Critérios de Avaliação de Ameaças Usados pelo SpyHunter 5

A descrição a seguir do modelo de Critério de Avaliação de Ameaças do SpyHunter, que é aplicável ao SpyHunter Pro, SpyHunter Basic e SpyHunter for Mac, bem como SpyHunter Web Security (incluindo a versão disponível em conexão com SpyHunter Pro, SpyHunter Basic e SpyHunter for Mac e o versão autônoma) (doravante, todos referidos coletivamente como "SpyHunter"), é apresentado para ajudar os usuários a entender os parâmetros que o SpyHunter usa na identificação e classificação geral de malware, programas potencialmente indesejados (PUPs), sites e endereços IP potencialmente inseguros, questões de privacidade, aplicativos vulneráveis e outros objetos.

Comoua proposição geral, o malware pode incluir spyware, adware, trojans, ransomware, worms, vírus e rootkits. O malware geralmente representa uma ameaça à segurança que deve ser removida dos sistemas o mais rápido possível.

Outra categoria de programas que os usuários geralmente desejam abordar e potencialmente remover consiste em programas potencialmente indesejados (PUPs) e/ou sites e endereços IP potencialmente inseguros. Um PUP é um software que um usuário pode perceber como indesejado (mesmo se um usuário potencialmente consentir em instalá-lo ou desejar continuar a usá-lo). Os PPIs podem se envolver em comportamentos indesejados, como instalar barras de ferramentas em navegadores da web, exibir publicidade e alterar a página inicial do navegador padrão e/ou mecanismo de pesquisa. Os PUPs também podem consumir recursos do sistema e causar lentidão do sistema operacional, travamentos, violações de segurança e outros problemas. Sites e endereços IP potencialmente inseguros podem distribuir malware, vírus, trojans, keyloggers e/ou PUPs. Sites e endereços IP potencialmente inseguros também podem se envolver em phishing, roubo de dados e/ou outros golpes ou comportamentos não autorizados.

Embora tenha havido algum debate sobre cookies e a extensão, se houver, em que eles representam um problema ou ameaça para os sistemas dos usuários, os cookies foram identificados como riscos potenciais à privacidade por muitos usuários ao longo do tempo. Os cookies, dependendo dos objetivos projetados pelo desenvolvedor, podem ser usados ​​para rastrear suas informações pessoais e hábitos de navegação enquanto você navega na web. As informações podem ser recuperadas pela empresa que configurou o cookie. Os usuários podem remover esses objetos para ajudar a manter sua privacidade online. Como alguns usuários veem os cookies de rastreamento como um possível problema de privacidade, o SpyHunter 5 detecta alguns, mas não todos, cookies nos sistemas dos usuários. Para os cookies detectados pelo SpyHunter 5, os usuários têm a opção de permiti-los em seus sistemas individuais ou removê-los, dependendo de suas preferências pessoais.pessoais.

O EnigmaSoft usa uma combinação de análise estática e dinâmica baseada em máquina, incluindo princípios heurísticos e de comportamento preditivo, juntamente com métricas gerais da experiência do usuário e seu próprio conhecimento técnico para analisar o comportamento e a estrutura de arquivos executáveis ​​e outros objetos. Por meio desses e de outros processos proprietários, a EnigmaSoft categoriza objetos em categorias, incluindo malware, PUPs e questões de privacidade para detectar, bloquear e / ou remover itens para proteção dos usuários.

Assim como outros desenvolvedores de programas anti-malware, o EnigmaSoft também considerou e utilizou os padrões, dados atualizados e critérios para definir os seus Critérios de Avaliação de Ameaças fornecidos por fontes respeitáveis de terceiros que pesquisam malware. Por exemplo, o EnigmaSoft considera os padrões e critérios estabelecidos pela AppEsteem, Inc., incluindo, em particular, os ACRs da AppEsteem ("Critérios de Certificação da AppEsteem). Como outro exemplo, o EnigmaSoft considera fatores potencialmente relevantes do modelo de risco anteriormente desenvolvido pela Anti-Spyware Coalition ("ASC") em relação à definição dos seus Critérios de Avaliação de Ameaças, incluindo várias seções substantivas do modelo de risco da ASC. O EnigmaSoft aprimorou os seus Critérios de Avaliação de Ameaças do SpyHunter com base nos seus conhecimentos técnicos, na pesquisa e atualizações contínuas dos riscos de malware e na experiência dos usuários para desenvolver os critérios específicos do EnigmaSoft. Ao construir o modelo de Critérios de Avaliação de Ameaças do EnigmaSoft, identificamos um conjunto de recursos e comportamentos específicos usados pelo EnigmaSoft para classificar arquivos executáveis e outros objetos para o SpyHunter. Como malware, PUPs, sites inseguros e endereços IP e/ou outras ameaças potenciais ou programas censuráveis estão em constante evolução e adaptação, reavaliamos e redefinimos nosso modelo de avaliação de risco continuamente ao longo do tempo, à medida que novas práticas ruins são descobertas e exploradas.

Este documento geralmente descreve nossos Critérios de Avaliação de Ameaças. Mais especificamente:

  • Descreve a terminologia e o processo comuns para classificar o software no computador do usuário como potencialmente malicioso ou contendo tecnologias indesejadas;
  • Descreve os comportamentos que podem levar à detecção, para que nossos engenheiros, técnicos, usuários da Internet e nossos clientes tenham uma melhor compreensão de nosso processo de tomada de decisão; e
  • Fornece uma visão geral das abordagens que a EnigmaSoft usa para classificar aplicativos de software, sites e endereços IP.

Observação: Os nossos critérios de avaliação de ameaças são baseados em comportamento Os critérios abaixo são os principais fatores que o EnigmaSoft usa para chegar a uma conclusão, mas nem todos podem ser aplicados em todas as instâncias. Dessa forma, podemos decidir usar todos ou um subconjunto dos critérios, além de fatores adicionais - todos com o objetivo de proteger melhor os nossos usuários. Em geral, a classificação de um programa aumentará com os comportamentos de risco e diminuirá com os comportamentos que fornecem consentimento e controle do usuário Em casos raros, você pode encontrar um programa útil classificado como malware, pois ele possui aspectos que rotulamos como malware; portanto, recomendamos que, depois executar uma digitalização com o SpyHunter 5, você confira os itens identificados no seu computador antes de removê-los.

1. Visão Geral do Processo de Modelagem

O processo de modelagem de risco dos Critérios de Avaliação de Ameaças é o método geral que o EnigmaSoft usa para determinar a classificação de um programa:

  1. Determina o método de instalação usado
  2. Instala e pesquisa software para determinar áreas de impacto
  3. Mede os fatores de risco
  4. Mede os fatores de consentimento
  5. Pesa os fatores de risco contra os fatores de consentimento para determinar que classificação e nível se aplicam, se houver

Observação: O EnigmaSoft pesa e combina esses fatores na sua própria escala, chamada de Nível de avaliação de ameaças, que definiremos neste documento. Por exemplo, podemos detectar um programa que rastreia o usuário, mesmo que esse comportamento esteja desativado por padrão. Nesses casos, podemos detectar o programa como potencialmente indesejado ou como uma ameaça, mas atribuir um aviso de nível baixo.

2. Visão Geral das Categorias de Risco

O malware e outros programas potencialmente indesejados (PUPs) abrangem uma ampla variedade de comportamentos que podem interessar os usuários. Geralmente focamos em tecnologias nas seguintes áreas:

  1. Privacidade - O risco de que as informações ou dados pessoais sensíveis do usuário sejam acessados, coletados e/ou exfiltradas, e o usuário possa enfrentar:
    1. Exposição a fraudes ou roubo de identidade
    2. Perda de informações pessoais
    3. Rastreamento não autorizado
  2. Segurança - Ameaças à integridade do sistema do computador, tais como:
    1. Atacar o computador ou usá-lo como parte de um ataque
    2. Expor o computador a riscos diminuindo as configurações de segurança
    3. Usar recursos do computador de maneira não autorizada
    4. Ocultar programas do usuário
    5. Submeter os usuários a ataques de ransomware ou comprometer os dados do usuário
  3. Experiência do Usuário - Afetando a capacidade do usuário de usar o computador da maneira preferida, e sem interrupções, tais como:
    1. Exibindo anúncios inesperados
    2. Alterando configurações sem a divulgação e/ou consentimento do usuário
    3. Criando a instabilidade do sistema ou desempenho lento

Essas categorias de risco não são mutuamente exclusivas e não se limitam aos exemplos acima. Em vez disso, essas categorias de risco representam as áreas gerais que examinamos e ajudam a descrever - em resumo, e em linguagem comum - os impactos para os usuários que examinamos.

Por exemplo, o SpyHunter pode detectar um programa porque ele intercepta o tráfego da rede. Ao sinalizar o programa, o SpyHunter pode explicar que isso afeta a privacidade do usuário, em vez de explicar os detalhes da tecnologia subjacente (que pode ter uma descrição mais extensa, disponível no nosso site). Para descrever melhor um programa, podemos optar por classificá-lo em cada categoria de risco. Também podemos mesclar as categorias em uma única classificação.

3. Fatores de Risco e Consentimento

Muitos aplicativos têm comportamentos complexos - a determinação final para identificar um programa como perigoso exige um julgamento por parte da nossa equipe de avaliação de riscos, com base na nossa pesquisa, experiência e políticas. O que se segue, são considerações importantes no processo de modelagem de risco:

  1. As tecnologias/atividades são neutras: tecnologias e atividades como a coleta de dados são neutras e, como tal, são prejudiciais ou úteis, dependendo do seu contexto. Podemos considerar os fatores que aumentam o risco e os fatores que aumentam o consentimento antes de fazer uma determinação.
  2. Muitos fatores de risco podem ser mitigados: um fator de risco é uma indicação de que um programa tem um determinado comportamento. Podemos considerar esse comportamento no contexto e decidir se os fatores de consentimento atenuam o risco. Alguns fatores de risco podem não levar, por si só, à detecção de um programa, mas podem levar à detecção quando considerados em combinação com outros fatores. Certos fatores de risco são impactantes o suficiente para não serem mitigados, tal como a instalação por uma exploração de segurança. A equipe de avaliação de risco do EnigmaSoft pode optar por sempre alertar o usuário sobre programas com esses tipos de comportamento.
  3. Busca regras objetivas e consistentes: os fatores descritos abaixo geralmente são objetivos e fáceis de aplicar de maneira consistente. No entanto, certos fatores não podem ser determinados programaticamente. No entanto, esses fatores podem ser importantes para os usuários (tal como o uso de textos ou gráficos enganosos por um programa). Nesses casos, podemos determinar o impacto de acordo com as nossas próprias políticas internas de avaliação de ameaças. Nosso objetivo é identificar os fatores que aumentam o risco e os fatores que aumentam o consentimento e os equilibram para determinar a ameaça que um programa apresenta.
  4. O conselho geral para os autores de software que desejam evitar serem detectados pelo SpyHunter ou por nossos sites de banco de dados on-line é:
    1. Minimize os fatores de risco
    2. Maximize os fatores de consentimento

4. Fatores de risco ("Mau Comportamento")

Os seguintes fatores de risco são comportamentos que podem causar danos ou interrupções ao usuário. Em alguns casos, o comportamento pode ser desejado, tal como a coleta de dados para personalização, mas ainda pode representar um risco se não autorizado. Muitos desses riscos podem ser mitigados, fornecendo os fatores de consentimento apropriados.

Em certos casos, o risco pode ser sério o suficiente para que um fornecedor tenha a certeza de informar de maneira explícita e destacada os usuários sobre o risco, mesmo que o consentimento geral tenha sido dado por meio de um CLUF /CTS ou outros meios. Esse pode ser o caso de certas ferramentas de monitoramento ou segurança. (Os usuários que desejam essa funcionalidade instalam esses programas após receberem os avisos explícitos e recebem consentimento informado). Alguns riscos, no entanto, tais como "instalação por exploração de segurança", podem justificar a detecção automática, independentemente do consentimento.

Alguns fatores de risco podem ser menores e não o suficiente para garantir a detecção por conta própria. No entanto, comportamentos de baixo risco podem ajudar a diferenciar dois programas semelhantes. Além disso, os comportamentos de baixo risco podem ser combinados e, se houverem comportamentos de baixo risco suficientes, eles podem levar a um risco maior sendo atribuído a um programa. Podemos considerar vários fatores, incluindo a investigação de um parecer confirmado do usuário, recursos gerais disponíveis para a identificação de malware, ameaças e/ou PUPs, Contratos de Termos de Serviço ("CTS"), Contratos de Licença do Usuário Final ("CLUF") ou políticas de privacidade ao avaliar os fatores de risco.

Avaliamos e classificamos o software com base principalmente nos comportamentos inerentes ao próprio software, mas também examinamos atentamente os métodos de instalação. Observe que o método de instalação varia não apenas de programa para programa, mas também pelo distribuidor do software e, em alguns casos, até pelo modelo de distribuição. Nos casos em que instalações intrusivas, secretas ou exploradoras forem observadas, esse fato é levado em consideração pela nossa equipe de avaliação de riscos.

Embora todos os comportamentos possam ser problemáticos se não autorizados, certos comportamentos são inerentemente mais graves porque têm maior impacto. Eles são, portanto, tratados com maior severidade. Além disso, o impacto de um comportamento pode variar com base na frequência com que é realizado. O impacto também pode variar de acordo com a combinação do comportamento com outros comportamentos preocupantes e com base no nível de consentimento que o usuário forneceu em relação a comportamentos específicos.

A lista na Seção 6 abaixo é um conjunto combinado de fatores de risco que os membros da equipe de Avaliação de risco do EnigmaSoft consideram na Avaliação Final do Nível de Avaliação de Ameaças. Podemos ponderar os fatores de risco como acharmos melhor na nossa fórmula de modelagem. Observação: Se a empresa ou entidade jurídica de qualquer editor de software for domiciliada apenas nos países da CEI (Comunidade dos Estados Independentes), PRC (República Popular da China) ou NAM (Movimento Não Alinhado), sem entidades legais ou domicílio na empresa. Os Estados Unidos e seus territórios, União Européia e Comunidade das Nações (que inclui Reino Unido, Canadá, Austrália, Nova Zelândia, Hong Kong e os outros principais membros per capita), podemos determinar que o fator de risco do software desse editor pode ser alto e, portanto, podemos categorizar os seus produtos e serviços no nosso banco de dados e sites de software como software arriscado. Os países localizados apenas na CEI, RPC e NAM geralmente estão fora do alcance das leis ocidentais e de seus órgãos policiais.

5. Fatores de Consentimento ("Bom Comportamento")

Conforme discutido em maiores detalhes na Seção 6 abaixo, um programa que fornece aos usuários algum nível de aviso, consentimento e controle pode reduzir um fator de risco. Certos comportamentos podem apresentar um risco de alto nível, no entanto, que nenhum nível de consentimento pode atenuar. Normalmente, avisaremos os usuários sobre esse comportamento.

É importante observar que os fatores de consentimento são por comportamento. Se um programa tem vários comportamentos de risco, cada um deles é examinado separadamente baseado na sua experiência de consentimento.

Embora todas as tentativas de obter consentimento sejam úteis, algumas práticas permitem ao EnigmaSoft concluir com mais força que o usuário entendu e consentiu com o comportamento específico em questão. Os níveis de peso (Nível 1, Nível 2 e Nível 3) indicam uma ordem relativa para os comportamentos de consentimento. Esses fatores devem ser vistos como cumulativos. O Nível 1 representa o consentimento menos ativo, enquanto o Nível 3 representa o nível de consentimento mais ativo e, portanto, o mais alto.

O consentimento é levado em consideração no processo de avaliação de riscos. Por exemplo, na lista abaixo na Seção 6, o termo "Comportamento Potencialmente Indesejado" refere-se a qualquer atividade ou tecnologia do programa que possa representar um risco para os usuários em caso de abuso, tal como coleta de dados ou configurações alteradas do sistema sem o consentimento do usuário.

A lista abaixo contém os fatores de consentimento que os membros da equipe de Avaliação de Risco do EnigmaSoft consideram na sua avaliação final do Nível de Avaliação de Ameaças do software que está sendo avaliado. Podemos ponderar os fatores de consentimento como acharmos adequado na nossa fórmula de modelagem.

6. Pontuação Final da Avaliação de Ameaças ("Nível de Avaliação de Ameaças")

A avaliação de risco do EnigmaSoft determina a Pontuação Final da Avaliação de Ameaças ou o Nível de Avaliação de Ameaças equilibrando os fatores de risco e os fatores de consentimento, usando o processo de modelagem descrito acima. Como mencionado, as determinações do EnigmaSoft podem ser diferentes das determinações de outros fornecedores, mas os desenvolvedores geralmente podem evitar que os seus programas recebam uma pontuação alta de avaliação de ameaças, minimizando os fatores de risco e maximizando os fatores de consentimento. Novamente, no entanto, certos riscos podem ser sérios o suficiente para que o EnigmaSoft sempre informe os usuários sobre os impactos, independentemente do nível de consentimento.

O processo de modelagem de riscos é um documento vivo e mudará ao longo do tempo à medida em que novos comportamentos e tecnologias surgirem. Atualmente, o Nível de Avaliação de Ameaça final que publicamos no SpyHunter, e nas nossas bases de dados online, baseia-se na análise e na correlação do "processo de factores de consentimento/modelagem dos fatores de risco", descrito ao longo deste documento. O nível de gravidade determinado a um objeto é baseado em uma pontuação de 0 a 10, gerada a partir do processo de modelagem.

A lista abaixo descreve os recursos de cada Nível de Avaliação de Ameaças que o SpyHunter usa. Os Níveis de Avaliação de Ameaças são os seguintes:

  1. Desconhecido, ainda não foi avaliado.
  2. Seguro, uma pontuação 0: Esses são programas seguros e confiáveis, com base no nosso conhecimento disponível que entendemos que não possuem fatores de risco e possuem altos níveis de fatores de consentimento. As características comportamentais típicas dos programas SEGUROS são as seguintes:
    1. Instalação e Distribuição
      • Distribuído através de download, em pacotes claramente rotulados e não agrupados por afiliadas Nível 3
      • Requer um alto nível de consentimento antes da instalação, tal como registro, ativação ou compra, Nível 3
      • Tem uma experiência de instalação clara e explícita que os usuários podem cancelar no Nível 3
      • Comportamentos potencialmente indesejados são claramente destacados e divulgados com destaque fora do CLUF CTS Nível 2
      • Comportamentos potencialmente indesejados fazem parte da funcionalidade esperada do programa (ou seja, espera-se que um programa de email transmita informações) Nível 3
      • O usuário pode optar por excluir comportamentos potencialmente indesejados Nível 2
      • O usuário deve aceitar comportamentos potencialmente indesejados Nível 3
      • Obtém o consentimento do usuário antes das atualizações do software , quando necessário no nosso modelo Nível 3
      • Obtém o consentimento do usuário antes de usar tecnologias passivas, tais como o rastreamento de cookies , quando necessário no nosso modelo Nível 3
    2. Componentes de Software Incluídos (programas separados que serão instalados)
      • Todos os componentes de software incluídos são claramente destacados e divulgados de forma destacada fora do CLUF / CTS Nível 2
      • O usuário pode revisar e desativar os componentes incluídos no pacote Nível 2
      • O usuário deve aceitar os componentes incluídos no pacote Nível 3
    3. Visibilidade (Tempo de Execução)
      • Arquivos e diretórios têm nomes e propriedades claros e identificáveis, de acordo com os padrões do setor (editor, produto, versão do arquivo, direitos autorais etc.) Nível 1
      • Os arquivos são assinados digitalmente pelo editor com uma assinatura digital válida de uma autoridade respeitável Nível 2
      • O programa tem uma indicação menor quando está ativo (ícone da bandeja, banner, etc.) Nível 2
      • O programa tem uma indicação importante quando está ativo (janela do aplicativo, caixa de diálogo, etc.) Nível 3
    4. Controle (Tempo de Execução)
      • Os programas do patrocinador são executados apenas quando o programa patrocinado está ativo. Nível 2
      • Método claro para desativar ou evitar o programa, além da desinstalação Nível 2
      • O programa requer consentimento explícito do usuário antes de iniciar (ou seja, clicar duas vezes em um ícone) Nível 3
      • O programa requer adesão antes de iniciar, de forma automática ou ou, a divulga os procedimentos de inicialização apropriadamente , quando necessário sob o nosso modelo Nível 3
    5. Remoção do Programa
      • Fornece um desinstalador direto e funcional em um local conhecido (tal como "Adicionar/Remover Programas") Nível 2
      • O desinstalador do programa remove todos os componentes incluídos Nível 2
  3. Baixa , uma pontuação de 1 a 3: Programas com baixo nível de ameaça normalmente não expõem os usuários a riscos de privacidade. Eles normalmente retornam apenas dados não confidenciais para outros servidores. Os programas com baixo nível de ameaça podem exibir anúncios irritantes e intrusivos que podem não ser claramente identificáveis como provenientes do programa. Eles podem ser desinstalados, mas o processo pode ser mais difícil do que para outros programas. Normalmente, nenhum CLUF /CTS será exibido durante a instalação. Se os editores de software desses programas de baixo nível de ameaça tiverem um alto nível de fatores de consentimento, poderemos reclassificar o programa como seguro. As características dos programas com BAIXO nível de ameaça podem incluir:
    1. Identificação e controle, incluindo, entre outros:
      • Nenhuma indicação de que o programa esteja sendo executado dentro de um aplicativo, como um ícone, barra de ferramentas ou janela - Baixo
      • Nenhuma indicação de que o programa esteja sendo executado de forma independente, como um ícone da barra de tarefas, janela ou bandeja - Baixo
    2. Coleta de dados, incluindo, mas não limitada a:
      • Carregar dados que podem ser usados para rastrear o comportamento do usuário offline e online, bem como outros tipos de dados que podem ser confidenciais, mas não identificáveis pessoalmente - Baixo
      • Utiliza cookies de rastreamento para coletar informações - Baixo
    3. Experiência do Usuário, incluindo, mas não limitada a:
      • Publicidade: Exibe anúncios externos claramente atribuídos ao programa de origem, tal como iniciar ao lado do programa - Baixo
      • Configurações: Modifica as configurações do usuário, como favoritos, ícones, atalhos etc. - Baixa
      • Integridade do Sistema: Conecta-se a outros programas, tal como o navegador, usando um método não padronizado - Baixo
    4. Remoção, incluindo, mas não limitado a:
      • O desinstalador tenta repetidamente exagerar ou coagir o usuário a cancelar a desinstalação - Baixo
  4. Médio , uma pontuação de 4 a 6: Nesses níveis de ameaça, os programas geralmente têm recursos enganosos, maliciosos e/ou irritantes. Os programas também podem causar transtornos, exibir informações enganosas para os usuários finais ou transmitir informações pessoais e/ou hábitos de navegação na Web a editores de malware ou ladrões de identidade. Mesmo com os altos fatores de consentimento que alguns desses programas podem exibir, classificamos, detectamos e removemos esses programas devido às práticas enganosas, irritantes ou nefastas desses desenvolvedores de software malicioso. As características típicas desse nível de ameaça MÉDIO podem incluir:
    1. Instalação e distribuição, incluindo, mas não limitado a:
      • O software é atualizado automaticamente sem o consentimento, permissão ou conhecimento explícito do usuário, tal como não fornecer ou ignorar a solicitação do usuário para cancelar a atualização , exceto onde necessário ou apropriado no nosso modelo - Médio
    2. Identificação e Controle, incluindo, mas não limitado a:
      • O programa possui informações de identificação incompletas ou imprecisas - Médio
      • O programa é ofuscado com ferramentas que dificultam a identificação, tal como um empacotador - Médio
    3. Rede, incluindo, mas não limitado a:
      • Inunda um alvo com tráfego de rede - Médio
    4. Coleta de dados, incluindo, mas não limitado a:
      • Coleta informações pessoais, mas as armazena localmente - Médio
      • Carrega dados arbitrários do usuário, alguns dos quais podem ser pessoalmente identificáveis - Médio
    5. Experiência do Usuário, incluindo, mas não limitado a:
      • Publicidade: Exibe anúncios externos atribuídos implícita ou indiretamente ao programa de origem (tal como um pop-up com um rótulo) - Médio
      • Configurações: Altera as páginas ou configurações do navegador sem divulgação e/ou consentimento (página de erro, página inicial, página de pesquisa etc.) , exceto onde necessário ou apropriado no nosso modelo - Médio
      • Integridade do sistema: Com outro comportamento de risco, potencial para causar instabilidade frequente do sistema e com outro comportamento de risco, potencial para usar recursos excessivos (CPU, Memória, Disco, Alças, Largura de Banda) - Médio
    6. Comportamentos Não Programáticos, incluindo, mas não limitado a
      • Contém ou distribui linguagem e conteúdo ofensivos - Médio
      • Consiste em componentes de publicidade e é instalado em/ou através de sites projetados, direcionados a ou usados por crianças menores de 13 anos - Médio
      • Usa texto ou gráficos enganosos, confusos, disfarçados ou coercitivos ou outras declarações falsas para induzir, obrigar ou fazer com que os usuários instalem ou executem o software ou executem certas ações (tal como clicar em um anúncio) - Médio
    7. Outros comportamentos, incluindo, mas não limitado a:
      • O programa modifica outros aplicativos sem divulgação e/ou consentimento , exceto quando necessário ou apropriado de acordo com o nosso modelo - Médio
      • O programa gera números de série/chaves de registro de forma não autorizada - Médio
  5. Alto , uma pontuação de 7 a 10: Nesses níveis de ameaça, a Equipe de Avaliação de Riscos do EnigmaSoft normalmente não considera nenhum fator de consentimento, porque esses programas apresentam sérios riscos para os usuários finais e para a comunidade da Internet em geral. Os programas nesse nível de ameaça tendem a incluir keyloggers, trojans, ransomware, rootkits, worms, programas de criação de botnets, discadores, vírus e variantes de programas anti-spyware nocivos. Aqui está uma lista de características comportamentais dos programas que categorizamos no nível de ameaça ALTO:
    1. Instalação e Distribuição, incluindo, mas não limitado a:
      • Comportamento de replicação (envio em massa, worming ou redistribuição viral do programa) - Alto
      • Instala-se sem permissão ou conhecimento explícito do usuário, tal como não fornecer ou ignorar a solicitação do usuário para cancelar a instalação, executando uma instalação drive-by, usando uma exploração de segurança para instalar ou instalando-se sem perguntar ou avisar como parte de um pacote configurável de software (Observação: A classificação Alta indica uma classificação típica para esse item e seu risco relativo. O peso específico pode variar dependendo do impacto e/ou número de itens instalados). - Alto
      • Desinstala outros aplicativos, programas concorrentes e programas de segurança , exceto onde necessário ou apropriado no nosso modelo - Alto
      • O programa baixa, acompanha ou instala software que possui comportamento potencialmente indesejado (Lembrete: A classificação Alta indica uma classificação típica para esse item e seu risco relativo. O peso específico pode variar dependendo do impacto e/ou número de itens instalados). - Alto
    2. Identificação e controle, incluindo, mas não limitado a:
      • Cria arquivos ou chaves de registro polimórficos ou nomeados aleatoriamente , exceto onde necessário ou apropriado em nosso modelo - Alto
    3. Rede, incluindo, mas não limitado a:
      • Proxies, redireciona ou retransmite o tráfego de rede do usuário ou modifica a pilha da rede - Alto
      • Cria ou modifica o arquivo "hosts" para desviar a referência do domínio , exceto onde necessário ou apropriado em nosso modelo - Alto
      • Altera as configurações padrão da rede (banda larga, telefonia, sem fio, etc.) sem divulgação e/ou consentimento, exceto onde necessário ou apropriado no nosso modelo - Alto
      • Disca números de telefone ou mantém conexões abertas sem a permissão ou conhecimento do usuário - Alto
      • Altera a conexão padrão da Internet para conectar-se a uma taxa premium (ou seja, 2x a taxa normal) - Alto
      • Envia comunicações, incluindo e-mails, IM e IRC sem a permissão ou conhecimento do usuário - Alto
    4. Coleta de Dados, incluindo, mas não limitado a:
      • Transmite dados de identificação pessoal , sem divulgação e/ou consentimento, exceto quando necessário ou apropriado sob o nosso modelo (Lembrete: As tecnologias são neutras e só se tornam um fator de alto risco quando abusadas. A transmissão de dados de identificação pessoal pode ser aceitável com aviso e consentimento) - Alto
      • Intercepta a comunicação, tal como conversas por e-mail ou mensagens instantâneas , sem divulgação e/ou consentimento, exceto quando necessário ou apropriado, de acordo com o nosso modelo (Lembrete: As tecnologias são neutras e só se tornam um fator de alto risco quando abusadas. A interceptação de comunicações pode ser aceitável, em circunstâncias apropriadas, com aviso e consentimento) - Alto
    5. Segurança dos Computadores, incluindo, mas não limitado a:
      • Oculta arquivos, processos, janelas de programas ou outras informações do usuário e/ou das ferramentas do sistema - Alto
      • Nega acesso a arquivos, processos, janelas de programas ou outras informações - Alto
      • Permite que usuários remotos alterem ou acessem o sistema (arquivos, entradas de registro, outros dados) - Alto
      • Permite que a segurança do host seja ignorada (elevação de privilégio, falsificação de credenciais, quebra de senha etc.) - Alto
      • Permite que as partes remotas identifiquem vulnerabilidades no host ou em qualquer outro local da rede , exceto quando necessário ou apropriado no nosso modelo - Alto
      • Explora uma vulnerabilidade no host ou em outro local da rede - Alto
      • Permite o controle remoto de um computador, incluindo a criação de processos, envio de spam pelo computador ou o uso do computador para realizar ataques a terceiros - Alto
      • Desativa softwares de segurança, tais como anti-vírus ou firewall - Alto
      • Reduz as configurações de segurança, tais como do navegador, aplicativo ou sistema operacional - Alto
      • Permite o controle remoto do aplicativo, além da atualização automática - Alto
    6. Experiência do Usuário, incluindo, mas não limitado a:
      • Publicidade: exibe anúncios externos que não são atribuídos ao seu programa de origem (isso não abrange anúncios relacionados ao conteúdo online - que os usuários visitam deliberadamente, tais como páginas da web). Além disso, substitui ou altera o conteúdo da página da web, tal como resultados de pesquisa ou links , exceto quando necessário ou apropriado no nosso modelo - Alto
      • Configurações: Altera arquivos, configurações ou processos para reduzir o controle do usuário , sem divulgação e/ou consentimento, exceto onde necessário ou apropriado no nosso modelo - Alto
      • Integridade do Sistema: Desativa ou interfere na funcionalidade do sistema (comportamento do botão direito do mouse, capacidade de usar ferramentas do sistema etc.) , sem divulgação e/ou consentimento, exceto quando necessário ou apropriado no nosso modelo - Alto
    7. Remoção, incluindo mas não limitado a:
      • Comportamento de autocorreção que se defende contra a remoção ou alterações nos seus componentes ou exige etapas manuais incomuns, complexas ou tediosas para executar o desinstalador , exceto quando necessário ou apropriado no nosso modelo - Alto
      • O desinstalador não remove funcionalmente o programa, tal como deixar os componentes em execução após a reinicialização, não oferecer a desinstalação de aplicativos incluídos no pacote ou reinstalar componentes silenciosamente - Alto
      • Não fornece um método fácil e padrão para parar, desativar ou desinstalar permanentemente o programa (tal como "Adicionar/remover programas" ou equivalente) - Alto
      • Com outro comportamento de risco, não oferece a desinstalação de componentes de software incluídos no pacote ou instalados posteriormente - Alto
Carregando...