Kryteria oceny zagrożenia SpyHunter

Poniższy opis modelu SpyHunter Threat Assessment Criteria, który ma zastosowanie do SpyHunter Pro, SpyHunter Basic i SpyHunter dla komputerów Mac, jak również SpyHunter Web Security (w tym wersji dostępnej w połączeniu ze SpyHunter Pro, SpyHunter Basic i SpyHunter dla komputerów Mac oraz samodzielna wersja) (zwane dalej łącznie „SpyHunter”) jest prezentowana, aby pomóc użytkownikom zrozumieć parametry używane przez SpyHunter do identyfikowania i ogólnej klasyfikacji złośliwego oprogramowania, potencjalnie niechcianych programów (PUP), potencjalnie niebezpiecznych stron internetowych i adresów IP, problemów z prywatnością, podatne na ataki aplikacje i inne obiekty.

Ogólnie rzecz biorąc, złośliwe oprogramowanie może obejmować oprogramowanie szpiegujące, reklamowe, trojany, ransomware, robaki, wirusy i rootkity. Złośliwe oprogramowanie stanowi na ogół zagrożenie bezpieczeństwa, które należy jak najszybciej usunąć z systemu.

Inną kategorią użytkowników programów, z którymi często chcą się skontaktować i potencjalnie chcą usunąć, są potencjalnie niechciane programy (PUP) i/lub potencjalnie niebezpieczne strony internetowe i adresy IP. PUP to oprogramowanie, które użytkownik może postrzegać jako niechciane (nawet jeśli użytkownik potencjalnie wyraził zgodę na jego instalację lub chce nadal z niego korzystać). PUP mogą angażować się w niepożądane zachowania, takie jak instalowanie pasków narzędzi w przeglądarkach internetowych, wyświetlanie reklam i zmiana domyślnej strony głównej przeglądarki i/lub wyszukiwarki. PUP mogą również zużywać zasoby systemowe i powodować spowolnienie systemu operacyjnego, awarie, naruszenia bezpieczeństwa i inne problemy. Potencjalnie niebezpieczne strony internetowe i adresy IP mogą rozpowszechniać złośliwe oprogramowanie, wirusy, trojany, keyloggery i/lub PUP. Potencjalnie niebezpieczne strony internetowe i adresy IP mogą również angażować się w phishing, kradzież danych i/lub inne oszustwa lub nieautoryzowane zachowania.

Chociaż toczy się debata na temat plików cookie i zakresu, w jakim mogą one stanowić problem lub zagrożenie dla systemów użytkowników, pliki cookie zostały zidentyfikowane przez wielu użytkowników jako potencjalne ryzyko naruszenia prywatności. Pliki cookie, w zależności od celów ich twórców, mogą być wykorzystywane do śledzenia twoich danych osobowych i nawyków przeglądania Internetu. Informacje mogą być pobierane przez firmę, która ustawiła plik cookie. Użytkownicy mogą chcieć usunąć te obiekty, aby zachować prywatność online. Ponieważ niektórzy użytkownicy traktują śledzące pliki cookie jako potencjalny problem z prywatnością, SpyHunter wykrywa niektóre, ale nie wszystkie, pliki cookie w systemach użytkowników. W przypadku plików cookie wykrytych przez SpyHunter użytkownicy mają możliwość zezwalania na nie w swoich systemach lub usuwania ich w zależności od osobistych preferencji.

EnigmaSoft wykorzystuje kombinację analizy statycznej i dynamicznej opartej na maszynie, w tym heurystyk i zasad przewidywania zachowania, wraz z ogólnymi wskaźnikami doświadczenia użytkownika i własną wiedzą techniczną do analizy zachowania i struktury plików wykonywalnych i innych obiektów. Dzięki tym i innym zastrzeżonym procesom EnigmaSoft dzieli obiekty na kategorie, w tym złośliwe oprogramowanie, PUP i problemy z prywatnością w celu wykrywania, blokowania i/lub usuwania elementów w celu ochrony użytkowników.

Podobnie jak niektórzy inni twórcy programów anty-malware, EnigmaSoft również wziął pod uwagę i wykorzystał standardy, aktualizację danych i kryteria ustalania kryteriów oceny zagrożenia dostępnych z renomowanych zewnętrznych źródeł badań nad szkodliwym oprogramowaniem. Na przykład EnigmaSoft bierze pod uwagę standardy i kryteria określone przez AppEsteem, Inc., w tym w szczególności ACR AppEsteem („Kryteria certyfikacji AppEsteem"). Jako kolejny przykład EnigmaSoft bierze pod uwagę potencjalnie istotne czynniki z modelu ryzyka opracowanego wcześniej przez koalicję antyspyware („ASC") w związku z ustaleniem kryteriów oceny zagrożenia, w tym różnych istotnych części modelu ryzyka ASC. EnigmaSoft ulepszył swoje kryteria oceny zagrożenia SpyHunter w oparciu o swoją wiedzę techniczną , kontynuuje badania i aktualizacje zagrożeń złośliwym oprogramowaniem oraz doświadczenie użytkowników w celu opracowania szczegółowych kryteriów EnigmaSoft. Konstruując model kryteriów oceny zagrożenia EnigmaSoft, zidentyfikowaliśmy zestaw konkretnych funkcji i zachowań, które są wykorzystywane przez EnigmaSoft do klasyfikowania plików wykonywalnych i innych obiektów dla SpyHunter. Ponieważ złośliwe oprogramowanie, PUP, niebezpieczne strony internetowe i adresy IP i/lub inne potencjalne zagrożenia lub budzące zastrzeżenia programy stale ewoluują i dostosowują się, stale ponownie oceniamy i redefiniujemy nasz model oceny ryzyka w miarę odkrywania i wykorzystywania nowych złych praktyk.

Ten dokument ogólnie opisuje nasze kryteria oceny zagrożenia. Mówiąc dokładniej:

  • Nakreśla powszechną terminologię i proces klasyfikowania oprogramowania na komputerze użytkownika jako potencjalnie złośliwe lub zawierające niepożądane technologie;
  • Opisuje zachowania, które mogą prowadzić do wykrycia, dzięki czemu nasi inżynierowie, technicy, użytkownicy Internetu i nasi klienci będą lepiej rozumieli nasz proces decyzyjny; i
  • Zawiera przegląd podejść stosowanych przez EnigmaSoft do klasyfikowania aplikacji, stron internetowych i adresów IP.

Uwaga: nasze kryteria oceny zagrożenia oparte są na zachowaniu. Poniższe kryteria są kluczowymi czynnikami używanymi przez EnigmaSoft do ustalenia, ale nie zawsze każde z nich może być stosowane w każdym przypadku. W związku z tym możemy zdecydować się na zastosowanie wszystkich lub części kryteriów, a także dodatkowych czynników - wszystko w celu jak najlepszej ochrony naszych użytkowników. Ogólnie rzecz biorąc, ocena programu wzrasta wraz z zachowaniami ryzykownymi, a spada wraz z zachowaniami, które zapewniają zgodę i kontrolę użytkownika. W rzadkich przypadkach możesz napotkać przydatny program sklasyfikowany jako złośliwe oprogramowanie, ponieważ zawiera aspekty, które określamy jako złośliwe oprogramowanie; dlatego zalecamy, aby po uruchomieniu skanowania za pomocą SpyHunter sprawdzić zidentyfikowane elementy na komputerze przed ich usunięciem.

1. Przegląd procesu modelowania

Proces modelowania ryzyka Kryteria oceny zagrożeń jest ogólną metodą stosowaną przez EnigmaSoft w celu ustalenia klasyfikacji programu:

  1. Określ zastosowaną metodę instalacji
  2. Zainstaluj i zbadaj oprogramowanie, aby określić obszary oddziaływania
  3. Zmierz czynniki ryzyka
  4. Zmierz współczynniki zgody
  5. Zważyć czynniki ryzyka w stosunku do czynników zgody, aby ustalić, jaka klasyfikacja i poziom mają zastosowanie, jeśli w ogóle

Uwaga: EnigmaSoft waży i łączy te czynniki na własną skalę, zwaną poziomem oceny zagrożenia, który zdefiniujemy w tym dokumencie. Na przykład możemy wykryć program, który śledzi użytkownika, nawet jeśli takie zachowanie jest domyślnie wyłączone. W takich przypadkach możemy wykryć program jako potencjalnie niepożądany lub zagrożenie, ale przypisać niski poziom ostrzeżenia.

2. Przegląd kategorii ryzyka

Złośliwe oprogramowanie i inne potencjalnie niepożądane programy (PUP) obejmują szeroki zakres zachowań, które mogą dotyczyć użytkowników. Zasadniczo koncentrujemy się na technologiach w następujących obszarach:

  1. Prywatność - ryzyko, że wrażliwe dane osobowe lub dane użytkownika będą dostępne, gromadzone i/lub poddawane filtracji, a użytkownik prawdopodobnie stanie przed:
    1. Narażenie na oszustwo lub kradzież tożsamości
    2. Utrata danych osobowych
    3. Nieautoryzowane śledzenie
  2. Bezpieczeństwo - Zagrożenia dla integralności systemu komputera, takie jak:
    1. Atakowanie komputera lub używanie go jako części ataku
    2. Narażenie komputera na ryzyko przez obniżenie ustawień zabezpieczeń
    3. Korzystanie z zasobów komputera w nieautoryzowany sposób
    4. Ukrywanie programów przed użytkownikiem
    5. Poddawanie użytkowników atakom ransomware lub w inny sposób narażanie na szwank danych użytkownika
  3. Doświadczenie użytkownika - Wpływanie na zdolność użytkownika do korzystania z komputera w preferowany sposób, bez zakłóceń, takich jak:
    1. Dostarczanie nieoczekiwanych reklam
    2. Zmiana ustawień bez ujawnienia przez użytkownika i/lub zgody
    3. Tworzenie niestabilności systemu lub spowolnienie wydajności

Te kategorie ryzyka nie wykluczają się wzajemnie i nie są ograniczone do powyższych przykładów. Zamiast tego te kategorie ryzyka reprezentują ogólne obszary, które badamy i pomagają opisać - w skrócie, wspólny język - wpływ na badanych użytkowników.

Na przykład SpyHunter może wykryć program, ponieważ przechwytuje ruch sieciowy. Zgłaszając program, SpyHunter może wyjaśnić, że ma on wpływ na prywatność użytkownika, zamiast wyjaśniać szczegóły technologii bazowej (którą można opisać w obszerniejszym opisie dostępnym na naszej stronie internetowej). Aby dokładniej opisać program, możemy wybrać ocenę programu według każdej kategorii ryzyka. Możemy również łączyć kategorie w jedną ocenę.

3. Czynniki ryzyka i zgody

Wiele aplikacji ma złożone zachowania - ostateczne ustalenie, czy zidentyfikować program jako niebezpieczny, wymaga oceny ze strony naszego zespołu ds. Oceny ryzyka na podstawie naszych badań, doświadczenia i zasad. Oto kluczowe uwagi w procesie modelowania ryzyka:

  1. Technologie/działania są neutralne: technologie i działania, takie jak gromadzenie danych, są neutralne i jako takie są szkodliwe lub pomocne w zależności od ich kontekstu. Możemy rozważyć zarówno czynniki, które zwiększają ryzyko, jak i czynniki, które zwiększają zgodę przed podjęciem decyzji.
  2. Wiele czynników ryzyka można złagodzić: czynnik ryzyka wskazuje, że program ma określone zachowanie. Możemy rozważyć to zachowanie w kontekście i zdecydować, czy czynniki zgody zmniejszają ryzyko. Niektóre czynniki ryzyka same w sobie nie mogą prowadzić do wykrycia programu, ale mogą prowadzić do wykrycia w połączeniu z innymi czynnikami. Niektóre czynniki ryzyka są na tyle wpływowe, że nie można ich złagodzić, na przykład instalacja za pomocą exploita bezpieczeństwa. Zespół oceny ryzyka EnigmaSoft może zawsze ostrzegać użytkownika o programach z tego rodzaju zachowaniami.
  3. Dążyć do obiektywnych, spójnych zasad: czynniki przedstawione poniżej mają na ogół być obiektywne i łatwe do konsekwentnego stosowania. Jednak niektórych czynników nie można ustalić programowo. Czynniki te mogą być jednak ważne dla użytkowników (takie jak użycie przez program oszukańczego tekstu lub grafiki). W takich przypadkach możemy określić wpływ zgodnie z naszymi wewnętrznymi zasadami oceny zagrożeń. Naszym celem jest identyfikacja czynników zwiększających ryzyko oraz czynników, które zwiększają zgodę i równoważą je w celu określenia zagrożenia, jakie stanowi program.
  4. Ogólna rada dla autorów oprogramowania, którzy chcą uniknąć wykrycia przez SpyHunter lub nasze internetowe witryny baz danych:
    1. Zminimalizuj czynniki ryzyka
    2. Maksymalizuj czynniki zgody

4. Czynniki ryzyka („złe zachowania")

Następujące czynniki ryzyka to zachowania, które mogą potencjalnie wyrządzić szkodę lub zakłócić działanie użytkownika. W niektórych przypadkach zachowanie może być pożądane, na przykład zbieranie danych w celu personalizacji, ale nadal może stanowić ryzyko, jeśli jest nieautoryzowane. Wiele z tych zagrożeń można ograniczyć, podając odpowiednie czynniki zgody.

W niektórych przypadkach ryzyko może być na tyle poważne, że sprzedawca powinien wyraźnie i wyraźnie poinformować użytkowników o ryzyku, nawet jeśli ogólna zgoda została udzielona za pośrednictwem umowy EULA/TOS lub w inny sposób. Może tak być w przypadku niektórych narzędzi do monitorowania lub bezpieczeństwa. (Użytkownicy, którzy chcą tej funkcji, zainstalują takie programy po otrzymaniu wyraźnych ostrzeżeń i udzielą świadomej zgody.) Niektóre zagrożenia, takie jak „instalacja za pomocą exploita zabezpieczającego", mogą uzasadniać automatyczne wykrycie, bez względu na udzieloną zgodę.

Niektóre czynniki ryzyka mogą być niewielkie i niewystarczające, aby uzasadnić ich samodzielne wykrycie. Jednak zachowania niskiego ryzyka mogą pomóc w rozróżnieniu dwóch podobnych programów. Ponadto zachowania niskiego ryzyka mogą być łączone, a jeśli występuje wystarczająca liczba zachowań niskiego ryzyka, może to prowadzić do przypisania wyższego ryzyka do programu. Możemy wziąć pod uwagę szereg czynników, w tym badanie potwierdzonych opinii użytkowników, ogólne zasoby dostępne dla nas w celu identyfikacji złośliwego oprogramowania, zagrożeń i/lub PUP, umowy o świadczenie usług („TOS"), umowy o licencję użytkownika końcowego („EULA") lub polityka prywatności przy ocenie czynników ryzyka.

Oceniamy i klasyfikujemy oprogramowanie przede wszystkim na podstawie zachowań właściwych dla samego oprogramowania, ale również dokładnie badamy metody instalacji. Należy pamiętać, że metoda instalacji różni się nie tylko w zależności od programu, ale także od dystrybutora oprogramowania, aw niektórych przypadkach nawet od modelu dystrybucji. W przypadkach, w których zaobserwowano natrętną, ukrytą lub eksploatacyjną instalację, nasz zespół oceny ryzyka bierze to pod uwagę.

Chociaż wszystkie zachowania mogą być problematyczne, jeśli są nieautoryzowane, niektóre zachowania są z natury poważniejsze, ponieważ mają większy wpływ. Dlatego są traktowane z większą surowością. Ponadto wpływ zachowania może się różnić w zależności od częstotliwości jego wykonywania. Wpływ może się również różnić w zależności od tego, czy zachowanie jest łączone z innymi zachowaniami budzącymi obawy i na podstawie poziomu zgody użytkownika na określone zachowania.

Lista w sekcji 6 poniżej jest połączonym zestawem czynników ryzyka, które członkowie zespołu oceny ryzyka EnigmaSoft biorą pod uwagę w końcowej ocenie poziomu oceny zagrożenia. Możemy rozważyć czynniki ryzyka, które uznamy za stosowne w naszej formule modelowania. Uwaga: jeśli jakakolwiek firma prawna lub podmiot prawny wydawcy oprogramowania ma siedzibę wyłącznie w krajach WNP ( Chińska Republika Niepodległych Państw), ChRL (Chińska Republika Ludowa) lub NAM (ruch niezaangażowany), bez podmiotów prawnych lub firmowych Stany Zjednoczone i ich terytoria, Unia Europejska i Wspólnota Narodów (która obejmuje Wielką Brytanię, Kanadę, Australię, Nową Zelandię, Hongkong i innych największych członków na jednego mieszkańca), możemy ustalić, że czynnik ryzyka oprogramowania tego wydawcy może być wysoki, dlatego możemy klasyfikować ich produkty i usługi w naszej bazie danych i witrynach jako oprogramowanie ryzykowne. Kraje tylko w krajach WNP, ChRL i NAM są na ogół poza zasięgiem zachodnich przepisów i ich organów ścigania.

5. Czynniki zgody („dobre zachowanie")

Jak omówiono bardziej szczegółowo w sekcji 6 poniżej, program, który zapewnia użytkownikom pewien poziom powiadomienia, zgody i kontroli, może zmniejszyć czynnik ryzyka. Niektóre zachowania mogą stanowić tak wysokie ryzyko, jednak żaden poziom zgody nie może ich złagodzić. Zazwyczaj ostrzegamy użytkowników przed takim zachowaniem.

Należy zauważyć, że czynniki zgody są zależne od zachowania. Jeśli program ma wiele ryzykownych zachowań, każdy z nich jest badany osobno pod kątem jego zgody.

Chociaż wszystkie próby uzyskania zgody są pomocne, niektóre praktyki pozwalają EnigmaSoft na bardziej zdecydowane stwierdzenie, że użytkownik rozumie i wyraził zgodę na określone zachowanie, o którym mowa. Poziomy wagi (Poziom 1, Poziom 2 i Poziom 3) wskazują względną kolejność zachowań zgody. Czynniki te należy traktować jako kumulatywne. Poziom 1 reprezentuje mniej aktywną zgodę, podczas gdy poziom 3 reprezentuje najbardziej aktywną, a zatem najwyższy poziom zgody.

Zgoda jest uwzględniana w procesie oceny ryzyka. Na przykład na liście poniżej w sekcji 6 termin „potencjalnie niepożądane zachowanie" odnosi się do każdej działalności programu lub technologii, która może stanowić ryzyko dla użytkowników w przypadku nadużycia, takich jak zbieranie danych lub zmiana ustawień systemu bez zgody użytkownika.

Poniższa lista zawiera czynniki zgody, które członkowie zespołu oceny ryzyka EnigmaSoft biorą pod uwagę w końcowej ocenie poziomu oceny zagrożenia ocenianego oprogramowania. Możemy rozważyć czynniki zgody, które uznamy za stosowne w naszej formule modelowania.

6. Ostateczny wynik oceny zagrożenia („Poziom oceny zagrożenia")

Ocena ryzyka EnigmaSoft określa ostateczny wynik oceny zagrożenia lub poziom oceny zagrożenia poprzez zrównoważenie czynników ryzyka i czynników zgody, przy użyciu procesu modelowania opisanego powyżej. Jak wspomniano, ustalenia EnigmaSoft mogą różnić się od ustaleń innych dostawców, ale programiści zazwyczaj mogą uniknąć otrzymywania przez swoje programy wysokiej oceny zagrożenia, minimalizując czynniki ryzyka i maksymalizując czynniki zgody. Ponownie jednak pewne zagrożenia mogą być na tyle poważne, że EnigmaSoft zawsze informuje użytkowników o skutkach, niezależnie od poziomu zgody.

Proces modelowania ryzyka to żywy dokument, który z czasem będzie się zmieniać wraz z pojawieniem się nowych zachowań i technologii. Obecnie ostateczny poziom oceny zagrożenia publikowany w SpyHunter oraz w naszych internetowych bazach danych jest oparty na analizie i korelacji „procesu modelowania czynników zgody/czynników ryzyka" opisanych w tym dokumencie. Określony poziom istotności obiektu oparty jest na wyniku od 0 do 10 wygenerowanym z procesu modelowania.

Poniższa lista opisuje funkcje każdego poziomu oceny zagrożenia, z którego korzysta SpyHunter. Poziomy oceny zagrożenia są następujące:

  1. Nieznany, nie został oceniony.
  2. Bezpieczny, wynik 0: Są to bezpieczne i godne zaufania programy, w oparciu o naszą dostępną wiedzę, którą rozumiemy, nie mają czynników ryzyka i mają wysoki poziom współczynników zgody. Typowe cechy behawioralne programów Bezpieczny są następujące:
    1. Instalacja i dystrybucja
      • Rozpowszechniany przez pobieranie, w wyraźnie oznaczonych paczkach, a nie w pakiecie przez podmioty stowarzyszone Poziom 3
      • Wymaga wysokiego poziomu zgody przed instalacją, takiego jak rejestracja, aktywacja lub zakup Poziom 3
      • Ma jasną, wyraźną konfigurację, że użytkownicy mogą anulować Poziom 3
      • Potencjalnie niepożądane zachowania są wyraźnie wzywane i wyraźnie ujawniane poza EULA/TOS Poziom 2
      • Potencjalnie niechciane zachowania są częścią oczekiwanej funkcjonalności programu (tj. Program pocztowy ma przekazywać informacje) Poziom 3
      • Użytkownik może zrezygnować z potencjalnie niechcianych zachowań Poziom 2
      • Użytkownik musi wyrazić zgodę na potencjalnie niechciane zachowania Poziom 3
      • Uzyskuje zgodę użytkownika przed aktualizacją oprogramowania , w razie potrzeby zgodnie z naszym modelem Poziom 3
      • Uzyskuje zgodę użytkownika przed użyciem technologii pasywnych, takich jak śledzące pliki cookie , w razie potrzeby zgodnie z naszym modelem Poziom 3
    2. Dołączone składniki oprogramowania (osobne programy, które zostaną zainstalowane)
      • Wszystkie dołączone komponenty oprogramowania są wyraźnie przywołane i wyraźnie ujawnione poza EULA/TOS Poziom 2
      • Użytkownik może przejrzeć i zrezygnować z dołączonych komponentów Poziom 2
      • Użytkownik musi wyrazić zgodę na dołączone komponenty Poziom 3
    3. Widoczność (czas działania)
      • Pliki i katalogi mają jasne, identyfikowalne nazwy i właściwości zgodne ze standardami branżowymi (wydawca, produkt, wersja pliku, prawa autorskie itp.) Poziom 1
      • Pliki są podpisane cyfrowo przez wydawcę za pomocą ważnego podpisu cyfrowego od renomowanego organu Poziom 2
      • Program ma niewielkie wskazanie, kiedy jest aktywny (ikona w zasobniku, baner itp.) Poziom 2
      • Program ma duże wskazanie, kiedy jest aktywny (okno aplikacji, okno dialogowe itp.) Poziom 3
    4. Kontrola (czas działania)
      • Programy sponsorskie uruchamiane są tylko wtedy, gdy program sponsorowany jest aktywny Poziom 2
      • Wyczyść metodę wyłączania lub unikania programu, oprócz odinstalowywania Poziom 2
      • Program wymaga wyraźnej zgody użytkownika przed rozpoczęciem (tj. Dwukrotnym kliknięciem ikony) Poziom 3
      • Program wymaga zgody przed automatycznym lub odpowiednim ujawnieniem procedur uruchamiania , w razie potrzeby w ramach naszego modelu Poziom 3
    5. Usuwanie programu
      • Zapewnia prosty, funkcjonalny deinstalator w znanej lokalizacji (takiej jak „Dodaj/Usuń programy") Poziom 2
      • Deinstalator programu usuwa wszystkie dołączone komponenty Poziom 2
  3. Niski, wynik od 1 do 3: Programy o niskim poziomie zagrożenia zazwyczaj nie narażają użytkowników na ryzyko związane z prywatnością. Zwykle zwracają tylko niewrażliwe dane na inne serwery. Programy o niskim poziomie zagrożenia mogą wyświetlać irytujące i natrętne reklamy, które mogą nie być wyraźnie identyfikowane jako pochodzące z programu. Można je odinstalować, ale proces ten może być trudniejszy niż w przypadku innych programów. Zwykle podczas instalacji nie jest wyświetlana żadna umowa EULA/TOS. Jeśli wydawcy oprogramowania dla tych programów o niskim poziomie zagrożenia mają wysoki poziom czynników zgody, możemy przeklasyfikować program jako bezpieczny. Charakterystyka programów o niskim poziomie zagrożenia może obejmować:
    1. Identyfikacja i kontrola, w tym między innymi:
      • Brak wskazań, że program działa wewnątrz aplikacji, takich jak ikona, pasek narzędzi lub okno - Niski
      • Brak wskazań, że program działa autonomicznie, takich jak pasek zadań, ikona okna lub zasobnika - Niski
    2. Zbieranie danych, w tym między innymi:
      • Przesyła dane, które można wykorzystać do śledzenia zachowań użytkowników w trybie offline i online, a także inne rodzaje danych, które mogą być wrażliwe, ale nie umożliwiają osobistej identyfikacji - Niski
      • Wykorzystuje śledzące pliki cookie do zbierania informacji - Niski
    3. Doświadczenie użytkownika, w tym między innymi:
      • Reklamy: Wyświetla reklamy zewnętrzne, które są wyraźnie przypisane do programu źródłowego, takie jak rozpoczęcie równolegle z programem - Niski
      • Ustawienia: modyfikuje ustawienia użytkownika, takie jak ulubione, ikony, skróty itp. - Niski
      • Integralność systemu: dołącza się do innych programów, takich jak przeglądarka, przy użyciu niestandardowej metody - Niski
    4. Usunięcie, w tym między innymi:
      • Deinstalator wielokrotnie próbuje wyłudzić lub zmusić użytkownika do anulowania dezinstalacji - Niski
  4. Średni, wynik od 4 do 6: Na tych poziomach zagrożenia programy zwykle mają funkcje oszukańcze, złośliwe i/lub denerwujące. Programy mogą również powodować niedogodności, wyświetlać wprowadzające w błąd informacje użytkownikom końcowym lub przekazywać dane osobowe i/lub nawyki związane z surfowaniem po sieci do wydawców złośliwego oprogramowania lub złodziei tożsamości. Nawet przy czynnikach wysokiej zgody, które niektóre z tych programów mogą wykazywać, klasyfikujemy, wykrywamy i usuwamy te programy z powodu oszukańczych, irytujących lub nikczemnych praktyk tych szkodliwych programistów. Typowe cechy tego poziomu zagrożenia Średni mogą obejmować:
    1. Instalacja i dystrybucja, w tym między innymi:
      • Aktualizacje oprogramowania są przeprowadzane automatycznie bez wyraźnej zgody użytkownika, zgody lub wiedzy, takich jak niedostarczenie lub zignorowanie prośby użytkownika o anulowanie aktualizacji, z wyjątkiem przypadków, gdy jest to konieczne lub właściwe w naszym modelu - Średni
    2. Identyfikacja i kontrola, w tym między innymi:
      • Program zawiera niepełne lub niedokładne informacje identyfikujące - Średni
      • Program jest zaciemniony za pomocą narzędzi utrudniających identyfikację, takich jak pakujący - Średni
    3. Praca w sieci, w tym między innymi:
      • Zalewają cel ruchem sieciowym - Średni
    4. Zbieranie danych, w tym między innymi:
      • Gromadzi dane osobowe, ale przechowuje je lokalnie - Średni
      • Przesyła dowolne dane użytkownika, z których niektóre mogą być danymi osobowymi - Średni
    5. Doświadczenie użytkownika, w tym między innymi:
      • Reklama: wyświetla reklamy zewnętrzne, które są pośrednio lub pośrednio przypisane do programu źródłowego (takie jak wyskakujące okienko z etykietą) - Średni
      • Ustawienia: Zmienia strony lub ustawienia przeglądarki bez ujawnienia i/lub zgody (strona błędu, strona główna, strona wyszukiwania itp.) , Z wyjątkiem przypadków, gdy jest to konieczne lub właściwe w naszym modelu - Średni
      • Integralność systemu: w przypadku innych zachowań związanych z ryzykiem, mogących powodować częstą niestabilność systemu, oraz w przypadku innych zachowań związanych z ryzykiem, mogących wykorzystywać nadmierne zasoby (procesor, pamięć, dysk, uchwyty, przepustowość) - Średni
    6. Zachowania nieprogramatyczne, w tym między innymi
      • Zawiera lub rozpowszechnia obraźliwy język i treści - Średni
      • Składa się z elementów reklamowych i jest instalowany na stronach internetowych zaprojektowanych dla dzieci poniżej 13 roku życia, skierowanych do nich lub często z nich używanych - Średni
      • Używa wprowadzających w błąd, mylących, wprowadzających w błąd lub przymusowych tekstów lub grafiki lub innych fałszywych roszczeń w celu wywołania, zmuszenia lub spowodowania, aby użytkownicy zainstalowali lub uruchomili oprogramowanie lub podjęli działania (takie jak kliknięcie reklamy) - Średni
    7. Inne zachowania, w tym między innymi:
      • Program modyfikuje inne aplikacje bez ujawnienia i/lub zgody, z wyjątkiem przypadków, gdy jest to konieczne lub właściwe w naszym modelu - Średni
      • Program generuje numery seryjne/klucze rejestracyjne w nieautoryzowany sposób - Średni
  5. Wysoki, wynik od 7 do 10: na tych poziomach zagrożenia zespół oceny ryzyka EnigmaSoft zazwyczaj nie bierze pod uwagę żadnych czynników zgody, ponieważ programy te stanowią poważne zagrożenie dla użytkowników końcowych i całej społeczności internetowej. Programy na tym poziomie zagrożenia zwykle zawierają keyloggery, trojany, ransomware, rootkity, robaki, programy do tworzenia botnetów, dialery, wirusy i warianty nieuczciwych programów antyszpiegowskich. Oto lista cech behawioralnych programów, które kategoryzujemy na poziomie zagrożenia WYSOKI:
    1. Instalacja i dystrybucja, w tym między innymi:
      • Zachowanie podczas replikacji (masowe wysyłanie wiadomości, robaki lub ponowna dystrybucja wirusów programu) - Wysoki
      • Instaluje się bez wyraźnego pozwolenia lub wiedzy użytkownika, takich jak nieprzekazanie lub zignorowanie prośby użytkownika o anulowanie instalacji, wykonanie instalacji drive-by, użycie exploita bezpieczeństwa do zainstalowania lub instalacja bez powiadomienia lub ostrzeżenia jako część pakietu oprogramowania (Uwaga: Ocena Wysoka wskazuje typową ocenę tego produktu i jego względne ryzyko. Ciężar właściwy może się różnić w zależności od wpływu i/lub liczby zainstalowanych elementów.) - Wysoki
      • Odinstalowuje inne aplikacje, konkurencyjne programy i programy bezpieczeństwa , z wyjątkiem przypadków, gdy jest to konieczne lub właściwe w naszym modelu - Wysoki
      • Program do pobrania, jest w pakiecie lub instaluje oprogramowanie, które potencjalnie może być niepożądane (Przypomnienie: ocena Wysoka wskazuje typową ocenę tego elementu i jego względne ryzyko. Ciężar właściwy może się różnić w zależności od wpływu i/lub liczby zainstalowanych elementów.) - Wysoki
    2. Identyfikacja i kontrola, w tym między innymi:
      • Tworzy polimorficzne lub losowo nazwane pliki lub klucze rejestru, z wyjątkiem przypadków, gdy jest to konieczne lub właściwe w naszym modelu - Wysoki
    3. Praca w sieci, w tym między innymi:
      • Serwer proxy, przekierowuje lub przekazuje ruch sieciowy użytkownika lub modyfikuje stos sieciowy - Wysoki
      • Tworzy lub modyfikuje plik „hosts" w celu przekierowania odwołania do domeny, z wyjątkiem przypadków, gdy jest to konieczne lub właściwe w naszym modelu - Wysoki
      • Zmienia domyślne ustawienia sieci (szerokopasmowe, telefonii bezprzewodowej, etc.) bez ujawnienia i/lub zgody, z wyjątkiem gdzie to konieczne lub wskazane w ramach naszego modelu - Wysoki
      • Wybiera numery telefonów lub utrzymuje otwarte połączenia bez zgody użytkownika lub wiedzy - Wysoki
      • Zmienia domyślne połączenie internetowe, aby łączyć się ze stawką premium (tj. 2x normalna stawka) - Wysoki
      • Wysyła komunikację, w tym e-mail, wiadomości błyskawiczne i IRC bez zgody użytkownika i wiedzy - Wysoki
    4. Zbieranie danych, w tym między innymi:
      • Przesyła dane osobowe, bez ujawnienia i/lub zgody, z wyjątkiem przypadków, gdy jest to konieczne lub właściwe w naszym modelu (Przypomnienie: technologie są neutralne i stają się czynnikiem wysokiego ryzyka tylko w przypadku nadużycia. Przekazywanie danych osobowych może być dopuszczalne za uprzedzeniem i zgoda) - Wysoki
      • Przechwytuje komunikację, taką jak wiadomości e-mail lub rozmowy błyskawiczne, bez ujawnienia i/lub zgody, z wyjątkiem przypadków, gdy jest to konieczne lub właściwe w naszym modelu (Przypomnienie: technologie są neutralne i stają się czynnikiem wysokiego ryzyka, gdy są nadużywane. Przechwytywanie komunikacji może być dopuszczalne, w odpowiednich okolicznościach, za powiadomieniem i zgodą) - Wysoki
    5. Bezpieczeństwo komputerowe, w tym między innymi:
      • Ukrywa pliki, procesy, okna programu lub inne informacje przed użytkownikiem i/lub narzędziami systemowymi - Wysoki
      • Odmawia dostępu do plików, procesów, okien programu lub innych informacji - Wysoki
      • Pozwala zdalnym użytkownikom zmieniać system lub uzyskiwać do niego dostęp (pliki, wpisy rejestru, inne dane) - Wysoki
      • Pozwala na ominięcie zabezpieczeń hosta (podniesienie uprawnień, fałszowanie danych logowania, łamanie haseł itp.) - Wysoki
      • Umożliwia zdalnym stronom identyfikację luk w zabezpieczeniach na hoście lub w innym miejscu w sieci, z wyjątkiem przypadków, gdy jest to konieczne lub właściwe w naszym modelu - Wysoki
      • Wykorzystuje lukę na hoście lub w innym miejscu w sieci - Wysoki
      • Umożliwia zdalną kontrolę nad komputerem, w tym tworzenie procesów, wysyłanie spamu przez komputer lub używanie komputera do przeprowadzania ataków na strony trzecie - Wysoki
      • Wyłącza oprogramowanie zabezpieczające, takie jak oprogramowanie antywirusowe lub zapora ogniowa - Wysoki
      • Obniża ustawienia zabezpieczeń, takie jak w przeglądarce, aplikacji lub systemie operacyjnym - Wysoki
      • Pozwala na zdalne sterowanie aplikacją, poza samodzielną aktualizacją - Wysoki
    6. Doświadczenie użytkownika, w tym między innymi:
      • Reklama: wyświetla reklamy zewnętrzne, które nie są przypisane do ich programu źródłowego (nie obejmuje to reklam związanych z treściami online, które użytkownicy celowo odwiedzają, takimi jak strony internetowe). Ponadto zastępuje lub w inny sposób zmienia treść strony internetowej, taką jak wyniki wyszukiwania lub linki, z wyjątkiem przypadków, gdy jest to konieczne lub właściwe w naszym modelu - Wysoki
      • Ustawienia: Zmienia pliki, ustawienia lub procesy w celu ograniczenia kontroli użytkownika , bez ujawnienia i/lub zgody, z wyjątkiem przypadków, gdy jest to konieczne lub właściwe w naszym modelu - Wysoki
      • Integralność systemu: wyłącza lub zakłóca funkcjonalność systemu (zachowanie prawym przyciskiem myszy, zdolność korzystania z narzędzi systemowych itp.), Bez ujawnienia i/lub zgody, z wyjątkiem przypadków, gdy jest to konieczne lub właściwe w naszym modelu - Wysoki
    7. Usunięcie, w tym między innymi:
      • Zachowanie samoleczenia, które chroni przed usunięciem lub zmianami jego składników, lub wymaga nietypowych, złożonych lub żmudnych ręcznych kroków w celu uruchomienia deinstalatora, z wyjątkiem przypadków, gdy jest to konieczne lub właściwe w naszym modelu - Wysoki
      • Deinstalator nie usuwa funkcjonalnie programu, na przykład pozostawia komponenty działające po ponownym uruchomieniu, brak możliwości odinstalowania dołączonych aplikacji lub cichą ponowną instalację komponentów - Wysoki
      • Nie zapewnia łatwej, standardowej metody trwałego zatrzymania, wyłączenia lub odinstalowania programu (np. „Dodaj/Usuń programy" lub równoważnej) - Wysoki
      • W przypadku innych zachowań ryzykownych nie oferuje odinstalowywania pakietów ani później instalowanych składników oprogramowania - Wysoki
Ładowanie...