Critérios de Avaliação de Ameaças Usados pelo SpyHunter 5

Traduzir Para: English

A descrição que se segue do modelo dos Critérios de Avaliação de Ameaças do SpyHunter 5 é apresentada para ajudar os usuários a entender os parâmetros que o SpyHunter 5 usa para identificar e classificar de uma forma geral malware, programas potencialmente indesejáveis ​​(PPIs), problemas de privacidade, aplicativos vulneráveis ​​e outros objetos.

Como uma proposta geral, o malware pode incluir spyware, adware, trojans, ransomware, worms, vírus e rootkits. O malware geralmente representa uma ameaça à segurança que deve ser removida dos sistemas o mais rápido possível.

Outra categoria que os usuários do programa geralmente desejam abordar e potencialmente desejam remover concerne aos PPIs (programas potencialmente indesejados). Um PPI é um software que um usuário pode considerar indesejado (mesmo que esse usuário consinta em instalá-lo ou deseje continuar a usá-lo). Os PPIs podem se envolver em comportamentos indesejados, tais como instalar barras de ferramentas nos navegadores da Web, exibir anúncios e alterar a página inicial do navegador padrão e/ou do mecanismo de pesquisa. Os PPIs também podem consumir recursos do PC e causar lentidão no sistema operacional, falhas, violações de segurança e outros problemas.

Embora tenha havido algum debate sobre os cookies e a até onde, se for o caso, eles representam um problema ou uma ameaça para os sistemas dos usuários, os cookies foram identificados como possíveis riscos de privacidade por muitos usuários ao longo do tempo. Os cookies, dependendo dos objetivos para os quais eles foram projetados pelo desenvolvedor, podem ser usados ​​para rastrear as suas informações pessoais e hábitos de navegação enquanto você navega na web. Essas informações podem ser recuperadas pela empresa que configurou o cookie. Os usuários podem desejar remover esses objetos para ajudar a manter sua privacidade on-line. Como alguns usuários vêem os cookies de rastreamento como um possível problema de privacidade, o SpyHunter 5 detecta alguns, mas não todos, nos sistemas dos usuários. Para os cookies detectados pelo SpyHunter 5, os usuários têm a opção de permitir que eles permaneçam nos seus sistemas individuais ou removê-los, dependendo de suas preferências pessoais.

O EnigmaSoft usa uma combinação de análise estática e dinâmica baseada na máquina, incluindo princípios de heurística e comportamento preditivo, junto com métricas gerais de experiência do usuário e seu próprio conhecimento técnico para analisar o comportamento e a estrutura dosa arquivos executáveis ​​e outros objetos. Por meio desses e de outros processos proprietários, a EnigmaSoft categoriza os objetos em categorias, incluindo malware, PUPs e problemas de privacidade, para detectar, bloquear e/ou remover itens para proteção dos usuários.

Como alguns outros desenvolvedores de programas anti-malware, o EnigmaSoft também considerou e utilizou o modelo de risco previamente desenvolvido pela Anti-Spyware Coalition ("ASC") em conexão com os seus Critérios de Avaliação de Ameaças, incluindo várias seções substantivas do modelo de risco da ASC. O EnigmaSoft aprimorou os seus Critérios de Avaliação de Ameaças no SpyHunter 5, com base no seu conhecimento técnico e na experiência dos usuários para desenvolver os critérios específicos do EnigmaSoft. Ao construir o modelo de Critérios de Avaliação de Ameaças do EnigmaSoft, identificamos um conjunto de recursos e comportamentos específicos usados ​​pela EnigmaSoft para classificar os arquivos executáveis ​​e outros objetos para o SpyHunter 5. Como o malware, PPIs e/ou outras ameaças e potencial ou programas questionáveis estão constantemente evoluindo e se adaptando, reavaliamos e redefinimos o nosso modelo de avaliação de risco de forma contínua ao longo do tempo, à medida que novas, más práticas, são descobertas e exploradas.

Este documento geralmente descreve os nossos Critérios de Avaliação de Ameaças. Mais especificamente isto:

  • Delineia a terminologia e o processo comum para classificar um software no computador do usuário como sendo potencialmente mal-intencionado ou contendo tecnologias indesejadas;
  • Descreve os comportamentos que podem levar à detecção, para que os nossos engenheiros, nossos técnicos, os usuários da Internet e os nossos clientes compreendam melhor o nosso processo de tomada de decisões; e
  • Fornece uma visão geral das abordagens que o EnigmaSoft usa para classificar um aplicativo de software.

Observação: Os nossos Critérios de Avaliação de Ameaças são baseados em comportamento. Os critérios abaixo são os principais fatores que o EnigmaSoft usa para chegar a uma conclusão. Podemos decidir usar todos ou um subconjunto dos critérios. Em geral, a classificação de um programa aumentará com um comportamentos de risco, e e diminuirá com comportamentos que forneçam consentimento e controle ao usuário. Em incidentes exclusivos, você pode encontrar um programa útil classificado como malware porque ele tem aspectos que rotulamos como malware; portanto, aconselhamos que, quando você executar uma varredura com o SpyHunter 5, verifique os itens identificados no seu computador antes de removê-los.

1. Visão Geral do Processo de Modelagem

O processo de modelagem de risco dos Critérios de Avaliação de Ameaças é o método que o EnigmaSoft usa para determinar a classificação de um programa:

  1. Determinar o método de instalação usado
  2. Instalar e pesquisar um software para determinar as áreas de impacto
  3. Medir os fatores de risco
  4. Medir os fatores de consentimento
  5. Pesar os fatores de risco em relação aos fatores de consentimento para determinar qual a classificação e o nível ao qual se aplicam, se houver

Observação: O EnigmaSoft pesa e combina esses fatores na sua própria escala, chamado de Critérios de Avaliação de Ameaças, os quais definiremos neste documento. Por exemplo, podemos detectar um programa que rastreia o usuário, mesmo que esse comportamento seja desativado por padrão. Em tais casos, podemos detectar o programa como indesejado ou como uma ameaça, mas atribuir a ele um nível baixo de perigo.

2. Visão Geral das Categorias de Risco

O malware e outros Programas Potencialmente Indesejados (PPIs) abrangem uma ampla variedade de comportamentos que podem afetar os usuários. Geralmente nos concentramos nas tecnologias das seguintes áreas:

  1. Privacidade – O risco das informações pessoais ou os dados do usuário serem acessados ​​ou reunidos e o usuário se deparar com:
    1. Exposição a fraude ou roubo de identidade
    2. Perda de informações pessoais
    3. Rastreamento não autorizado
  2. Segurança – Ameaças à integridade do sistema do computador, tais como:
    1. Ataques ao computador ou o seu uso como parte de um ataque
    2. Expor o computador a riscos, diminuindo as configurações de segurança
    3. Usar os recursos do computador de maneira não autorizada
    4. Ocultar os programas do usuário
  3. Experiência do Usuário – Impactando a capacidade do usuário de usar o computador da maneira que ele prefere, sem interrupções, tais como:
    1. Exibindo anúncios inesperados
    2. Alterando as configurações
    3. Criando instabilidade no sistema ou reduzindo o desempenho

Essas categorias de risco não são mutuamente exclusivas e não se limitam aos exemplos acima. Em vez disso, essas categorias de risco representam as áreas gerais que examinamos e que ajudam a descrever - em suma, em linguagem comum - os impactos para os usuários que examinamos.

Por exemplo, o SpyHunter 5 pode detectar um programa porque ele intercepta o tráfego da rede. Ao sinalizar o programa, o SpyHunter 5 pode explicar que ele tem um impacto na privacidade do usuário, em vez de explicar os detalhes da tecnologia subjacente (que pode ser descrita de forma mais detalhada e estar disponível no nosso site). Para descrever um programa de uma forma mais detalhada, podemos optar por classificar um programa em cada categoria de risco. Também podemos mesclar as categorias em uma única classificação.

3. Fatores de Risco e Consentimento

Muitos aplicativos têm comportamentos complexos - a determinação final da identificação de um programa como perigoso exige uma avaliação por parte da nossa equipe de avaliação de risco, com base nas nossas políticas. A seguir estão as principais considerações no processo de modelagem de risco:

  1. As Tecnologias/atividades são neutras: tecnologias e atividades como coleta de dados são neutras e, como tal, são prejudiciais ou úteis, dependendo do seu contexto. Podemos considerar os fatores que aumentam o risco e os fatores que aumentam o consentimento antes de tomar uma decisão.
  2. Muitos fatores de risco podem ser atenuados: um fator de risco é uma indicação de que um programa tem um determinado comportamento. Podemos considerar esse comportamento no contexto e decidir se os fatores de consentimento atenuam o risco. Alguns fatores de risco podem, por si só, levar à detecção de um programa, mas podem levar à detecção quando considerados em combinação com outros fatores. Certos fatores de risco são impactantes o suficiente para que não possam ser reduzidos, tais como a instalação pela exploração de segurança. A equipe de avaliação de riscos do EnigmaSoft pode optar por sempre alertar o usuário sobre programas com esse tipo de comportamento.
  3. Uma busca incessante por regras objetivas e consistentes: os fatores descritos abaixo devem ser objetivos e fáceis de aplicar de forma consistente. No entanto, certos fatores não podem ser determinados programaticamente. Esses fatores podem, no entanto, ser importantes para os usuários (como o uso de um texto ou gráfico enganador pelo programa). Nesses casos, podemos determinar o impacto de acordo com as nossas próprias políticas internas de avaliação de ameaças. Nosso objetivo é identificar os fatores que aumentam o risco e os fatores que aumentam o consentimento e os equilibram para determinar a ameaça que um programa apresenta.
  4. O conselho geral para os autores de software que desejam evitar serem detectados pelo SpyHunter 5 ou pelos nosso banco de dados online é:
    1. Minimizar os fatores de risco
    2. Maximizar os fatores de consentimento

4. Fatores de Risco ("Mau Comportamento")

Os seguintes fatores de risco são comportamentos que têm o potencial de causar dano ou interromper o usuário. Em alguns casos, o comportamento pode ser desejado, tal como uma coleta de dados para personalização, mas ainda pode representar um risco se não autorizado. Muitos desses riscos podem ser mitigados fornecendo os fatores de consentimento apropriados.

Em certos casos, um risco pode ser grave o suficiente para que um fornecedor tenha a certeza de informar de forma explícita e proeminente os usuários sobre esse risco, mesmo que o consentimento geral tenha sido dado por meio de um CLUF ou por outros meios. Este pode ser o caso de certas ferramentas de monitoramento ou segurança. (Os usuários que desejam essa funcionalidade instalarão esses programas depois de receberem os avisos explícitos e terão dado o consentimento informado). No entanto, alguns riscos, como uma "instalação por exploração de segurança", podem exigir detecção automática, independentemente do consentimento.

Alguns fatores de risco podem ser pequenos e não suficientes para garantir a detecção por conta própria. No entanto, comportamentos de baixo risco podem ajudar a diferenciar dois programas semelhantes. Além disso, os comportamentos de baixo risco podem ser combinados e, se existirem comportamentos de baixo risco suficientes, isso pode levar à atribuição de um risco maior a um programa. Podemos investigar os comentários confirmados dos usuários, contratos de Termos de Serviço, Contratos de Licença de Usuário Final ("CLUF") ou políticas de privacidade ao avaliar um fator de risco.

Avaliamos e classificamos um software com base principalmente nos comportamentos inerentes ao próprio software, mas também examinamos de perto os métodos de instalação. Observe que o método de instalação varia não apenas de programa para programa, mas também pelo distribuidor do software e, em alguns casos, até mesmo pelo modelo de distribuição. Nos casos em que instalações intrusivas, secretas ou exploratórias foram observadas, esse fato fo levado em conta pela nossa equipe de avaliação de risco.

Embora todos os comportamentos possam ser problemáticos se não autorizados, certos comportamentos são inerentemente mais sérios, porque eles têm um impacto maior. Eles são, portanto, tratados com mais severidade. Além disso, o impacto de um comportamento pode variar com base na frequência com que ele é realizado. O impacto também pode variar dependendo se o comportamento for combinado com outros comportamentos preocupantes e com base no nível de consentimento que o usuário forneceu em relação a comportamentos específicos.

A lista na Seção 6 abaixo é um conjunto combinado dos fatores de risco que os membros da equipe de Avaliação de Riscos do EnigmaSoft consideram em sua avaliação final da Avaliação do Nível de Ameaça. Podemos ponderar os fatores de risco conforme entendermos em nossa fórmula de modelagem. Observação: Se a empresa ou entidade legal de qualquer editor de software estiver apenas domiciliado na CIS (Commonwealth of Independent States), na PRC (República Popular da China), ou nos países do NAM (Movimento Não Alinhado), sem entidades legais ou domicílios da empresa nos Estados Unidos e seus territórios, na União Européia e na Commonwealth of Nations (que inclui o Reino Unido, o Canadá, a Austrália, a Nova Zelândia, Hong Kong e os outros principais membros per capita), podemos determinar que o fator de risco do software desse editor pode ser alto, e assim podemos categorizar os seus produtos e serviços no nosso banco de dados de software e nos sites como um software arriscado. Os países localizados apenas na CEI, República Popular da China e Nam estão fora do alcance das leis ocidentais e suas agências de aplicação da lei.

5. Fatores de Consentimento ("Bom Comportamento")

Conforme discutido com maiores detalhes na Seção 6 abaixo, um programa que fornece aos usuários algum nível de aviso prévio, consentimento e controle, pode atenuar um fator de risco. Certos comportamentos podem apresentar um risco tão alto, no entanto, que nenhum nível de consentimento pode mitigá-los. Vamos avisar os usuários sobre esse comportamento.

É importante observar que os fatores de consentimento são por comportamento. Se um programa tiver vários comportamentos de risco, cada um deles é examinado separadamente para a sua experiência de consentimento.

Embora todas as tentativas de obter consentimento sejam úteis, algumas práticas permitem que o EnigmaSoft conclua mais fortemente que o usuário entende e consentiu o comportamento específico em questão. Os pesos (Nível 1, Nível 2, e Nível 3) indicam uma ordem relativa para os comportamentos de consentimento. Esses fatores devem ser vistos como cumulativos. O nível 1 representa menos consentimento ativo, enquanto o nível 3 representa o mais ativo e, portanto, o mais alto nível de consentimento.

O consentimento é levado em conta no processo de avaliação de risco. Por exemplo, na lista abaixo na Seção 6, o termo "Comportamento Potencialmente Indesejável" refere-se a qualquer atividade ou tecnologia do programa que possa apresentar um risco para os usuários, se abusada, tais como coleta de dados ou alteração das configurações do sistema sem o consentimento do usuário.

A lista abaixo contém os fatores de consentimento que os membros da equipe de Avaliação de Riscos do EnigmaSoft consideram em sua avaliação final da Avaliação do Nível de Ameaça do software que está sendo avaliado. Podemos ponderar os fatores de consentimento conforme entendermos na nossa fórmula de modelagem.

6. A Pontuação Final da Avaliação de Ameaça ("Avaliação do Nível de Ameaças

A Avaliação de Risco do EnigmaSoft determine a Pontuação Final da Avaliação de Ameaça ou Avaliação do Nível de Ameaças equilibrando os fatores de risco e os fatores de consentimento, usando o processo de modelagem descrito acima. Como mencionado, as determinações do EnigmaSoft podem ser diferentes das determinações de outros fornecedores, mas os desenvolvedores geralmente podem evitar que os seus programas recebam uma pontuação alta na avaliação de ameaças, minimizando os fatores de risco e maximizando os fatores de consentimento. Novamente, no entanto, certos riscos podem ser sérios o suficiente para que o EnigmaSoft sempre informe os usuários sobre os impactos, independentemente do nível de consentimento.

O processo de modelagem de risco é um documento vivo e mudará com o tempo, à medida que novos comportamentos e tecnologias surgirem. Atualmente, a Avaliação do Nível de Ameaças final que publicamos no nosso utilitário antimalware do SpyHunter 5 e nos nossos bancos de dados on-line baseia-se na análise e na correlação da "modelagem dos fatores de consentimento/fatores de risco" descrito nas seções anteriores deste documento. Apresentaremos os Níveis de ameaça/risco com uma barra colorida (), que é preenchida da esquerda para a direita, com base em uma pontuação de 0 a 10, gerada à partir do processo de modelagem.

A lista abaixo descreve os recursos de cada Avaliação do Nível de Ameaças usados pelo SpyHunter 5.
A Avaliação do Nível de Ameaça consiste no seguinte:

  1. Desconhecidos (), eles não foram avaliados.
  2. Seguros (), uma pontuação 0: Estes são programas seguros e confiáveis, que não possuem fatores de risco e altos níveis de consentimento. As características comportamentais típicas dos programas SEGUROS são as seguintes:
    1. Instalação e Distribuição
      • São distribuídos por meio de downloads, em pacotes claramente rotulados e não agrupado pelos afiliados Nível 3
      • Requer um alto nível de consentimento antes da instalação, tal como um como um registro, ativação ou compra Nível 3
      • Tem uma experiência de configuração clara e explícita que os usuários podem cancelar Nível 3
      • Os comportamentos potencialmente indesejados são claramente chamados e divulgados com destaque fora do CLUF Nível 2
      • Os comportamentos potencialmente indesejados fazem parte da funcionalidade esperada do programa (ou seja, espera-se que um programa de email transmita informações) Nível 3
      • O usuário pode desativar os comportamentos potencialmente indesejados Nível 2
      • O usuário deve optar por possíveis comportamentos indesejados Nível 3
      • Obtém o consentimento do usuário antes das atualizações do software Nível 3
      • Obtém o consentimento do usuário antes de usar tecnologias passivas, tais como cookies de rastreamento Nível 3
    2. Componentes de software incluídos (programas separados que serão instalados)
      • Todos os componentes de software incluídos são claramente especificados e divulgados de forma destacada fora do CLUF Nível 2
      • O usuário pode revisar e desativar componentes incluídos Nível 2
      • O usuário deve optar pelos componentes incluídos Nível 3
    3. Visibilidade (Tempo de Execução)
      • Arquivos e diretórios têm nomes e propriedades claros e identificáveis ​​de acordo com os padrões do setor (Publicador, Produto, Versão do arquivo, Direitos autorais, etc.) Nível 1
      • Os arquivos são assinados digitalmente pelo editor Nível 2
      • O programa tem uma indicação secundária quando está ativo (ícone da bandeja, banner, etc.) Nível 2
      • O programa tem uma indicação importante quando está ativo (janela do aplicativo, caixa de diálogo, etc.) Nível 3
    4. Controle (Tempo de Execução)
      • Os programas patrocinadores são executados somente quando o programa patrocinado estiver ativo Nível 2
      • Um método claro para desabilitar ou evitar programas, além de desinstala-los Nível 2
      • O programa requer consentimento explícito do usuário antes de iniciar (ou seja, ele deve clicar duas vezes em um ícone) Nível 3
      • O programa requer uma inscrição antes de iniciar automaticamente Nível 3
    5. Remoção do Programa
      • Fornece um desinstalador simples e funcional em locais conhecidos (tais como o Adicionar/Remover Programas Nível 2
      • O programa desinstalador remove todos os componentes incluídos Nível 2
  3. Baixo (), tem uma pontuação de 1 a 3: Os programas de baixo nível de ameaça geralmente não expõem os usuários a riscos de privacidade e causam mais incômodo do que qualquer dano específico. Eles normalmente retornam apenas os dados não confidenciais para outros servidores. Se eles exibem anúncios, eles exibem apenas anúncios incômodos em janelas pop-up e anúncios de baixo impacto. Eles podem ser desinstalados, mas o processo pode ser mais difícil do que os de outros programas. Normalmente, nenhum CLUF será exibido durante a instalação. Se os editores de software desses programas de nível de ameaça baixo tiverem um alto nível de fatores de consentimento, podemos reclassificar o programa como seguro. As características dos programas com um BAIXO nível de ameaça podem incluir:
    1. Identificação e Controle, incluindo, mas não limitado a:
      • Nenhuma indicação de que o programa está sendo executado dentro de um aplicativo, tal como um ícone, uma barra de ferramentas ou janela - Baixo
      • Nenhuma indicação de que o programa está sendo executado de forma independente, tal como um ícone na barra de tarefas, janela ou bandeja - Baixo
    2. Coleta de dados, incluindo, mas não limitado a:
      • Carrega dados que podem ser usados ​​para rastrear o comportamento do usuário off-line e on-line, bem como outros tipos de dados que podem ser confidenciais, mas não ​​pessoalmente identificáveis  - Baixo
      • Usa cookies de rastreamento para coletar informações (Lembrete: Cada fornecedor de Anti-Spyware pesa um comportamento de acordo com a sua própria política. A ASC recomenda que os fornecedores que utilizam cookies de rastreamento como um critério para classificar um programa como spyware deixem claro para os usuários que eles fazem isso, proporcionando aos usuários a oportunidade de tomar uma decisão informada sobre o mercado se os cookies de rastreamento são uma ameaça) - Baixo
    3. Experiência do usuário, incluindo, mas não limitada a:
      • Publicidade: Exibe anúncios externos que são claramente atribuídos ao programa de origem, tal como iniciar ao lado do programa - Baixo
      • Configurações: Modifica as configurações do usuário, como favoritos, ícones, atalhos, etc. - Baixo
      • Integridade do Sistema: Anexa-se a outros programas, tal como como o navegador, usando um método não padronizado - Baixo
    4. Remoção, incluindo mas não limitado a:
      • O desinstalador tenta repetidamente intimidar ou coagir o usuário a cancelar a desinstalação - Baixo
  4. Médio (), tem uma pontuação de 4 a 6: Nesses níveis de ameaça, os programas geralmente têm recursos que são enganadores, maliciosos e/ou irritantes. Os programas também podem causar transtornos, exibir informações enganosas para os usuários finais ou transmitir informações pessoais e/ou hábitos de navegação na Web para os editores de malware ou para os ladrões de identidade. Mesmo com os altos fatores de consentimento que alguns desses programas podem exibir, classificamos, detectamos e removemos esses programas devido às práticas enganosas, irritantes ou nefastas desses desenvolvedores de softwares mal-intencionados. As características típicas desse nível de ameaça MÉDIO podem incluir:
    1. Instalação e Distribuição, incluindo, mas não limitadas a:
      • Atualizam os softwares automaticamente sem o consentimento explícito, permissão ou o conhecimento do usuário, tal como não fornece do ou ignorando a solicitação do usuário para cancelar a atualização  - Médio
    2. Identificação e Controle, incluindo, mas não limitados a:
      • O programa tem informações de identificação incompletas ou imprecisas - Médio
      • O programa é ofuscado com ferramentas que dificultam a sua identificação, tais como um empacotador - Médio
      • O programa instalado anteriormente é executado automaticamente sem o consentimento explícito do usuário - Médio
    3. Rede, incluindo, mas não limitada a
      • Inunda o alvo com o tráfego de rede - Médio
    4. Recolhe dados, incluindo, mas não limitado a:
      • Coleta informações pessoais, mas as armazena localmente - Médio
      • Faz o upload de dados arbitrários dos usuários, alguns dos quais podem ser ​​pessoalmente identificáveis - Médio
    5. Experiência do usuário, incluindo, mas não limitada a:
      • Publicidade: Exibe anúncios externos que são indiretamente atribuídos ao programa de origem (tal como um pop-up com um rótulo)  - Médio
      • Configurações: Altera as páginas ou as configurações do navegador (página de erro, página inicial, página de pesquisa, etc.)  - Médio
      • Integridade do Sistema: Com outro comportamento de risco, tem potencial para causar instabilidade frequente do sistema e com outro comportamento de risco, tem o potencial de usar recursos excessivos (CPU, memória, disco, alças, largura de banda) - Médio
    6. Comportamentos não programáticos, incluindo, mas não limitado a
      • Contém ou distribui linguagem e conteúdo ofensivos - Médio
      • Consiste em componentes de publicidade e é instalado em ou através de sites criados, visados ou muito usados ​​por crianças com menos de 13 anos de idade. - Médio
      • Usa texto ou gráficos enganadores, confusos, ilusórios ou coercivos, ou outras declarações falsas para induzir, obrigar ou fazer com que os usuários instalem ou executem o software ou executem ações (tal como clicar em um anúncio)  - Médio
    7. Outros comportamentos, incluindo, mas não limitado a:
      • O programa modifica outros aplicativos - Médio
      • O programa gera números de série/chaves de registro - Médio
  5. Alto (), tem uma pontuação de 7 a 10: Nesses níveis de ameaça, a Equipe de Avaliação de Riscos do EnigmaSoft normalmente não considera nenhum fator de consentimento, porque esses programas apresentam sérios riscos aos usuários finais e à comunidade da Internet como um todo. Programas desse nível de ameaça tendem a incluir keyloggers, trojans, worms, programas de criação de botnets, discadores, vírus e variantes de programas anti-spyware nocivos. Aqui está uma lista de características comportamentais dos programas que categorizamos como tendo um nível de ameaça ALTO:
    1. Instalação e Distribuição, incluindo, mas não limitado a:
      • Comportamento de replicação (distribuição em massa, worming ou redistribuição viral do programa) - Alto
      • É instalado sem a permissão ou o conhecimento explícito do usuário, tal como não fornece ou ignora a solicitação do usuário para cancelar a instalação, executa uma instalação drive-by, usa uma exploração de segurança para se instalar ou se instala sem aviso ou alerta como sendo um software que tem um outro incluído (Nota: A classificação Alta indica uma classificação típica para este item e seu risco relativo. O peso específico pode variar dependendo do impacto e/ou do número de itens instalados). - Alto
      • Desinstala outros aplicativos, tais como programas concorrentes - Alto
      • Transfere programas, integra ou instala software com comportamento potencialmente indesejado (Lembrete: a classificação de Alta indica uma classificação típica para esse item e seu risco relativo. O peso específico pode variar dependendo do impacto e / ou do número de itens instalados).  - Alto
    2. Identificação e Controle, incluindo, mas não limitado a
      • Cria arquivos ou chaves de registro polimórficos ou aleatórios - Alto
    3. Rede, incluindo, mas não limitado a:
      • Proxies, redireciona ou retransmite o tráfego de rede do usuário ou modifica a pilhagem da rede - Alto
      • Cria ou modifica o arquivo "hosts" para desviar a referência de domínio - Alto
      • Altera as configurações de rede padrão (Banda larga, telefonia, sem fio, etc.)  - Alto
      • Disca números de telefone ou mantém conexões abertas sem a permissão ou o conhecimento do usuário - Alto
      • Altera a conexão padrão da Internet para se conectar a uma taxa premium (ou seja, 2x o preço da taxa normal)  - Alto
      • Envia comunicações incluindo e-mail, mensagem instantânea e IRC sem a permissão ou o conhecimento do usuário - Alto
    4. Coleta de dados, incluindo, mas não limitado a:
      • Transmite dados de identificação pessoal (Lembrete: as tecnologias são neutras e só se tornam um fator de alto risco quando usadas de forma abusiva. A transmissão de dados pessoalmente identificáveis ​​pode ser aceitável com aviso prévio e consentimento) - Alto
      • Intercepta a comunicação, tal como um e-mail ou conversas de mensagens instantâneas (Lembrete: as tecnologias são neutras e só se tornam um fator de alto risco quando violadas. A interceptação de comunicações pode ser aceitável, em circunstâncias apropriadas, com aviso e consentimento) - Alto
    5. Segurança do computador, incluindo, mas não limitado a:
      • Oculta arquivos, processos, janelas de programas ou outras informações do usuário e/ou de ferramentas do sistema - Alto
      • Nega acesso a arquivos, processos, janelas de programas ou outras informações - Alto
      • Permite que os usuários remotos alterem ou acessem o sistema (arquivos, entradas de registro, outros dados)  - Alto
      • Permite que a segurança do host seja ignorada (elevação de privilégios, falsificação de credenciais, quebra de senhas etc.)  - Alto
      • Permite que partes remotas identifiquem vulnerabilidades no host ou em outro lugar na rede - Alto
      • Explora uma vulnerabilidade no host ou em outro lugar na rede - Alto
      • Permite o controle remoto de um computador, incluindo a criação de processos, o envio de spam pelo computador ou o uso do computador para realizar ataques a terceiros. - Alto
      • Desativa o software de segurança, tal como o software antivírus ou o firewall - Alto
      • Reduz as configurações de segurança, tais como a do navegador, do aplicativo ou do sistema operacional - Alto
      • Permite o controle remoto do aplicativo, além de auto-atualização - Alto
    6. A experiência do usuário, incluindo, mas não limitada a:
      • Publicidade: Exibe anúncios externos que não são atribuídos ao programa de origem (isso não abrange anúncios de conteúdo on-line criados pelos usuários deliberadamente, tais como páginas da Web). Além disso, substitui ou altera de outra forma o conteúdo da página da Web, tais como resultados de pesquisa ou links - ALTO
      • Configurações:: Altera arquivos, configurações ou processos para reduzir o controle do usuário - Alto
      • Integridade do Sistema: Desativa ou interfere na funcionalidade do sistema (o comportamento do botão direito, a capacidade de usar ferramentas do sistema, etc.)  - Alto
    7. Remoção, incluindo mas não limitado a:
      • Comportamento de auto-correção que defende contra a remoção ou a alterações dos seus componentes, ou que exige etapas manuais incomuns, complexas ou tediosas para executar o desinstalador - Alto
      • O desinstalador não remove funcionalmente o programa, tal como ele deixa componentes em execução após a reinicialização, não oferece a desinstalação dos aplicativos integrados ou a reinstalação silenciosa de componentes - Alto
      • Não fornece um método fácil e padrão para parar, desabilitar ou desinstalar permanentemente o programa (tal como Adicionar ou Remover Programas ou equivalente)  - Alto
      • Com outro comportamento de risco, não oferece a desinstalação dos componentes de software empacotados ou instalados posteriormente - Alto
Página Inicial > Critérios de Avaliação de...