Kriteria Penilaian Ancaman SpyHunter

Penerangan berikut bagi model Kriteria Penilaian Ancaman SpyHunter, yang digunakan untuk SpyHunter Pro, SpyHunter Basic dan SpyHunter untuk Mac, serta SpyHunter Web Security (termasuk kedua-dua versi yang tersedia berkaitan dengan SpyHunter Pro, SpyHunter Basic dan SpyHunter untuk Mac dan versi kendiri) (selepas ini, semuanya secara kolektif dirujuk sebagai "SpyHunter"), dibentangkan untuk membantu pengguna memahami parameter yang digunakan SpyHunter dalam mengenal pasti dan secara amnya mengklasifikasikan perisian hasad, program yang mungkin tidak diingini (PUP), tapak web dan alamat IP yang berpotensi tidak selamat, isu privasi, aplikasi terdedah dan objek lain.

Sebagai cadangan umum, perisian hasad mungkin termasuk perisian pengintip, perisian iklan, trojan, perisian tebusan, cecacing, virus dan kit akar. Perisian hasad secara amnya mewakili ancaman keselamatan yang harus dialih keluar daripada sistem secepat mungkin.

Satu lagi kategori pengguna program yang sering ingin ditangani dan berkemungkinan ingin dialih keluar terdiri daripada program yang mungkin tidak diingini (PUP) dan/atau tapak web dan alamat IP yang berpotensi tidak selamat . PUP ialah perisian yang pengguna mungkin anggap sebagai tidak diingini (walaupun pengguna berkemungkinan bersetuju untuk memasangnya atau ingin terus menggunakannya). PUP mungkin terlibat dalam tingkah laku yang tidak diingini, seperti memasang bar alat dalam pelayar web, memaparkan pengiklanan dan menukar halaman utama penyemak imbas lalai dan/atau enjin carian. PUP juga boleh menggunakan sumber sistem dan menyebabkan kelembapan sistem pengendalian, ranap sistem, pelanggaran keselamatan dan isu lain. Tapak web dan alamat IP yang berpotensi tidak selamat boleh mengedarkan perisian hasad, virus, trojan, keylogger dan/atau PUP. Tapak web dan alamat IP yang berpotensi tidak selamat juga mungkin terlibat dalam pancingan data, kecurian data dan/atau penipuan lain atau tingkah laku yang tidak dibenarkan.

Walaupun terdapat beberapa perdebatan mengenai kuki dan sejauh mana, jika ada, yang mana ia mewakili isu atau ancaman untuk sistem pengguna, kuki telah dikenal pasti sebagai potensi risiko privasi oleh ramai pengguna dari semasa ke semasa. Kuki, bergantung pada objektif reka bentuk pembangun mereka, boleh digunakan untuk menjejak maklumat peribadi anda dan tabiat menyemak imbas semasa anda melayari web. Maklumat boleh diambil oleh syarikat yang menetapkan kuki. Pengguna mungkin ingin mengalih keluar objek ini untuk membantu mengekalkan privasi dalam talian mereka. Oleh kerana sesetengah pengguna melihat kuki penjejakan sebagai isu privasi yang berpotensi, SpyHunter mengesan beberapa, tetapi bukan semua, kuki pada sistem pengguna. Untuk kuki yang dikesan oleh SpyHunter, pengguna mempunyai pilihan untuk membenarkannya pada sistem individu mereka atau untuk mengalih keluarnya bergantung pada pilihan peribadi mereka.

EnigmaSoft menggunakan gabungan analisis statik dan dinamik berasaskan mesin, termasuk heuristik dan prinsip gelagat ramalan, bersama-sama dengan metrik pengalaman pengguna am dan kepakaran teknikalnya sendiri untuk menganalisis gelagat dan struktur fail boleh laku dan objek lain. Melalui proses proprietari ini dan lain-lain, EnigmaSoft mengkategorikan objek ke dalam kategori termasuk perisian hasad, PUP dan isu privasi untuk mengesan, menyekat dan/atau mengalih keluar item untuk perlindungan pengguna.

Seperti pembangun program anti-malware tertentu yang lain, EnigmaSoft juga telah mempertimbangkan dan menggunakan piawaian, data kemas kini dan kriteria untuk menetapkan Kriteria Penilaian Ancamannya yang tersedia daripada sumber penyelidikan anti-perisian hasad pihak ketiga yang dihormati. Sebagai contoh, EnigmaSoft mempertimbangkan piawaian dan kriteria yang ditetapkan oleh AppEsteem, Inc., termasuk khususnya, ACR AppEsteem ("Kriteria Pensijilan AppEsteem). Sebagai contoh selanjutnya, EnigmaSoft mempertimbangkan faktor yang berpotensi berkaitan daripada model risiko yang dibangunkan sebelum ini oleh Anti-Spyware Coalition. ("ASC") berkaitan dengan menetapkan Kriteria Penilaian Ancamannya, termasuk pelbagai bahagian substantif model risiko ASC. EnigmaSoft telah meningkatkan Kriteria Penilaian Ancaman SpyHunter berdasarkan kepakaran teknikalnya , ia meneruskan penyelidikan dan kemas kini risiko perisian hasad dan pengalaman pengguna untuk membangunkan kriteria khusus EnigmaSoft. Dalam membina model Kriteria Penilaian Ancaman EnigmaSoft, kami telah mengenal pasti satu set ciri dan gelagat khusus yang digunakan oleh EnigmaSoft untuk mengklasifikasikan fail boleh laku dan objek lain untuk SpyHunter. Memandangkan perisian hasad, PUP, tapak web dan alamat IP yang tidak selamat, dan/atau ancaman lain yang berpotensi atau program yang tidak menyenangkan sentiasa berkembang dalam dan menyesuaikan diri, kami menilai semula dan mentakrifkan semula model penilaian risiko kami secara berterusan dari semasa ke semasa apabila amalan buruk baharu ditemui dan dieksploitasi.

Dokumen ini secara amnya menerangkan Kriteria Penilaian Ancaman kami. Lebih khusus lagi:

  • Menggariskan istilah dan proses biasa untuk mengklasifikasikan perisian pada komputer pengguna sebagai berpotensi berniat jahat atau mengandungi teknologi yang tidak diingini;
  • Menghuraikan tingkah laku yang boleh membawa kepada pengesanan, supaya jurutera kami, juruteknik kami, pengguna Internet dan pelanggan kami akan mempunyai pemahaman yang lebih baik tentang proses membuat keputusan kami; dan
  • Menyediakan gambaran keseluruhan pendekatan yang digunakan EnigmaSoft untuk mengklasifikasikan aplikasi perisian, tapak web dan alamat IP .

Nota: Kriteria Penilaian Ancaman kami adalah berdasarkan tingkah laku. Kriteria di bawah ialah faktor utama yang EnigmaSoft gunakan untuk membuat penentuan , tetapi setiap satu daripadanya mungkin tidak selalu digunakan dalam setiap kejadian. Sehubungan itu, kami mungkin memutuskan untuk menggunakan semua atau subset kriteria , serta faktor tambahan - semuanya dengan matlamat untuk melindungi pengguna kami dengan terbaik. Secara umum, rating program akan meningkat dengan gelagat berisiko , dan menurun dengan gelagat yang memberikan persetujuan dan kawalan pengguna. Dalam keadaan yang jarang berlaku, anda mungkin menghadapi program berguna yang diklasifikasikan sebagai perisian hasad kerana ia mengandungi aspek yang kami labelkan sebagai perisian hasad; oleh itu, kami menasihatkan bahawa apabila anda menjalankan imbasan dengan SpyHunter untuk menyemak item yang dikenal pasti pada komputer anda sebelum mengalih keluarnya.

1. Gambaran Keseluruhan Proses Permodelan

Proses pemodelan risiko Kriteria Penilaian Ancaman ialah kaedah umum yang digunakan EnigmaSoft untuk menentukan klasifikasi program:

  1. Tentukan kaedah pemasangan yang digunakan
  2. Pasang dan selidik perisian untuk menentukan kawasan impak
  3. Ukur faktor risiko
  4. Ukur faktor persetujuan
  5. Timbang faktor risiko dengan faktor persetujuan untuk menentukan klasifikasi dan tahap yang digunakan, jika ada

Nota: EnigmaSoft menimbang dan menggabungkan faktor ini pada skalanya sendiri, dipanggil Tahap Penilaian Ancaman, yang akan kami tentukan dalam dokumen ini. Sebagai contoh, kami mungkin mengesan program yang menjejaki pengguna, walaupun tingkah laku tersebut 'dimatikan' secara lalai. Dalam kes sedemikian, kami mungkin mengesan program itu sebagai berpotensi tidak diingini atau sebagai ancaman, tetapi menetapkan tahap amaran yang rendah.

2. Gambaran Keseluruhan Kategori Risiko

Perisian hasad dan Program Berpotensi Tidak Diingini (PUP) lain merangkumi pelbagai jenis tingkah laku yang boleh membimbangkan pengguna. Kami biasanya menumpukan pada teknologi dalam bidang berikut:

  1. PrivasiRisiko bahawa maklumat atau data peribadi sensitif pengguna akan diakses, dikumpulkan dan/atau dikeluarkan, dan pengguna mungkin akan menghadapi:
    1. Pendedahan kepada penipuan atau kecurian identiti
    2. Kehilangan maklumat peribadi
    3. Penjejakan tanpa kebenaran
  2. Keselamatan – Ancaman terhadap integriti sistem komputer, seperti:
    1. Menyerang komputer, atau menggunakannya sebagai sebahagian daripada serangan
    2. Mendedahkan komputer kepada risiko dengan menurunkan tetapan keselamatan
    3. Menggunakan sumber komputer dengan cara yang tidak dibenarkan
    4. Menyembunyikan program daripada pengguna
    5. Menundukkan pengguna kepada serangan perisian tebusan atau sebaliknya menjejaskan data pengguna
  3. Pengalaman Pengguna – Memberi kesan kepada keupayaan pengguna untuk menggunakan komputer dengan cara yang diutamakan, tanpa gangguan, seperti:
    1. Menyampaikan iklan yang tidak dijangka
    2. Menukar tetapan tanpa pendedahan dan/atau persetujuan pengguna
    3. Mencipta ketidakstabilan sistem atau memperlahankan prestasi

Kategori risiko ini tidak saling eksklusif dan tidak terhad kepada contoh di atas. Sebaliknya, kategori risiko ini mewakili kawasan umum yang kami periksa, dan ia membantu untuk menerangkan – secara ringkasnya, bahasa biasa – kesan kepada pengguna yang kami periksa.

Sebagai contoh, SpyHunter mungkin mengesan program kerana ia memintas trafik rangkaian. Apabila membenderakan program, SpyHunter mungkin menjelaskan bahawa ia mempunyai kesan ke atas privasi pengguna, dan bukannya menerangkan butiran teknologi asas (yang mungkin diterangkan dalam penulisan yang lebih meluas yang tersedia di tapak web kami). Untuk menerangkan lebih lanjut program, kami boleh memilih untuk menilai program di sepanjang setiap kategori risiko. Kami juga boleh menggabungkan kategori ke dalam satu penilaian.

3. Faktor Risiko dan Persetujuan

Banyak aplikasi mempunyai tingkah laku yang kompleks – penentuan muktamad sama ada untuk mengenal pasti program sebagai berbahaya memerlukan panggilan penghakiman di pihak pasukan penilaian risiko kami, berdasarkan penyelidikan, pengalaman dan dasar kami. Berikut adalah pertimbangan utama dalam proses pemodelan risiko:

  1. Teknologi/aktiviti adalah neutral: teknologi dan aktiviti seperti pengumpulan data adalah neutral, dan oleh itu berbahaya atau membantu bergantung pada konteksnya. Kami mungkin mempertimbangkan kedua-dua faktor yang meningkatkan risiko dan faktor yang meningkatkan persetujuan sebelum membuat penentuan.
  2. Banyak faktor risiko boleh dikurangkan: faktor risiko ialah petunjuk bahawa program mempunyai tingkah laku tertentu. Kami mungkin mempertimbangkan tingkah laku ini dalam konteks dan memutuskan sama ada faktor persetujuan mengurangkan risiko. Sesetengah faktor risiko mungkin tidak, dengan sendirinya, membawa kepada pengesanan program, tetapi ia boleh membawa kepada pengesanan apabila dipertimbangkan dalam kombinasi dengan faktor lain. Faktor risiko tertentu cukup memberi kesan sehingga ia tidak dapat dikurangkan, seperti pemasangan oleh eksploitasi keselamatan. Pasukan penilaian risiko EnigmaSoft boleh memilih untuk sentiasa memaklumkan pengguna tentang program dengan jenis tingkah laku ini.
  3. Berusaha untuk mencapai peraturan yang objektif dan konsisten: faktor yang digariskan di bawah secara amnya bertujuan untuk objektif dan mudah digunakan secara konsisten. Walau bagaimanapun, faktor tertentu tidak boleh ditentukan secara pemrograman. Faktor tersebut bagaimanapun mungkin penting kepada pengguna (seperti penggunaan program teks atau grafik yang mengelirukan). Dalam kes ini, kami mungkin menentukan kesan mengikut dasar penilaian ancaman dalaman kami sendiri. Objektif kami adalah untuk mengenal pasti faktor yang meningkatkan risiko dan faktor yang meningkatkan persetujuan dan mengimbanginya untuk menentukan ancaman yang diberikan oleh program.
  4. Nasihat umum untuk pengarang perisian yang ingin mengelak daripada dikesan oleh SpyHunter atau tapak pangkalan data dalam talian kami adalah untuk:
    1. Kurangkan faktor risiko
    2. Memaksimumkan faktor persetujuan

4. Faktor Risiko ("Tingkah Laku Buruk")

Faktor risiko berikut ialah tingkah laku yang berpotensi untuk membahayakan atau gangguan pengguna. Dalam sesetengah kes, tingkah laku itu mungkin diingini, seperti pengumpulan data untuk pemperibadian, tetapi masih boleh menimbulkan risiko jika tidak dibenarkan. Banyak daripada risiko ini boleh dikurangkan dengan menyediakan faktor persetujuan yang sesuai.

Dalam kes tertentu, risiko mungkin cukup serius sehingga vendor harus memastikan secara jelas dan nyata memaklumkan risiko kepada pengguna, walaupun jika persetujuan umum diberikan melalui EULA /TOS atau cara lain. Ini mungkin berlaku untuk alat pemantauan atau keselamatan tertentu. (Pengguna yang mahukan fungsi ini akan memasang program sedemikian selepas menerima amaran yang jelas dan akan memberikan kebenaran termaklum.) Walau bagaimanapun, beberapa risiko seperti "memasang melalui eksploitasi keselamatan" mungkin memerlukan pengesanan automatik, tidak kira apa persetujuan yang diberikan.

Sesetengah faktor risiko mungkin kecil, dan tidak mencukupi untuk menjamin pengesanan sendiri. Walau bagaimanapun, tingkah laku berisiko rendah boleh membantu membezakan dua program yang serupa. Di samping itu, tingkah laku berisiko rendah boleh digabungkan, dan jika terdapat cukup tingkah laku berisiko rendah, boleh menyebabkan risiko yang lebih tinggi diberikan kepada program. Kami mungkin mempertimbangkan beberapa faktor, termasuk penyiasatan maklum balas pengguna yang disahkan, sumber umum yang tersedia untuk kami untuk mengenal pasti perisian hasad, ancaman dan/atau PUP, perjanjian Syarat Perkhidmatan ("TOS"), Perjanjian Lesen Pengguna Akhir ("EULA") atau dasar privasi semasa menilai faktor risiko.

Kami menilai dan mengklasifikasikan perisian berdasarkan terutamanya pada tingkah laku yang wujud dalam perisian itu sendiri, tetapi kami juga meneliti kaedah pemasangan dengan teliti. Ambil perhatian bahawa kaedah pemasangan berbeza bukan sahaja dari program ke program, tetapi juga oleh pengedar perisian dan dalam beberapa kes walaupun oleh model pengedaran. Dalam kes di mana pemasangan mengganggu, terselindung atau mengeksploitasi telah diperhatikan, fakta ini diambil kira oleh pasukan penilaian risiko kami.

Walaupun semua tingkah laku boleh menjadi masalah jika tidak dibenarkan, tingkah laku tertentu sememangnya lebih serius kerana ia mempunyai kesan yang lebih besar. Oleh itu, mereka dirawat dengan lebih teruk. Selain itu, kesan tingkah laku boleh berbeza-beza berdasarkan kekerapan tingkah laku itu dilakukan. Kesannya juga boleh berbeza-beza berdasarkan sama ada gelagat digabungkan dengan gelagat lain yang membimbangkan dan berdasarkan tahap persetujuan yang diberikan pengguna berkenaan gelagat tertentu.

Senarai dalam Bahagian 6 di bawah ialah set gabungan faktor risiko yang ahli pasukan Penilaian Risiko EnigmaSoft pertimbangkan dalam penilaian akhir mereka bagi Tahap Penilaian Ancaman. Kami mungkin menimbang faktor risiko seperti yang kami lihat sesuai dalam formula pemodelan kami. Nota: Jika mana-mana syarikat atau entiti undang-undang penerbit perisian hanya bermastautin di CIS (Komanwel Negara Merdeka), PRC (Republik Rakyat China) atau NAM (Pergerakan Negara-Negara Berkecuali), tanpa entiti undang-undang atau domisil syarikat di Amerika Syarikat dan Wilayahnya, Kesatuan Eropah dan Negara-negara Komanwel (termasuk UK, Kanada, Australia, New Zealand, Hong Kong dan ahli per kapita teratas yang lain), kami mungkin menentukan bahawa faktor risiko perisian penerbit ini mungkin tinggi, dan dengan itu kami mungkin mengkategorikan produk dan perkhidmatan mereka dalam pangkalan data perisian dan tapak web kami sebagai perisian berisiko. Negara-negara yang hanya terletak di CIS, PRC dan NAM secara amnya berada di luar jangkauan undang-undang Barat dan agensi penguatkuasaan undang-undang mereka.

5. Faktor Persetujuan ("Tingkah Laku Baik")

Seperti yang dibincangkan dengan lebih terperinci dalam Bahagian 6 di bawah, program yang menyediakan pengguna dengan beberapa tahap notis, persetujuan dan kawalan boleh mengurangkan faktor risiko. Tingkah laku tertentu mungkin menimbulkan risiko tahap tinggi, walau bagaimanapun, tiada tahap persetujuan boleh mengurangkannya. Kami biasanya akan memberi amaran kepada pengguna tentang tingkah laku sedemikian.

Adalah penting untuk ambil perhatian bahawa faktor persetujuan adalah setiap tingkah laku. Jika program mempunyai berbilang gelagat berisiko, setiap program diperiksa secara berasingan untuk pengalaman persetujuannya.

Walaupun semua percubaan untuk mendapatkan persetujuan berguna, sesetengah amalan membenarkan EnigmaSoft membuat kesimpulan dengan lebih kukuh bahawa pengguna memahami dan telah bersetuju dengan tingkah laku khusus yang dipersoalkan. Tahap berat ( Tahap 1, Tahap 2 dan Tahap 3 ) menunjukkan susunan relatif untuk tingkah laku persetujuan. Faktor-faktor ini harus dilihat sebagai kumulatif. Tahap 1 mewakili persetujuan yang kurang aktif manakala Tahap 3 mewakili tahap persetujuan yang paling aktif dan, oleh itu, tahap tertinggi.

Persetujuan diambil kira dalam proses menilai risiko. Contohnya, dalam senarai di bawah dalam Bahagian 6, istilah "Tingkah Laku Yang Berpotensi Tidak Diingini" merujuk kepada sebarang aktiviti program atau teknologi yang boleh menimbulkan risiko kepada pengguna jika disalahgunakan, seperti pengumpulan data atau menukar tetapan sistem tanpa kebenaran pengguna.

Senarai di bawah mengandungi faktor persetujuan yang dipertimbangkan oleh ahli pasukan Penilaian Risiko EnigmaSoft dalam penilaian akhir mereka terhadap Tahap Penilaian Ancaman perisian yang sedang dinilai. Kami mungkin menimbang faktor persetujuan seperti yang kami lihat sesuai dalam formula pemodelan kami.

6. Skor Penilaian Ancaman Akhir ("Tahap Penilaian Ancaman")

Penilaian Risiko EnigmaSoft menentukan Skor Penilaian Ancaman Akhir atau Tahap Penilaian Ancaman dengan mengimbangi faktor risiko dan faktor persetujuan, menggunakan proses pemodelan yang digariskan di atas. Seperti yang dinyatakan, penentuan EnigmaSoft mungkin berbeza daripada penentuan vendor lain, tetapi pembangun biasanya boleh mengelakkan program mereka menerima skor penilaian ancaman yang tinggi dengan meminimumkan faktor risiko dan memaksimumkan faktor persetujuan. Walau bagaimanapun, sekali lagi, risiko tertentu mungkin cukup serius sehingga EnigmaSoft akan sentiasa memaklumkan kepada pengguna tentang kesannya, tanpa mengira tahap persetujuan.

Proses pemodelan risiko adalah dokumen hidup dan akan berubah dari semasa ke semasa apabila tingkah laku dan teknologi baharu muncul. Pada masa ini, Tahap Penilaian Ancaman terakhir yang kami terbitkan dalam SpyHunter, dan dalam pangkalan data dalam talian kami, adalah berdasarkan analisis dan korelasi "faktor persetujuan/proses pemodelan faktor risiko" yang diterangkan di seluruh dokumen ini. Tahap keterukan objek yang ditentukan adalah berdasarkan skor dari 0 hingga 10 yang dijana daripada proses pemodelan.

Senarai di bawah menerangkan ciri setiap penggunaan Tahap Penilaian Ancaman SpyHunter. Tahap Penilaian Ancaman adalah seperti berikut:

  1. Tidak diketahui , ia belum dinilai.
  2. Selamat , skor 0: Ini adalah program yang selamat dan boleh dipercayai, berdasarkan pengetahuan kami yang ada, kami faham tidak mempunyai faktor risiko dan mempunyai tahap faktor persetujuan yang tinggi. Ciri-ciri tingkah laku biasa program SAFE adalah seperti berikut:
    1. Pemasangan & Pengedaran
      • Diedarkan melalui muat turun, dalam pakej yang dilabel dengan jelas, dan tidak digabungkan oleh ahli gabungan Tahap 3
      • Memerlukan persetujuan tahap tinggi sebelum pemasangan, seperti pendaftaran, pengaktifan atau pembelian Tahap 3
      • Mempunyai pengalaman persediaan yang jelas dan eksplisit yang pengguna boleh membatalkan Tahap 3
      • Tingkah laku yang mungkin tidak diingini dipanggil dengan jelas dan didedahkan dengan jelas di luar EULA /TOS Tahap 2
      • Tingkah laku yang mungkin tidak diingini adalah sebahagian daripada kefungsian program yang dijangka (iaitu, program e-mel dijangka menghantar maklumat) Tahap 3
      • Pengguna boleh menarik diri daripada tingkah laku yang mungkin tidak diingini Tahap 2
      • Pengguna mesti ikut serta untuk tingkah laku yang mungkin tidak diingini Tahap 3
      • Mendapat persetujuan pengguna sebelum kemas kini perisian , jika perlu di bawah model Tahap 3 kami
      • Mendapat persetujuan pengguna sebelum menggunakan teknologi pasif, seperti kuki penjejakan , jika perlu di bawah model Tahap 3 kami
    2. Komponen Perisian Berkumpulan (program berasingan yang akan dipasang)
      • Semua komponen perisian yang digabungkan dipanggil dengan jelas dan didedahkan dengan jelas di luar EULA /TOS Tahap 2
      • Pengguna boleh menyemak dan menarik diri daripada komponen yang digabungkan Tahap 2
      • Pengguna mesti ikut serta untuk komponen yang digabungkan Tahap 3
    3. Keterlihatan (Run-Time)
      • Fail dan direktori mempunyai nama dan sifat yang jelas, boleh dikenal pasti mengikut piawaian industri (Penerbit, Produk, Versi Fail, Hak Cipta, dsb.) Tahap 1
      • Fail ditandatangani secara digital oleh penerbit dengan tandatangan digital yang sah daripada pihak berkuasa bereputasi Tahap 2
      • Program mempunyai petunjuk kecil apabila ia aktif (ikon dulang, sepanduk, dll.) Tahap 2
      • Program mempunyai petunjuk utama apabila ia aktif (tetingkap aplikasi, kotak dialog, dll.) Tahap 3
    4. Kawalan (Run-Time)
      • Program penaja hanya berjalan apabila program tajaan aktif Tahap 2
      • Kaedah yang jelas untuk melumpuhkan atau mengelakkan program, selain daripada menyahpasang Tahap 2
      • Program memerlukan persetujuan pengguna yang jelas sebelum memulakan (iaitu, klik dua kali ikon) Tahap 3
      • Program memerlukan ikut serta sebelum memulakan secara automatik atau dengan sewajarnya mendedahkan prosedur permulaan , jika perlu di bawah model Tahap 3 kami
    5. Pembuangan Program
      • Menyediakan penyahpasang yang mudah dan berfungsi di lokasi yang terkenal (seperti "Tambah/Alih Keluar Program") Tahap 2
      • Penyahpasang program mengalih keluar semua komponen yang digabungkan Tahap 2
  3. Rendah , skor 1 hingga 3: Program tahap ancaman rendah biasanya tidak mendedahkan pengguna kepada risiko privasi. Mereka biasanya hanya mengembalikan data tidak sensitif kepada pelayan lain. Program tahap ancaman rendah mungkin memaparkan iklan yang menjengkelkan dan mengganggu yang mungkin tidak dapat dikenal pasti dengan jelas sebagai datang daripada program. Mereka boleh dinyahpasang, tetapi prosesnya mungkin lebih sukar daripada program lain. Biasanya, tiada EULA /TOS akan dipaparkan semasa pemasangan. Jika penerbit perisian program tahap ancaman rendah ini mempunyai tahap faktor persetujuan yang tinggi, kami mungkin mengklasifikasikan semula program itu sebagai selamat. Ciri-ciri program tahap ancaman RENDAH boleh termasuk:
    1. Pengenalan & Kawalan, termasuk tetapi tidak terhad kepada:
      • Tiada tanda program sedang berjalan di dalam aplikasi, seperti ikon, bar alat atau tetingkap - Rendah
      • Tiada tanda program berjalan sendiri, seperti bar tugas, tetingkap atau ikon dulang - Rendah
    2. Pengumpulan Data, termasuk tetapi tidak terhad kepada:
      • Memuat naik data yang boleh digunakan untuk menjejak tingkah laku pengguna di luar talian dan dalam talian serta jenis data lain yang mungkin sensitif, namun tidak boleh dikenal pasti secara peribadi - Rendah
      • Menggunakan kuki penjejakan untuk mengumpul maklumat - Rendah
    3. Pengalaman Pengguna, termasuk tetapi tidak terhad kepada:
      • Pengiklanan: Memaparkan iklan luaran yang jelas dikaitkan dengan program sumber, seperti bermula bersama program - Rendah
      • Tetapan: Mengubah suai tetapan pengguna seperti kegemaran, ikon, pintasan, dsb. - Rendah
      • Integriti Sistem: Lampirkan pada program lain, seperti penyemak imbas, menggunakan kaedah bukan standard - Rendah
    4. Pembuangan, termasuk tetapi tidak terhad kepada:
      • Penyahpasang berulang kali cuba memburuk-burukkan atau memaksa pengguna untuk membatalkan penyahpasangan - Rendah
  4. Sederhana , skor 4 hingga 6: Pada tahap ancaman ini, program biasanya mempunyai ciri yang memperdaya, berniat jahat dan/atau menjengkelkan. Program ini juga boleh menyebabkan kesulitan, memaparkan maklumat yang mengelirukan kepada pengguna akhir, atau menghantar maklumat peribadi dan/atau tabiat melayari web kepada penerbit perisian hasad atau pencuri identiti. Walaupun dengan faktor persetujuan yang tinggi yang mungkin dipamerkan oleh sesetengah program ini, kami mengelaskan, mengesan dan mengalih keluar program ini disebabkan oleh amalan menipu, menjengkelkan atau jahat pembangun perisian berniat jahat ini. Ciri-ciri biasa tahap ancaman MEDIUM ini boleh termasuk:
    1. Pemasangan & Pengedaran, termasuk tetapi tidak terhad kepada:
      • Kemas kini perisian secara automatik tanpa kebenaran, kebenaran atau pengetahuan eksplisit pengguna, seperti tidak memberikan atau mengabaikan permintaan pengguna untuk membatalkan kemas kini , kecuali jika perlu atau sesuai di bawah model kami - Sederhana
    2. Pengenalan & Kawalan, termasuk tetapi tidak terhad kepada:
      • Program mempunyai maklumat pengenalan yang tidak lengkap atau tidak tepat - Sederhana
      • Program dikaburkan dengan alatan yang menyukarkan untuk dikenal pasti, seperti pembungkus - Sederhana
    3. Rangkaian, termasuk tetapi tidak terhad kepada:
      • Membanjiri sasaran dengan trafik rangkaian - Sederhana
    4. Pengumpulan Data, termasuk tetapi tidak terhad kepada:
      • Mengumpul maklumat peribadi, tetapi menyimpannya secara tempatan - Sederhana
      • Memuat naik data pengguna sewenang-wenangnya, sebahagian daripadanya boleh dikenal pasti secara peribadi - Sederhana
    5. Pengalaman Pengguna, termasuk tetapi tidak terhad kepada:
      • Pengiklanan: Memaparkan iklan luaran yang secara tersirat atau tidak langsung dikaitkan dengan program sumber (seperti pop timbul dengan label) - Sederhana
      • Tetapan: Mengubah halaman atau tetapan penyemak imbas tanpa pendedahan dan/atau persetujuan (halaman ralat, halaman utama, halaman carian, dll.) , kecuali jika perlu atau sesuai di bawah model kami - Sederhana
      • Integriti Sistem: Dengan gelagat risiko lain, berpotensi menyebabkan ketidakstabilan sistem yang kerap, dan dengan gelagat risiko lain, berpotensi untuk menggunakan sumber yang berlebihan (CPU, Memori, Cakera, Pemegang, Lebar Jalur) - Sederhana
    6. Tingkah Laku Bukan Program, termasuk tetapi tidak terhad kepada
      • Mengandungi atau mengedarkan bahasa dan kandungan yang menyinggung perasaan - Sederhana
      • Terdiri daripada komponen pengiklanan dan dipasang di atau melalui tapak web yang direka bentuk untuk, disasarkan atau banyak digunakan oleh kanak-kanak bawah 13 tahun - Sederhana
      • Menggunakan teks atau grafik yang mengelirukan, mengelirukan, memperdaya atau memaksa, atau dakwaan palsu lain untuk mendorong, memaksa atau menyebabkan pengguna memasang atau menjalankan perisian atau mengambil tindakan (seperti klik pada iklan) - Sederhana
    7. Tingkah Laku Lain, termasuk tetapi tidak terhad kepada:
      • Program mengubah suai aplikasi lain tanpa pendedahan dan/atau persetujuan , kecuali jika perlu atau sesuai di bawah model kami - Sederhana
      • Program menjana nombor siri/kunci pendaftaran dalam cara yang tidak dibenarkan - Sederhana
  5. Tinggi , skor 7 hingga 10: Pada tahap ancaman ini, Pasukan Penilaian Risiko EnigmaSoft lazimnya tidak akan mempertimbangkan sebarang faktor persetujuan, kerana program ini menimbulkan risiko yang serius kepada pengguna akhir dan komuniti Internet pada umumnya. Program pada tahap ancaman ini cenderung untuk memasukkan keylogger, trojan, ransomware, rootkit, worm, program penciptaan botnet, pendail, virus dan varian program anti-spyware penyangak. Berikut ialah senarai ciri tingkah laku program yang kami kategorikan pada tahap ancaman HIGH :
    1. Pemasangan & Pengedaran, termasuk tetapi tidak terhad kepada:
      • Tingkah laku replikasi (mengepos secara besar-besaran, worming, atau pengedaran semula virus program) - Tinggi
      • Pemasangan tanpa kebenaran atau pengetahuan eksplisit pengguna, seperti tidak memberikan, atau mengabaikan, permintaan pengguna untuk membatalkan pemasangan, melakukan pemasangan memandu, menggunakan eksploitasi keselamatan untuk memasang, atau memasang tanpa notis atau amaran sebagai sebahagian daripada berkas perisian (Nota : Penarafan Tinggi menunjukkan penilaian biasa untuk item ini dan risiko relatifnya. Berat khusus mungkin berbeza-beza bergantung pada kesan dan/atau bilangan item yang dipasang.) - Tinggi
      • Menyahpasang aplikasi lain, program bersaing dan program keselamatan , kecuali jika perlu atau sesuai di bawah model kami - Tinggi
      • Muat turun program, digabungkan dengan atau memasang perisian yang mempunyai kelakuan yang mungkin tidak diingini (Peringatan: Penarafan Tinggi menunjukkan penilaian biasa untuk item ini dan risiko relatifnya. Berat khusus mungkin berbeza-beza bergantung pada kesan dan/atau bilangan item yang dipasang .) - Tinggi
    2. Pengenalan & Kawalan, termasuk tetapi tidak terhad kepada:
      • Mencipta fail polimorfik atau dinamakan secara rawak atau kunci pendaftaran , kecuali jika perlu atau sesuai di bawah model kami - Tinggi
    3. Rangkaian, termasuk tetapi tidak terhad kepada:
      • Proksi, mengubah hala atau menyampaikan trafik rangkaian pengguna atau mengubah suai susunan rangkaian - Tinggi
      • Mencipta atau mengubah suai fail "hos" untuk mengalihkan rujukan domain , kecuali jika perlu atau sesuai di bawah model kami - Tinggi
      • Menukar tetapan rangkaian lalai (Jalur Lebar, telefon, wayarles, dll.) tanpa pendedahan dan/atau persetujuan, kecuali jika perlu atau sesuai di bawah model kami - Tinggi
      • Mendail nombor telefon atau menahan sambungan terbuka tanpa kebenaran atau pengetahuan pengguna - Tinggi
      • Mengubah sambungan Internet lalai untuk menyambung pada kadar premium (iaitu 2x kadar biasa) - Tinggi
      • Menghantar komunikasi termasuk e-mel, IM dan IRC tanpa kebenaran atau pengetahuan pengguna - Tinggi
    4. Pengumpulan Data, termasuk tetapi tidak terhad kepada:
      • Menghantar data yang boleh dikenal pasti secara peribadi , tanpa pendedahan dan/atau persetujuan, kecuali jika perlu atau sesuai di bawah model kami (Peringatan: Teknologi adalah neutral, dan ia hanya menjadi faktor berisiko tinggi apabila disalahgunakan. Penghantaran data yang boleh dikenal pasti secara peribadi boleh diterima dengan notis dan persetujuan) - Tinggi
      • Memintas komunikasi, seperti e-mel atau perbualan IM , tanpa pendedahan dan/atau persetujuan, kecuali jika perlu atau sesuai di bawah model kami (Peringatan: Teknologi adalah neutral, dan ia hanya menjadi faktor berisiko tinggi apabila disalahgunakan. Pemintasan komunikasi boleh diterima , dalam keadaan yang sesuai, dengan notis dan persetujuan) - Tinggi
    5. Keselamatan Komputer, termasuk tetapi tidak terhad kepada:
      • Menyembunyikan fail, proses, tetingkap program atau maklumat lain daripada pengguna dan/atau daripada alatan sistem - Tinggi
      • Menafikan akses kepada fail, proses, tetingkap program atau maklumat lain - Tinggi
      • Membenarkan pengguna jauh mengubah atau mengakses sistem (fail, entri pendaftaran, data lain) - Tinggi
      • Membenarkan keselamatan hos dipintas (peningkatan keistimewaan, penipuan kelayakan, peretasan kata laluan, dll.) - Tinggi
      • Membenarkan pihak jauh mengenal pasti kelemahan pada hos atau tempat lain pada rangkaian , kecuali jika perlu atau sesuai di bawah model kami - Tinggi
      • Mengeksploitasi kelemahan pada hos atau tempat lain pada rangkaian - Tinggi
      • Membenarkan kawalan jauh ke atas komputer, termasuk penciptaan proses, menghantar spam melalui komputer atau menggunakan komputer untuk melakukan serangan ke atas pihak ketiga - Tinggi
      • Melumpuhkan perisian keselamatan, seperti perisian Antivirus atau Firewall - Tinggi
      • Menurunkan tetapan keselamatan, seperti dalam penyemak imbas, aplikasi atau sistem pengendalian - Tinggi
      • Membenarkan kawalan jauh aplikasi, di luar kemas kini diri - Tinggi
    6. Pengalaman Pengguna, termasuk tetapi tidak terhad kepada:
      • Pengiklanan: Memaparkan iklan luaran yang tidak dikaitkan dengan program sumber mereka (ini tidak meliputi iklan yang berkaitan dengan kandungan dalam talian yang pengguna sengaja lawati, seperti halaman web). Selain itu, menggantikan atau sebaliknya mengubah kandungan halaman web, seperti hasil carian atau pautan , kecuali jika perlu atau sesuai di bawah model kami - Tinggi
      • Tetapan: Mengubah fail, tetapan atau proses untuk mengurangkan kawalan pengguna , tanpa pendedahan dan/atau persetujuan, kecuali jika perlu atau sesuai di bawah model kami - Tinggi
      • Integriti Sistem: Melumpuhkan atau mengganggu kefungsian sistem (kelakuan klik kanan, keupayaan untuk menggunakan alatan sistem, dll.) , tanpa pendedahan dan/atau persetujuan, kecuali jika perlu atau sesuai di bawah model kami - Tinggi
    7. Pembuangan, termasuk tetapi tidak terhad kepada:
      • Tingkah laku penyembuhan diri yang mempertahankan daripada penyingkiran atau perubahan pada komponennya, atau memerlukan langkah manual yang luar biasa, rumit atau membosankan untuk menjalankan penyahpasang , kecuali jika perlu atau sesuai di bawah model kami - Tinggi
      • Uninstaller tidak mengalih keluar program secara berfungsi, seperti membiarkan komponen berjalan selepas but semula, tidak menawarkan untuk menyahpasang aplikasi yang dibundel atau memasang semula komponen secara senyap - Tinggi
      • Tidak menyediakan kaedah standard yang mudah untuk menghentikan, melumpuhkan atau menyahpasang program secara kekal (seperti "Tambah/Alih Keluar Program" atau yang setara) - Tinggi
      • Dengan tingkah laku berisiko lain, tidak menawarkan untuk menyahpasang komponen perisian yang digabungkan atau dipasang kemudiannya - Tinggi
Memuatkan...