SpyHunter को खतरा मूल्याङ्कन मापदण्ड

SpyHunter को खतरा मूल्याङ्कन मापदण्ड मोडेलको निम्न विवरण, जुन SpyHunter Pro, SpyHunter Basic र SpyHunter for Mac मा लागू हुन्छ, साथै SpyHunter वेब सुरक्षा (SpyHunter Pro, SpyHunter Basic र SpyHunter को लागि उपलब्ध दुवै संस्करणहरू सहित । स्ट्यान्डअलोन संस्करण) (यसपछि, सबैलाई सामूहिक रूपमा "SpyHunter" भनिन्छ), प्रयोगकर्ताहरूलाई स्पाइहन्टरले मालवेयर, सम्भावित अनावश्यक कार्यक्रमहरू (PUPs), सम्भावित रूपमा असुरक्षित वेबसाइटहरू र IP ठेगानाहरू, गोपनीयता मुद्दाहरू, पहिचान गर्न र वर्गीकरण गर्न प्रयोग गर्ने मापदण्डहरू बुझ्न मद्दत गर्न प्रस्तुत गरिएको छ। कमजोर अनुप्रयोगहरू र अन्य वस्तुहरू।

सामान्य प्रस्तावको रूपमा, मालवेयरले स्पाइवेयर, एडवेयर, ट्रोजन, ransomware, वर्म्स, भाइरस, र रूटकिटहरू समावेश गर्न सक्छ। मालवेयरले सामान्यतया सुरक्षा खतरालाई प्रतिनिधित्व गर्दछ जुन सकेसम्म चाँडो प्रणालीहरूबाट हटाउनु पर्छ।

कार्यक्रमको अर्को वर्ग प्रयोगकर्ताहरू प्राय: सम्बोधन गर्न चाहन्छन् र सम्भावित रूपमा हटाउन चाहन्छन् । PUP सफ्टवेयर हो जुन प्रयोगकर्ताले नचाहिनेको रूपमा बुझ्न सक्छ (यदि प्रयोगकर्ताले यसलाई स्थापना गर्न सम्भावित रूपमा सहमति दियो वा यसलाई प्रयोग गर्न जारी राख्न चाहन्छ भने)। PUP हरू अनावश्यक व्यवहारमा संलग्न हुन सक्छन्, जस्तै वेब ब्राउजरहरूमा उपकरणपट्टीहरू स्थापना गर्ने, विज्ञापन प्रदर्शन गर्ने, र पूर्वनिर्धारित ब्राउजर गृहपृष्ठ र/वा खोज इन्जिन परिवर्तन गर्ने। PUP ले प्रणाली स्रोतहरू पनि उपभोग गर्न सक्छ र अपरेटिङ सिस्टम ढिलो, क्र्यास, सुरक्षा उल्लङ्घन र अन्य समस्याहरू निम्त्याउन सक्छ। सम्भावित रूपमा असुरक्षित वेबसाइटहरू र IP ठेगानाहरूले मालवेयर, भाइरस, ट्रोजन, कीलगरहरू, र/वा PUP हरू वितरण गर्न सक्छन्। सम्भावित रूपमा असुरक्षित वेबसाइटहरू र IP ठेगानाहरू फिसिङ, डेटा चोरी र/वा अन्य घोटाला वा अनधिकृत व्यवहारहरूमा संलग्न हुन सक्छन्।

यद्यपि त्यहाँ कुकीहरूको बारेमा केही बहस भएको छ र हदसम्म, यदि कुनै हो भने, जसमा तिनीहरूले प्रयोगकर्ताहरूको प्रणालीको लागि समस्या वा खतरालाई प्रतिनिधित्व गर्दछ, कुकीहरूलाई समयसँगै धेरै प्रयोगकर्ताहरूद्वारा सम्भावित गोपनीयता जोखिमहरूको रूपमा पहिचान गरिएको छ। कुकीहरू, तिनीहरूको विकासकर्ताको डिजाइन गरिएका उद्देश्यहरूमा निर्भर गर्दै, तपाईंले वेब सर्फ गर्दा तपाईंको व्यक्तिगत जानकारी र ब्राउजिङ बानीहरू ट्र्याक गर्न प्रयोग गर्न सकिन्छ। कुकी सेट गर्ने कम्पनीले जानकारी प्राप्त गर्न सक्छ। प्रयोगकर्ताहरूले आफ्नो अनलाइन गोपनीयता कायम राख्न मद्दत गर्न यी वस्तुहरू हटाउन चाहन्छन्। किनभने केही प्रयोगकर्ताहरूले ट्र्याकिङ कुकीहरूलाई सम्भावित गोपनीयता मुद्दाको रूपमा हेर्छन्, SpyHunter ले प्रयोगकर्ताहरूको प्रणालीमा केही, तर सबै कुकीहरू पत्ता लगाउँदछ। SpyHunter द्वारा पत्ता लगाइएका कुकीहरूका लागि, प्रयोगकर्ताहरूसँग तिनीहरूको व्यक्तिगत प्रणालीहरूमा अनुमति दिने वा तिनीहरूको व्यक्तिगत प्राथमिकताहरूमा आधारित तिनीहरूलाई हटाउने विकल्प छ।

EnigmaSoft ले मेसिन-आधारित स्थिर र गतिशील विश्लेषणको संयोजन प्रयोग गर्दछ, हेरिस्टिक्स र भविष्यवाणी व्यवहार सिद्धान्तहरू सहित, सामान्य प्रयोगकर्ता अनुभव मेट्रिक्स र कार्यान्वयनयोग्य फाइलहरू र अन्य वस्तुहरूको व्यवहार र संरचनाको विश्लेषण गर्न यसको आफ्नै प्राविधिक विशेषज्ञता सहित। यी र अन्य स्वामित्व प्रक्रियाहरू मार्फत, EnigmaSoft ले मालवेयर, PUPs र प्रयोगकर्ताहरूको सुरक्षाको लागि वस्तुहरू पत्ता लगाउन, ब्लक गर्न र/वा हटाउन गोपनीयता समस्याहरू सहित कोटिहरूमा वस्तुहरूलाई वर्गीकरण गर्दछ।

केहि अन्य एन्टी-मालवेयर प्रोग्राम विकासकर्ताहरू जस्तै, EnigmaSoft ले पनि सम्मानित तेस्रो-पक्ष एन्टि-मालवेयर अनुसन्धान स्रोतहरूबाट उपलब्ध यसको खतरा मूल्याङ्कन मापदण्ड सेट गर्न मापदण्डहरू, अपडेट डाटा, र मापदण्डहरू विचार गरी प्रयोग गरेको छ। उदाहरणका लागि, EnigmaSoft ले AppEsteem, Inc. द्वारा सेट गरिएको मापदण्ड र मापदण्डहरू विचार गर्दछ, विशेष गरी, AppEsteem को ACRs ("AppEsteem प्रमाणीकरण मापदण्ड) सहित। अर्को उदाहरणको रूपमा, EnigmaSoft ले एन्टी-स्पाइवेयर गठबन्धन द्वारा विकास गरिएको जोखिम मोडेलबाट सम्भावित रूपमा सान्दर्भिक कारकहरूलाई विचार गर्दछ। ("ASC") यसको जोखिम मूल्याङ्कन मापदण्ड सेट गर्ने सम्बन्धमा, ASC को जोखिम मोडेलका विभिन्न वस्तुगत खण्डहरू सहित। EnigmaSoft ले यसको प्राविधिक विशेषज्ञताको आधारमा यसको SpyHunter Threat Assessment मापदण्डलाई बढाएको छ , यसले मालवेयर जोखिम र प्रयोगकर्ताहरूको अनुभवको निरन्तर अनुसन्धान र अद्यावधिकहरू गरिरहेको छ। EnigmaSoft को विशिष्ट मापदण्ड विकास गर्न। EnigmaSoft को खतरा मूल्याङ्कन मापदण्ड मोडेल निर्माण गर्दा, हामीले SpyHunter का लागि कार्यान्वयनयोग्य फाइलहरू र अन्य वस्तुहरू वर्गीकरण गर्न EnigmaSoft द्वारा प्रयोग गरिने विशिष्ट सुविधाहरू र व्यवहारहरूको सेट पहिचान गरेका छौं। मालवेयर, PUPs, असुरक्षित वेबसाइटहरू र IP ठेगानाहरू र/वा अन्य सम्भावित खतराहरू वा आपत्तिजनक कार्यक्रमहरू निरन्तर विकसित हुन्छन् ing र अनुकूलन गर्दै, हामी समयको साथ निरन्तर आधारमा हाम्रो जोखिम मूल्याङ्कन मोडेलको पुन: मूल्याङ्कन र पुन: परिभाषित गर्दछौं किनकि नयाँ खराब अभ्यासहरू पत्ता लगाइन्छ र शोषण गरिन्छ।

यो कागजातले सामान्यतया हाम्रो खतरा मूल्याङ्कन मापदण्डको वर्णन गर्दछ। थप विशेष रूपमा यो:

  • प्रयोगकर्ताको कम्प्युटरमा सफ्टवेयरलाई सम्भावित रूपमा दुर्भावनापूर्ण वा अवांछित प्रविधिहरू भएको रूपमा वर्गीकरण गर्नका लागि सामान्य शब्दावली र प्रक्रियालाई रूपरेखा बनाउँछ;
  • व्यवहारहरू वर्णन गर्दछ जसले पत्ता लगाउन सक्छ, ताकि हाम्रा इन्जिनियरहरू, हाम्रा प्राविधिकहरू, इन्टरनेट प्रयोगकर्ताहरू, र हाम्रा ग्राहकहरूले हाम्रो निर्णय लिने प्रक्रियाको राम्रोसँग बुझ्न सक्नेछन्; र
  • EnigmaSoft ले सफ्टवेयर अनुप्रयोगहरू, वेबसाइटहरू र IP ठेगानाहरू वर्गीकरण गर्न प्रयोग गर्ने दृष्टिकोणहरूको एक सिंहावलोकन प्रदान गर्दछ।

नोट: हाम्रो खतरा मूल्याङ्कन मापदण्ड व्यवहार मा आधारित छ। तलका मापदण्डहरू मुख्य कारकहरू हुन् जुन EnigmaSoft ले निर्धारण गर्न प्रयोग गर्दछ , तर ती मध्ये प्रत्येक र प्रत्येकलाई सधैं प्रत्येक उदाहरणमा लागू नहुन सक्छ। तदनुसार, हामी सबै वा मापदण्डको एक उपसमूह , साथै अतिरिक्त कारकहरू - हाम्रा प्रयोगकर्ताहरूलाई उत्कृष्ट सुरक्षा गर्ने लक्ष्यका साथ प्रयोग गर्ने निर्णय गर्न सक्छौं। सामान्यतया, जोखिम व्यवहारको साथ कार्यक्रमको मूल्याङ्कन बढ्छ , प्रयोगकर्ताको सहमति र नियन्त्रण प्रदान गर्ने व्यवहारले घट्छ। दुर्लभ उदाहरणहरूमा, तपाईंले मालवेयरको रूपमा वर्गीकृत उपयोगी कार्यक्रमको सामना गर्न सक्नुहुन्छ किनभने यसले हामीले मालवेयरको रूपमा लेबल गर्ने पक्षहरू समावेश गर्दछ; त्यसकारण, हामी सुझाव दिन्छौं कि जब तपाइँ स्पाइहन्टरसँग स्क्यान चलाउनु हुन्छ तपाइँको कम्प्युटरमा पहिचान गरिएका वस्तुहरू हटाउनु अघि जाँच गर्न।

1. मोडलिङ प्रक्रिया अवलोकन

खतरा मूल्याङ्कन मापदण्ड जोखिम-मोडलिंग प्रक्रिया सामान्य विधि हो जुन EnigmaSoft ले कार्यक्रमको वर्गीकरण निर्धारण गर्न प्रयोग गर्दछ:

  1. प्रयोग गरिएको स्थापना विधि निर्धारण गर्नुहोस्
  2. प्रभावको क्षेत्रहरू निर्धारण गर्न सफ्टवेयर स्थापना र अनुसन्धान गर्नुहोस्
  3. जोखिम कारकहरू मापन गर्नुहोस्
  4. सहमति कारकहरू मापन गर्नुहोस्
  5. के वर्गीकरण र स्तर लागू हुन्छ, यदि कुनै छ भने निर्धारण गर्न सहमति कारकहरू विरुद्ध जोखिम कारकहरू तौल्नुहोस्

नोट: EnigmaSoft ले यी कारकहरूलाई आफ्नै मापनमा तौल र संयोजन गर्छ, जसलाई थ्रेट एसेसमेन्ट लेभल भनिन्छ, जसलाई हामी यस कागजातमा परिभाषित गर्नेछौं। उदाहरणका लागि, हामीले प्रयोगकर्तालाई ट्र्याक गर्ने प्रोग्राम पत्ता लगाउन सक्छौं, यदि यस्तो व्यवहार पूर्वनिर्धारित रूपमा 'बन्द' छ भने पनि। यस्तो अवस्थामा, हामीले कार्यक्रमलाई सम्भावित रूपमा नचाहिने वा खतराको रूपमा पत्ता लगाउन सक्छौं, तर कम चेतावनी स्तर तोक्न सक्छौं।

2. जोखिम कोटिहरूको सिंहावलोकन

मालवेयर र अन्य सम्भावित अवांछित कार्यक्रमहरू (PUPs) ले प्रयोगकर्ताहरूलाई चिन्ता गर्न सक्ने विभिन्न प्रकारका व्यवहारहरू समावेश गर्दछ। हामी सामान्यतया निम्न क्षेत्रहरूमा प्रविधिहरूमा ध्यान केन्द्रित गर्छौं:

  1. गोपनीयता - प्रयोगकर्ताको संवेदनशील व्यक्तिगत जानकारी वा डाटा पहुँच, सङ्कलन र/वा बाहिर निकालिने जोखिम, र प्रयोगकर्ताले सम्भवतः सामना गर्नेछ:
    1. धोखाधडी वा पहिचान चोरीको लागि एक्सपोजर
    2. व्यक्तिगत जानकारी को हानि
    3. अनाधिकृत ट्र्याकिङ
  2. सुरक्षा - कम्प्युटरको प्रणाली अखण्डतामा खतराहरू, जस्तै:
    1. कम्प्युटरमा आक्रमण गर्दै, वा आक्रमणको भागको रूपमा प्रयोग गर्दै
    2. सुरक्षा सेटिङहरू घटाएर कम्प्युटरलाई जोखिममा पर्दा
    3. अनाधिकृत रूपमा कम्प्युटर स्रोतहरू प्रयोग गर्दै
    4. प्रयोगकर्ताबाट कार्यक्रमहरू लुकाउँदै
    5. प्रयोगकर्ताहरूलाई ransomware आक्रमणहरू वा अन्यथा प्रयोगकर्ता डेटा सम्झौताको अधीनमा
  3. प्रयोगकर्ता अनुभव - प्रयोगकर्ताको मनपर्ने तरिकामा कम्प्युटर प्रयोग गर्ने क्षमतालाई प्रभाव पार्दै, बिना कुनै अवरोध, जस्तै:
    1. अप्रत्याशित विज्ञापनहरू प्रदान गर्दै
    2. प्रयोगकर्ताको खुलासा र/वा सहमति बिना सेटिङहरू परिवर्तन गर्दै
    3. प्रणाली अस्थिरता वा ढिलो प्रदर्शन सिर्जना

यी जोखिम कोटिहरू पारस्परिक रूपमा अनन्य छैनन् र माथिका उदाहरणहरूमा सीमित छैनन्। यसको सट्टा, यी जोखिम कोटिहरूले हामीले जाँच्ने सामान्य क्षेत्रहरूलाई प्रतिनिधित्व गर्दछ, र तिनीहरूले वर्णन गर्न मद्दत गर्छन् - छोटो, सामान्य भाषामा - हामीले परीक्षण गर्ने प्रयोगकर्ताहरूमा पर्ने प्रभावहरू।

उदाहरणका लागि, SpyHunter ले एउटा कार्यक्रम पत्ता लगाउन सक्छ किनभने यसले नेटवर्क ट्राफिकलाई रोक्छ। कार्यक्रमलाई फ्ल्याग गर्दा, SpyHunter ले अन्तर्निहित प्रविधिको विवरणहरू (जसलाई हाम्रो वेबसाइटमा उपलब्ध थप विस्तृत लेखनमा वर्णन गर्न सकिन्छ) व्याख्या गर्नुको सट्टा प्रयोगकर्ताको गोपनीयतामा प्रभाव पारेको कुरा व्याख्या गर्न सक्छ। कार्यक्रमलाई थप वर्णन गर्न, हामी प्रत्येक जोखिम श्रेणीको साथ एक कार्यक्रम मूल्याङ्कन गर्न रोज्न सक्छौं। हामी एउटै मूल्याङ्कनमा कोटीहरूलाई पनि मर्ज गर्न सक्छौं।

3. जोखिम र सहमति कारकहरू

धेरै अनुप्रयोगहरूमा जटिल व्यवहारहरू हुन्छन् - कार्यक्रमलाई खतरनाक भनी पहिचान गर्ने कि नगर्ने भन्ने अन्तिम निर्धारणको लागि हाम्रो अनुसन्धान, अनुभव र नीतिहरूको आधारमा हाम्रो जोखिम मूल्याङ्कन टोलीको तर्फबाट निर्णय कल आवश्यक हुन्छ। जोखिम मोडलिङ प्रक्रियामा निम्न मुख्य विचारहरू छन्:

  1. टेक्नोलोजी/गतिविधिहरू तटस्थ हुन्छन्: डाटा सङ्कलन जस्ता प्रविधिहरू र गतिविधिहरू तटस्थ हुन्छन्, र तिनीहरूको सन्दर्भमा आधारित हानिकारक वा उपयोगी हुन्छन्। हामी निर्णय गर्नु अघि जोखिम बढाउने र सहमति बढाउने कारक दुवैलाई विचार गर्न सक्छौं।
  2. धेरै जोखिम कारकहरूलाई कम गर्न सकिन्छ: जोखिम कारक भनेको कार्यक्रममा निश्चित व्यवहार छ भन्ने संकेत हो। हामी यस व्यवहारलाई सन्दर्भमा विचार गर्न सक्छौं र सहमति कारकहरूले जोखिमलाई कम गर्छ कि गर्दैन भनेर निर्णय गर्न सक्छौं। केही जोखिम कारकहरूले आफैंले कार्यक्रम पत्ता लगाउन नेतृत्व नगर्न सक्छ, तर अन्य कारकहरूसँग संयोजनमा विचार गर्दा तिनीहरूले पत्ता लगाउन सक्छ। केही जोखिम कारकहरू पर्याप्त प्रभावकारी छन् कि तिनीहरूलाई कम गर्न सकिँदैन, जस्तै सुरक्षा शोषण द्वारा स्थापना। EnigmaSoft जोखिम मूल्याङ्कन टोलीले यी प्रकारका व्यवहारहरू भएका कार्यक्रमहरूको बारेमा प्रयोगकर्तालाई सधैं सचेत गराउन रोज्न सक्छ।
  3. वस्तुनिष्ठ, सुसंगत नियमहरूको लागि प्रयास गर्नुहोस्: तल उल्लिखित कारकहरू सामान्यतया उद्देश्य र लगातार लागू गर्न सजिलो हो। यद्यपि, केही कारकहरू प्रोग्रामेटिक रूपमा निर्धारण गर्न सकिँदैन। ती कारकहरू यद्यपि प्रयोगकर्ताहरूका लागि महत्त्वपूर्ण हुन सक्छन् (जस्तै भ्रामक पाठ वा ग्राफिक्सको कार्यक्रमको प्रयोग)। यी अवस्थामा, हामी हाम्रो आफ्नै आन्तरिक खतरा मूल्याङ्कन नीतिहरू अनुसार प्रभाव निर्धारण गर्न सक्छौं। हाम्रो उद्देश्य जोखिम बढाउने कारकहरू र सहमति बढाउने कारकहरू पहिचान गर्नु र कार्यक्रम प्रस्तुत गर्ने खतरा निर्धारण गर्न तिनीहरूलाई सन्तुलनमा राख्नु हो।
  4. SpyHunter वा हाम्रो अनलाइन डाटाबेस साइटहरू द्वारा पत्ता लगाउनबाट बच्न चाहने सफ्टवेयर लेखकहरूको लागि सामान्य सल्लाह निम्न हो:
    1. जोखिम कारकहरू कम गर्नुहोस्
    2. सहमति कारकहरू अधिकतम गर्नुहोस्

४. जोखिम कारक ("नराम्रो व्यवहार")

निम्न जोखिम कारकहरू व्यवहार हुन् जसमा प्रयोगकर्ताको हानि वा अवरोधको सम्भावना हुन्छ। केहि अवस्थाहरूमा, व्यवहार वांछित हुन सक्छ, जस्तै व्यक्तिगतकरणको लागि डेटा सङ्कलन, तर अझै पनि अनधिकृत यदि जोखिम प्रस्तुत गर्न सक्छ। यी मध्ये धेरै जोखिमहरूलाई उपयुक्त सहमति कारकहरू प्रदान गरेर कम गर्न सकिन्छ।

केहि अवस्थाहरूमा, जोखिम पर्याप्त गम्भीर हुन सक्छ कि विक्रेताले प्रयोगकर्ताहरूलाई जोखिमको बारेमा स्पष्ट र प्रमुख रूपमा सूचित गर्न निश्चित हुनुपर्छ, भले ही EULA /TOS वा अन्य माध्यमहरू मार्फत सामान्य सहमति दिइएको थियो। यो निश्चित निगरानी वा सुरक्षा उपकरणहरूको लागि मामला हुन सक्छ। (यो कार्यक्षमता चाहने प्रयोगकर्ताहरूले स्पष्ट चेतावनीहरू प्राप्त गरेपछि त्यस्ता कार्यक्रमहरू स्थापना गर्नेछन् र सूचित सहमति दिनेछन्।) तथापि, "सुरक्षा शोषण द्वारा स्थापना" जस्ता केही जोखिमहरूले स्वचालित पत्ता लगाउने वारेन्टी हुन सक्छ, जुनसुकै सहमति दिइए पनि।

केही जोखिम कारकहरू साना हुन सक्छन्, र तिनीहरू आफैं पत्ता लगाउनको लागि पर्याप्त छैनन्। यद्यपि, कम जोखिम व्यवहारले दुई समान कार्यक्रमहरू फरक गर्न मद्दत गर्न सक्छ। थप रूपमा, कम जोखिम व्यवहारहरू संयुक्त हुन सक्छ, र यदि पर्याप्त कम जोखिम व्यवहारहरू उपस्थित छन् भने, कार्यक्रममा तोकिएको उच्च जोखिम निम्त्याउन सक्छ। हामी धेरै कारकहरू विचार गर्न सक्छौं, पुष्टि गरिएको प्रयोगकर्ता प्रतिक्रियाको अनुसन्धान, मालवेयर, खतराहरू र/वा PUPs पहिचान गर्नको लागि हामीलाई उपलब्ध सामान्य स्रोतहरू, सेवाका सर्तहरू ("TOS") सम्झौताहरू, अन्तिम प्रयोगकर्ता इजाजतपत्र सम्झौताहरू ("EULA") वा जोखिम कारकहरू मूल्याङ्कन गर्दा गोपनीयता नीतिहरू।

हामी मुख्यतया सफ्टवेयरमा निहित व्यवहारहरूमा आधारित सफ्टवेयरको मूल्याङ्कन र वर्गीकरण गर्छौं, तर हामी स्थापना विधिहरू पनि नजिकबाट जाँच्छौं। ध्यान दिनुहोस् कि स्थापना विधि प्रोग्रामबाट प्रोग्राममा मात्र होइन, तर सफ्टवेयरको वितरक र केही अवस्थामा वितरण मोडेलद्वारा पनि भिन्न हुन्छ। हस्तक्षेपकारी, गोप्य वा शोषणकारी स्थापना देखिएका अवस्थामा, यो तथ्यलाई हाम्रो जोखिम मूल्याङ्कन टोलीले ध्यानमा राख्छ।

यद्यपि सबै व्यवहारहरू समस्याग्रस्त हुन सक्छ यदि अनधिकृत छ, निश्चित व्यवहारहरू स्वाभाविक रूपमा बढी गम्भीर हुन्छन् किनभने तिनीहरूको प्रभाव बढी हुन्छ। त्यसैले उनीहरूलाई थप गम्भीरताका साथ उपचार गरिन्छ। साथै, व्यवहारको प्रभाव यो कति पटक गरिन्छ भन्ने आधारमा फरक हुन सक्छ। प्रभाव पनि फरक हुन सक्छ कि व्यवहार चिन्ता को अन्य व्यवहार संग संयुक्त छ कि छैन र विशेष व्यवहार को बारे मा प्रयोगकर्ता प्रदान सहमति को स्तर मा आधारित छ।

तलको खण्ड 6 मा रहेको सूची जोखिम कारकहरूको संयुक्त सेट हो जुन EnigmaSoft जोखिम मूल्याङ्कन टोलीका सदस्यहरूले उनीहरूको खतरा मूल्याङ्कन स्तरको अन्तिम मूल्याङ्कनमा विचार गर्छन्। हामीले हाम्रो मोडलिङ सूत्रमा उपयुक्त देख्दा जोखिम कारकहरू तौलन सक्छौं। नोट: यदि कुनै सफ्टवेयर प्रकाशकको कानूनी कम्पनी वा संस्था CIS (स्वतन्त्र राज्यहरूको राष्ट्रमंडल), PRC (जनता गणतन्त्र चीन), वा NAM (गैर-संलग्न आन्दोलन) देशहरूमा मात्र बसोबास गरिएको छ भने, यसमा कुनै कानूनी संस्था वा कम्पनीको अधिवास छैन। संयुक्त राज्य अमेरिका र यसका क्षेत्रहरू, युरोपेली संघ, र राष्ट्रमंडल राष्ट्रहरू (जसमा युके, क्यानडा, अष्ट्रेलिया, न्यूजील्याण्ड, हङकङ, र अन्य शीर्ष प्रति व्यक्ति सदस्यहरू समावेश छन्), हामी यो प्रकाशकको सफ्टवेयरको जोखिम कारक निर्धारण गर्न सक्छौं। उच्च हुन सक्छ, र यसरी हामी हाम्रो सफ्टवेयर डाटाबेस र वेबसाइटहरूमा तिनीहरूका उत्पादनहरू र सेवाहरूलाई जोखिमपूर्ण सफ्टवेयरको रूपमा वर्गीकृत गर्न सक्छौं। CIS, PRC, र NAM मा मात्र रहेका देशहरू सामान्यतया पश्चिमी कानून र तिनीहरूको कानून प्रवर्तन एजेन्सीहरूको पहुँच बाहिर छन्।

5. सहमति कारक ("राम्रो व्यवहार")

तलको खण्ड 6 मा थप विस्तारमा छलफल गरिए अनुसार, प्रयोगकर्ताहरूलाई केही स्तरको सूचना, सहमति र नियन्त्रण प्रदान गर्ने कार्यक्रमले जोखिम कारकलाई कम गर्न सक्छ। केही व्यवहारहरूले यस्तो उच्च-स्तर जोखिम प्रस्तुत गर्न सक्छ, तथापि, सहमतिको कुनै पनि स्तर तिनीहरूलाई कम गर्न सक्दैन। हामी सामान्यतया प्रयोगकर्ताहरूलाई यस्तो व्यवहारको बारेमा चेतावनी दिनेछौं।

यो नोट गर्न महत्त्वपूर्ण छ कि सहमति कारकहरू प्रति-व्यवहार हो। यदि कार्यक्रममा धेरै जोखिमपूर्ण व्यवहारहरू छन् भने, प्रत्येकलाई यसको सहमति अनुभवको लागि अलग-अलग जाँच गरिन्छ।

सहमति प्राप्त गर्ने सबै प्रयासहरू उपयोगी भए तापनि, केही अभ्यासहरूले EnigmaSoft लाई प्रयोगकर्ताले बुझेको र प्रश्नमा रहेको विशिष्ट व्यवहारमा सहमति जनाएका कुराहरूलाई अझ बलियो रूपमा निष्कर्षमा पुग्न अनुमति दिन्छ। तौल स्तरहरू ( स्तर 1, स्तर 2, र स्तर 3 ) सहमति व्यवहारको लागि सापेक्ष क्रमलाई संकेत गर्दछ। यी कारकहरूलाई संचयी रूपमा हेर्नु पर्छ। स्तर 1 ले कम सक्रिय सहमति को प्रतिनिधित्व गर्दछ जबकि स्तर 3 ले सबैभन्दा सक्रिय र यसैले, सहमति को उच्चतम स्तर को प्रतिनिधित्व गर्दछ।

सहमति जोखिम मूल्याङ्कन प्रक्रियामा कारक छ। उदाहरणका लागि, खण्ड 6 मा तलको सूचीमा, "सम्भावित रूपमा अवांछित व्यवहार" शब्दले कुनै पनि कार्यक्रम गतिविधि वा प्रविधिलाई जनाउँछ जसले प्रयोगकर्ताहरूलाई दुरुपयोग भएमा जोखिम प्रस्तुत गर्न सक्छ, जस्तै डाटा सङ्कलन वा प्रयोगकर्ताको सहमति बिना प्रणाली सेटिङहरू परिवर्तन।

तलको सूचीमा EnigmaSoft जोखिम मूल्याङ्कन टोलीका सदस्यहरूले मूल्याङ्कन भइरहेको सफ्टवेयरको खतरा मूल्याङ्कन स्तरको अन्तिम मूल्याङ्कनमा विचार गर्ने सहमति कारकहरू समावेश छन्। हामीले हाम्रो मोडलिङ सूत्रमा मिल्दोजुल्दो देख्दा सहमतिका कारकहरू तौलन सक्छौं।

6. अन्तिम खतरा मूल्याङ्कन स्कोर ("धम्की मूल्याङ्कन स्तर")

EnigmaSoft जोखिम मूल्याङ्कनले माथि उल्लिखित मोडेलिङ प्रक्रिया प्रयोग गरी जोखिम कारक र सहमति कारकहरूलाई सन्तुलनमा राखेर अन्तिम खतरा मूल्याङ्कन स्कोर वा खतरा मूल्याङ्कन स्तर निर्धारण गर्दछ। उल्लेख गरिएझैं, EnigmaSoft को निर्धारणहरू अन्य विक्रेताहरूको निर्धारण भन्दा फरक हुन सक्छ, तर विकासकर्ताहरूले सामान्यतया जोखिम कारकहरूलाई न्यूनीकरण गरेर र सहमति कारकहरूलाई अधिकतम बनाएर उनीहरूको कार्यक्रमहरूले उच्च खतरा मूल्याङ्कन स्कोर प्राप्त गर्नबाट जोगिन सक्छन्। फेरि, तथापि, केहि जोखिमहरू पर्याप्त गम्भीर हुन सक्छ कि EnigmaSoft ले सधैं प्रयोगकर्ताहरूलाई प्रभावहरूको बारेमा सूचित गर्नेछ, सहमति स्तरको पर्वाह नगरी।

जोखिम मोडेलिङ प्रक्रिया एक जीवित कागजात हो र नयाँ व्यवहार र प्रविधिहरू देखा पर्दा समयसँगै परिवर्तन हुनेछ। हाल, हामीले SpyHunter र हाम्रो अनलाइन डाटाबेसमा प्रकाशित गर्ने अन्तिम खतरा मूल्याङ्कन स्तर यस कागजातमा वर्णन गरिएको "सहमति कारक/जोखिम कारक मोडेलिङ प्रक्रिया" को विश्लेषण र सहसंबंधमा आधारित छ। वस्तुको निर्धारित गम्भीरता स्तर मोडेलिङ प्रक्रियाबाट उत्पन्न 0 देखि 10 सम्मको स्कोरमा आधारित हुन्छ।

तलको सूचीले प्रत्येक खतरा मूल्याङ्कन स्तर SpyHunter प्रयोग गर्ने सुविधाहरूको वर्णन गर्दछ। खतरा मूल्याङ्कन स्तरहरू निम्नानुसार छन्:

  1. अज्ञात , यो मूल्याङ्कन गरिएको छैन।
  2. सुरक्षित , ० को स्कोर: यी सुरक्षित र भरपर्दो कार्यक्रमहरू हुन्, हाम्रो उपलब्ध ज्ञानको आधारमा हामीले बुझेका छौं कि जोखिम कारकहरू छैनन् र उच्च सहमति कारक स्तरहरू छन्। SAFE कार्यक्रमहरूको विशिष्ट व्यवहारिक विशेषताहरू निम्नानुसार छन्:
    1. स्थापना र वितरण
      • डाउनलोड मार्फत वितरित, स्पष्ट रूपमा लेबल गरिएको प्याकेजहरूमा, र सम्बद्ध स्तर 3 द्वारा बन्डल गरिएको छैन।
      • स्थापना गर्नु अघि उच्च स्तरको सहमति चाहिन्छ, जस्तै दर्ता, सक्रियता, वा स्तर 3 खरिद गर्नुहोस्
      • प्रयोगकर्ताहरूले स्तर 3 रद्द गर्न सक्ने स्पष्ट, स्पष्ट सेटअप अनुभव छ
      • सम्भावित अवांछित व्यवहारहरू EULA /TOS स्तर 2 बाहिर स्पष्ट रूपमा बोलाइन्छ र प्रमुख रूपमा खुलासा गरिन्छ।
      • सम्भावित अवांछित व्यवहारहरू कार्यक्रमको अपेक्षित कार्यात्मकताको अंश हुन् (अर्थात्, इमेल कार्यक्रमले जानकारी प्रसारण गर्ने अपेक्षा गरिएको छ) स्तर 3
      • प्रयोगकर्ताले सम्भावित अवांछित व्यवहार लेभल २ बाट अप्ट-आउट गर्न सक्छ
      • प्रयोगकर्ताले सम्भावित अवांछित व्यवहार स्तर 3 को लागी अप्ट-इन गर्नुपर्छ
      • हाम्रो मोडेल स्तर 3 अन्तर्गत आवश्यक भएमा सफ्टवेयर अद्यावधिकहरू अघि प्रयोगकर्ताको सहमति प्राप्त गर्दछ
      • हाम्रो मोडेल लेभल ३ अन्तर्गत आवश्यक भएमा कुकीहरू ट्र्याक गर्ने जस्ता निष्क्रिय प्रविधिहरू प्रयोग गर्नु अघि प्रयोगकर्ताको सहमति प्राप्त गर्दछ।
    2. बन्डल गरिएका सफ्टवेयर कम्पोनेन्टहरू (स्थापित हुने छुट्टै कार्यक्रमहरू)
      • सबै बन्डल गरिएका सफ्टवेयर कम्पोनेन्टहरू स्पष्ट रूपमा बोलाइन्छ र EULA /TOS स्तर 2 बाहिर स्पष्ट रूपमा खुलासा गरिन्छ।
      • प्रयोगकर्ताले बन्डल गरिएका कम्पोनेन्टहरू स्तर २ को समीक्षा र अप्ट-आउट गर्न सक्छन्
      • प्रयोगकर्ताले बन्डल गरिएका कम्पोनेन्ट लेभल ३ को लागि अप्ट-इन गर्नुपर्छ
    3. दृश्यता (रन-टाइम)
      • फाइलहरू र डाइरेक्टरीहरूमा उद्योग मापदण्डहरू (प्रकाशक, उत्पादन, फाइल संस्करण, प्रतिलिपि अधिकार, आदि) स्तर 1 अनुसार स्पष्ट, पहिचान योग्य नाम र गुणहरू छन्।
      • फाइलहरू प्रतिष्ठित प्राधिकरण स्तर 2 बाट मान्य डिजिटल हस्ताक्षरको साथ प्रकाशकद्वारा डिजिटल रूपमा हस्ताक्षर गरिएका छन्।
      • कार्यक्रम सक्रिय हुँदा सानो संकेत हुन्छ (ट्रे आइकन, ब्यानर, आदि) स्तर २
      • कार्यक्रम सक्रिय हुँदा प्रमुख संकेत हुन्छ (एप्लिकेशन विन्डो, संवाद बाकस, आदि) स्तर ३
    4. नियन्त्रण (रन-टाइम)
      • प्रायोजित कार्यक्रम लेभल २ सक्रिय हुँदा मात्र प्रायोजक कार्यक्रमहरू चल्छन्
      • स्तर 2 को स्थापना रद्द गर्न को लागी, कार्यक्रम असक्षम वा बेवास्ता गर्न को लागी स्पष्ट विधि
      • कार्यक्रम सुरु गर्नु अघि स्पष्ट प्रयोगकर्ता सहमति चाहिन्छ (जस्तै, आइकनमा डबल क्लिक गर्नुहोस्) स्तर 3
      • कार्यक्रमलाई स्वचालित रूपमा सुरु गर्नु अघि अप्ट-इन आवश्यक छ वा हाम्रो मोडेल स्तर 3 अन्तर्गत आवश्यक भएमा स्टार्टअप प्रक्रियाहरू उचित रूपमा खुलासा गर्दछ।
    5. कार्यक्रम हटाउने
      • लेभल 2 (जस्तै "प्रोग्रामहरू थप्नुहोस्/हटाउनुहोस्") मा एक सीधा, कार्यात्मक अनइन्स्टलर प्रदान गर्दछ।
      • कार्यक्रम अनइन्स्टलरले सबै बन्डल गरिएका कम्पोनेन्टहरू लेभल २ हटाउँछ
  3. न्यून , १ देखि ३ को स्कोर: कम खतरा स्तरका कार्यक्रमहरूले सामान्यतया प्रयोगकर्ताहरूलाई गोपनीयता जोखिमहरूमा पर्दाफास गर्दैन। तिनीहरू सामान्यतया अन्य सर्भरहरूमा गैर-संवेदनशील डेटा मात्र फर्काउँछन्। न्यून खतरा स्तरका कार्यक्रमहरूले कष्टप्रद र हस्तक्षेपकारी विज्ञापनहरू प्रदर्शन गर्न सक्छन् जुन कार्यक्रमबाट आएका रूपमा स्पष्ट रूपमा पहिचान गर्न नसकिने हुन सक्छ। तिनीहरू अनइन्स्टल गर्न सकिन्छ, तर प्रक्रिया अन्य कार्यक्रमहरूको लागि भन्दा बढी गाह्रो हुन सक्छ। सामान्यतया, स्थापनाको समयमा कुनै EULA /TOS प्रदर्शित हुनेछैन। यदि यी कम खतरा स्तरका कार्यक्रमहरूका सफ्टवेयर प्रकाशकहरूसँग उच्च स्तरको सहमति कारकहरू छन् भने, हामी कार्यक्रमलाई सुरक्षित रूपमा पुन: वर्गीकृत गर्न सक्छौं। कम खतरा स्तर कार्यक्रमहरूको विशेषताहरू समावेश हुन सक्छन्:
    1. पहिचान र नियन्त्रण, समावेश तर सीमित छैन:
      • आईकन, उपकरणपट्टी वा सञ्झ्याल - कम जस्तै अनुप्रयोग भित्र कार्यक्रम चलिरहेको कुनै संकेत छैन
      • कार्यक्रम स्ट्यान्डअलोन चलिरहेको कुनै संकेत छैन, जस्तै टास्कबार, विन्डो वा ट्रे प्रतिमा - कम
    2. डाटा सङ्कलन, समावेश तर सीमित छैन:
      • अफलाइन र अनलाइन प्रयोगकर्ता व्यवहार ट्र्याक गर्न प्रयोग गर्न सकिने डाटा अपलोड गर्दछ साथै अन्य प्रकारका डाटा जुन संवेदनशील हुन सक्छ, तर व्यक्तिगत रूपमा पहिचान गर्न सकिँदैन - कम
      • जानकारी सङ्कलन गर्न ट्र्याकिङ कुकीहरू प्रयोग गर्दछ - कम
    3. प्रयोगकर्ता अनुभव, समावेश तर सीमित छैन:
      • विज्ञापन: बाह्य विज्ञापनहरू प्रदर्शन गर्दछ जुन स्रोत कार्यक्रममा स्पष्ट रूपमा एट्रिब्यूट गरिएको छ, जस्तै कार्यक्रमको साथ सुरु गर्दै - कम
      • सेटिङ्हरू: प्रयोगकर्ता सेटिङहरू परिमार्जन गर्दछ जस्तै मनपर्ने, आइकनहरू, सर्टकटहरू, आदि। - कम
      • प्रणाली अखण्डता: गैर-मानक विधि प्रयोग गरेर ब्राउजर जस्ता अन्य कार्यक्रमहरूमा संलग्न हुन्छ - कम
    4. हटाउने, समावेश छ तर सीमित छैन:
      • अनइन्स्टलकर्ताले बारम्बार ब्याजर गर्ने वा प्रयोगकर्तालाई अनइन्स्टल रद्द गर्न बाध्य पार्ने प्रयास गर्छ - कम
  4. मध्यम , 4 देखि 6 को स्कोर: यी खतरा स्तरहरूमा, कार्यक्रमहरूमा सामान्यतया भ्रामक, दुर्भावनापूर्ण, र/वा कष्टप्रद सुविधाहरू हुन्छन्। कार्यक्रमहरूले असुविधा निम्त्याउन सक्छ, प्रयोगकर्ताहरूलाई भ्रामक जानकारी प्रदर्शन गर्न, वा मालवेयर प्रकाशकहरू वा पहिचान चोरहरूलाई व्यक्तिगत जानकारी र/वा वेब सर्फिङ बानीहरू प्रसारण गर्न सक्छ। यी मध्ये केही कार्यक्रमहरूले प्रदर्शन गर्न सक्ने उच्च सहमति कारकहरूको साथमा पनि, हामी यी दुर्भावनापूर्ण सफ्टवेयर विकासकर्ताहरूको भ्रामक, कष्टप्रद, वा नराम्रा अभ्यासहरूको कारणले यी कार्यक्रमहरूलाई वर्गीकृत, पत्ता लगाउन, र हटाउँछौं। यस मध्यम खतरा स्तरको विशिष्ट विशेषताहरू समावेश हुन सक्छन्:
    1. स्थापना र वितरण, सहित तर सीमित छैन:
      • प्रयोगकर्ताको स्पष्ट सहमति, अनुमति, वा ज्ञान बिना सफ्टवेयर स्वचालित रूपमा अपडेट हुन्छ, जस्तै उपलब्ध गराउन वा अद्यावधिक रद्द गर्न प्रयोगकर्ताको अनुरोधलाई बेवास्ता नगरी , हाम्रो मोडेल अन्तर्गत आवश्यक वा उपयुक्त बाहेक - माध्यम
    2. पहिचान र नियन्त्रण, समावेश तर सीमित छैन:
      • कार्यक्रममा अपूर्ण वा गलत पहिचान जानकारी छ - माध्यम
      • कार्यक्रम उपकरणहरूसँग अस्पष्ट छ जसले यसलाई पहिचान गर्न गाह्रो बनाउँछ, जस्तै प्याकर - मध्यम
    3. नेटवर्किङ, समावेश तर सीमित छैन:
      • नेटवर्क ट्राफिकको साथ बाढी एक लक्ष्य - मध्यम
    4. डाटा सङ्कलन, समावेश तर सीमित छैन:
      • व्यक्तिगत जानकारी सङ्कलन गर्दछ, तर यसलाई स्थानीय रूपमा भण्डारण गर्दछ - मध्यम
      • स्वेच्छाचारी प्रयोगकर्ता डेटा अपलोड गर्दछ, जसमध्ये केही व्यक्तिगत रूपमा पहिचान गर्न सकिन्छ - मध्यम
    5. प्रयोगकर्ता अनुभव, समावेश तर सीमित छैन:
      • विज्ञापन: बाह्य विज्ञापनहरू प्रदर्शन गर्दछ जुन निहित वा अप्रत्यक्ष रूपमा स्रोत कार्यक्रम (जस्तै लेबलको साथ पप-अप) मा एट्रिब्यूट गरिएको छ - मध्यम
      • सेटिङ्हरू: ब्राउजर पृष्ठहरू वा सेटिङहरू खुलासा र/वा सहमति बिना (त्रुटि पृष्ठ, गृह पृष्ठ, खोज पृष्ठ, आदि) परिवर्तन गर्दछ , जहाँ आवश्यक वा हाम्रो मोडेल अन्तर्गत उपयुक्त भए बाहेक - माध्यम
      • प्रणाली अखण्डता: अन्य जोखिम व्यवहारको साथ, बारम्बार प्रणाली अस्थिरता निम्त्याउने सम्भावना, र अन्य जोखिम व्यवहारको साथ, अत्यधिक स्रोतहरू (CPU, मेमोरी, डिस्क, ह्यान्डलहरू, ब्यान्डविथ) प्रयोग गर्ने सम्भावना - मध्यम
    6. गैर-कार्यक्रमात्मक व्यवहार, समावेश तर सीमित छैन
      • आपत्तिजनक भाषा र सामग्री समावेश वा वितरण गर्दछ - माध्यम
      • विज्ञापनका कम्पोनेन्टहरू समावेश हुन्छन् र 13 वर्ष मुनिका बालबालिकाहरूका लागि डिजाइन गरिएको, लक्षित गरिएको वा धेरै प्रयोग गरिएको वेब साइटहरूमा वा मार्फत स्थापना गरिन्छ - मध्यम
      • भ्रामक, भ्रामक, भ्रामक, वा जबरजस्ती पाठ वा ग्राफिक्स, वा प्रयोगकर्ताहरूलाई सफ्टवेयर स्थापना गर्न वा चलाउन प्रेरित गर्न वा अन्य झूटा दावीहरू प्रयोग गर्दछ (जस्तै विज्ञापनमा क्लिक गर्नुहोस्) - मध्यम
    7. अन्य व्यवहारहरू, समावेश तर सीमित छैन:
      • कार्यक्रमले हाम्रो मोडेल अन्तर्गत आवश्यक वा उपयुक्त ठाउँमा बाहेक खुलासा र/वा सहमति बिना अन्य अनुप्रयोगहरू परिमार्जन गर्दछ - माध्यम
      • कार्यक्रमले सिरियल नम्बर/रेजिष्ट्रेसन कुञ्जीहरू अनाधिकृत फेसनमा उत्पन्न गर्छ - मध्यम
  5. उच्च , 7 देखि 10 को स्कोर: यी खतरा स्तरहरूमा, EnigmaSoft जोखिम मूल्याङ्कन टोलीले सामान्यतया कुनै पनि सहमति कारकहरू विचार गर्दैन, किनभने यी कार्यक्रमहरूले अन्त-प्रयोगकर्ताहरू र इन्टरनेट समुदायमा ठूलो जोखिमहरू प्रस्तुत गर्दछ। यस खतराको स्तरमा भएका कार्यक्रमहरूमा कीलगर्स, ट्रोजनहरू, ransomware, रूटकिटहरू, वर्महरू , बोटनेट-सिर्जना कार्यक्रमहरू, डायलरहरू, भाइरसहरू, र बदमाश एन्टि-स्पाइवेयर कार्यक्रमहरूको भिन्नताहरू समावेश हुन्छन्। हामीले उच्च को खतरा स्तरमा वर्गीकरण गर्ने कार्यक्रमहरूको व्यवहारिक विशेषताहरूको सूची यहाँ छ:
    1. स्थापना र वितरण, सहित तर सीमित छैन:
      • प्रतिकृति व्यवहार (मास-मेलिङ, वर्मिङ, वा कार्यक्रमको भाइरल पुन: वितरण) - उच्च
      • प्रयोगकर्ताको स्पष्ट अनुमति वा ज्ञान बिना स्थापनाहरू, जस्तै प्रदान नगर्ने, वा बेवास्ता गर्दै, स्थापना रद्द गर्न प्रयोगकर्ताको अनुरोध, ड्राइभ-द्वारा स्थापना, स्थापना गर्न सुरक्षा शोषण प्रयोग गर्दै, वा सफ्टवेयर बन्डलको अंशको रूपमा सूचना वा चेतावनी बिना स्थापना (नोट : उच्च को मूल्याङ्कनले यो वस्तु र यसको सापेक्ष जोखिमको लागि एक विशिष्ट मूल्याङ्कनलाई संकेत गर्दछ। प्रभाव र/वा स्थापना गरिएका वस्तुहरूको संख्याको आधारमा विशिष्ट वजन फरक हुन सक्छ।) - उच्च
      • हाम्रो मोडेल अन्तर्गत आवश्यक वा उपयुक्त बाहेक अन्य अनुप्रयोगहरू, प्रतिस्पर्धी कार्यक्रमहरू र सुरक्षा कार्यक्रमहरूको स्थापना रद्द गर्दछ - उच्च
      • कार्यक्रम डाउनलोड, बन्डल गरिएको छ, वा सम्भावित रूपमा अनावश्यक व्यवहार भएको सफ्टवेयर स्थापना गर्दछ (रिमाइन्डर: उच्च को मूल्याङ्कनले यो वस्तु र यसको सापेक्ष जोखिमको लागि एक विशिष्ट मूल्याङ्कनलाई संकेत गर्दछ। विशेष वजन प्रभाव र/वा स्थापित वस्तुहरूको संख्याको आधारमा फरक हुन सक्छ। .) - उच्च
    2. पहिचान र नियन्त्रण, समावेश तर सीमित छैन:
      • हाम्रो मोडेल अन्तर्गत आवश्यक वा उपयुक्त ठाउँमा बाहेक, बहुरूपी वा अनियमित नाम गरिएका फाइलहरू वा रजिस्ट्री कुञ्जीहरू सिर्जना गर्दछ - उच्च
    3. नेटवर्किङ, समावेश तर सीमित छैन:
      • प्रयोगकर्ताको नेटवर्क ट्राफिकलाई प्रोक्सी, रिडिरेक्ट वा रिले वा नेटवर्किङ स्ट्याक परिमार्जन गर्दछ - उच्च
      • डोमेन सन्दर्भ डाइभर्ट गर्न "होस्ट" फाइल सिर्जना वा परिमार्जन गर्दछ , जहाँ आवश्यक वा हाम्रो मोडेल अन्तर्गत उपयुक्त बाहेक - उच्च
      • पूर्वनिर्धारित नेटवर्किङ सेटिङहरू (ब्रोडब्यान्ड, टेलिफोनी, वायरलेस, आदि) परिवर्तनहरू खुलासा र/वा सहमति बिना, हाम्रो मोडेल अन्तर्गत आवश्यक वा उपयुक्त बाहेक - उच्च
      • फोन नम्बरहरू डायल गर्दछ वा प्रयोगकर्ताको अनुमति वा ज्ञान बिना खुला जडानहरू राख्छ - उच्च
      • पूर्वनिर्धारित इन्टरनेट जडानलाई प्रिमियम दर (जस्तै २x सामान्य दर) मा जडान गर्न परिवर्तन गर्दछ - उच्च
      • प्रयोगकर्ता अनुमति वा ज्ञान बिना ईमेल, IM, र IRC सहित संचार पठाउँछ - उच्च
    4. डाटा सङ्कलन, समावेश तर सीमित छैन:
      • हाम्रो मोडेल अन्तर्गत आवश्यक वा उपयुक्त ठाउँमा बाहेक, खुलासा र/वा सहमति बिना व्यक्तिगत रूपमा पहिचान योग्य डेटा प्रसारण गर्दछ (रिमाइन्डर: टेक्नोलोजीहरू तटस्थ छन्, र तिनीहरू दुर्व्यवहार हुँदा मात्र उच्च जोखिम कारक बन्छन्। व्यक्तिगत रूपमा पहिचान योग्य डेटाको प्रसारण सूचना र स्वीकार्य हुन सक्छ। सहमति) - उच्च
      • हाम्रो मोडेल अन्तर्गत आवश्यक वा उपयुक्त ठाउँमा बाहेक, खुलासा र/वा सहमति बिना इमेल वा IM वार्तालापहरू जस्ता संचारलाई रोक्छ (रिमाइन्डर: प्रविधिहरू तटस्थ हुन्छन्, र तिनीहरू दुर्व्यवहार हुँदा मात्र उच्च जोखिम कारक बन्छन्। संचारको अवरोध स्वीकार्य हुन सक्छ। , उपयुक्त परिस्थितिमा, सूचना र सहमति सहित) - उच्च
    5. कम्प्युटर सुरक्षा, सहित तर सीमित छैन:
      • प्रयोगकर्ता र/वा प्रणाली उपकरणहरूबाट फाइलहरू, प्रक्रियाहरू, प्रोग्राम विन्डोहरू, वा अन्य जानकारी लुकाउँछ - उच्च
      • फाइलहरू, प्रक्रियाहरू, प्रोग्राम विन्डोज वा अन्य जानकारीमा पहुँच अस्वीकार गर्दछ - उच्च
      • रिमोट प्रयोगकर्ताहरूलाई प्रणाली परिवर्तन गर्न वा पहुँच गर्न अनुमति दिन्छ (फाइलहरू, रजिस्ट्री प्रविष्टिहरू, अन्य डाटा) - उच्च
      • होस्ट सुरक्षालाई बाइपास गर्न अनुमति दिन्छ (विशेषाधिकार उचाइ, क्रेडेन्सियल स्पुफिङ, पासवर्ड क्र्याकिंग, आदि) - उच्च
      • हाम्रो मोडेल अन्तर्गत आवश्यक वा उपयुक्त भएमा बाहेक, होस्टमा वा नेटवर्कमा अन्यत्र कमजोरीहरू पहिचान गर्न टाढाका पक्षहरूलाई अनुमति दिन्छ - उच्च
      • होस्टमा वा नेटवर्कमा अन्य ठाउँमा जोखिमको शोषण गर्दछ - उच्च
      • कम्प्युटरमा रिमोट कन्ट्रोललाई अनुमति दिन्छ, प्रक्रिया सिर्जना गर्ने, कम्प्युटर मार्फत स्प्याम पठाउने, वा तेस्रो पक्षहरूमा आक्रमण गर्न कम्प्युटर प्रयोग गर्ने सहित - उच्च
      • सुरक्षा सफ्टवेयर असक्षम गर्दछ, जस्तै एन्टिभाइरस वा फायरवाल सफ्टवेयर - उच्च
      • सुरक्षा सेटिङहरू कम गर्छ, जस्तै ब्राउजर, अनुप्रयोग, वा अपरेटिङ सिस्टममा - उच्च
      • अनुप्रयोगको रिमोट कन्ट्रोलको लागि अनुमति दिन्छ, आत्म-अद्यावधिक - उच्च
    6. प्रयोगकर्ता अनुभव, समावेश तर सीमित छैन:
      • विज्ञापन: बाह्य विज्ञापनहरू प्रदर्शन गर्दछ जुन तिनीहरूको स्रोत कार्यक्रममा श्रेय छैन (यसले अनलाइन सामग्रीसँग सम्बन्धित विज्ञापनहरू समावेश गर्दैन जुन प्रयोगकर्ताहरूले जानाजानी भ्रमण गर्छन्, जस्तै वेब पृष्ठहरू)। थप रूपमा, हाम्रो मोडेल अन्तर्गत आवश्यक वा उपयुक्त बाहेक वेब पृष्ठ सामग्री, जस्तै खोज परिणाम वा लिङ्कहरू प्रतिस्थापन वा अन्यथा परिवर्तन गर्दछ - उच्च
      • सेटिङ्हरू: हाम्रो मोडेल अन्तर्गत आवश्यक वा उपयुक्त बाहेक, खुलासा र/वा सहमति बिना , प्रयोगकर्ता नियन्त्रण कम गर्न फाइलहरू, सेटिङहरू वा प्रक्रियाहरू परिवर्तन गर्दछ - उच्च
      • प्रणाली पूर्णता: हाम्रो मोडेल अन्तर्गत आवश्यक वा उपयुक्त बाहेक, खुलासा र/वा सहमति बिना प्रणाली कार्यक्षमता (दायाँ-क्लिक व्यवहार, प्रणाली उपकरणहरू प्रयोग गर्ने क्षमता , आदि) लाई असक्षम वा हस्तक्षेप गर्दछ - उच्च
    7. हटाउने, समावेश छ तर सीमित छैन:
      • हाम्रो मोडेल अन्तर्गत आवश्यक वा उपयुक्त बाहेक, हटाउने वा यसको कम्पोनेन्टहरूमा परिवर्तनहरू, वा अनइन्स्टलर चलाउनको लागि असामान्य, जटिल वा थकाइलाग्दो म्यानुअल चरणहरू आवश्यक पर्ने आत्म-उपचार गर्ने व्यवहार - उच्च
      • अनइन्स्टलरले कार्यक्रमलाई कार्यात्मक रूपमा हटाउँदैन, जस्तै रिबुट पछि चलिरहेको कम्पोनेन्टहरू छोड्ने, बन्डल गरिएका अनुप्रयोगहरू अनइन्स्टल गर्न प्रस्ताव नगर्ने, वा चुपचाप कम्पोनेन्टहरू पुन: स्थापना गर्ने - उच्च
      • कार्यक्रमलाई स्थायी रूपमा रोक्न, असक्षम वा अनइन्स्टल गर्न सजिलो, मानक विधि प्रदान गर्दैन (जस्तै "कार्यक्रमहरू थप्नुहोस्/हटाउनुहोस्" वा बराबर) - उच्च
      • अन्य जोखिम व्यवहारको साथ, बन्डल वा पछि स्थापित सफ्टवेयर कम्पोनेन्टहरू अनइन्स्टल गर्न प्रस्ताव गर्दैन - उच्च