sicuri e indirizzi IP, e/o altre potenziali minacce o programmi discutibili sono in continua evoluzione endo e adattandoci, valutiamo e ridefiniamo continuamente il nostro modello di valutazione del rischio man mano che nuove cattive pratiche vengono scoperte e sfruttate.

Questo documento descrive in generale i nostri criteri di valutazione delle minacce. Più precisamente esso:

  • Delinea la terminologia e il processo comuni per classificare il software sul computer di un utente come potenzialmente dannoso o contenente tecnologie indesiderate;
  • Descrive i comportamenti che possono portare al rilevamento, in modo che i nostri ingegneri, i nostri tecnici, gli utenti di Internet e i nostri clienti possano comprendere meglio il nostro processo decisionale; e
  • Fornisce una panoramica degli approcci utilizzati da EnigmaSoft per classificare applicazioni software, siti Web e indirizzi IP .

Nota: i nostri criteri di valutazione delle minacce si basano sul comportamento. I criteri seguenti sono i fattori chiave che EnigmaSoft utilizza per prendere una decisione , ma ognuno di essi potrebbe non essere sempre applicato in ogni caso. Di conseguenza, potremmo decidere di utilizzare tutti o un sottoinsieme dei criteri , nonché fattori aggiuntivi, il tutto con l'obiettivo di proteggere al meglio i nostri utenti. In generale, la valutazione di un programma aumenta con i comportamenti a rischio e diminuisce con i comportamenti che forniscono il consenso e il controllo dell'utente. In rari casi, potresti incontrare un programma utile classificato come malware perché presenta aspetti che etichettiamo come malware; pertanto, quando esegui una scansione con SpyHunter, ti consigliamo di controllare gli elementi identificati sul tuo computer prima di rimuoverli.

1. Panoramica del processo di modellazione

Il processo di modellazione del rischio Threat Assessment Criteria è il metodo generale utilizzato da EnigmaSoft per determinare la classificazione di un programma:

  1. Determinare il metodo di installazione utilizzato
  2. Installa e ricerca software per determinare le aree di impatto
  3. Misura i fattori di rischio
  4. Misura i fattori di consenso
  5. Pesare i fattori di rischio rispetto ai fattori di consenso per determinare quale classificazione e livello si applicano, se presenti

Nota: EnigmaSoft pesa e combina questi fattori sulla propria scala, chiamata Threat Assessment Level , che definiremo in questo documento. Ad esempio, potremmo rilevare un programma che tiene traccia dell'utente, anche se tale comportamento è disattivato per impostazione predefinita. In tali casi, potremmo rilevare il programma come potenzialmente indesiderato o come una minaccia, ma assegnare un livello di avviso basso.

2. Panoramica delle categorie di rischio

Malware e altri programmi potenzialmente indesiderati (PUP) comprendono un'ampia varietà di comportamenti che possono interessare gli utenti. Generalmente ci concentriamo sulle tecnologie nelle seguenti aree:

  1. Privacy : il rischio che le informazioni o i dati personali sensibili dell'utente vengano consultati, raccolti e/o esfiltrati e che l'utente possa trovarsi di fronte a:
    1. Esposizione a frode o furto di identità
    2. Perdita di informazioni personali
    3. Tracciamento non autorizzato
  2. Sicurezza : minacce all'integrità del sistema del computer, ad esempio:
    1. Attaccare il computer o utilizzarlo come parte di un attacco
    2. Esporre il computer a rischi abbassando le impostazioni di sicurezza
    3. Utilizzo delle risorse del computer in modo non autorizzato
    4. Nascondere i programmi dall'utente
    5. Sottoporre gli utenti ad attacchi ransomware o compromettere in altro modo i dati degli utenti
  3. Esperienza utente : influisce sulla capacità dell'utente di utilizzare il computer nel modo preferito, senza interruzioni, ad esempio:
    1. Fornire pubblicità inaspettate
    2. Modifica delle impostazioni senza divulgazione e/o consenso dell'utente
    3. Creazione di instabilità del sistema o rallentamento delle prestazioni

Queste categorie di rischio non si escludono a vicenda e non si limitano agli esempi precedenti. Invece, queste categorie di rischio rappresentano le aree generali che esaminiamo e aiutano a descrivere – in breve, un linguaggio comune – gli impatti sugli utenti che esaminiamo.

Ad esempio, SpyHunter potrebbe rilevare un programma perché intercetta il traffico di rete. Quando si contrassegna il programma, SpyHunter può spiegare che ha un impatto sulla privacy dell'utente, piuttosto che spiegare i dettagli della tecnologia sottostante (che può essere descritta in un articolo più ampio disponibile sul nostro sito Web). Per descrivere ulteriormente un programma, possiamo scegliere di valutare un programma in base a ciascuna categoria di rischio. Potremmo anche unire le categorie in un'unica valutazione.

3. Fattori di rischio e consenso

Molte applicazioni hanno comportamenti complessi: la determinazione finale dell'identificazione o meno di un programma come pericoloso richiede un giudizio da parte del nostro team di valutazione del rischio, basato sulla nostra ricerca, esperienza e policy. Di seguito sono riportate le considerazioni chiave nel processo di modellazione del rischio:

  1. Le tecnologie/attività sono neutre: le tecnologie e le attività come la raccolta dei dati sono neutre e come tali sono dannose o utili a seconda del loro contesto. Possiamo considerare sia i fattori che aumentano il rischio sia i fattori che aumentano il consenso prima di prendere una decisione.
  2. Molti fattori di rischio possono essere mitigati: un fattore di rischio è un'indicazione che un programma ha un certo comportamento. Possiamo considerare questo comportamento nel contesto e decidere se i fattori di consenso mitigano il rischio. Alcuni fattori di rischio potrebbero non portare, da soli, al rilevamento di un programma, ma potrebbero portare al rilevamento se considerati in combinazione con altri fattori. Alcuni fattori di rischio hanno un impatto tale da non poter essere mitigati, come l'installazione tramite exploit di sicurezza. Il team di valutazione dei rischi di EnigmaSoft può scegliere di avvisare sempre l'utente sui programmi con questi tipi di comportamenti.
  3. Impegnarsi per regole obiettive e coerenti: i fattori descritti di seguito sono generalmente pensati per essere oggettivi e facili da applicare in modo coerente. Tuttavia, alcuni fattori non possono essere determinati a livello di codice. Questi fattori possono comunque essere importanti per gli utenti (come l'uso da parte di un programma di testo o grafica ingannevole). In questi casi, possiamo determinare l'impatto in base alle nostre politiche interne di valutazione delle minacce. Il nostro obiettivo è identificare i fattori che aumentano il rischio e i fattori che aumentano il consenso e bilanciarli per determinare la minaccia che presenta un programma.
  4. Il consiglio generale per gli autori di software che desiderano evitare di essere rilevati da SpyHunter o dai nostri siti di database online è di:
    1. Ridurre al minimo i fattori di rischio
    2. Massimizza i fattori di consenso

4. Fattori di rischio ("cattivi comportamenti")

I seguenti fattori di rischio sono comportamenti che possono potenzialmente danneggiare o interrompere l'utente. In alcuni casi, il comportamento può essere desiderato, come la raccolta di dati per la personalizzazione, ma può comunque presentare un rischio se non autorizzato. Molti di questi rischi possono essere mitigati fornendo i fattori di consenso appropriati.

In alcuni casi, un rischio può essere abbastanza grave da richiedere a un fornitore di informare in modo esplicito e ben visibile gli utenti del rischio, anche se il consenso generale è stato fornito tramite un EULA /TOS o altri mezzi. Questo può essere il caso di determinati strumenti di monitoraggio o di sicurezza. (Gli utenti che desiderano questa funzionalità installeranno tali programmi dopo aver ricevuto gli avvertimenti espliciti e avranno fornito il consenso informato.) Alcuni rischi, tuttavia, come "l'installazione tramite exploit di sicurezza" possono giustificare il rilevamento automatico, indipendentemente dal consenso fornito.

Alcuni fattori di rischio possono essere minori e non sufficienti per giustificare il rilevamento da soli. Tuttavia, i comportamenti a basso rischio possono aiutare a differenziare due programmi simili. Inoltre, i comportamenti a basso rischio possono essere combinati e, se sono presenti un numero sufficiente di comportamenti a basso rischio, può portare a un rischio più elevato assegnato a un programma. Potremmo prendere in considerazione una serie di fattori, tra cui l'analisi del feedback degli utenti confermato, le risorse generali a nostra disposizione per l'identificazione di malware, minacce e/o PUP, accordi sui Termini di servizio ("TOS"), accordi di licenza con l'utente finale ("EULA") o politiche sulla privacy nella valutazione dei fattori di rischio.

Valutiamo e classifichiamo il software in base principalmente ai comportamenti inerenti al software stesso, ma esaminiamo anche attentamente i metodi di installazione. Si noti che il metodo di installazione varia non solo da programma a programma, ma anche dal distributore del software e in alcuni casi anche dal modello di distribuzione. Nei casi in cui è stata osservata un'installazione intrusiva, nascosta o di sfruttamento, questo fatto viene preso in considerazione dal nostro team di valutazione del rischio.

Sebbene tutti i comportamenti possano essere problematici se non autorizzati, alcuni comportamenti sono intrinsecamente più gravi perché hanno un impatto maggiore. Sono quindi trattati con più severità. Inoltre, l'impatto di un comportamento può variare in base alla frequenza con cui viene eseguito. L'impatto può anche variare in base al fatto che il comportamento sia combinato con altri comportamenti preoccupanti e in base al livello di consenso fornito dall'utente in merito a comportamenti specifici.

L'elenco nella Sezione 6 di seguito è un insieme combinato dei fattori di rischio che i membri del team di valutazione del rischio di EnigmaSoft considerano nella loro valutazione finale del livello di valutazione della minaccia. Possiamo soppesare i fattori di rischio come riteniamo opportuno nella nostra formula di modellazione. Nota: se la società o l'entità legale di qualsiasi editore di software è domiciliata solo nei paesi CIS (Commonwealth of Independent States) , RPC (Repubblica popolare cinese) o NAM (Movimento non allineato) , senza entità legali o domicili aziendali in Stati Uniti e relativi territori, Unione Europea e Commonwealth delle Nazioni (che include Regno Unito, Canada, Australia, Nuova Zelanda, Hong Kong e gli altri principali membri pro capite), possiamo stabilire che il fattore di rischio del software di questo editore potrebbe essere alto, e quindi potremmo classificare i loro prodotti e servizi nel nostro database software e siti web come software rischioso. I paesi situati solo nella CSI, RPC e NAM sono generalmente al di fuori della portata delle leggi occidentali e delle loro forze dell'ordine.

5. Fattori di consenso ("buoni comportamenti")

Come discusso più dettagliatamente nella Sezione 6 di seguito, un programma che fornisce agli utenti un certo livello di preavviso, consenso e controllo può mitigare un fattore di rischio. Tuttavia, alcuni comportamenti possono presentare un livello di rischio così elevato che nessun livello di consenso può mitigarli. In genere avviseremo gli utenti di tale comportamento.

È importante notare che i fattori di consenso sono per-comportamento. Se un programma ha più comportamenti rischiosi, ognuno viene esaminato separatamente per la relativa esperienza di consenso.

Sebbene tutti i tentativi di ottenere il consenso siano utili, alcune pratiche consentono a EnigmaSoft di concludere con maggiore fermezza che l'utente comprende e ha acconsentito al comportamento specifico in questione. I livelli di ponderazione ( Livello 1 , Livello 2 e Livello 3 ) indicano un ordinamento relativo per i comportamenti di consenso. Questi fattori dovrebbero essere visti come cumulativi. Il livello 1 rappresenta il consenso meno attivo mentre il livello 3 rappresenta il livello di consenso più attivo e, quindi, più alto.

Il consenso è preso in considerazione nel processo di valutazione del rischio. Ad esempio, nell'elenco riportato di seguito nella Sezione 6, il termine "Comportamento potenzialmente indesiderato" si riferisce a qualsiasi attività o tecnologia del programma che può presentare un rischio per gli utenti in caso di abuso, come la raccolta di dati o la modifica delle impostazioni di sistema senza il consenso dell'utente.

L'elenco seguente contiene i fattori di consenso che i membri del team di valutazione del rischio di EnigmaSoft considerano nella loro valutazione finale del livello di valutazione della minaccia del software in fase di valutazione. Possiamo soppesare i fattori di consenso come riteniamo opportuno nella nostra formula di modellazione.

6. Il punteggio finale della valutazione della minaccia ("Livello di valutazione della minaccia")

La valutazione del rischio EnigmaSoft determina il punteggio finale della valutazione della minaccia o il livello di valutazione della minaccia bilanciando i fattori di rischio e i fattori di consenso, utilizzando il processo di modellazione descritto sopra. Come accennato, le determinazioni di EnigmaSoft possono essere diverse da quelle di altri fornitori, ma gli sviluppatori in genere possono evitare che i loro programmi ricevano un punteggio di valutazione delle minacce elevato riducendo al minimo i fattori di rischio e massimizzando i fattori di consenso. Ancora una volta, tuttavia, alcuni rischi potrebbero essere abbastanza gravi da indurre EnigmaSoft a informare sempre gli utenti sugli impatti, indipendentemente dal livello di consenso.

Il processo di modellazione del rischio è un documento vivo e cambierà nel tempo con l'emergere di nuovi comportamenti e tecnologie. Attualmente, il livello di valutazione delle minacce finale che pubblichiamo in SpyHunter e nei nostri database online si basa sull'analisi e sulla correlazione del "processo di modellazione dei fattori di consenso/fattori di rischio" descritto in questo documento. Il livello di gravità determinato di un oggetto si basa su un punteggio da 0 a 10 generato dal processo di modellazione.

L'elenco seguente descrive le caratteristiche di ciascun livello di valutazione delle minacce utilizzato da SpyHunter. I livelli di valutazione delle minacce sono i seguenti:

  1. Sconosciuto , non è stato valutato.
  2. Sicuro , un punteggio pari a 0: si tratta di programmi sicuri e affidabili, in base alle nostre conoscenze disponibili comprendiamo che non hanno fattori di rischio e hanno livelli elevati di fattore di consenso. Le tipiche caratteristiche comportamentali dei programmi SAFE sono le seguenti:
    1. Installazione e distribuzione
      • Distribuito tramite download, in pacchetti chiaramente etichettati e non in bundle da affiliati di livello 3
      • Richiede un alto livello di consenso prima dell'installazione, come la registrazione, l'attivazione o l'acquisto di livello 3
      • Ha un'esperienza di installazione chiara ed esplicita che gli utenti possono annullare Livello 3
      • I comportamenti potenzialmente indesiderati sono chiaramente segnalati e divulgati in modo ben visibile al di fuori dell'EULA /TOS di livello 2
      • I comportamenti potenzialmente indesiderati fanno parte della funzionalità prevista del programma (ad esempio, un programma di posta elettronica dovrebbe trasmettere informazioni) Livello 3
      • L'utente può rinunciare a comportamenti potenzialmente indesiderati Livello 2
      • L'utente deve accettare comportamenti potenzialmente indesiderati Livello 3
      • Ottiene il consenso dell'utente prima degli aggiornamenti del software , ove necessario ai sensi del nostro modello di livello 3
      • Ottiene il consenso dell'utente prima di utilizzare tecnologie passive, come i cookie di tracciamento , ove necessario ai sensi del nostro modello di livello 3
    2. Componenti software in bundle (programmi separati che verranno installati)
      • Tutti i componenti software in bundle sono chiaramente indicati e divulgati in modo ben visibile al di fuori dell'EULA /TOS Livello 2
      • L'utente può rivedere e disattivare i componenti in bundle di livello 2
      • L'utente deve attivare i componenti in bundle di livello 3
    3. Visibilità (tempo di esecuzione)
      • I file e le directory hanno nomi e proprietà chiari e identificabili in conformità con gli standard del settore (editore, prodotto, versione del file, copyright, ecc.) Livello 1
      • I file sono firmati digitalmente dall'editore con una firma digitale valida da un'autorità rispettabile di livello 2
      • Il programma ha un'indicazione minore quando è attivo (icona nella barra delle applicazioni, banner, ecc.) Livello 2
      • Il programma ha un'indicazione principale quando è attivo (finestra dell'applicazione, finestra di dialogo, ecc.) Livello 3
    4. Controllo (tempo di esecuzione)
      • I programmi sponsorizzati vengono eseguiti solo quando il programma sponsorizzato è attivo Livello 2
      • Metodo chiaro per disabilitare o evitare il programma, oltre a disinstallare il livello 2
      • Il programma richiede il consenso esplicito dell'utente prima di iniziare (ovvero, fare doppio clic su un'icona) Livello 3
      • Il programma richiede il consenso esplicito prima dell'avvio automatico o rivela in modo appropriato le procedure di avvio , ove necessario ai sensi del nostro modello di livello 3
    5. Rimozione del programma
      • Fornisce un programma di disinstallazione semplice e funzionale in una posizione nota (come "Aggiungi/Rimuovi programmi") Livello 2
      • Il programma di disinstallazione del programma rimuove tutti i componenti in bundle di livello 2
  3. Basso , un punteggio da 1 a 3: i programmi a basso livello di minaccia in genere non espongono gli utenti a rischi per la privacy. In genere restituiscono solo dati non sensibili ad altri server. I programmi a basso livello di minaccia possono visualizzare pubblicità fastidiose e invadenti che potrebbero non essere chiaramente identificabili come provenienti dal programma. Possono essere disinstallati, ma il processo potrebbe essere più difficile rispetto ad altri programmi. Di solito, durante l'installazione non verrà visualizzato alcun EULA /TOS . Se gli editori di software di questi programmi a basso livello di minaccia dispongono di un elevato livello di fattori di consenso, potremmo riclassificare il programma come sicuro. Le caratteristiche dei programmi a basso livello di minaccia potrebbero includere:
    1. Identificazione e controllo, inclusi ma non limitati a:
      • Nessuna indicazione che il programma sia in esecuzione all'interno di un'applicazione, come un'icona, una barra degli strumenti o una finestra - Basso
      • Nessuna indicazione che il programma sia in esecuzione in modo autonomo, come una barra delle applicazioni, una finestra o un'icona nella barra delle applicazioni - Basso
    2. Raccolta dati, incluso ma non limitato a:
      • Carica dati che possono essere utilizzati per tracciare il comportamento degli utenti offline e online, nonché altri tipi di dati che possono essere sensibili, ma non identificabili personalmente - Basso
      • Utilizza i cookie di tracciamento per raccogliere informazioni - Basso
    3. Esperienza utente, incluso ma non limitato a:
      • Pubblicità: visualizza annunci pubblicitari esterni che sono chiaramente attribuiti al programma di origine, ad esempio l'avvio a fianco del programma - Basso
      • Impostazioni: modifica le impostazioni dell'utente come preferiti, icone, scorciatoie, ecc. - Basso
      • Integrità del sistema: si collega ad altri programmi, come il browser, utilizzando un metodo non standard: Basso
    4. Rimozione, incluso ma non limitato a:
      • Il programma di disinstallazione tenta ripetutamente di infastidire o costringere l'utente ad annullare la disinstallazione - Basso
  4. Medio , un punteggio da 4 a 6: a questi livelli di minaccia, i programmi di solito presentano funzionalità ingannevoli, dannose e/o fastidiose. I programmi possono anche causare inconvenienti, visualizzare informazioni fuorvianti per gli utenti finali o trasmettere informazioni personali e/o abitudini di navigazione Web a autori di malware o ladri di identità. Anche con gli elevati fattori di consenso che alcuni di questi programmi possono presentare, classifichiamo, rileviamo e rimuoviamo questi programmi a causa delle pratiche ingannevoli, fastidiose o nefaste di questi sviluppatori di software dannosi. Le caratteristiche tipiche di questo livello di minaccia MEDIO potrebbero includere:
    1. Installazione e distribuzione, inclusi ma non limitati a:
      • Il software si aggiorna automaticamente senza il consenso, l'autorizzazione o la conoscenza espliciti dell'utente, ad esempio non fornendo o ignorando la richiesta dell'utente di annullare l'aggiornamento , tranne ove necessario o appropriato in base al nostro modello - Medio
    2. Identificazione e controllo, inclusi ma non limitati a:
      • Il programma contiene informazioni di identificazione incomplete o imprecise - Medio
      • Il programma è offuscato da strumenti che ne rendono difficile l'identificazione, come un packer - Medium
    3. Networking, incluso ma non limitato a:
      • Inonda un bersaglio con il traffico di rete - Medio
    4. Raccolta dati, incluso ma non limitato a:
      • Raccoglie informazioni personali, ma le memorizza localmente - Medio
      • Carica dati utente arbitrari, alcuni dei quali potrebbero essere identificabili personalmente - Medio
    5. Esperienza utente, incluso ma non limitato a:
      • Pubblicità: visualizza pubblicità esterne implicitamente o indirettamente attribuite al programma di origine (come un pop-up con un'etichetta) - Medio
      • Impostazioni: modifica le pagine o le impostazioni del browser senza divulgazione e/o consenso (pagina di errore, home page, pagina di ricerca, ecc.) , tranne ove necessario o appropriato in base al nostro modello - Medio
      • Integrità del sistema: con altri comportamenti a rischio, possibilità di causare frequenti instabilità del sistema e con altri comportamenti a rischio, possibilità di utilizzare risorse eccessive (CPU, memoria, disco, handle, larghezza di banda) - Media
    6. Comportamenti non programmatici, inclusi ma non limitati a
      • Contiene o distribuisce linguaggio e contenuti offensivi - Medio
      • Consiste in componenti pubblicitari ed è installato su o tramite siti Web progettati, mirati o utilizzati pesantemente da bambini di età inferiore a 13 anni - Medio
      • Utilizza testo o grafica fuorvianti, fuorvianti, ingannevoli o coercitivi o altre affermazioni false per indurre, costringere o indurre gli utenti a installare o eseguire il software o intraprendere azioni (come fare clic su un annuncio pubblicitario) - Medio
    7. Altri comportamenti, inclusi ma non limitati a:
      • Il programma modifica altre applicazioni senza divulgazione e/o consenso , tranne ove necessario o appropriato ai sensi del nostro modello - Medio
      • Il programma genera numeri di serie/chiavi di registrazione in modo non autorizzato - Medio
  5. Alto , un punteggio da 7 a 10: a questi livelli di minaccia, il team di valutazione dei rischi di EnigmaSoft in genere non prende in considerazione alcun fattore di consenso, poiché questi programmi presentano seri rischi per gli utenti finali e per la comunità Internet in generale. I programmi a questo livello di minaccia tendono a includere keylogger, trojan, ransomware, rootkit, worm, programmi per la creazione di botnet, dialer, virus e varianti di programmi anti-spyware non autorizzati. Di seguito è riportato un elenco delle caratteristiche comportamentali dei programmi che classifichiamo a un livello di minaccia ALTO :
    1. Installazione e distribuzione, inclusi ma non limitati a:
      • Comportamento di replica (mailing di massa, worming o ridistribuzione virale del programma) - Alto
      • Installa senza l'autorizzazione o la conoscenza esplicita dell'utente, ad esempio non fornendo o ignorando la richiesta dell'utente di annullare l'installazione, eseguendo un'installazione drive-by, utilizzando un exploit di sicurezza per l'installazione o installando senza preavviso o avviso come parte di un pacchetto software (Nota : La classificazione Alta indica una classificazione tipica per questo elemento e il rischio relativo.Il peso specifico può variare a seconda dell'impatto e/o del numero di elementi installati.) - Alto
      • Disinstalla altre applicazioni, programmi concorrenti e programmi di sicurezza , tranne ove necessario o appropriato in base al nostro modello - Alto
      • Il programma scarica, viene fornito in bundle con o installa software che ha un comportamento potenzialmente indesiderato (promemoria: la valutazione Alta indica una valutazione tipica per questo elemento e il relativo rischio. Il peso specifico può variare a seconda dell'impatto e/o del numero di elementi installati .) - Alto
    2. Identificazione e controllo, inclusi ma non limitati a:
      • Crea file o chiavi di registro polimorfici o con nomi casuali , tranne dove necessario o appropriato in base al nostro modello : Alto
    3. Networking, incluso ma non limitato a:
      • Proxy, reindirizza o inoltra il traffico di rete dell'utente o modifica lo stack di rete - Alto
      • Crea o modifica il file "hosts" per deviare il riferimento al dominio , tranne ove necessario o appropriato in base al nostro modello - Alto
      • Modifica le impostazioni di rete predefinite (banda larga, telefonia, wireless, ecc.) senza divulgazione e/o consenso, tranne ove necessario o appropriato in base al nostro modello - Alto
      • Compone numeri di telefono o trattiene connessioni aperte senza l'autorizzazione o la conoscenza dell'utente - Alta
      • Altera la connessione Internet predefinita per connettersi a una tariffa maggiorata (ovvero 2 volte la tariffa normale) - Alta
      • Invia comunicazioni tra cui e-mail, IM e IRC senza l'autorizzazione o la conoscenza dell'utente - Alta
    4. Raccolta dati, incluso ma non limitato a:
      • Trasmette dati di identificazione personale , senza divulgazione e/o consenso, tranne ove necessario o appropriato ai sensi del nostro modello (promemoria: le tecnologie sono neutre e diventano un fattore di rischio elevato solo in caso di abuso. La trasmissione di dati di identificazione personale può essere accettabile con preavviso e consenso) - Alto
      • Intercetta la comunicazione, come e-mail o conversazioni di messaggistica istantanea , senza divulgazione e/o consenso, tranne ove necessario o appropriato in base al nostro modello (promemoria: le tecnologie sono neutre e diventano un fattore di rischio elevato solo in caso di abuso. L'intercettazione delle comunicazioni può essere accettabile , in circostanze appropriate, con preavviso e consenso) - Alto
    5. Sicurezza informatica, incluso ma non limitato a:
      • Nasconde file, processi, finestre di programma o altre informazioni dall'utente e/o dagli strumenti di sistema - Alta
      • Nega l'accesso a file, processi, finestre di programma o altre informazioni - Alto
      • Consente agli utenti remoti di modificare o accedere al sistema (file, voci di registro, altri dati) - Alto
      • Consente di aggirare la sicurezza dell'host (elevazione dei privilegi, spoofing delle credenziali, violazione delle password e così via) - Alto
      • Consente alle parti remote di identificare le vulnerabilità sull'host o altrove sulla rete , tranne ove necessario o appropriato secondo il nostro modello : alto
      • Sfrutta una vulnerabilità sull'host o altrove sulla rete - Alto
      • Consente il controllo remoto su un computer, inclusa la creazione di processi, l'invio di spam tramite il computer o l'utilizzo del computer per condurre attacchi a terzi - Alta
      • Disabilita il software di sicurezza, come il software antivirus o firewall - Alto
      • Riduce le impostazioni di sicurezza, ad esempio nel browser, nell'applicazione o nel sistema operativo - Alto
      • Consente il controllo remoto dell'applicazione, oltre all'aggiornamento automatico - Alta
    6. Esperienza utente, incluso ma non limitato a:
      • Pubblicità: visualizza pubblicità esterne che non sono attribuite al loro programma di origine (questo non copre pubblicità relative a contenuti online che gli utenti visitano deliberatamente, come pagine web). Inoltre, sostituisce o altera in altro modo il contenuto della pagina Web, come i risultati di ricerca o i collegamenti , tranne ove necessario o appropriato in base al nostro modello - Alto
      • Impostazioni: modifica file, impostazioni o processi per ridurre il controllo dell'utente , senza divulgazione e/o consenso, tranne ove necessario o appropriato in base al nostro modello - Alto
      • Integrità del sistema: disattiva o interferisce con la funzionalità del sistema (comportamento del clic con il pulsante destro del mouse, capacità di utilizzare gli strumenti di sistema, ecc.) , senza divulgazione e/o consenso, tranne ove necessario o appropriato in base al nostro modello - Alta
    7. Rimozione, incluso ma non limitato a:
      • Comportamento autoriparante che difende dalla rimozione o dalla modifica dei suoi componenti o che richiede passaggi manuali insoliti, complessi o noiosi per eseguire il programma di disinstallazione , tranne ove necessario o appropriato secondo il nostro modello - Alto
      • Il programma di disinstallazione non rimuove funzionalmente il programma, ad esempio lasciando i componenti in esecuzione dopo il riavvio, non offrendo la disinstallazione delle applicazioni in bundle o reinstallando silenziosamente i componenti - Alto
      • Non fornisce un metodo semplice e standard per arrestare, disabilitare o disinstallare in modo permanente il programma (come "Aggiungi/Rimuovi programmi" o equivalente) - Alto
      • Con altri comportamenti a rischio, non offre la disinstallazione di componenti software in bundle o installati successivamente - Alto