„SpyHunter“ grėsmių vertinimo kriterijai

Toliau pateikiamas „SpyHunter“ grėsmių vertinimo kriterijų modelio aprašymas, kuris taikomas „SpyHunter Pro“, „ SpyHunter Basic “ ir „SpyHunter for Mac“, taip pat „SpyHunter Web Security“ (įskaitant abi versijas, galimas kartu su „SpyHunter Pro“, „SpyHunter Basic“ ir „SpyHunter for Mac“ ir atskira versija) (toliau visi kartu vadinami „SpyHunter“), pateikiama siekiant padėti vartotojams suprasti parametrus, kuriuos „SpyHunter“ naudoja nustatydama ir bendrai klasifikuodama kenkėjiškas programas, galimai nepageidaujamas programas (PUP), galimai nesaugias svetaines ir IP adresus, privatumo problemas, pažeidžiamos programos ir kiti objektai.

Paprastai kenkėjiškos programos gali būti šnipinėjimo programos, reklaminės programos, trojos arklys, išpirkos reikalaujančios programos, kirminai, virusai ir šaknų rinkiniai. Kenkėjiškos programos paprastai kelia grėsmę saugumui, kuri turėtų būti kuo greičiau pašalinta iš sistemų.

Kita programų naudotojų kategorija, kurią dažnai nori spręsti ir galbūt nori pašalinti, yra potencialiai nepageidaujamos programos (PUP) ir (arba) potencialiai nesaugios svetainės ir IP adresai . PUP yra programinė įranga, kurią vartotojas gali suvokti kaip nepageidaujamą (net jei vartotojas potencialiai sutiko ją įdiegti arba nori toliau ja naudotis). PUP gali imtis nepageidaujamo elgesio, pvz., įdiegti įrankių juostas žiniatinklio naršyklėse, rodyti reklamą ir pakeisti numatytąjį naršyklės pagrindinį puslapį ir (arba) paieškos variklį. PUP taip pat gali eikvoti sistemos išteklius ir sukelti operacinės sistemos sulėtėjimą, strigtis, saugumo pažeidimus ir kitas problemas. Potencialiai nesaugios svetainės ir IP adresai gali platinti kenkėjiškas programas, virusus, Trojos arklys, klavišų kaupiklius ir (arba) PUP. Potencialiai nesaugios svetainės ir IP adresai taip pat gali įsitraukti į sukčiavimą, duomenų vagystes ir (arba) kitas aferas ar neteisėtą elgesį.

Nors buvo diskutuojama dėl slapukų ir dėl to, kiek jie kelia problemų ar grėsmės vartotojų sistemoms, laikui bėgant daugelis vartotojų nustatė, kad slapukai kelia galimą pavojų privatumui. Slapukai, atsižvelgiant į jų kūrėjo numatytus tikslus, gali būti naudojami jūsų asmeninei informacijai ir naršymo įpročiams naršant internete sekti. Informaciją gali gauti įmonė, kuri nustatė slapuką. Vartotojai gali norėti pašalinti šiuos objektus, kad išlaikytų savo privatumą internete. Kadangi kai kurie vartotojai stebėjimo slapukus vertina kaip potencialią privatumo problemą, „SpyHunter“ aptinka kai kuriuos, bet ne visus, slapukus vartotojų sistemose. „SpyHunter“ aptiktus slapukus vartotojai turi galimybę leisti juos atskirose sistemose arba pašalinti, atsižvelgdami į asmenines nuostatas.

„EnigmaSoft“ naudoja mašinomis pagrįstos statinės ir dinaminės analizės derinį, įskaitant euristikos ir nuspėjamojo elgesio principus, taip pat bendrą vartotojo patirties metriką ir savo technines žinias, kad galėtų analizuoti vykdomųjų failų ir kitų objektų elgseną ir struktūrą. Naudodama šiuos ir kitus patentuotus procesus, EnigmaSoft suskirsto objektus į kategorijas, įskaitant kenkėjiškas programas, PUP ir privatumo problemas, kad aptiktų, blokuotų ir (arba) pašalintų elementus, kad apsaugotų vartotojus.

Kaip ir kai kurie kiti kovos su kenkėjiškomis programomis programų kūrėjai, „EnigmaSoft“ taip pat atsižvelgė į standartus, atnaujino duomenis ir kriterijus, kad nustatytų grėsmių vertinimo kriterijus, kuriuos galima gauti iš gerbiamų trečiųjų šalių kovos su kenkėjiškomis programomis tyrimų šaltinių. Pavyzdžiui, „EnigmaSoft“ atsižvelgia į „AppEsteem, Inc.“ nustatytus standartus ir kriterijus, ypač į „AppEsteem“ ACR („AppEsteem Certification Criteria“). Kaip kitą pavyzdį, „EnigmaSoft“ atsižvelgia į potencialiai svarbius veiksnius iš rizikos modelio, kurį anksčiau sukūrė „ Anti-Spyware Coalition“. („ASC“) nustatydama grėsmių vertinimo kriterijus, įskaitant įvairias esmines ASC rizikos modelio dalis. „EnigmaSoft“ patobulino „SpyHunter“ grėsmių vertinimo kriterijus, remdamasi savo technine patirtimi , ji tęsia kenkėjiškų programų rizikos ir vartotojų patirties tyrimus ir atnaujinimus. sukurti konkrečius EnigmaSoft kriterijus. Kurdami EnigmaSoft grėsmių vertinimo kriterijų modelį, nustatėme konkrečių funkcijų ir elgsenų rinkinį, kuriuos EnigmaSoft naudoja, kad klasifikuotų vykdomuosius failus ir kitus objektus, skirtus SpyHunter. Kadangi kenkėjiškos programos, PUP, nesaugios svetainės ir IP adresai, ir (arba) nuolat tobulėja kitos galimos grėsmės ar nepageidaujamos programos Naudodami ir prisitaikydami, mes nuolat iš naujo įvertiname ir iš naujo apibrėžiame savo rizikos vertinimo modelį, kai atrandame ir išnaudojame naujas blogas praktikas.

Šiame dokumente paprastai aprašomi mūsų grėsmių vertinimo kriterijai. Tiksliau tai:

  • apibrėžia bendrą terminiją ir procesą, pagal kurį vartotojo kompiuteryje esanti programinė įranga klasifikuojama kaip potencialiai kenkėjiška arba kurioje yra nepageidaujamų technologijų;
  • Aprašomas elgesys, dėl kurio gali būti aptikta, kad mūsų inžinieriai, technikai, interneto vartotojai ir klientai geriau suprastų mūsų sprendimų priėmimo procesą; ir
  • Pateikiama metodų, kuriuos EnigmaSoft naudoja programinės įrangos programoms, svetainėms ir IP adresams klasifikuoti, apžvalga.

Pastaba: mūsų grėsmių vertinimo kriterijai yra pagrįsti elgesiu. Žemiau pateikti kriterijai yra pagrindiniai veiksniai, kuriuos EnigmaSoft naudoja priimdama sprendimą , tačiau kiekvienas iš jų ne visada gali būti taikomas kiekvienu atveju. Atitinkamai galime nuspręsti naudoti visus kriterijus arba jų poaibį , taip pat papildomus veiksnius – visa tai siekdami kuo geriau apsaugoti savo naudotojus. Apskritai, programos įvertinimas padidės, kai elgsis rizikingai , ir mažės, kai elgesys suteikia naudotojo sutikimą ir kontrolę. Retais atvejais galite susidurti su naudinga programa, priskiriama kenkėjiškoms programoms, nes ji turi aspektų, kuriuos pažymime kaip kenkėjišką programą; todėl rekomenduojame, kai atliekate nuskaitymą naudodami „SpyHunter“, patikrinti identifikuotus elementus kompiuteryje prieš juos pašalinant.

1. Modeliavimo proceso apžvalga

Grėsmių vertinimo kriterijų rizikos modeliavimo procesas yra bendras metodas, kurį EnigmaSoft naudoja programos klasifikacijai nustatyti:

  1. Nustatykite naudojamą diegimo būdą
  2. Įdiekite ir tyrinėkite programinę įrangą, kad nustatytumėte poveikio sritis
  3. Išmatuokite rizikos veiksnius
  4. Išmatuokite sutikimo veiksnius
  5. Pasverkite rizikos veiksnius ir sutikimo veiksnius, kad nustatytumėte, kokia klasifikacija ir lygis taikomas, jei toks yra

Pastaba: „EnigmaSoft“ pasveria ir sujungia šiuos veiksnius pagal savo skalę, vadinamą grėsmių vertinimo lygiu , kurią apibūdinsime šiame dokumente. Pavyzdžiui, galime aptikti programą, kuri seka vartotoją, net jei toks elgesys yra išjungtas pagal numatytuosius nustatymus. Tokiais atvejais galime aptikti programą kaip potencialiai nepageidaujamą arba grėsmę, bet priskirti žemą įspėjimo lygį.

2. Rizikos kategorijų apžvalga

Kenkėjiškos programos ir kitos potencialiai nepageidaujamos programos (PUP) apima daugybę elgsenų, kurios gali susirūpinti naudotojais. Mes paprastai orientuojamės į technologijas šiose srityse:

  1. Privatumasrizika, kad naudotojo neskelbtina asmeninė informacija ar duomenys bus pasiekiami, renkami ir (arba) išfiltruojami ir vartotojas gali susidurti:
    1. Apgaulės ar tapatybės vagystės pavojus
    2. Asmeninės informacijos praradimas
    3. Neteisėtas sekimas
  2. Sauga – grėsmės kompiuterio sistemos vientisumui, tokios kaip:
    1. Kompiuterio užpuolimas arba jo naudojimas kaip atakos dalis
    2. Kompiuteriui kyla pavojus sumažinus saugos parametrus
    3. Neteisėtu kompiuterio išteklių naudojimas
    4. Slėpti programas nuo vartotojo
    5. Vartotojų vykdymas išpirkos reikalaujančių programų atakoms arba kitoks vartotojo duomenų pavojaus pažeidimas
  3. Vartotojo patirtis – įtakos vartotojo galimybei naudotis kompiuteriu pageidaujamu būdu, be trikdžių, pavyzdžiui:
    1. Netikėtų reklamų pristatymas
    2. Nustatymų keitimas be vartotojo informacijos ir (arba) sutikimo
    3. Sukuria sistemos nestabilumą arba lėtėja veikimas

Šios rizikos kategorijos nėra tarpusavyje nesuderinamos ir neapsiriboja aukščiau pateiktais pavyzdžiais. Vietoj to, šios rizikos kategorijos atspindi bendras sritis, kurias mes tiriame, ir padeda apibūdinti – trumpai, bendra kalba – mūsų tiriamą poveikį naudotojams.

Pavyzdžiui, „SpyHunter“ gali aptikti programą, nes ji perima tinklo srautą. Pažymėdamas programą, „SpyHunter“ gali paaiškinti, kad ji turi įtakos naudotojo privatumui, o ne paaiškinti pagrindinės technologijos detales (kuri gali būti aprašyta išsamesniame aprašyme mūsų svetainėje). Norėdami išsamiau apibūdinti programą, galime pasirinkti įvertinti programą pagal kiekvieną rizikos kategoriją. Taip pat galime sujungti kategorijas į vieną įvertinimą.

3. Rizikos ir sutikimo veiksniai

Daugelis taikomųjų programų turi sudėtingą elgseną – norint galutinai nuspręsti, ar programą identifikuoti kaip pavojingą, mūsų rizikos vertinimo komanda turi priimti sprendimą, pagrįstą mūsų tyrimais, patirtimi ir politika. Toliau pateikiami pagrindiniai rizikos modeliavimo proceso aspektai:

  1. Technologijos ir (arba) veikla yra neutralios: technologijos ir veikla, pvz., duomenų rinkimas, yra neutralios, todėl yra žalingos arba naudingos, atsižvelgiant į kontekstą. Prieš priimdami sprendimą, galime atsižvelgti ir į veiksnius, didinančius riziką, ir į veiksnius, didinančius sutikimą.
  2. Daugelį rizikos veiksnių galima sumažinti: rizikos veiksnys rodo, kad programa turi tam tikrą elgesį. Galime apsvarstyti šį elgesį kontekste ir nuspręsti, ar sutikimo veiksniai sumažina riziką. Kai kurie rizikos veiksniai vieni gali neleisti aptikti programos, tačiau jie gali būti aptikti, kai atsižvelgiama į kitus veiksnius. Tam tikri rizikos veiksniai yra pakankamai įtakingi, kad jų negalima sušvelninti, pavyzdžiui, įdiegimas naudojant saugumo išnaudojimą. „EnigmaSoft“ rizikos vertinimo komanda gali pasirinkti visada įspėti vartotoją apie tokias programas.
  3. Siekite objektyvių, nuoseklių taisyklių: toliau nurodyti veiksniai paprastai turi būti objektyvūs ir lengvai nuosekliai taikomi. Tačiau tam tikrų veiksnių negalima nustatyti programiškai. Vis dėlto tie veiksniai gali būti svarbūs naudotojams (pvz., apgaulingo teksto ar grafikos naudojimas programoje). Tokiais atvejais poveikį galime nustatyti pagal savo vidines grėsmių vertinimo taisykles. Mūsų tikslas yra nustatyti veiksnius, didinančius riziką ir veiksnius, didinančius sutikimą, ir subalansuoti juos, kad būtų galima nustatyti programos keliamą grėsmę.
  4. Bendras patarimas programinės įrangos autoriams, norintiems, kad „SpyHunter“ arba mūsų internetinės duomenų bazės svetainės nebūtų aptiktos, yra:
    1. Sumažinkite rizikos veiksnius
    2. Maksimaliai padidinkite sutikimo veiksnius

4. Rizikos veiksniai („Blogas elgesys“)

Šie rizikos veiksniai yra elgesys, galintis pakenkti naudotojui arba jį sutrikdyti. Kai kuriais atvejais elgesys gali būti pageidautinas, pvz., rinkti duomenis personalizavimui, tačiau vis tiek gali kilti rizika, jei tai neleistina. Daugelį šių pavojų galima sumažinti nustačius atitinkamus sutikimo veiksnius.

Tam tikrais atvejais rizika gali būti pakankamai rimta, kad pardavėjas turėtų aiškiai ir aiškiai informuoti naudotojus apie riziką, net jei bendras sutikimas buvo duotas naudojant EULA / TOS ar kitas priemones. Taip gali būti tam tikrų stebėjimo ar saugos priemonių atveju. (Naudotojai, norintys šios funkcijos, tokias programas įdiegs gavę aiškų įspėjimą ir bus davęs informuotą sutikimą.) Tačiau kai kurios rizikos, pvz., „įdiegimas naudojant saugumo išnaudojimą“, gali reikalauti automatinio aptikimo, nesvarbu, koks sutikimas duotas.

Kai kurie rizikos veiksniai gali būti nedideli ir jų nepakanka, kad juos būtų galima nustatyti. Tačiau mažos rizikos elgesys gali padėti atskirti dvi panašias programas. Be to, mažos rizikos elgesys gali būti derinamas ir, jei yra pakankamai mažai rizikingo elgesio, programai gali būti priskirta didesnė rizika. Galime atsižvelgti į daugybę veiksnių, įskaitant patvirtintų naudotojų atsiliepimų tyrimą, bendruosius mums prieinamus išteklius kenkėjiškoms programoms, grėsmėms ir (arba) PUP nustatyti, paslaugų teikimo sąlygų (TOS) sutartis, galutinio vartotojo licencijos sutartis (GVLS) arba privatumo politika vertinant rizikos veiksnius.

Mes vertiname ir klasifikuojame programinę įrangą visų pirma pagal elgseną, būdingą pačiai programinei įrangai, tačiau taip pat atidžiai išnagrinėjame diegimo būdus. Atminkite, kad diegimo būdas skiriasi ne tik nuo programos iki programos, bet ir nuo programinės įrangos platintojo, o kai kuriais atvejais net ir nuo platinimo modelio. Tais atvejais, kai buvo pastebėtas įsibrovęs, slaptas ar išnaudojamas diegimas, mūsų rizikos vertinimo komanda atsižvelgia į šį faktą.

Nors bet koks elgesys gali būti problemiškas, jei jis yra neleistinas, tam tikri elgesys iš esmės yra rimtesni, nes turi didesnį poveikį. Todėl jie gydomi griežčiau. Be to, elgesio poveikis gali skirtis priklausomai nuo to, kaip dažnai jis atliekamas. Poveikis taip pat gali skirtis atsižvelgiant į tai, ar elgesys derinamas su kitu susirūpinimą keliančiu elgesiu, ir atsižvelgiant į naudotojo sutikimą dėl konkretaus elgesio.

Toliau 6 skyriuje pateiktas sąrašas yra rizikos veiksnių, į kuriuos EnigmaSoft rizikos vertinimo komandos nariai atsižvelgia galutinai vertindami grėsmių vertinimo lygį, rinkinys. Mes galime pasverti rizikos veiksnius, kaip mums atrodo tinkama mūsų modeliavimo formulėje. Pastaba: jei bet kurios programinės įrangos leidėjo juridinio asmens buveinė yra tik NVS (Nepriklausomų Valstybių Sandrauga) , KLR (Kinijos Liaudies Respublika) arba NAM (Neprisijungusio judėjimo) šalyse, be juridinių asmenų ar įmonių buveinės Jungtinėse Amerikos Valstijose ir jos teritorijose, Europos Sąjungoje ir Tautų Sandraugoje (įskaitant JK, Kanadą, Australiją, Naująją Zelandiją, Honkongą ir kitas didžiausias vienam gyventojui priklausančias nares), galime nustatyti, kad šio leidėjo programinės įrangos rizikos veiksnys gali būti didelis, todėl jų produktus ir paslaugas savo programinės įrangos duomenų bazėje ir svetainėse galime priskirti rizikingos programinės įrangos kategorijai. Šalys, esančios tik NVS, KLR ir NAM, paprastai nepatenka į Vakarų įstatymus ir jų teisėsaugos institucijas.

5. Sutikimo veiksniai ("Geras elgesys")

Kaip išsamiau aptarta toliau pateiktame 6 skyriuje, programa, kuri suteikia naudotojams tam tikro lygio įspėjimą, sutikimą ir kontrolę, gali sumažinti rizikos veiksnį. Tačiau tam tikras elgesys gali kelti tokį didelį pavojų, kad joks sutikimas negali jų sumažinti. Paprastai įspėsime naudotojus apie tokį elgesį.

Svarbu pažymėti, kad sutikimo veiksniai priklauso nuo elgesio. Jei programoje yra keli rizikingi elgsenos būdai, kiekvienas iš jų išnagrinėjamas atskirai, kad gautų sutikimą.

Nors visi bandymai gauti sutikimą yra naudingi, kai kurios praktikos leidžia EnigmaSoft daryti tvirtesnę išvadą, kad vartotojas supranta konkrečią nagrinėjamą veiklą ir sutiko su juo. Svorio lygiai ( 1 lygis, 2 lygis ir 3 lygis ) rodo santykinę sutikimo veiksmų tvarką. Šie veiksniai turėtų būti vertinami kaip kumuliaciniai. 1 lygis reiškia mažiau aktyvų sutikimą, o 3 lygis – aktyviausią, taigi ir aukščiausią sutikimo lygį.

Sutikimas įtraukiamas į rizikos vertinimo procesą. Pavyzdžiui, toliau pateiktame 6 skilties sąraše sąvoka „potencialiai nepageidaujama elgsena“ reiškia bet kokią programos veiklą arba technologiją, kuri gali kelti pavojų naudotojams, jei ja piktnaudžiaujama, pvz., duomenų rinkimas arba sistemos nustatymų pakeitimas be vartotojo sutikimo.

Toliau pateiktame sąraše pateikiami sutikimo veiksniai, į kuriuos EnigmaSoft rizikos vertinimo komandos nariai atsižvelgia galutinai vertindami vertinamos programinės įrangos grėsmių vertinimo lygį. Galime pasverti sutikimo veiksnius, kaip mums atrodo tinkama savo modeliavimo formulėje.

6. Galutinis grėsmių įvertinimo balas ("Grėsmės vertinimo lygis")

„EnigmaSoft“ rizikos vertinimas nustato galutinį grėsmių įvertinimo balą arba grėsmės vertinimo lygį , subalansuodamas rizikos veiksnius ir sutikimo veiksnius, taikydamas aukščiau aprašytą modeliavimo procesą. Kaip minėta, „EnigmaSoft“ sprendimai gali skirtis nuo kitų pardavėjų, tačiau kūrėjai paprastai gali išvengti, kad jų programos gautų aukštą grėsmės įvertinimo balą, sumažindami rizikos veiksnius ir padidindami sutikimo veiksnius. Tačiau vėlgi, tam tikra rizika gali būti pakankamai rimta, kad EnigmaSoft visada informuos vartotojus apie poveikį, nepaisant sutikimo lygio.

Rizikos modeliavimo procesas yra gyvas dokumentas ir laikui bėgant keisis, kai atsiras naujų elgesio būdų ir technologijų. Šiuo metu galutinis grėsmių įvertinimo lygis , kurį skelbiame „SpyHunter“ ir mūsų internetinėse duomenų bazėse, yra pagrįstas šiame dokumente aprašytų „sutikimo veiksnių / rizikos veiksnių modeliavimo proceso“ analize ir koreliacija. Nustatytas objekto sunkumo lygis yra pagrįstas balais nuo 0 iki 10, sugeneruotu modeliavimo procese.

Toliau pateiktame sąraše aprašomos kiekvieno „SpyHunter“ naudojamo grėsmių vertinimo lygio funkcijos. Grėsmių vertinimo lygiai yra tokie:

  1. Nežinoma , jis nebuvo įvertintas.
  2. Saugus , balas 0: tai yra saugios ir patikimos programos, kurios, remiantis turimomis žiniomis, neturi rizikos veiksnių, o sutikimo faktoriaus lygis yra aukštas. Tipiškos SAFE programų elgesio ypatybės yra šios:
    1. Montavimas ir platinimas
      • Platinama atsisiunčiant, aiškiai pažymėtose pakuotėse, o ne 3 lygio filialai
      • Prieš įdiegiant reikalingas aukšto lygio sutikimas, pvz., registracija, aktyvinimas arba pirkimo 3 lygis
      • Turi aiškią ir aiškią sąrankos patirtį, kurią vartotojai gali atšaukti 3 lygį
      • Galimai nepageidaujamas elgesys aiškiai nurodomas ir aiškiai atskleidžiamas už EULA / TOS 2 lygio ribų
      • Galimai nepageidaujamas elgesys yra tikėtino programos funkcionalumo dalis (ty tikimasi, kad el. pašto programa perduos informaciją) 3 lygis
      • Vartotojas gali atsisakyti potencialiai nepageidaujamo elgesio 2 lygis
      • Naudotojas turi pasirinkti 3 lygio potencialiai nepageidaujamą elgesį
      • Prieš atnaujinant programinę įrangą , jei reikia pagal mūsų modelio 3 lygį , gaunamas vartotojo sutikimas
      • Prieš naudodamas pasyvias technologijas, pvz., sekimo slapukus, gauna naudotojo sutikimą , jei reikia pagal mūsų modelio 3 lygį
    2. Komplektuojami programinės įrangos komponentai (atskiros programos, kurios bus įdiegtos)
      • Visi komplekte esantys programinės įrangos komponentai yra aiškiai nurodyti ir aiškiai atskleisti už EULA / TOS 2 lygio ribų
      • Naudotojas gali peržiūrėti 2 lygio susietus komponentus ir jų atsisakyti
      • Naudotojas turi pasirinkti 3 lygio komponentus
    3. Matomumas (vykdymo laikas)
      • Failai ir katalogai turi aiškius, atpažįstamus pavadinimus ir ypatybes pagal pramonės standartus (leidėjas, produktas, failo versija, autorių teisės ir kt.) 1 lygis
      • Failus skaitmeniniu būdu pasirašo leidėjas su galiojančiu skaitmeniniu parašu iš patikimos 2 lygio institucijos
      • Programa turi nedidelę indikaciją, kai ji aktyvi (dėklo piktograma, reklamjuostė ir kt.) 2 lygis
      • Programa turi pagrindinę indikaciją, kada ji aktyvi (programos langas, dialogo langas ir kt.) 3 lygis
    4. Valdymas (vykdymo laikas)
      • Rėmėjų programos veikia tik tada, kai remiama programa yra aktyvi 2 lygiu
      • Aiškus būdas išjungti arba vengti programos, išskyrus 2 lygio pašalinimą
      • Prieš pradedant programą, reikalingas aiškus vartotojo sutikimas (ty dukart spustelėkite piktogramą) 3 lygis
      • Programą reikia pasirinkti prieš pradedant automatiškai arba tinkamai atskleisti paleidimo procedūras , jei reikia pagal mūsų modelio 3 lygį
    5. Programos pašalinimas
      • Suteikia paprastą, funkcionalų pašalinimo programą gerai žinomoje vietoje (pvz., „Pridėti / šalinti programas“) 2 lygis
      • Programos pašalinimo programa pašalina visus 2 lygio komponentus
  3. Žemas , balas nuo 1 iki 3: žemo grėsmės lygio programos paprastai nekelia naudotojų privatumo pavojaus. Paprastai į kitus serverius jie grąžina tik neskelbtinus duomenis. Žemo grėsmės lygio programos gali rodyti erzinančius ir įkyrius skelbimus, kurie gali būti neaiškiai atpažįstami kaip iš programos. Juos galima pašalinti, tačiau procesas gali būti sunkesnis nei kitų programų. Paprastai diegimo metu nerodoma EULA / TOS . Jei šių žemo grėsmės lygio programų programinės įrangos leidėjai turi aukštą sutikimo faktorių lygį, galime perklasifikuoti programą kaip saugią. Žemo grėsmės lygio programų charakteristikos gali būti tokios:
    1. Identifikavimas ir kontrolė, įskaitant, bet tuo neapsiribojant:
      • Nėra jokių požymių, kad programa veikia programoje, pvz., piktograma, įrankių juosta ar langas – Žemas
      • Nėra jokių požymių, kad programa veikia atskirai, pvz., užduočių juosta, langas arba dėklo piktograma – Žemas
    2. Duomenų rinkimas, įskaitant, bet tuo neapsiribojant:
      • Įkeliami duomenys, kurie gali būti naudojami naudotojo elgesiui neprisijungus ir prisijungus stebėti, taip pat kitų tipų duomenys, kurie gali būti neskelbtini, tačiau negali būti identifikuojami – žemas
      • Informacijai rinkti naudoja sekimo slapukus – Žemas
    3. Vartotojo patirtis, įskaitant, bet neapsiribojant:
      • Reklama: rodomi išoriniai skelbimai, kurie aiškiai priskiriami šaltinio programai, pvz., prasideda kartu su programa – Žemas
      • Nustatymai: keičia vartotojo nustatymus, tokius kaip parankiniai, piktogramos, spartieji klavišai ir kt. – Žemas
      • Sistemos vientisumas: prijungiamas prie kitų programų, pvz., naršyklės, naudojant nestandartinį metodą – Žemas
    4. Pašalinimas, įskaitant, bet tuo neapsiribojant:
      • Pašalinimo programa pakartotinai bando įtikinti arba priversti vartotoją atšaukti pašalinimą – žemas
  4. Vidutinis , balas nuo 4 iki 6: esant tokiam grėsmės lygiui, programose paprastai yra apgaulingų, kenkėjiškų ir (arba) erzinančių funkcijų. Programos taip pat gali sukelti nepatogumų, pateikti klaidinančios informacijos galutiniams vartotojams arba perduoti asmeninę informaciją ir (arba) naršymo internete įpročius kenkėjiškų programų leidėjams ar tapatybės vagims. Net ir esant dideliems sutikimo veiksniams, kai kurios iš šių programų gali rodyti, šias programas klasifikuojame, aptinkame ir pašaliname dėl apgaulingos, erzinančios ar nešvankios šių kenkėjiškos programinės įrangos kūrėjų veiklos. Tipiškos šio MEDIUM grėsmės lygio charakteristikos gali būti:
    1. Diegimas ir platinimas, įskaitant, bet tuo neapsiribojant:
      • Programinė įranga atnaujinama automatiškai be aiškaus vartotojo sutikimo, leidimo ar žinios, pvz., nepateikiama arba nepaisoma vartotojo prašymo atšaukti naujinimą , išskyrus atvejus, kai tai būtina arba tinkama pagal mūsų modelįMedium
    2. Identifikavimas ir kontrolė, įskaitant, bet tuo neapsiribojant:
      • Programoje yra neišsamios arba netikslios identifikavimo informacijos – Vidutinė
      • Programa yra užtemdyta įrankiais, kurie apsunkina jos atpažinimą, pvz., pakuotoją - Medium
    3. Tinklo kūrimas, įskaitant, bet tuo neapsiribojant:
      • Užtvindo taikinį tinklo srautu – Vidutinis
    4. Duomenų rinkimas, įskaitant, bet tuo neapsiribojant:
      • Renka asmeninę informaciją, bet saugo ją vietoje – Medium
      • Įkelia savavališkus naudotojo duomenis, kai kuriuos iš jų galima identifikuoti – vidutinis
    5. Vartotojo patirtis, įskaitant, bet neapsiribojant:
      • Reklama: rodomi išoriniai skelbimai, kurie numanomai arba netiesiogiai priskiriami šaltinio programai (pvz., iššokantysis langas su etikete) – Vidutinė
      • Nustatymai: pakeičia naršyklės puslapius arba nustatymus be neatskleidimo ir (arba) sutikimo (klaidos puslapis, pagrindinis puslapis, paieškos puslapis ir kt.) , išskyrus atvejus, kai tai būtina arba tinkama pagal mūsų modelįVidutinė
      • Sistemos vientisumas: esant kitokiam rizikingam elgesiui, galinčiam dažnai sukelti sistemos nestabilumą, o esant kitokiam rizikingam elgesiui, gali būti naudojami pertekliniai ištekliai (CPU, atmintis, diskas, rankenos, pralaidumas) – vidutinis
    6. Neprograminis elgesys, įskaitant, bet tuo neapsiribojant
      • Yra arba platinamas įžeidžiančios kalbos ir turinio – vidutinė
      • Susideda iš reklamos komponentų ir yra įdiegtas interneto svetainėse arba per svetaines, skirtas jaunesniems nei 13 metų vaikams, skirtas vaikams arba jas intensyviai naudoja – vidutinis
      • Naudoja klaidinantį, klaidinantį, klaidinantį ar įpareigojantį tekstą ar grafinius elementus arba kitus klaidingus teiginius, kad paskatintų, priverstų arba priversti vartotojus įdiegti ar paleisti programinę įrangą arba imtis veiksmų (pvz., spustelėti reklamą) – Vidutinė
    7. Kitas elgesys, įskaitant, bet tuo neapsiribojant:
      • Programa modifikuoja kitas programas be atskleidimo ir (arba) sutikimo , išskyrus atvejus, kai tai būtina arba tinkama pagal mūsų modelį – „ Medium “.
      • Programa generuoja serijos numerius / registracijos raktus neteisėtai - vidutinė
  5. Aukštas , balas nuo 7 iki 10: Esant tokiam grėsmės lygiui, EnigmaSoft rizikos vertinimo komanda paprastai neatsižvelgia į jokius sutikimo veiksnius, nes šios programos kelia rimtą pavojų galutiniams vartotojams ir interneto bendruomenei. Šio grėsmės lygio programos dažniausiai apima klavišų registratorius, Trojos arklys, išpirkos reikalaujančias programas, šaknų rinkinius, kirminus, botnet kūrimo programas, rinkiklius, virusus ir nesąžiningų apsaugos nuo šnipinėjimo programų variantus. Čia pateikiamas programų, kurių grėsmės lygis AUKŠTAS , elgsenos ypatybių sąrašas:
    1. Diegimas ir platinimas, įskaitant, bet tuo neapsiribojant:
      • Replikacijos elgsena (masinis siuntimas, kirminų šalinimas arba virusinis programos pakartotinis platinimas) – didelis
      • Diegiama be aiškaus vartotojo leidimo ar žinios, pvz., nepateikiamas arba ignoruojamas vartotojo prašymas atšaukti diegimą, vykdomas diegimas, naudojant saugos išnaudojimą diegti arba įdiegimas be įspėjimo ar įspėjimo kaip programinės įrangos paketo dalis (pastaba : Aukštas įvertinimas rodo tipinį šios prekės įvertinimą ir santykinę riziką. Konkretus svoris gali skirtis priklausomai nuo smūgio ir (arba) sumontuotų elementų skaičiaus.) - Aukštas
      • Pašalina kitas programas, konkuruojančias programas ir saugos programas , išskyrus atvejus, kai tai būtina arba tinkama pagal mūsų modelįHigh
      • Programa atsisiunčia, yra komplektuojama arba įdiegiama programinė įranga, kurios veikimas gali būti nepageidaujamas (Priminimas: aukštas įvertinimas rodo tipinį šio elemento įvertinimą ir jo santykinę riziką. Konkretus svoris gali skirtis priklausomai nuo poveikio ir (arba) įdiegtų elementų skaičiaus .) – Aukštas
    2. Identifikavimas ir kontrolė, įskaitant, bet tuo neapsiribojant:
      • Kuria polimorfinius arba atsitiktinai pavadintus failus arba registro raktus , išskyrus atvejus, kai tai būtina arba tinkama pagal mūsų modelį - High
    3. Tinklo kūrimas, įskaitant, bet tuo neapsiribojant:
      • Įgalioja, peradresuoja arba perduoda vartotojo tinklo srautą arba modifikuoja tinklo krūvą – aukštas
      • Sukuria arba modifikuoja „hosts“ failą, kad nukreiptų domeno nuorodą , išskyrus atvejus, kai tai būtina arba tinkama pagal mūsų modelįAukštas
      • Keičia numatytuosius tinklo nustatymus (plačiajuosčio ryšio, telefonijos, belaidžio ryšio ir kt.) neatskleidus ir (arba) sutikimo, išskyrus atvejus, kai tai būtina arba tinkama pagal mūsų modelįAukštas
      • Renka telefono numerius arba palaiko atvirus ryšius be vartotojo leidimo ar žinios – Aukštas
      • Pakeičiamas numatytasis interneto ryšys, kad būtų galima prisijungti už papildomą mokestį (ty 2 kartus didesnį įprastą tarifą) – Aukštas
      • Siunčia pranešimus, įskaitant el. paštą, IM ir IRC be vartotojo leidimo ar žinių – Aukšta
    4. Duomenų rinkimas, įskaitant, bet tuo neapsiribojant:
      • Perduoda asmenį identifikuojančius duomenis , neatskleidus ir (arba) sutikimo, išskyrus atvejus, kai tai būtina arba tinkama pagal mūsų modelį (Priminimas: technologijos yra neutralios ir jos tampa didelės rizikos veiksniu tik tada, kai jomis piktnaudžiaujama. Asmenį identifikuojančių duomenų perdavimas gali būti priimtinas apie tai pranešus ir sutikimas) – Aukštas
      • Perima bendravimą, pvz., el. pašto ar IM pokalbius , neatskleidus ir (arba) sutikimo, išskyrus atvejus, kai tai būtina arba tinkama pagal mūsų modelį (Priminimas: technologijos yra neutralios ir jos tampa didelės rizikos veiksniu tik tada, kai piktnaudžiaujama. Ryšių perėmimas gali būti priimtinas , atitinkamomis aplinkybėmis, pranešus ir sutikus) – Aukštas
    5. Kompiuterių sauga, įskaitant, bet neapsiribojant:
      • Slepia failus, procesus, programų langus ar kitą informaciją nuo vartotojo ir (arba) nuo sistemos įrankių – Aukšta
      • Neleidžia prieiti prie failų, procesų, programų langų ar kitos informacijos – Aukšta
      • Leidžia nuotoliniams vartotojams keisti arba pasiekti sistemą (failus, registro įrašus, kitus duomenis) – Aukšta
      • Leidžia apeiti pagrindinio kompiuterio saugumą (privilegijų padidinimas, kredencialų klastojimas, slaptažodžio nulaužimas ir kt.) – Aukštas
      • Leidžia nuotolinėms šalims nustatyti pagrindinio kompiuterio ar kitur tinklo pažeidžiamumą , išskyrus atvejus, kai tai būtina arba tinkama pagal mūsų modelį - High
      • Išnaudoja pagrindinio kompiuterio ar kitur tinklo pažeidžiamumą – aukštas
      • Leidžia nuotoliniu būdu valdyti kompiuterį, įskaitant proceso kūrimą, šlamšto siuntimą per kompiuterį arba kompiuterio naudojimą atakoms prieš trečiąsias šalis – Aukštas
      • Išjungia saugos programinę įrangą, pvz., Antivirusinę arba ugniasienės programinę įrangą – Aukšta
      • Sumažina saugos nustatymus, pvz., naršyklėje, programoje arba operacinėje sistemoje – Aukštas
      • Leidžia nuotoliniu būdu valdyti programą, be savarankiško atnaujinimo – Aukšta
    6. Vartotojo patirtis, įskaitant, bet neapsiribojant:
      • Reklama: rodomi išoriniai skelbimai, kurie nėra priskirti jų šaltinio programai (tai neapima reklamų , susijusių su internetiniu turiniu , kurį vartotojai sąmoningai lanko, pvz., tinklalapius). Be to, pakeičia arba kitaip pakeičia tinklalapio turinį, pvz., paieškos rezultatus ar nuorodas , išskyrus atvejus, kai tai būtina arba tinkama pagal mūsų modelįAukštas
      • Nustatymai: pakeičia failus, nustatymus arba procesus, kad sumažintų naudotojo kontrolę , neatskleidus ir (arba) sutikimo, išskyrus atvejus, kai tai būtina arba tinkama pagal mūsų modelįAukštas
      • Sistemos vientisumas: išjungia arba trukdo sistemos funkcijoms (dešiniuoju pelės mygtuku spustelėkite elgseną, galimybę naudoti sistemos įrankius ir pan.) be informacijos atskleidimo ir (arba) sutikimo, išskyrus atvejus, kai tai būtina arba tinkama pagal mūsų modelįAukštas
    7. Pašalinimas, įskaitant, bet tuo neapsiribojant:
      • Savaime išgydomas elgesys, apsaugantis nuo jo komponentų pašalinimo ar pakeitimų arba reikalaujantis neįprastų, sudėtingų ar varginančių rankinių veiksmų, kad būtų paleista pašalinimo programa , išskyrus atvejus, kai tai būtina arba tinkama pagal mūsų modelįHigh
      • Pašalinimo programa funkciškai nepašalina programos, pvz., palieka komponentus veikti po perkrovimo, nesiūlo pašalinti susietų programų arba tyliai iš naujo įdiegia komponentus – High
      • Nepateikiamas paprastas standartinis būdas visam laikui sustabdyti, išjungti arba pašalinti programą (pvz., „Pridėti / šalinti programas“ ar lygiavertis) – Aukštas
      • Esant kitokiam rizikingam elgesiui, nesiūlo pašalinti komplektuojamų ar vėliau įdiegtų programinės įrangos komponentų – Aukštas