Modelo de Avaliação de Risco do SpyHunter

O Enigma Software Group USA, LLC ("ESG") oferece aos seus clientes uma licença para usar o seu software SpyHunter. A licença não só permite o acesso a uma grande seleção de ferramentas de remoção de malware dentro do software do SpyHunter, como também oferece aos usuários acesso a um serviço — chamado HelpDesk de Spyware, que fornece análise e remoção personalizada e individualizada do malware que estiver afetando o computador de um usuário.

Um malware sofre inúmeras permutações e emprega uma vasta gama de funções enganadoras ou maliciosas. Como é de se esperar em tais circunstâncias, os sistemas de avaliação dos fornecedores do anti-spyware vão produzir resultados diferentes, e um programa classificado por um único fornecedor como Spyware ou como um programa que usa outras tecnologias potencialmente indesejadas pode ser classificado de forma diferente por outro fornecedor. De acordo com os padrões da indústria e em boa posição com a comunidade de Internet, acreditamos que é importante ser transparente sobre os métodos usados pelo ESG, para determinar se um software, em particular, será classificado como uma infecção por malware.

Nós adotamos o modelo de risco Coalizão de Anti-Spyware ("ASC - Anti-Spyware Coalition"), e nós o aumentamos com modelos de risco interno, desenvolvidos com base em nossa experiência analisando infecções específicas. (Como o ESG adotou o modelo de risco do ASC, ele incorporou nesse documento, partes substanciais da descrição do ASC do seu modelo de risco.) Na construção do modelo do ESG, nós identificamos um amplo conjunto de comportamentos que podem fazer com que um programa seja identificado como malware. Como um malware evolui ou se transforma a cada dia, nós presumimos que essa lista vá mudar ao longo do tempo, como novas práticas nocivas sendo descobertas.
Este documento descreve o nosso modelo de avaliação de risco. Mais especificamente, ele:

  • Descreve a terminologia comum e o processo de classificação de software no computador do usuário como sendo potencialmente malicioso ou contendo tecnologias indesejada;
  • Descreve os comportamentos que podem levar à detecção, para que os nossos engenheiros, nossos técnicos, usuários da Internet e clientes tenham uma melhor compreensão do nosso processo de tomada de decisão; e
  • Fornece uma visão geral das abordagens que o ESG utiliza para classificar um aplicativo de software.

Observação: O Nosso Modelo de Avaliação de Risco se Baseia em Comportamento. Os critérios abaixo são os principais fatores que o ESG usa para tomar uma decisão. Nós podemos decidir a usar todos ou um subconjunto dos critérios. Em geral, a avaliação do programa aumenta com os comportamentos de risco, e diminui com os comportamentos que fornecem o controle e o consentimento do usuário. Em incidentes especiais, você pode encontrar um programa útil, classificado como malware, pois ele ostenta aspectos que nós rotulamos como típicos de malware; Portanto, nós aconselhamos que você execute uma digitalização com o SpyHunter para analizar os itens identificados no seu computador antes de removê-los.

1. Visão Geral do Processo de Modelagem

O processo de modelagem de risco é o método que o ESG utiliza para determinar a classificação de um programa:

  1. Determinar o método de instalação utilizado
  2. Instalar e pesquisar o software para determinar as áreas de impacto
  3. Medir os fatores de risco
  4. Medir os fatores de consentimento
  5. Pesar os fatores de risco em relação aos fatores de consentimento para determinar qual a classificação e o nível a ser aplicado, se for o caso

Observação: O ESG pesa e combina esses fatores em sua própria escala, chamada Nível de Avaliação da Ameaça, o qual definiremos neste documento. Por exemplo, nós podemos detectar um programa que rastreia o usuário, mesmo que tal comportamento tenha um 'desligamento' padrão. Em tais casos, podemos detectar o programa como indesejável ou como uma ameaça, mas atribuir a ele um aviso de baixo nível.

2. Visão Geral das Categorias de Risco

Um Spyware e outras tecnologias potencialmente indesejadas abrigam uma grande variedade de comportamentos que podem preocupar os usuários. Geralmente nos focamos em tecnologias nas seguintes áreas:

  1. Privacidade – O risco de que as informações pessoais ou dados do usuário serão acessados ou recolhidos, e o usuário terá de enfrentar:
    1. Exposição a fraude ou ao roubo de identidade
    2. Perda de informações pessoais
    3. Rastreamento não autorizado
  2. Segurança – Ameaças à integridade do sistema do computador, tais como:
    1. Atacar o computador, ou usá-lo como parte de um ataque
    2. Expor o computador a riscos, reduzindo as configurações de segurança
    3. Usar os recursos do computador de forma não autorizada
    4. Ocultar programas do usuário
  3. Experiencia do Usuário – Impacto sobre a capacidade do usuário de usar o computador de forma preferencial, sem interrupções, tais como:
    1. Alterando as configurações
    2. Criando instabilidade no sistema ou diminuindo o desempenho

Essas categorias de risco não são mutuamente exclusivas e não estão limitadas aos exemplos acima. Em vez disso, essas categorias de risco representam as áreas gerais que examinamos, e ajudam a descrever — em resumo, e em uma linguagem comum — os impactos nos usuários que examinamos.

Por exemplo, o SpyHunter pode detectar um programa porque ele intercepta o tráfego da rede. Quando marca um programa, o SpyHunter pode explicar que ele tem um impacto na privacidade do usuário, ao invés de explicar os detalhes da tecnologia subjacente (que pode ser descrita em um artigo mais extenso, disponível em nosso site). Para descrever melhor um programa, podemos optar por classificar esse programa junto com cada categoria de risco. Nós também podemos mesclar as categorias em uma única classificação.

3. Fatores de Risco e de Consentimento

Muitos aplicativos têm comportamentos complexos – a determinação final de se classificar um programa como perigoso requer uma decisão por parte de nossa equipe de avaliação de risco, com base em nossas políticas.  A seguir estão as considerações-chave do processo de modelagem de risco:

  1. Tecnologias/Atividades são neutras: tecnologias e atividades como a coleta de dados são neutras e como tal são prejudiciais ou úteis, dependendo do seu contexto. Podemos considerar tanto os fatores que aumentam o risco quanto os fatores que aumentam o consentimento antes de fazer uma determinação.
  2. Muitos fatores de risco pode ser atenuados.: um fator de risco é uma indicação de que um programa tem um determinado comportamento. Podemos considerar esse comportamento num contexto e decidir se os fatores de consentimento mitigam o risco. Alguns fatores de risco podem, por si mesmos, não levarem à detecção de um programa, mas eles podem levar à detecção quando considerados em combinação com outros fatores. Certos fatores de risco são impactantes o suficiente para que eles não possam ser atenuados, tais como a instalação por uma exploração de segurança. A equipe de avaliação de riscos do ESG pode optar por sempre alertar o usuário sobre programas com esse tipo de comportamento.
  3. Esforço para seguir regras objetivas e consistentes: os fatores descritos abaixo são destinados a serem objetivos e facilmente aplicados de forma consistente. No entanto, certos fatores não podem ser determinados por meio de programação. Esses fatores, no entanto, podem ser importantes para os usuários (tais como o uso de um programa com um texto ou elementos gráficos enganadores). Nesses casos, nós poderemos determinar o impacto de acordo com as nossas políticas internas de avaliação de ameaça. O nosso objetivo é identificar os fatores que aumentam o risco e os fatores que aumentam o consentimento e equilibrá-los para determinar a ameaça que um programa apresenta.
    O conselho geral para os criadores de software que desejam evitar serem detectados pelo SpyHunter ou por nossos sites on-line de bancos de dados é:
    1. Minimizar os fatores de risco
    2. Maximizar os fatores de consentimento

4. Fatores de Risco ("Mau Comportamento")

Os fatores de risco que se seguem são comportamentos que têm o potencial prejudicar ou interromper o usuário. Em alguns casos, o comportamento pode ser desejado, tais como a coleta de dados para personalização, mas ainda pode apresentar um risco se não for autorizado. Muitos desses riscos podem ser atenuados, se fornecidos os fatores de consentimento apropriados.

Em certos casos, um risco pode ser grave o suficiente para que um vendedor tenha a certeza de informar os usuários explicita e proeminentemente sobre o risco, mesmo que o consentimento geral tenha sido dado através de uma EULA ou outros meios. Esse pode ser o caso para determinadas ferramentas de monitoramento ou de segurança. (Os usuários que quiserem essa funcionalidade vão instalar esses programas após receberem os avisos explícitos e terão que dar consentimento informado). Alguns riscos, no entanto, tais como "instando através de uma exploração de segurança" podem justificar uma detecção automática, não importando qual o consentimento dado.

Alguns fatores de risco pode ser menores e não serem suficientes para justificar uma detecção por conta própria. No entanto, comportamentos de baixo risco podem ajudar a diferenciar dois programas semelhantes. Além disso, comportamentos de baixo risco podem ser combinados e se vários comportamentos de baixo risco estiverem presentes, eles podem fazer com que um risco maior seja atribuído a um programa. Nós podemos investigar comentários confirmados de usuários, Acordos de Termos de Serviço, contratos de licença do usuário final ("EULA") ou políticas de privacidade ao avaliar o fator de risco.

Nós podemos avaliar e classificar um software baseado principalmente em comportamentos inerentes ao próprio software, mas também examinamos estreitamente os métodos de instalação. Observe que o método de instalação varia não só de programa para programa, mas também pelo distribuidor do software e, em alguns casos, até mesmo pelo modelo de distribuição. Em casos onde uma instalação intrusiva, encoberta ou de exploração for observada, este fato será levado em conta por nossa equipe de avaliação de risco.

Apesar de todos os comportamentos poderem ser problemáticos se não autorizados, determinados comportamentos são inerentemente mais graves porque eles têm maior impacto. Portanto, eles serão tratados com maior severidade. Também, o impacto de um comportamento pode variar de acordo com qual frequência com a qual é realizado. O impacto também pode variar com base no comportamento a ser combinado com outros comportamentos preocupantes e baseado no nível de consentimento fornecido pelo usuário em relação a comportamentos específicos.

A lista na secção 6 abaixo é um conjunto combinado dos fatores de risco que os membros da equipe de Avaliação de Riscos do ESG consideram em sua avaliação final no Nível de Avaliação da Ameaça. Nós podemos pesar os fatores de risco como acharmos apropriado em nossa fórmula de modelagem.

5. Fatores de Consentimento ("Bons Comportamentos")

Como foi discutido com mais detalhes na seção 6 abaixo, um programa que fornece aos usuários algum aviso, consentimento ou controle pode atenuar o fator de risco. Certos comportamentos podem representar um risco de alto nível, no entanto, nenhum nível de consentimento pode atenuá-los.  Nós avisaremos os usuários sobre tal comportamento.

É importante notar que os fatores de consentimento são por comportamento. Se um programa tem vários comportamentos arriscados, cada um deles é examinado separadamente pela sua experiência de consentimento.

Embora todas as tentativas de obter consentimento são úteis, algumas práticas permitem o ESG conclua mais fortemente que o usuário entende e consentiu no comportamento específico em questão. Os pesos (Nível 1, Nível 2, e Nível 3) indicam uma ordem relativa para os comportamentos de consentimento.  Esses fatores devem ser vistos como cumulativos. O Nível 1 representa um consentimento menos ativo enquanto o Nível 3 representa o mais ativo e, portanto, um nível de consentimento mais alto.

O consentimento é fatorado dentro do processo de avaliação de riscos.  Por exemplo, na lista abaixo, na seção 6, o termo "Comportamento Potencialmente Indesejado" refere-se a qualquer atividade do programa ou tecnologia que possa apresentar um risco para os usuários, se abusado, tais como o recolhimento de dados ou a alteração das configurações do sistema sem o consentimento do usuário.

A lista abaixo contém os fatores de consentimento que os membros da equipe de avaliação de riscos do ESG considera em sua avaliação final no Nível de Avaliação de Ameaça do software a ser avaliado. Nós pode pesar os fatores de consentimento conforme eles se ajustam na nossa fórmula de modelagem.

6. Pontuação Final de Avaliação da Ameaça ("Nível de Avaliação da Ameaça")

A avaliação de risco do ESG determina a Pontuação Final na Avaliação da Ameaça ou o Nível de Avaliação da Ameaça equilibrando a fatores de risco e o consentimento, usado o processo de modelagem descrito acima. Como mencionado, as determinações do ESG podem ser diferentes das determinações de outros fornecedores, mas os desenvolvedores geralmente podem evitar que os seus programas recebam uma pontuação de avaliação de ameaça elevada minimizando os fatores de risco e maximizando os fatores de consentimento. Novamente, no entanto, certos riscos podem ser graves o suficiente para que o ESG sempre informe os usuários sobre os impactos, independentemente do nível de consentimento.

O processo de modelagem de risco é um documento vivo e vai mudar ao longo do tempo considerando os novos comportamentos e tecnologias que emergem. Atualmente, o Nível de Avaliação da Ameaça final que nós publicamos em nosso utilitário Anti-spyware, SpyHunter, e em nossos bancos de dados on-line, baseia-se na análise e na correlação dos "fatores de consentimento/modelagem dos processos dos fatores de risco" descrito nas seções anteriores deste documento. Vamos apresentar os Ameaça/níveis de risco com uma barra colorida (high threat level), que é preenchida da esquerda para a direita, com base em uma pontuação de 0 a 10, gerada a partir do processo de modelagem.

A lista abaixo descreve as características de cada Nível de avaliação da ameaça que o SpyHunter usa. Os Níveis de Avaliação das Ameaças são os seguintes:

  1. Desconhecido (unknown threat level), isso não foi avaliado.
  2. Seguro (unknown threat level), uma pontuação 0: Estes são programas seguros e confiáveis,que não contém fatores de risco e níveis elevados de fatores de consentimento. As características comportamentais típicas de programas SEGUROS são as seguintes:
    1. Instalação e Distribuição
      • Distribuídos através de downloads, em pacotes claramente etiquetados e não empacotados com afiliados
      • Requer altos níveis de consentimento antes da instalação, tais como registro, ativação ou compra Nivel 3
      • Tem uma instalação clara e explícita a qual os usuários podem cancelar Nivel 3
      • Os comportamentos potencialmente indesejados são claramente enunciados e proeminentemente divulgados fora do CLUF Nivel 2
      • Comportamentos potencialmente indesejados são parte esperada da funcionalidade do programa (i.e., espera-se que um programa de e-mail transmita informação) Nivel 3
      • O usuário pode optar por não aceitar os comportamentos potencialmente indesejados Nivel 2
      • Usuário deve optar por concordar com os comportamentos potencialmente indesejados Nivel 3
      • Obtém o consentimento do usuário antes de atualizar o software Nivel 3
      • Obtém o consentimento do usuário antes de usar tecnologias passivas, tais como cookies de rastreamento Nivel 3
    2. Componentes Empacotados de Software (programas separados que serão instalados)
      • Todos os componente empacotados do software são claramente enunciados e proeminentemente divulgados fora do CLUF Nivel 2
      • O usuário pode rever e optar por não aceitar os componentes empacotados Nivel 2
      • O usuário deve optar por aceitar os componentes empacotados Nivel 3
    3. Visibilidade (Tempo de Execução)
      • Os arquivos e diretórios têm nomes e propriedades claras e identificáveis de acordo com os padrões da indústria (editora, produto, versão do arquivo, Direitos Autorais, etc.) Nível 1
      • Os arquivos são assinados digitalmente pela editora Nível 2
      • O programa possui uma indicação secundária quando está ativo (ícone da bandeja, banner, etc.)
      • O programa tem uma indicação altamente visível quando está ativo (janela do aplicativo, caixa de diálogo, etc.)
    4. Controle (Tempo de Execução)
      • Os programas patrocinadores só podem ser executados quando o programa patrocinado estiver ativo Nível 2
      • Método aparente para desativar ou evitar o programa, além de sua desinstalação Nível 2
      • O programa exige o consentimento explícito do usuário antes de ser iniciado (ou seja, ele precisa clicar duas vezes em um ícone) Nível 3
      • O programa requer uma opção positiva antes de iniciar automaticamente Nível 3
    5. Remoção do Programa
      • Fornece um desinstalador simples e funcional, em local bem conhecido (tal como no Adicionar/Remover Programas) Nível 2
      • O programa desinstalador remove todos os componentes integrados Nível 2
      • Baixo (low threat level), uma pontuação de 1 a 3: Os programas de nível baixo de ameaça normalmente não expõem os usuários a riscos de privacidade e não causam maiores aborrecimento do que algum dano específico. Eles, tipicamente, só reportam dados não-sensíveis para outros servidores. Se eles exibirem anúncios, eles exibirão somente anúncios aborrecedores em janelas pop-up e propagandas de baixo impacto. Eles podem ser desinstalados, mas o processo pode ser mais difícil do que é para outros programas. Geralmente, o CLUF não será exibido durante a instalação. Se os editores de software desses programas de nível baixo de ameaça têm um elevado nível de fatores de consentimento, nós poderemos reclassificar o programa como seguro. As características de Baixo programas com um nível baixo de ameaça podem incluir:
        1. Identificação e Controle, incluindo mas não limitado a:
          • Nenhuma indicação de que o programa é executado dentro de um aplicativo, como um ícone, barra de ferramentas ou janela - Baixo
          • Nenhuma indicação da execução independente do programa, tais como um ícone na barra de tarefas, uma janela ou uma bandeja - Baixo
        2. Coleta de dados, incluindo mas não limitada a:
          • Carrega dados que podem ser usados para controlar o comportamento do usuário offline e online, bem como outros tipos de dados que podem ser sensíveis, ainda que não pessoalmente identificáveis - Baixo
          • Usa cookies de rastreamento para coletar informações (Lembrete: Cada fornecedor de anti-spyware adota um comportamento de acordo com a sua própria política. O ASC recomenda que os fornecedores que utilizam cookies de rastreamento como critério para classificar um programa como spyware deixem claro para os usuários que eles fazem isso, proporcionando aos usuários a oportunidade de tomar uma decisão informada de mercado e decidir se os cookies de rastreamento são uma ameaça) - Baixo
        3. A experiência do usuário, incluindo mas não limitado a:
          • Publicidade: Exibe anúncios externos que são claramente atribuídos ao programa de origem, tais como iniciando juntamente com o programa - Baixo
          • Configurações: Modifica as configurações do usuário, tais como favoritos, ícones, atalhos, etc. - Baixo
          • Integridade do Sistema: Junta-se a outros programas, tais como ao navegador, usando um método não-padronizado - Baixo
        4. Remoção, incluindo mas não limitada a:
          • O desinstalador tenta, repetidamente, indizir ou coagir o usuário a cancelar a desinstalação - Baixo
  • Médio (medium threat level), uma pontuação de 4 to 6: Nesses níveis de ameaça, os programas geralmente têm características que são enganadoras, maliciosas e/ou irritantes. Esses programas também podem causar inconveniência, exibir informações enganosas para os usuários finais ou transmitir informações pessoais e/ou os hábitos de navegação na Web para os editores de malware ou para os ladrões de identidade. Mesmo com os altos fatores de consentimento que alguns desses programas possam exibir, podemos classificar, detectar e remover esses programas devido às práticas enganosas, irritantes ou nefastas destes desenvolvedores de software malicioso. As características típicas da presente ameaça de nível MÉDIO poderá incluir:
    1. Instalação e Distribuição, incluindo mas não limitado a:
      • O software é atualizado automaticamente sem o consentimento explícito, a autorização ou o conhecimento do usuário, tais como não fornecer ou ignorar a solicitação do usuário para cancelar a atualização - Médio
      • Identificação e Controle, incluindo mas não limitado a:
        • O programa possui informaçōes incompletas ou inexactas para a sua identificação - Médio
        • O programa é ofuscado com ferramentas que o tornam difícil de identificar, tais como um empacotador - Médio
        • Um programa instalado anteriormente é executado automaticamente, sem o consentimento explícito do usuário - Médio
      • Navegando, incluindo mas não limitado a:
        • Inunda um alvo com o tráfego de rede - Médio
      • Coleta de dados, incluindo mas não limitado a:
        • Coleta informações pessoais, mas armazena-as localmente - Médio
        • Carrega dados arbitrários do usuário, alguns dos quais podem ser pessoalmente identificáveis - Médio
      • A experiência do usuário, incluindo mas não limitado a:
        • Publicidade: Exibe anúncios externos que são indiretamente atribuídos ao programa fonte (como um pop-up com um rótulo)  - Médio
        • Configurações: Altera páginas ou configurações do navegador (página de erro, página inicial, página de pesquisa, etc.)  - Médio
        • Integridade do sistema: Com outros comportamentos de risco, pode causar a instabilidade frequente do sistema e com outros riscos de comportamento, tem o potencial de usar recursos excessivos (CPU, memória, disco, alças, largura de banda) - Médio
      • Comportamentos não-programáticos, incluindo mas não limitado a
        • Contém ou distribui conteúdo e linguagem ofensivos - Médio
        • Consiste em componentes de publicidade, e é instalado no ou através de sites da web projetados para, visados em, ou usados excessivamente por crianças menores de 13 anos - Médio
        • Usa texto ou gráficos enganadores, confusos ou coercitivos, ou outras falsas alegações para induzir, obrigar ou fazer com que os usuários instalem ou executem o software ou executem ações (por exemplo, clicar em um anúncio)  - Médio
      • Outros Comportamentos, incluindo mas não limitados a:
        • O programa modifica outros aplicativos - Médio
        • O programa gera números de série/chaves de registro - Médio
  • Alto (high threat level), uma pontuação de 7 to 10: A estes níveis de ameaça, a equipe de avaliação de riscos do ESG normalmente não aceitará quaisquer factores de consentimento, porque esses programas apresentam sérios riscos para os usuários finais e para a comunidade da Internet como um todo. Os programas nesse nível de ameaça tendem a incluir keyloggers, trojans, worms, programas de criação de botnets, discadores, vírus e variantes de programas anti-spyware desonestos. Aqui está uma lista das características comportamentais dos programas que nós categorizamos em um nível de ameaça ALTO:
    1. Instalação e Distribuição, incluindo mas não limitado a:
      • Comportamento de duplicação (e-mail em massa, worming ou re-distribuição viral do programa) - Alto
      • É instalado sem a autorização expressa ou o conhecimento do usuário, tais como não fornecer, ou ignorar a solicitação do usuário para cancelar a instalação, executando uma instalação conduzida, usando um ataque de segurança para ser instalado, ou instalando sem aviso ou advertência como parte de um pacote de software (Nota: A classificação Alta indica uma classificação típica para esse item e o seu risco relativo. O peso específico pode variar dependendo do impacto e/ou do número de itens instalados.)  -
      • Desinstala outros aplicativos, tais como programas de competidores - Alto
      • O programa download, vem empacotado com ou instala um software que tem um comportamento potencialmente indesejado (Lembrete: Uma classificação alta indica um classificação típica para esse item e seu risco relativo. O peso específico pode variar, dependendo do impacto e/ou o número de itens instalados.)  - Alto
    2. Identificação e Controle, incluindo mas não limitado a:
      • Cria arquivos ou chaves de registro polimórficos ou aleatoriamente denominados - Alto
    3. Navegação, incluindo mas não limitado a:
      • Proxies, redirecionamentos ou alteração do tráfego de rede do usuário ou modifica o empilhamento da rede - Alto
      • Cria ou modifica o arquivo "hosts" para desviar a referência de domínio - Alto
      • Alterações no padrão de configurações das redes (banda larga, telefonia, wireless, etc.)  - Alto
      • Disca números de telefone ou mantém conexões abertas sem a autorização ou o conhecimento do usuário - Alto
      • Altera a conexão padrão da Internet para usar uma conexão de alto custo (ou seja, 2 x a taxa normal)  - Alto
      • Envia comunicações, inclusive e-mail, IM e IRC sem a autorização ou o conhecimento do usuário - Alto
    4. Coleta de Dados, incluindo mas não limitado a:
      • Transmite dados pessoalmente identificáveis (Lembrete: As tecnologias são neutras, e tornam-se apenas um fator de risco elevado quando abusadas. A transmissão de dados pessoalmente identificáveis pode ser aceitável com aviso e consentimento) - Alto
      • Intercepta comunicaçōes, tais como e-mail ou conversas em mensagens instantâneas (Lembrete: As tecnologias são neutras, e só se tornam um fator de risco elevado quando abusadas. A interceptação de comunicações pode ser aceitável, em circunstâncias adequadas, com aviso e consentimento) - Alto
    5. Segurança do Computador, incluindo mas não limitado a:
      • Oculta arquivos, processos, janelas de programas ou outras informações do usuário e/ou de ferramentas do sistema - Alto
      • Nega acesso a arquivos, processos, janelas de programas ou outras informações - Alto
      • Permite que usuários remotos alterem ou acessem o sistema (arquivos, entradas de registro, ou outros dados)  - Alto
      • Permite que a segurança do host seja ignorada ( elevação de privilégio, falsificação de credencial, quebra de senha, etc.)  - Alto
      • Permite que partes remotas identifiquem vulnerabilidades no host ou em outro lugar da rede - Alto
      • Explora uma vulnerabilidade no host ou em outro lugar na rede - Alto
      • Permite o controle remoto de um computador, incluindo o processo de criação, envio de spam através desse computador, ou o uso do computador para realizar ataques a terceiros - Alto
      • Desativa o software de segurança, tal como o software anti-vírus ou o Firewall - Alto
      • Diminui as configurações de segurança, tais como no navegador, em um aplicativo ou no sistema operacional -
      • Permite o controle remoto do aplicativo, além da auto-atualização - Alto
    6. A experiência do usuário, incluindo mas não limitado a:
      • Publicidade: Exibe anúncios externos que não são atribuídos ao seu programa de origem (isso não abrange anúncios criados por conteúdo on-line que os usuários visitam deliberadamente, tais como páginas da web). Além disso, substitui ou altera o conteúdo da página da web, tal como os resultados de pesquisa ou links - Alto
      • Configurações: Altera arquivos, configurações ou processos para reduzir o controle do usuário - Alto
      • Integridade do Sistema: Desativa ou interfere na funcionalidade do sistema ( comportamento do botão direito do mouse, habilidade de usar ferramentas do sistema, etc.)  - Alto
    7. Remoção, incluindo mas não limitado a:
      • Comportamento de auto-recuperação que defende contra a remoção ou alterações de seus componentes, ou que exigem etapas manuais incomuns, complexas ou tediosas para executar o desinstalador - Alto
      • O desinstalador não remove o programa funcionalmente, tal como deixa componentes executando após a reinicialização, não se oferecendo para desinstalar os aplicativos empacotados ou reinstalando componentes silenciosamente - Alto
      • Não fornece um método fácil e padronizado para parar permanentemente, desativar ou desinstalar o programa (tal como adicionar ou remover programas ou equivalente)  - Alto
      • Com outros comportamentos de risco, não se oferece para desinstalar os componentes de software empacotados ou posteriormente instalados -
Carregando...