SpyHunter's Threat Assessment Criteria

De volgende beschrijving van het Threat Assessment Criteria-model van SpyHunter, dat van toepassing is op SpyHunter Pro, SpyHunter Basic en SpyHunter for Mac, evenals SpyHunter Web Security (inclusief zowel de versie die beschikbaar is in combinatie met SpyHunter Pro, SpyHunter Basic en SpyHunter for Mac als de stand-alone versie) (hierna allemaal gezamenlijk "SpyHunter" genoemd), wordt gepresenteerd om gebruikers te helpen de parameters te begrijpen die SpyHunter gebruikt bij het identificeren en algemeen classificeren van malware, mogelijk ongewenste programma's (PUP's), mogelijk onveilige websites en IP-adressen, privacykwesties, kwetsbare applicaties en andere objecten.

Over het algemeen kan malware bestaan uit spyware, adware, trojans, ransomware, wormen, virussen en rootkits. Malware vormt over het algemeen een beveiligingsdreiging die zo snel mogelijk van systemen moet worden verwijderd.

Een andere categorie gebruikers van programma's die ze vaak willen aanspreken en mogelijk willen verwijderen, zijn mogelijk ongewenste programma's (PUP's) en/of mogelijk onveilige websites en IP-adressen. Een PUP is software die een gebruiker als ongewenst kan beschouwen (zelfs als een gebruiker mogelijk toestemming heeft gegeven om het te installeren of het wil blijven gebruiken). PUP's kunnen ongewenst gedrag vertonen, zoals het installeren van werkbalken in webbrowsers, het weergeven van advertenties en het wijzigen van de standaard startpagina van de browser en/of zoekmachine. PUP's kunnen ook systeembronnen verbruiken en vertragingen van het besturingssysteem, crashes, beveiligingsinbreuken en andere problemen veroorzaken. Potentieel onveilige websites en IP-adressen kunnen malware, virussen, trojaanse paarden, keyloggers en/of mogelijk ongewenste programma's verspreiden. Potentieel onveilige websites en IP-adressen kunnen zich ook bezighouden met phishing, gegevensdiefstal en/of andere vormen van oplichting of ongeoorloofd gedrag.

Hoewel er enige discussie is geweest over cookies en de mate waarin ze een probleem of bedreiging vormen voor de systemen van gebruikers, zijn cookies in de loop van de tijd door veel gebruikers geïdentificeerd als potentiële privacyrisico's. Cookies kunnen, afhankelijk van de door hun ontwikkelaar ontworpen doelstellingen, worden gebruikt om uw persoonlijke informatie en surfgedrag bij te houden terwijl u op internet surft. Informatie kan worden opgehaald door het bedrijf dat de cookie heeft geplaatst. Gebruikers willen deze objecten mogelijk verwijderen om hun online privacy te behouden. Omdat sommige gebruikers tracking cookies zien als een potentieel privacyprobleem, detecteert SpyHunter sommige, maar niet alle, cookies op de systemen van gebruikers. Voor cookies die door SpyHunter worden gedetecteerd, hebben gebruikers de mogelijkheid om ze toe te staan op hun individuele systemen of om ze te verwijderen, afhankelijk van hun persoonlijke voorkeuren.

EnigmaSoft gebruikt een combinatie van machinale statische en dynamische analyse, inclusief heuristieken en voorspellende gedragsprincipes, samen met algemene gebruikerservaringsstatistieken en zijn eigen technische expertise om het gedrag en de structuur van uitvoerbare bestanden en andere objecten te analyseren. Via deze en andere bedrijfseigen processen categoriseert EnigmaSoft objecten in categorieën, waaronder malware, PUP's en privacyproblemen om items te detecteren, blokkeren en/of verwijderen ter bescherming van gebruikers.

Net als bepaalde andere ontwikkelaars van antimalwareprogramma's heeft EnigmaSoft ook de standaarden, updategegevens en criteria overwogen en gebruikt voor het instellen van de Threat Assessment Criteria die beschikbaar zijn via gerespecteerde bronnen van antimalwareonderzoek. EnigmaSoft houdt bijvoorbeeld rekening met de normen en criteria die zijn vastgesteld door AppEsteem, Inc., waaronder met name de ACR's van AppEsteem ("AppEsteem Certification Criteria"). Als een ander voorbeeld beschouwt EnigmaSoft potentieel relevante factoren uit het risicomodel dat eerder was ontwikkeld door Anti-Spyware Coalition ("ASC") in verband met het opstellen van de Threat Assessment Criteria, waaronder verschillende inhoudelijke secties van ASC's risicomodel. EnigmaSoft heeft zijn SpyHunter Threat Assessment Criteria verbeterd op basis van zijn technische expertise, het blijft onderzoek naar en updates van malwarerisico 's en de ervaring van gebruikers om EnigmaSoft's specifieke criteria te ontwikkelen. Bij het construeren van EnigmaSoft's Threat Assessment Criteria-model hebben we een reeks specifieke kenmerken en gedragingen geïdentificeerd die EnigmaSoft gebruikt om uitvoerbare bestanden en andere objecten voor SpyHunter te classificeren. Aangezien malware, PUP's, onveilige websites en IP-adressen en/of andere potentiële bedreigingen of aanstootgevende programma's voortdurend evolueren en aanpassen, evalueren en herdefiniëren we ons risicobeoordelingsmodel voortdurend naarmate er nieuwe slechte praktijken worden ontdekt en misbruikt.

Dit document beschrijft in het algemeen onze criteria voor bedreigingsbeoordeling. Meer specifiek:

  • Schetst de algemene terminologie en het proces om software op de computer van een gebruiker te classificeren als potentieel schadelijk of met ongewenste technologieën;
  • Beschrijft het gedrag dat tot detectie kan leiden, zodat onze ingenieurs, onze technici, internetgebruikers en onze klanten een beter inzicht krijgen in ons besluitvormingsproces; en
  • Biedt een overzicht van de benaderingen die EnigmaSoft gebruikt om softwaretoepassingen, websites en IP-adressen te classificeren.

Opmerking: onze beoordelingscriteria voor bedreigingen zijn gebaseerd op gedrag. De onderstaande criteria zijn de belangrijkste factoren die EnigmaSoft gebruikt om een beslissing te nemen, maar ze worden niet altijd allemaal in alle gevallen toegepast. Daarom kunnen we besluiten om alle of een deel van de criteria te gebruiken, evenals aanvullende factoren - allemaal met het doel onze gebruikers zo goed mogelijk te beschermen. Over het algemeen zal de beoordeling van een programma toenemen met risicogedrag en afnemen met gedrag dat toestemming en controle geeft aan de gebruiker. In zeldzame gevallen kunt u een nuttig programma tegenkomen dat als malware is geclassificeerd, omdat het aspecten bevat die we als malware bestempelen; Daarom raden we aan dat wanneer u een scan uitvoert met SpyHunter, u de geïdentificeerde items op uw computer controleert voordat u ze verwijdert.

1. Modellering procesoverzicht

Het risico-modelleringsproces van de Threat Assessment Criteria is de algemene methode die EnigmaSoft gebruikt om de classificatie van een programma te bepalen:

  1. Bepaal de gebruikte installatiemethode
  2. Installeer en onderzoek software om impactgebieden te bepalen
  3. Meet de risicofactoren
  4. Meet de toestemmingsfactoren
  5. Weeg de risicofactoren af tegen de toestemmingsfactoren om te bepalen welke classificatie en welk niveau van toepassing is

Opmerking: EnigmaSoft weegt en combineert deze factoren op zijn eigen schaal, het dreigingsbeoordelingsniveau genoemd, dat we in dit document zullen definiëren. We kunnen bijvoorbeeld een programma detecteren dat de gebruiker volgt, zelfs als dergelijk gedrag standaard is uitgeschakeld. In dergelijke gevallen kunnen we het programma detecteren als mogelijk ongewenst of als een bedreiging, maar wijzen we een laag waarschuwingsniveau toe.

2. Overzicht van de risicocategorieën

Malware en andere mogelijk ongewenste programma's (PUP's) vertonen een breed scala aan gedragingen die gebruikers kunnen bezighouden. We richten ons in het algemeen op technologieën op de volgende gebieden:

  1. Privacy - Het risico dat de gevoelige persoonlijke informatie of gegevens van de gebruiker worden geraadpleegd, verzameld en/of gefilterd, en dat de gebruiker mogelijk wordt geconfronteerd met:
    1. Blootstelling aan fraude of identiteitsdiefstal
    2. Verlies van persoonlijke informatie
    3. Ongeautoriseerde tracking
  2. Beveiliging - Bedreigingen voor de systeemintegriteit van de computer, zoals:
    1. De computer aanvallen of gebruiken als onderdeel van een aanval
    2. De computer blootstellen aan risico's door de beveiligingsinstellingen te verlagen
    3. Computerbronnen op een ongeoorloofde manier gebruiken
    4. Programma's verbergen voor de gebruiker
    5. Gebruikers onderwerpen aan ransomware-aanvallen of anderszins gebruikersgegevens in gevaar brengen
  3. Gebruikerservaring - Beïnvloeding van het vermogen van de gebruiker om de computer op de gewenste manier te gebruiken, zonder onderbreking, zoals:
    1. Het leveren van onverwachte advertenties
    2. Instellingen wijzigen zonder openbaarmaking en/of toestemming van de gebruiker
    3. Systeeminstabiliteit veroorzaken of de prestaties vertragen

Deze risicocategorieën sluiten elkaar niet uit en zijn niet beperkt tot de bovenstaande voorbeelden. In plaats daarvan vertegenwoordigen deze risicocategorieën de algemene gebieden die we onderzoeken, en ze helpen om - kortom, gemeenschappelijke taal - de gevolgen voor gebruikers die we onderzoeken te beschrijven.

SpyHunter kan bijvoorbeeld een programma detecteren omdat het netwerkverkeer onderschept. Bij het markeren van het programma kan SpyHunter uitleggen dat het van invloed is op de privacy van de gebruiker, in plaats van de details van de onderliggende technologie uit te leggen (die kan worden beschreven in een uitgebreider artikel dat beschikbaar is op onze website). Om een programma verder te beschrijven, kunnen we ervoor kiezen om een programma te beoordelen volgens elke risicocategorie. We kunnen de categorieën ook samenvoegen tot één beoordeling.

3. Risico- en toestemmingsfactoren

Veel toepassingen vertonen complex gedrag - de uiteindelijke bepaling of een programma als gevaarlijk moet worden aangemerkt, vereist een oordeel van de kant van ons risicobeoordelingsteam, op basis van ons onderzoek, onze ervaring en ons beleid. Hieronder volgen de belangrijkste overwegingen in het risicomodelleringsproces:

  1. Technologieën/activiteiten zijn neutraal: technologieën en activiteiten zoals gegevensverzameling zijn neutraal en als zodanig schadelijk of nuttig, afhankelijk van hun context. We kunnen zowel de factoren die het risico verhogen als de factoren die de toestemming vergroten, in overweging nemen voordat we een beslissing nemen.
  2. Veel risicofactoren kunnen worden verzacht: een risicofactor is een indicatie dat een programma bepaald gedrag vertoont. We kunnen dit gedrag in context beschouwen en beslissen of de toestemmingsfactoren het risico beperken. Sommige risicofactoren leiden op zichzelf misschien niet tot detectie van een programma, maar ze kunnen wel tot detectie leiden wanneer ze in combinatie met andere factoren worden beschouwd. Bepaalde risicofactoren zijn zo effectief dat ze niet kunnen worden beperkt, zoals installatie door een beveiligingslek. Het EnigmaSoft-risicoanalyseteam kan ervoor kiezen om de gebruiker altijd te waarschuwen voor programma's met dit soort gedrag.
  3. Streef naar objectieve, consistente regels: de onderstaande factoren zijn over het algemeen bedoeld om objectief te zijn en gemakkelijk consistent toe te passen. Bepaalde factoren kunnen echter niet programmatisch worden bepaald. Deze factoren kunnen echter belangrijk zijn voor gebruikers (zoals het gebruik van misleidende tekst of afbeeldingen door een programma). In deze gevallen kunnen we de impact bepalen volgens ons eigen interne dreigingsevaluatiebeleid. Ons doel is om de factoren te identificeren die het risico verhogen en de factoren die de toestemming vergroten en deze in evenwicht te brengen om de dreiging die een programma vormt te bepalen.
  4. Het algemene advies voor software-auteurs die willen voorkomen dat SpyHunter of onze online databasesites worden gedetecteerd, is:
    1. Minimaliseer de risicofactoren
    2. Maximaliseer de toestemmingsfactoren

4. Risicofactoren ("slecht gedrag")

De volgende risicofactoren zijn gedragingen die de gebruiker kunnen schaden of verstoren. In sommige gevallen kan het gedrag gewenst zijn, zoals het verzamelen van gegevens voor personalisatie, maar het kan nog steeds een risico vormen als het niet geautoriseerd is. Veel van deze risico's kunnen worden beperkt door de juiste toestemmingsfactoren te verstrekken.

In bepaalde gevallen kan een risico zo ernstig zijn dat een verkoper er zeker van moet zijn gebruikers expliciet en prominent op de hoogte te stellen van het risico, zelfs als algemene toestemming is gegeven via een EULA/TOS of op een andere manier. Dit kan het geval zijn voor bepaalde monitoring- of beveiligingstools. (Gebruikers die deze functionaliteit willen, zullen dergelijke programma's installeren na ontvangst van de expliciete waarschuwingen en hebben geïnformeerde toestemming gegeven.) Sommige risico's, zoals "installeren door beveiligingsexploitatie", kunnen echter automatische detectie rechtvaardigen, ongeacht welke toestemming is gegeven.

Sommige risicofactoren kunnen klein zijn en niet voldoende om zelf te detecteren. Gedrag met een laag risico kan echter helpen om twee vergelijkbare programma's te onderscheiden. Bovendien kan gedrag met een laag risico worden gecombineerd en als er voldoende gedrag met een laag risico aanwezig is, kan dit ertoe leiden dat een hoger risico aan een programma wordt toegewezen. We kunnen een aantal factoren in overweging nemen, waaronder onderzoek naar bevestigde gebruikersfeedback, algemene bronnen die ons ter beschikking staan voor het identificeren van malware, bedreigingen en/of PUP's, Servicevoorwaarden ("Servicevoorwaarden"), Licentieovereenkomsten voor eindgebruikers ("EULA") of privacybeleid bij het beoordelen van risicofactoren.

We beoordelen en classificeren software voornamelijk op basis van gedrag dat inherent is aan de software zelf, maar we onderzoeken ook de installatiemethoden nauwkeurig. Merk op dat de installatiemethode niet alleen van programma tot programma verschilt, maar ook van de distributeur van de software en in sommige gevallen zelfs per distributiemodel. In gevallen waarin een opdringerige, geheime of uitbuitende installatie is waargenomen, houdt dit risico rekening met ons risicobeoordelingsteam.

Hoewel alle gedragingen zonder toestemming problematisch kunnen zijn, zijn bepaalde gedragingen van nature ernstiger omdat ze een grotere impact hebben. Ze worden daarom ernstiger behandeld. Ook kan de impact van een gedrag variëren op basis van hoe vaak het wordt uitgevoerd. De impact kan ook variëren, afhankelijk van het feit of het gedrag wordt gecombineerd met ander zorgwekkend gedrag en op basis van het toestemmingsniveau dat de gebruiker heeft gegeven met betrekking tot specifiek gedrag.

De lijst in Sectie 6 hieronder is een gecombineerde set van de risicofactoren die leden van het EnigmaSoft Risk Assessment-team in overweging nemen bij hun definitieve beoordeling van het Threat Assessment Level. We kunnen de risicofactoren afwegen naar eigen goeddunken in onze modelleerformule. Opmerking: als de juridische onderneming of entiteit van een software-uitgever alleen gevestigd is in de GOS-landen (Commonwealth of Independent States), de VRC (Volksrepubliek China) of de NAM- landen (Non-Aligned Movement), zonder juridische entiteiten of vestigingen van bedrijven in de Verenigde Staten en zijn territoria, de Europese Unie en het Gemenebest van Naties (waaronder het VK, Canada, Australië, Nieuw-Zeeland, Hong Kong en de andere topleden per hoofd van de bevolking), kunnen we vaststellen dat de risicofactor van de software van deze uitgever kan hoog zijn, en daarom kunnen we hun producten en diensten in onze softwaredatabase en websites categoriseren als risicovolle software. Landen die zich alleen in de GOS, de VRC en de NAM bevinden, vallen over het algemeen buiten het bereik van de westerse wetten en hun wetshandhavingsinstanties.

5. Toestemmingsfactoren ("Goed gedrag")

Zoals in meer detail besproken in sectie 6 hieronder, kan een programma dat gebruikers een zekere mate van kennisgeving, toestemming en controle biedt, een risicofactor verminderen. Bepaald gedrag kan echter zo'n hoog risico inhouden dat geen enkele mate van toestemming ze kan verminderen. We zullen gebruikers doorgaans waarschuwen voor dergelijk gedrag.

Het is belangrijk op te merken dat toestemmingsfactoren per gedrag zijn. Als een programma meerdere risicovolle gedragingen vertoont, wordt elk programma afzonderlijk onderzocht op zijn toestemming.

Hoewel alle pogingen om toestemming te verkrijgen nuttig zijn, stellen sommige praktijken EnigmaSoft in staat om sterker te concluderen dat de gebruiker het specifieke gedrag in kwestie begrijpt en ermee heeft ingestemd. Het gewicht niveaus (niveau 1, niveau 2 en niveau 3) geven een relatieve ordening van de toestemming gedrag. Deze factoren moeten als cumulatief worden beschouwd. Niveau 1 vertegenwoordigt minder actieve toestemming, terwijl niveau 3 het meest actieve en daarmee het hoogste niveau van toestemming vertegenwoordigt.

Toestemming wordt meegenomen in het proces van risicobeoordeling. In de lijst hieronder in paragraaf 6 verwijst de term "Potentieel ongewenst gedrag" bijvoorbeeld naar elke programma-activiteit of technologie die een risico kan vormen voor gebruikers bij misbruik, zoals gegevensverzameling of gewijzigde systeeminstellingen zonder toestemming van de gebruiker.

De onderstaande lijst bevat de toestemmingsfactoren die leden van het EnigmaSoft Risk Assessment-team in overweging nemen bij hun uiteindelijke beoordeling van het Threat Assessment Level van de software die wordt geëvalueerd. We kunnen de toestemmingsfactoren afwegen naar eigen goeddunken in onze modelleerformule.

6. De definitieve dreigingsevaluatiescore ("dreigingsevaluatieniveau")

De EnigmaSoft-risicobeoordeling bepaalt de uiteindelijke dreigingsbeoordelingsscore of het dreigingsbeoordelingsniveau door de risicofactoren en toestemmingsfactoren in evenwicht te brengen met behulp van het hierboven beschreven modelleerproces. Zoals eerder vermeld, kunnen de bepalingen van EnigmaSoft verschillen van die van andere leveranciers, maar ontwikkelaars kunnen over het algemeen voorkomen dat hun programma's een hoge dreigingsbeoordeling krijgen door de risicofactoren te minimaliseren en de toestemmingsfactoren te maximaliseren. Maar nogmaals, bepaalde risico's kunnen zo ernstig zijn dat EnigmaSoft gebruikers altijd zal informeren over de gevolgen, ongeacht het toestemmingsniveau.

Het risicomodelleringsproces is een levend document en zal in de loop van de tijd veranderen naarmate nieuw gedrag en technologieën zich voordoen. Momenteel is het uiteindelijke dreigingsbeoordelingsniveau dat we publiceren in SpyHunter en in onze online databases, gebaseerd op de analyse en correlatie van het "toestemmingsfactoren/risicofactoren modelleringsproces" dat in dit document wordt beschreven. Het bepaalde ernstniveau van een object is gebaseerd op een score van 0 tot 10 die is gegenereerd tijdens het modelleerproces.

De onderstaande lijst beschrijft de kenmerken van elk bedreigingsbeoordelingsniveau dat SpyHunter gebruikt. De dreigingsbeoordelingsniveaus zijn als volgt:

  1. Onbekend, het is niet geëvalueerd.
  2. Veilig, een score van 0: dit zijn veilige en betrouwbare programma's, op basis van onze beschikbare kennis die we begrijpen, hebben we geen risicofactoren en hebben we hoge toestemmingsfactorniveaus. Typische gedragskenmerken van SAFE- programma's zijn als volgt:
    1. Installatie en distributie
      • Gedistribueerd via download, in duidelijk gelabelde pakketten en niet gebundeld door gelieerde ondernemingen Niveau 3
      • Vereist een hoge mate van toestemming vóór installatie, zoals registratie, activering of Niveau 3
      • Heeft een duidelijke, expliciete installatie-ervaring die gebruikers  kunnen annuleren Niveau 3
      • Potentieel ongewenst gedrag wordt duidelijk genoemd en prominent bekendgemaakt buiten EULA/TOS Niveau 2
      • Mogelijk ongewenst gedrag maakt deel uit van de verwachte functionaliteit van het programma (dat wil zeggen dat een e-mailprogramma informatie moet verzenden) Niveau 3
      • De gebruiker kan zich afmelden voor mogelijk ongewenst gedrag op Niveau 2
      • De gebruiker moet zich aanmelden voor mogelijk ongewenst gedrag Niveau 3
      • Verkrijgt toestemming van de gebruiker vóór software-updates, indien nodig onder ons Niveau 3
      • Verkrijgt toestemming van de gebruiker alvorens passieve technologieën te gebruiken, zoals tracking cookies, waar nodig onder ons model Niveau 3
    2. Gebundelde softwarecomponenten (afzonderlijke programma's die worden geïnstalleerd)
      • Alle gebundelde softwarecomponenten worden duidelijk genoemd en prominent vermeld buiten EULA/TOS Niveau 2
      • De gebruiker kan gebundelde componenten van bekijken en afmelden Niveau 2
      • De gebruiker moet zich aanmelden voor gebundelde componenten van Niveau 3
    3. Zichtbaarheid (runtime)
      • Bestanden en mappen hebben duidelijke, identificeerbare namen en eigenschappen in overeenstemming met industriestandaarden (Publisher, Product, File Version, Copyright, etc.) Niveau 1
      • Bestanden zijn digitaal ondertekend door de uitgever met een geldige digitale handtekening van een gerenommeerde autoriteit Niveau 2
      • Programma heeft een kleine indicatie wanneer het actief is (pictogram in het systeemvak, banner, enz.) Niveau 2
      • Programma heeft belangrijke indicatie wanneer het actief is (toepassingsvenster, dialoogvenster, enz.) Niveau 3
    4. Controle (Run-Time)
      • Sponsorprogramma's worden alleen uitgevoerd als het gesponsorde programma actief is Niveau 2
      • Duidelijke methode om programma uit te schakelen of te vermijden, afgezien van het verwijderen van Niveau 2
      • Programma vereist expliciete toestemming van de gebruiker voordat het start (dwz dubbelklik op een pictogram) Niveau 3
      • Programma vereist opt-in voor het automatisch starten of op de juiste wijze beschrijft de opstart procedures, zo nodig onder onze model Niveau 3
    5. Programma verwijderen
      • Biedt een eenvoudig, functioneel verwijderprogramma op een bekende locatie (zoals "Programma's toevoegen/verwijderen") Niveau 2
      • Programma-verwijderaar verwijdert alle gebundelde componenten Niveau 2
  3. Laag, een score van 1 tot 3: programma's met een laag dreigingsniveau stellen gebruikers doorgaans niet bloot aan privacyrisico's. Ze retourneren doorgaans alleen niet-gevoelige gegevens naar andere servers. Programma's met een laag dreigingsniveau kunnen vervelende en opdringerige advertenties vertonen die mogelijk niet duidelijk herkenbaar zijn als afkomstig van het programma. Ze kunnen worden verwijderd, maar het proces is mogelijk moeilijker dan bij andere programma's. Meestal wordt tijdens de installatie geen EULA/TOS weergegeven. Als de software-uitgevers van deze programma's met een laag dreigingsniveau een hoog niveau van toestemmingsfactoren hebben, kunnen we het programma opnieuw classificeren als veilig. Kenmerken van LOW- programma's op dreigingsniveau kunnen zijn:
    1. Identificatie en controle, inclusief maar niet beperkt tot:
      • Geen indicatie dat het programma wordt uitgevoerd binnen een applicatie, zoals een pictogram, werkbalk of venster - Laag
      • Geen aanwijzing dat het programma stand-alone draait, zoals een taakbalk, venster of pictogram in het systeemvak - Laag
    2. Gegevensverzameling, inclusief maar niet beperkt tot:
      • Uploadt gegevens die kunnen worden gebruikt om gebruikersgedrag offline en online te volgen, evenals andere soorten gegevens die mogelijk gevoelig zijn, maar niet persoonlijk identificeerbaar - Laag
      • Gebruikt tracking cookies om informatie te verzamelen - Laag
    3. Gebruikerservaring, inclusief maar niet beperkt tot:
      • Reclame: geeft externe advertenties weer die duidelijk worden toegeschreven aan het bronprogramma, zoals starten naast het programma - Laag
      • Instellingen: wijzigt gebruikersinstellingen zoals favorieten, pictogrammen, snelkoppelingen, enz. - Laag
      • Systeemintegriteit: hecht zich aan andere programma's, zoals de browser, met behulp van een niet-standaardmethode - Laag
    4. Verwijdering, inclusief maar niet beperkt tot:
      • Uninstaller probeert herhaaldelijk de gebruiker te dassen of te dwingen het verwijderen te annuleren - Laag
  4. Gemiddeld, een score van 4 tot 6: op deze dreigingsniveaus hebben programma's meestal bedrieglijke, kwaadaardige en/of irritante functies. De programma's kunnen ook ongemak veroorzaken, misleidende informatie aan eindgebruikers weergeven of persoonlijke informatie en/of gewoonten op het internet doorgeven aan malware-uitgevers of identiteitsdieven. Zelfs met de hoge toestemmingsfactoren die sommige van deze programma's kunnen vertonen, classificeren, detecteren en verwijderen we deze programma's vanwege de misleidende, irritante of snode praktijken van deze kwaadaardige softwareontwikkelaars. Typische kenmerken van dit MEDIUM- dreigingsniveau kunnen zijn:
    1. Installatie en distributie, inclusief maar niet beperkt tot:
      • Software-updates worden automatisch uitgevoerd zonder de uitdrukkelijke toestemming, toestemming of kennis van de gebruiker, zoals het niet verstrekken of negeren van het verzoek van de gebruiker om de update te annuleren, behalve waar nodig of passend onder ons model - Medium
    2. Identificatie en controle, inclusief maar niet beperkt tot:
      • Programma heeft onvolledige of onnauwkeurige identificerende informatie - Medium
      • Programma is versluierd met tools die het moeilijk maken om te identificeren, zoals een packer - Medium
    3. Netwerken, inclusief maar niet beperkt tot:
      • Overstroomt een doelwit met netwerkverkeer - Medium
    4. Gegevensverzameling, inclusief maar niet beperkt tot:
      • Verzamelt persoonlijke informatie, maar slaat deze lokaal op - Medium
      • Uploadt willekeurige gebruikersgegevens, waarvan sommige persoonlijk identificeerbaar kunnen zijn - Medium
    5. Gebruikerservaring, inclusief maar niet beperkt tot:
      • Adverteren: geeft externe advertenties weer die impliciet of indirect worden toegeschreven aan het bronprogramma (zoals een pop-up met een label) - Medium
      • Instellingen: wijzigt browserpagina's of instellingen zonder openbaarmaking en/of toestemming (foutpagina, startpagina, zoekpagina, etc.), behalve waar nodig of passend onder ons model - Medium
      • Systeemintegriteit: met ander risicogedrag, potentieel om frequente systeeminstabiliteit te veroorzaken, en met ander risicogedrag, potentieel om buitensporige bronnen te gebruiken (CPU, geheugen, schijf, handvatten, bandbreedte) - Medium
    6. Niet-programmatisch gedrag, inclusief maar niet beperkt tot
      • Bevat of verspreidt aanstootgevende taal en inhoud - Medium
      • Bestaat uit advertentiecomponenten en wordt geïnstalleerd op of via websites die zijn ontworpen voor, gericht op of intensief worden gebruikt door kinderen onder de 13 jaar - Medium
      • Maakt gebruik van misleidende, verwarrende, misleidende of dwingende tekst of afbeeldingen, of andere valse beweringen om gebruikers ertoe aan te zetten, te dwingen of ertoe te brengen de software te installeren of uit te voeren of acties te ondernemen (zoals klikken op een advertentie) - Medium
    7. Ander gedrag, inclusief maar niet beperkt tot:
      • Programma wijzigt andere applicaties zonder openbaarmaking en/of toestemming, behalve waar nodig of passend onder ons model - Medium
      • Programma genereert serienummers/registratiesleutels op een ongeautoriseerde manier - Medium
  5. Hoog, een score van 7 tot 10: op deze dreigingsniveaus houdt het EnigmaSoft Risk Assessment Team doorgaans geen rekening met toestemmingsfactoren, omdat deze programma's ernstige risico's opleveren voor eindgebruikers en de internetgemeenschap in het algemeen. Programma's op dit dreigingsniveau bevatten doorgaans keyloggers, trojans, ransomware, rootkits, wormen, programma's voor het maken van botnet, dialers, virussen en varianten van frauduleuze antispywareprogramma's. Hier is een lijst met gedragskenmerken van programma's die we categoriseren op een dreigingsniveau van HOOG:
    1. Installatie en distributie, inclusief maar niet beperkt tot:
      • Replicatiegedrag (massa-mailing, ontwormen of virale herverdeling van het programma) - Hoog
      • Installeert zonder uitdrukkelijke toestemming of medeweten van de gebruiker, zoals het niet verstrekken of negeren van het verzoek van de gebruiker om de installatie te annuleren, een drive-by-installatie uitvoeren, een beveiligingsexploitatie gebruiken om te installeren of installeren zonder kennisgeving of waarschuwing als onderdeel van een softwarebundel (Opmerking: De beoordeling Hoog geeft een typische beoordeling voor dit item en het relatieve risico aan. Het specifieke gewicht kan variëren afhankelijk van de impact en/of het aantal geïnstalleerde items.) - Hoog
      • Verwijdert andere applicaties, concurrerende programma's en beveiligingsprogramma's, behalve waar nodig of passend onder ons model - Hoog
      • Programma downloadt, wordt gebundeld met of installeert software die mogelijk ongewenst gedrag vertoont (Herinnering: De beoordeling van Hoog geeft een typische beoordeling voor dit item en het relatieve risico aan. Het specifieke gewicht kan variëren afhankelijk van de impact en/of het aantal geïnstalleerde items.) - Hoog
    2. Identificatie en controle, inclusief maar niet beperkt tot:
      • Maakt polymorfe of willekeurig benoemde bestanden of registersleutels, behalve waar nodig of passend onder ons model - Hoog
    3. Netwerken, inclusief maar niet beperkt tot:
      • Proxies, stuurt of stuurt het netwerkverkeer van de gebruiker door of wijzigt de netwerkstack - Hoog
      • Maakt of wijzigt "hosts" - bestand om domeinreferentie om te leiden, behalve waar nodig of passend onder ons model - Hoog
      • Verandert standaard netwerkinstellingen (breedband, telefonie, draadloos, etc.) zonder openbaarmaking en/of toestemming, behalve waar nodig of passend onder ons model - Hoog
      • Belt telefoonnummers of houdt open verbindingen zonder toestemming van de gebruiker of medeweten - Hoog
      • Verandert de standaard internetverbinding om verbinding te maken met een premium tarief (dwz 2x normaal tarief) - Hoog
      • Verzendt communicatie inclusief e-mail, IM en IRC zonder toestemming van de gebruiker of medeweten - Hoog
    4. Gegevensverzameling, inclusief maar niet beperkt tot:
      • Verzendt persoonlijk identificeerbare gegevens, zonder openbaarmaking en/of toestemming, behalve waar nodig of passend onder ons model (Herinnering: Technologieën zijn neutraal en ze worden alleen een risicofactor wanneer ze worden misbruikt. Verzending van persoonlijk identificeerbare gegevens kan acceptabel zijn met kennisgeving en toestemming) - Hoog
      • Onderschept communicatie, zoals e-mail- of IM-gesprekken, zonder openbaarmaking en/of toestemming, behalve waar nodig of passend volgens ons model (Herinnering: technologieën zijn neutraal en ze worden alleen een risicofactor wanneer ze worden misbruikt. Onderschepping van communicatie kan acceptabel zijn, in gepaste omstandigheden, met kennisgeving en toestemming) - Hoog
    5. Computerbeveiliging, inclusief maar niet beperkt tot:
      • Verbergt bestanden, processen, programmavensters of andere informatie van de gebruiker en/of van systeemtools - Hoog
      • Ontkent toegang tot bestanden, processen, programmavensters of andere informatie - Hoog
      • Hiermee kunnen externe gebruikers het systeem wijzigen (of toegang krijgen tot bestanden (registervermeldingen, andere gegevens) - Hoog
      • Hiermee kan de hostbeveiliging worden omzeild (verhoging van bevoegdheden, spoofing van inloggegevens, kraken van wachtwoorden, enz.) - Hoog
      • Hiermee kunnen externe partijen kwetsbaarheden op de host of elders op het netwerk identificeren, behalve waar nodig of passend onder ons model - Hoog
      • Maakt misbruik van een kwetsbaarheid op de host of elders op het netwerk - Hoog
      • Maakt afstandsbediening op een computer mogelijk, inclusief het maken van processen, het verzenden van spam via de computer of het gebruik van de computer om aanvallen op derden uit te voeren - Hoog
      • Schakelt beveiligingssoftware uit, zoals antivirus- of firewallsoftware - hoog
      • Verlaagt beveiligingsinstellingen, zoals in de browser, applicatie of besturingssysteem - Hoog
      • Maakt bediening op afstand van de applicatie mogelijk, behalve zelf-update - Hoog
    6. Gebruikerservaring, inclusief maar niet beperkt tot:
      • Adverteren: geeft externe advertenties weer die niet zijn toegeschreven aan hun bronprogramma (dit is niet van toepassing op advertenties met betrekking tot online inhoud die gebruikers opzettelijk bezoeken, zoals webpagina's). Bovendien vervangt of wijzigt anderszins webpagina-inhoud, zoals zoekresultaten of links, behalve waar nodig of passend onder ons model - Hoog
      • Instellingen: wijzigt bestanden, instellingen of processen om gebruikerscontrole te verminderen, zonder openbaarmaking en/of toestemming, behalve waar nodig of passend onder ons model - Hoog
      • Systeemintegriteit: Schakelt systeemfunctionaliteit uit of verstoort deze (klikgedrag, mogelijkheid om systeemtools te gebruiken, enz.), Zonder openbaarmaking en/of toestemming, behalve waar nodig of passend onder ons model - Hoog
    7. Verwijdering, inclusief maar niet beperkt tot:
      • Zelfherstellend gedrag dat verdedigt tegen verwijdering of wijzigingen aan de componenten ervan, of dat ongebruikelijke, complexe of vervelende handmatige stappen vereist om het verwijderprogramma uit te voeren, behalve waar nodig of passend onder ons model - Hoog
      • Uninstaller verwijdert het programma niet functioneel, zoals het laten draaien van componenten die na het opnieuw opstarten actief zijn, niet aanbieden om gebundelde applicaties te verwijderen of componenten geruisloos opnieuw installeren - Hoog
      • Biedt geen gemakkelijke, standaardmethode om het programma permanent te stoppen, uit te schakelen of te verwijderen (zoals "Programma's toevoegen/verwijderen" of gelijkwaardig) - Hoog
      • Met ander risicogedrag, biedt niet aan om gebundelde of vervolgens geïnstalleerde softwarecomponenten te verwijderen - Hoog
Bezig met laden...