Criteriile de evaluare a amenințărilor SpyHunter

Următoarea descriere a modelului de criterii de evaluare a amenințărilor SpyHunter, care se aplică la SpyHunter Pro, SpyHunter Basic și SpyHunter pentru Mac, precum și SpyHunter Web Security (inclusiv atât versiunea disponibilă în legătură cu SpyHunter Pro, SpyHunter Basic și SpyHunter pentru Mac, cât și versiune autonomă) (în continuare, toate denumite în mod colectiv „SpyHunter”), este prezentată pentru a ajuta utilizatorii să înțeleagă parametrii pe care SpyHunter îi folosește pentru identificarea și clasificarea generală a malware-urilor, a programelor potențial nedorite (PUP), a site-urilor web și a adreselor IP potențial nesigure, a problemelor de confidențialitate, aplicații vulnerabile și alte obiecte.

Ca propunere generală, programele malware pot include programe spyware, adware, troieni, ransomware, viermi, viruși și rootkit-uri. Programele malware reprezintă, în general, o amenințare de securitate care ar trebui eliminată din sisteme cât mai curând posibil.

O altă categorie de utilizatori de programe care deseori doresc să se adreseze și eventual doresc să o elimine constă în programe potențial nedorite (PUP) și/sau site-uri web și adrese IP potențial nesigure . Un PUP este un software pe care un utilizator îl poate percepe ca nedorit (chiar dacă un utilizator a fost posibil să-l instaleze sau dorește să-l folosească în continuare). PUP-urile se pot implica în comportamente nedorite, cum ar fi instalarea de bare de instrumente în browsere web, afișarea de reclame și schimbarea paginii de pornire implicite a browserului și/sau a motorului de căutare. PUP-urile pot consuma, de asemenea, resurse de sistem și pot cauza încetiniri ale sistemului de operare, blocări, breșe de securitate și alte probleme. Site-urile web și adresele IP potențial nesigure pot distribui programe malware, viruși, troieni, keylogger și/sau PUP. Site-urile web și adresele IP potențial nesigure se pot implica, de asemenea, în phishing, furt de date și/sau alte escrocherii sau comportamente neautorizate.

Deși au existat unele dezbateri cu privire la cookie-uri și la măsura în care, dacă există, acestea reprezintă o problemă sau amenințare pentru sistemele utilizatorilor, cookie-urile au fost identificate ca riscuri potențiale pentru confidențialitate de mulți utilizatori de-a lungul timpului. Cookie-urile, în funcție de obiectivele proiectate de dezvoltatorul lor, pot fi folosite pentru a urmări informațiile dvs. personale și obiceiurile de navigare pe măsură ce navigați pe web. Informațiile pot fi preluate de compania care a setat cookie-ul. Utilizatorii ar putea dori să elimine aceste obiecte pentru a ajuta la menținerea confidențialității lor online. Deoarece unii utilizatori văd cookie-urile de urmărire ca o potențială problemă de confidențialitate, SpyHunter detectează unele cookie-uri, dar nu toate, pe sistemele utilizatorilor. Pentru modulele cookie detectate de SpyHunter, utilizatorii au opțiunea de a le permite pe sistemele lor individuale sau de a le elimina în funcție de preferințele lor personale.

EnigmaSoft utilizează o combinație de analiză statică și dinamică bazată pe mașină, inclusiv euristică și principii de comportament predictiv, împreună cu valori generale ale experienței utilizatorului și propria expertiză tehnică pentru a analiza comportamentul și structura fișierelor executabile și a altor obiecte. Prin aceste și alte procese proprietare, EnigmaSoft clasifică obiectele în categorii, inclusiv malware, PUP și probleme de confidențialitate pentru a detecta, bloca și/sau elimina elemente pentru protecția utilizatorilor.

La fel ca și alți dezvoltatori de programe anti-malware, EnigmaSoft a luat în considerare și a utilizat standardele, datele de actualizare și criteriile pentru stabilirea criteriilor sale de evaluare a amenințărilor disponibile din surse respectate de cercetare anti-malware de la terțe părți. De exemplu, EnigmaSoft ia în considerare standardele și criteriile stabilite de AppEsteem, Inc., inclusiv în special, ACR-urile AppEsteem („AppEsteem Certification Criteria”). Ca un exemplu suplimentar, EnigmaSoft ia în considerare factori potențial relevanți din modelul de risc dezvoltat anterior de Anti-Spyware Coalition („ASC”) în legătură cu stabilirea criteriilor sale de evaluare a amenințărilor, inclusiv diferite secțiuni substanțiale ale modelului de risc al ASC. EnigmaSoft și-a îmbunătățit criteriile de evaluare a amenințărilor SpyHunter pe baza expertizei sale tehnice , a cercetării și a actualizărilor continue ale riscurilor de malware și a experienței utilizatorilor. pentru a dezvolta criteriile specifice ale EnigmaSoft. În construirea modelului de criterii de evaluare a amenințărilor de la EnigmaSoft, am identificat un set de caracteristici și comportamente specifice care sunt utilizate de EnigmaSoft pentru a clasifica fișierele executabile și alte obiecte pentru SpyHunter. Deoarece programele malware, PUP-urile, site-urile web nesigure și adresele IP, și/sau alte potențiale amenințări sau programe inacceptabile evoluează în mod constant Ne adaptăm și ne reevaluăm și redefinim modelul nostru de evaluare a riscurilor în mod continuu de-a lungul timpului, pe măsură ce noi practici proaste sunt descoperite și exploatate.

Acest document descrie în general criteriile noastre de evaluare a amenințărilor. Mai precis:

  • Prezintă terminologia comună și procesul de clasificare a software-ului de pe computerul unui utilizator ca fiind potențial rău intenționat sau care conține tehnologii nedorite;
  • Descrie comportamentele care pot duce la detecție, astfel încât inginerii noștri, tehnicienii noștri, utilizatorii de internet și clienții noștri să înțeleagă mai bine procesul nostru de luare a deciziilor; și
  • Oferă o privire de ansamblu asupra abordărilor utilizate de EnigmaSoft pentru a clasifica aplicațiile software, site-urile web și adresele IP .

Notă: Criteriile noastre de evaluare a amenințărilor se bazează pe comportament. Criteriile de mai jos sunt factorii cheie pe care EnigmaSoft îi folosește pentru a face o determinare , dar este posibil ca fiecare dintre aceștia să nu fie aplicat întotdeauna în toate cazurile. În consecință, putem decide să folosim toate criteriile sau un subset al acestora , precum și factori suplimentari - toate cu scopul de a ne proteja cât mai bine utilizatorii. În general, evaluarea unui program va crește odată cu comportamentele de risc și va scădea odată cu comportamentele care oferă consimțământul și controlul utilizatorului. În cazuri rare, este posibil să întâlniți un program util clasificat drept malware, deoarece prezintă aspecte pe care le etichetăm drept malware; prin urmare, vă sfătuim ca atunci când executați o scanare cu SpyHunter să verificați elementele identificate de pe computer înainte de a le elimina.

1. Prezentare generală a procesului de modelare

Procesul de modelare a riscurilor pentru criteriile de evaluare a amenințărilor este metoda generală utilizată de EnigmaSoft pentru a determina clasificarea unui program:

  1. Determinați metoda de instalare utilizată
  2. Instalați și cercetați software pentru a determina zonele de impact
  3. Măsurați factorii de risc
  4. Măsurați factorii de consimțământ
  5. Cântăriți factorii de risc cu factorii de consimțământ pentru a determina ce clasificare și nivel se aplică, dacă există

Notă: EnigmaSoft cântărește și combină acești factori pe propria sa scară, numită Nivelul de evaluare a amenințărilor, pe care îl vom defini în acest document. De exemplu, putem detecta un program care urmărește utilizatorul, chiar dacă un astfel de comportament este „dezactivat” în mod implicit. În astfel de cazuri, este posibil să detectăm programul ca potențial nedorit sau ca o amenințare, dar acordăm un nivel de avertizare scăzut.

2. Prezentare generală a categoriilor de risc

Programele malware și alte programe potențial nedorite (PUP) cuprind o mare varietate de comportamente care pot afecta utilizatorii. În general, ne concentrăm pe tehnologii în următoarele domenii:

  1. ConfidențialitateRiscul ca informațiile sau datele personale sensibile ale utilizatorului să fie accesate, adunate și/sau exfiltrate, iar utilizatorul se va confrunta eventual cu:
    1. Expunerea la fraudă sau furt de identitate
    2. Pierderea informațiilor personale
    3. Urmărire neautorizată
  2. Securitate – Amenințări la adresa integrității sistemului computerului, cum ar fi:
    1. Atacarea computerului sau folosirea acestuia ca parte a unui atac
    2. Expunerea computerului la riscuri prin scăderea setărilor de securitate
    3. Utilizarea resurselor computerului într-o manieră neautorizată
    4. Ascunderea programelor de la utilizator
    5. Supunerea utilizatorilor la atacuri ransomware sau compromiterea datelor utilizatorului
  3. Experiența utilizatorului – Impactul asupra capacității utilizatorului de a utiliza computerul în modul preferat, fără întreruperi, cum ar fi:
    1. Furnizarea de reclame neașteptate
    2. Modificarea setărilor fără dezvăluirea și/sau consimțământul utilizatorului
    3. Crearea instabilității sistemului sau încetinirea performanței

Aceste categorii de risc nu se exclud reciproc și nu se limitează la exemplele de mai sus. În schimb, aceste categorii de risc reprezintă zonele generale pe care le examinăm și ajută la descrierea – pe scurt, un limbaj comun – a impacturilor pe care le examinăm asupra utilizatorilor.

De exemplu, SpyHunter poate detecta un program deoarece interceptează traficul de rețea. Când semnalează programul, SpyHunter poate explica că are un impact asupra confidențialității utilizatorului, mai degrabă decât să explice detaliile tehnologiei de bază (care pot fi descrise într-un articol mai amplu disponibil pe site-ul nostru). Pentru a descrie în continuare un program, putem alege să evaluăm un program de-a lungul fiecărei categorii de risc. De asemenea, putem îmbina categoriile într-o singură evaluare.

3. Factori de risc și consimțământ

Multe aplicații au comportamente complexe – determinarea finală a identificării unui program ca fiind periculos necesită o judecată din partea echipei noastre de evaluare a riscurilor, pe baza cercetărilor, experienței și politicilor noastre. Următoarele sunt considerente cheie în procesul de modelare a riscului:

  1. Tehnologiile/activitățile sunt neutre: tehnologiile și activitățile precum colectarea datelor sunt neutre și, ca atare, sunt dăunătoare sau utile în funcție de context. Putem lua în considerare atât factorii care cresc riscul, cât și factorii care măresc consimțământul înainte de a lua o decizie.
  2. Mulți factori de risc pot fi atenuați: un factor de risc este un indiciu că un program are un anumit comportament. Putem lua în considerare acest comportament în context și decide dacă factorii de consimțământ atenuează riscul. Este posibil ca unii factori de risc să nu conducă, prin ei înșiși, la detectarea unui program, dar ar putea duce la detecție atunci când sunt luați în considerare în combinație cu alți factori. Anumiți factori de risc sunt suficient de influenți încât nu pot fi atenuați, cum ar fi instalarea prin exploatare de securitate. Echipa de evaluare a riscurilor EnigmaSoft poate alege să alerteze întotdeauna utilizatorul despre programele cu aceste tipuri de comportamente.
  3. Străduiți-vă pentru reguli obiective și consecvente: factorii prezentați mai jos sunt , în general, menționați să fie obiectivi și ușor de aplicat în mod consecvent. Cu toate acestea, anumiți factori nu pot fi determinați programatic. Acești factori pot fi totuși importanți pentru utilizatori (cum ar fi utilizarea de către un program a textului sau a graficelor înșelătoare). În aceste cazuri, putem determina impactul în conformitate cu propriile noastre politici interne de evaluare a amenințărilor. Obiectivul nostru este să identificăm factorii care cresc riscul și factorii care cresc consimțământul și să le echilibrăm pentru a determina amenințarea pe care o prezintă un program.
  4. Sfatul general pentru autorii de software care doresc să evite să fie detectați de SpyHunter sau de site-urile noastre de baze de date online este să:
    1. Minimizați factorii de risc
    2. Maximizați factorii de consimțământ

4. Factori de risc („Comportamente rele”)

Următorii factori de risc sunt comportamente care au potențialul de deteriorare sau perturbare a utilizatorului. În unele cazuri, comportamentul poate fi dorit, cum ar fi colectarea datelor pentru personalizare, dar poate prezenta totuși un risc dacă este neautorizat. Multe dintre aceste riscuri pot fi atenuate prin furnizarea de factori de consimțământ corespunzători.

În anumite cazuri, un risc poate fi suficient de grav încât un furnizor ar trebui să se asigure că va informa în mod explicit și vizibil utilizatorii despre risc, chiar dacă consimțământul general a fost dat printr-un EULA /TOS sau alte mijloace. Acesta poate fi cazul anumitor instrumente de monitorizare sau securitate. (Utilizatorii care doresc această funcționalitate vor instala astfel de programe după ce vor primi avertismentele explicite și vor fi dat consimțământul informat.) Unele riscuri, cum ar fi „instalarea prin exploatare de securitate”, pot justifica detectarea automată, indiferent de consimțământul dat.

Unii factori de risc pot fi minori și nu suficienti pentru a justifica detectarea pe cont propriu. Cu toate acestea, comportamentele cu risc scăzut pot ajuta la diferențierea a două programe similare. În plus, comportamentele cu risc scăzut pot fi combinate și, dacă sunt prezente suficiente comportamente cu risc scăzut, pot duce la atribuirea unui risc mai mare unui program. Putem lua în considerare o serie de factori, inclusiv investigarea feedback-ului confirmat al utilizatorilor, resursele generale disponibile pentru identificarea programelor malware, amenințărilor și/sau PUP-urilor, acordurilor privind Termenii și condițiile ("TOS"), acordurile de licență pentru utilizatorul final ("EULA") sau politicile de confidențialitate atunci când se evaluează factorii de risc.

Evaluăm și clasificăm software-ul pe baza în primul rând comportamentelor inerente software-ului în sine, dar examinăm îndeaproape și metodele de instalare. Rețineți că metoda de instalare variază nu numai de la program la program, ci și de distribuitorul software-ului și, în unele cazuri, chiar de modelul de distribuție. În cazurile în care au fost observate instalații intruzive, ascunse sau exploatatoare, acest fapt este luat în considerare de echipa noastră de evaluare a riscurilor.

Deși toate comportamentele pot fi problematice dacă sunt neautorizate, anumite comportamente sunt în mod inerent mai grave, deoarece au un impact mai mare. Prin urmare, sunt tratați cu mai multă severitate. De asemenea, impactul unui comportament poate varia în funcție de cât de frecvent este efectuat. Impactul poate varia, de asemenea, în funcție de faptul dacă comportamentul este combinat cu alte comportamente de îngrijorare și în funcție de nivelul de consimțământ oferit de utilizator cu privire la anumite comportamente.

Lista din Secțiunea 6 de mai jos este un set combinat de factori de risc pe care membrii echipei de evaluare a riscurilor EnigmaSoft iau în considerare în evaluarea lor finală a nivelului de evaluare a amenințărilor. Putem cântări factorii de risc după cum considerăm potrivit în formula noastră de modelare. Notă: dacă societatea sau entitate juridică a oricărui editor de software are domiciliul numai în țările CSI (Comunitatea Statelor Independente), RPC (Republica Populară Chineză) sau NAM (Mișcarea nealiniată) , fără persoane juridice sau domiciliile companiei în Statele Unite și teritoriile sale, Uniunea Europeană și Comunitatea Națiunilor (care include Marea Britanie, Canada, Australia, Noua Zeelandă, Hong Kong și ceilalți membri de top pe cap de locuitor), putem determina că factorul de risc al software-ului acestui editor poate fi ridicat și, astfel, putem clasifica produsele și serviciile lor în baza de date software și site-uri web ca software riscant. Țările situate numai în CSI, RPC și NAM sunt în general în afara accesului legilor occidentale și agențiilor lor de aplicare a legii.

5. Factori de consimțământ („Comportamente bune”)

După cum se discută mai detaliat în Secțiunea 6 de mai jos, un program care oferă utilizatorilor un anumit nivel de notificare, consimțământ și control poate atenua un factor de risc. Cu toate acestea, anumite comportamente pot prezenta un risc atât de mare încât niciun nivel de consimțământ nu le poate atenua. De obicei, vom avertiza utilizatorii despre un astfel de comportament.

Este important să rețineți că factorii de consimțământ sunt per-comportament. Dacă un program are mai multe comportamente riscante, fiecare este examinat separat pentru experiența de consimțământ.

Deși toate încercările de a obține consimțământul sunt utile, unele practici permit EnigmaSoft să concluzioneze mai clar că utilizatorul înțelege și și-a dat consimțământul pentru comportamentul specific în cauză. Nivelurile de greutate ( Nivelul 1 , Nivelul 2 și Nivelul 3 ) indică o ordonare relativă a comportamentelor de consimțământ. Acești factori ar trebui priviți ca cumulativi. Nivelul 1 reprezintă un consimțământ mai puțin activ, în timp ce nivelul 3 reprezintă cel mai activ și, prin urmare, cel mai înalt nivel de consimțământ.

Consimțământul este luat în considerare în procesul de evaluare a riscului. De exemplu, în lista de mai jos din Secțiunea 6, termenul „Comportament potențial nedorit” se referă la orice activitate de program sau tehnologie care poate prezenta un risc pentru utilizatori dacă este abuzată, cum ar fi colectarea de date sau modificarea setărilor sistemului fără consimțământul utilizatorului.

Lista de mai jos conține factorii de consimțământ pe care membrii echipei de evaluare a riscurilor EnigmaSoft iau în considerare în evaluarea finală a nivelului de evaluare a amenințărilor software-ului evaluat. Putem cântări factorii de consimțământ după cum considerăm potrivit în formula noastră de modelare.

6. Scorul final de evaluare a amenințării („Nivelul de evaluare a amenințării”)

Evaluarea riscului EnigmaSoft determină Scorul final de evaluare a amenințării sau Nivelul de evaluare a amenințării prin echilibrarea factorilor de risc și a factorilor de consimțământ, utilizând procesul de modelare prezentat mai sus. După cum sa menționat, determinările EnigmaSoft pot fi diferite de cele ale altor furnizori, dar dezvoltatorii pot evita, în general, ca programele lor să primească un scor mare de evaluare a amenințărilor, reducând la minimum factorii de risc și maximizând factorii de consimțământ. Din nou, totuși, anumite riscuri pot fi suficient de grave încât EnigmaSoft va informa întotdeauna utilizatorii despre impact, indiferent de nivelul de consimțământ.

Procesul de modelare a riscului este un document viu și se va schimba în timp pe măsură ce apar noi comportamente și tehnologii. În prezent, nivelul final de evaluare a amenințărilor pe care îl publicăm în SpyHunter și în bazele noastre de date online, se bazează pe analiza și corelarea „procesului de modelare a factorilor de consimțământ/factori de risc” descris în acest document. Nivelul de severitate determinat al unui obiect se bazează pe un scor de la 0 la 10 generat din procesul de modelare.

Lista de mai jos descrie caracteristicile fiecărui nivel de evaluare a amenințărilor pe care le utilizează SpyHunter. Nivelurile de evaluare a amenințărilor sunt următoarele:

  1. Necunoscut , nu a fost evaluat.
  2. Sigur , scor 0: Acestea sunt programe sigure și de încredere, pe baza cunoștințelor noastre disponibile, înțelegem că nu au factori de risc și au niveluri ridicate ale factorilor de consimțământ. Caracteristicile comportamentale tipice ale programelor SAFE sunt următoarele:
    1. Instalare și distribuție
      • Distribuit prin descărcare, în pachete etichetate clar și nu sunt împachetate de afiliați Nivelul 3
      • Necesită un nivel ridicat de consimțământ înainte de instalare, cum ar fi înregistrarea, activarea sau achiziționarea Nivelului 3
      • Are o experiență de configurare clară și explicită, pe care utilizatorii o pot anula Nivelul 3
      • Comportamentele potențial nedorite sunt semnalate în mod clar și dezvăluite în mod vizibil în afara EULA /TOS Nivelul 2
      • Comportamentele potențial nedorite fac parte din funcționalitatea așteptată a programului (adică, se așteaptă ca un program de e-mail să transmită informații) Nivelul 3
      • Utilizatorul poate renunța la comportamentele potențial nedorite Nivelul 2
      • Utilizatorul trebuie să se înscrie pentru comportamente potențial nedorite Nivelul 3
      • Obține consimțământul utilizatorului înainte de actualizările software , acolo unde este necesar, conform modelului nostru Nivel 3
      • Obține consimțământul utilizatorului înainte de a utiliza tehnologii pasive, cum ar fi cookie-urile de urmărire , acolo unde este necesar conform modelului nostru Nivel 3
    2. Componente software incluse (programe separate care vor fi instalate)
      • Toate componentele software incluse în pachet sunt menționate în mod clar și dezvăluite în mod vizibil în afara EULA /TOS Nivelul 2
      • Utilizatorul poate revizui și renunța la componentele grupate Nivelul 2
      • Utilizatorul trebuie să se înscrie pentru componentele grupate Nivelul 3
    3. Vizibilitate (durată)
      • Fișierele și directoarele au nume și proprietăți clare, identificabile, în conformitate cu standardele din industrie (editor, produs, versiune fișier, drepturi de autor etc.) Nivelul 1
      • Fișierele sunt semnate digital de către editor cu o semnătură digitală validă de la o autoritate de renume Nivel 2
      • Programul are o indicație minoră când este activ (pictogramă tavă, banner etc.) Nivelul 2
      • Programul are indicații majore când este activ (fereastra aplicației, casetă de dialog etc.) Nivelul 3
    4. Control (durată)
      • Programele de sponsorizare rulează numai atunci când programul sponsorizat este activ Nivelul 2
      • Metodă clară pentru a dezactiva sau a evita programul, în afară de dezinstalarea Nivelului 2
      • Programul necesită consimțământul explicit al utilizatorului înainte de a începe (adică, dublu clic pe o pictogramă) Nivelul 3
      • Programul necesită înscriere înainte de a începe automat sau dezvăluie în mod corespunzător procedurile de pornire , acolo unde este necesar conform modelului nostru Nivel 3
    5. Îndepărtarea programului
      • Oferă un program de dezinstalare simplu și funcțional într-o locație binecunoscută (cum ar fi „Adăugați/Eliminați programe”) Nivelul 2
      • Programul de dezinstalare elimină toate componentele grupate Nivelul 2
  3. Scăzut , un scor de la 1 la 3: programele cu nivel scăzut de amenințare nu expun utilizatorii la riscuri de confidențialitate. De obicei, returnează doar date nesensibile către alte servere. Programele cu nivel scăzut de amenințare pot afișa reclame enervante și intruzive care nu pot fi identificate clar ca provenind din program. Ele pot fi dezinstalate, dar procesul poate fi mai dificil decât pentru alte programe. De obicei, nu va fi afișat niciun EULA /TOS în timpul instalării. Dacă editorii de software ai acestor programe cu nivel scăzut de amenințare au un nivel ridicat de factori de consimțământ, este posibil să reclasificăm programul ca sigur. Caracteristicile programelor cu nivel scăzut de amenințare ar putea include:
    1. Identificare și control, inclusiv, dar fără a se limita la:
      • Nu indică faptul că programul rulează în interiorul unei aplicații, cum ar fi o pictogramă, o bară de instrumente sau o fereastră - Scăzut
      • Nu indică faptul că programul rulează independent, cum ar fi o bară de activități, o fereastră sau o pictogramă în tavă - Scăzut
    2. Colectarea datelor, incluzând, dar fără a se limita la:
      • Încarcă date care pot fi folosite pentru a urmări comportamentul utilizatorilor offline și online, precum și alte tipuri de date care pot fi sensibile, dar care nu pot fi identificate personal - Scăzut
      • Utilizează cookie-uri de urmărire pentru a colecta informații - Scăzut
    3. Experiența utilizatorului, incluzând, dar fără a se limita la:
      • Publicitate: afișează reclame externe care sunt atribuite în mod clar programului sursă, cum ar fi pornind împreună cu programul - Scăzut
      • Setări: modifică setările utilizatorului, cum ar fi favorite, pictograme, comenzi rapide etc. - Scăzut
      • Integritatea sistemului: se atașează la alte programe, cum ar fi browserul, folosind o metodă nestandard - Scăzută
    4. Eliminare, incluzând, dar fără a se limita la:
      • Dezinstalarea încearcă în mod repetat să constrângă sau să constrângă utilizatorul să anuleze dezinstalarea - Scăzut
  4. Medie , un scor de la 4 la 6: la aceste niveluri de amenințare, programele au de obicei funcții care sunt înșelătoare, rău intenționate și/sau enervante. De asemenea, programele pot cauza neplăceri, pot afișa informații înșelătoare utilizatorilor finali sau pot transmite informații personale și/sau obiceiuri de navigare pe web editorilor de programe malware sau hoților de identitate. Chiar și cu factorii mari de consimțământ pe care îi pot prezenta unele dintre aceste programe, clasificăm, detectăm și eliminăm aceste programe din cauza practicilor înșelătoare, enervante sau nefaste ale acestor dezvoltatori de software rău intenționat. Caracteristicile tipice ale acestui nivel de amenințare MEDIU ar putea include:
    1. Instalare și distribuție, inclusiv, dar fără a se limita la:
      • Software-ul se actualizează automat fără consimțământul, permisiunea sau cunoștințele explicite ale utilizatorului, cum ar fi nu furnizarea sau ignorarea cererii utilizatorului de a anula actualizarea , cu excepția cazului în care este necesar sau adecvat conform modelului nostru - Mediu
    2. Identificare și control, inclusiv, dar fără a se limita la:
      • Programul are informații de identificare incomplete sau inexacte - Medie
      • Programul este înfundat cu instrumente care fac dificil de identificat, cum ar fi un ambalator - Mediu
    3. Rețele, incluzând, dar fără a se limita la:
      • Inundă o țintă cu trafic de rețea - Medie
    4. Colectarea datelor, incluzând, dar fără a se limita la:
      • Colectează informații personale, dar le stochează local - Mediu
      • Încarcă date arbitrare ale utilizatorului, dintre care unele pot fi identificabile personal - Medie
    5. Experiența utilizatorului, incluzând, dar fără a se limita la:
      • Publicitate: afișează reclame externe care sunt atribuite implicit sau indirect programului sursă (cum ar fi o fereastră pop-up cu o etichetă) - Medie
      • Setări: modifică paginile sau setările browserului fără dezvăluire și/sau consimțământ (pagina de eroare, pagina de pornire, pagina de căutare etc.) , cu excepția cazului în care este necesar sau adecvat conform modelului nostru - Mediu
      • Integritatea sistemului: cu alt comportament de risc, potențialul de a provoca instabilitate frecventă a sistemului și cu alt comportament de risc, potențialul de a utiliza resurse excesive (CPU, memorie, disc, mânere, lățime de bandă) - Medie
    6. Comportamente non-programatice, inclusiv, dar fără a se limita la
      • Conține sau distribuie limbaj și conținut jignitor - Mediu
      • Constă din componente publicitare și este instalat pe sau prin intermediul site-urilor web concepute pentru, vizate sau utilizate intens de către copiii sub 13 ani - Mediu
      • Folosește text sau grafice înșelătoare, confuze, înșelătoare sau coercitive sau alte afirmații false pentru a induce, constrânge sau determina utilizatorii să instaleze sau să ruleze software-ul sau să întreprindă acțiuni (cum ar fi clic pe o reclamă) - Medie
    7. Alte comportamente, inclusiv, dar fără a se limita la:
      • Programul modifică alte aplicații fără dezvăluire și/sau consimțământ , cu excepția cazului în care este necesar sau adecvat conform modelului nostru - Mediu
      • Programul generează numere de serie/chei de înregistrare într-un mod neautorizat - Mediu
  5. Ridicat , un scor de la 7 la 10: la aceste niveluri de amenințare, echipa de evaluare a riscurilor EnigmaSoft, de obicei, nu va lua în considerare niciun factor de consimțământ, deoarece aceste programe prezintă riscuri grave pentru utilizatorii finali și pentru comunitatea de internet în general. Programele la acest nivel de amenințare tind să includă keylogger, troieni, ransomware, rootkit-uri, viermi, programe de creare a rețelelor botnet, dialere, viruși și variante de programe anti-spyware necinstite. Iată o listă de caracteristici comportamentale ale programelor pe care le clasificam la un nivel de amenințare de RIED :
    1. Instalare și distribuție, inclusiv, dar fără a se limita la:
      • Comportament de replicare (mas-mailing, deparazitare sau redistribuire virală a programului) - Ridicat
      • Se instalează fără permisiunea sau cunoștințele explicite ale utilizatorului, cum ar fi nu furnizarea sau ignorarea cererii utilizatorului de a anula instalarea, efectuarea unei instalări drive-by, utilizarea unui exploit de securitate pentru a instala sau instalarea fără notificare sau avertisment ca parte a unui pachet de software (Notă : Evaluarea ridicată indică o evaluare tipică pentru acest articol și riscul său relativ. Greutatea specifică poate varia în funcție de impactul și/sau numărul de articole instalate.) - Ridicat
      • Dezinstalează alte aplicații, programe concurente și programe de securitate , cu excepția cazului în care este necesar sau adecvat conform modelului nostru - High
      • Programul descarcă, este împachetat cu sau instalează software care are un comportament potențial nedorit (Memento: Evaluarea ridicată indică o evaluare tipică pentru acest articol și riscul său relativ. Greutatea specifică poate varia în funcție de impactul și/sau numărul de articole instalate .) - Înalt
    2. Identificare și control, inclusiv, dar fără a se limita la:
      • Creează fișiere polimorfe sau denumite aleatoriu sau chei de registry , cu excepția cazului în care este necesar sau adecvat conform modelului nostru - High
    3. Rețele, incluzând, dar fără a se limita la:
      • Proxy, redirecționează sau transmite traficul de rețea al utilizatorului sau modifică stiva de rețea - Ridicat
      • Creează sau modifică fișierul „gazde” pentru a devia referința de domeniu , cu excepția cazului în care este necesar sau adecvat conform modelului nostru - Ridicat
      • Modifică setările implicite de rețea (bandă largă, telefonie, wireless etc.) fără dezvăluire și/sau consimțământ, cu excepția cazului în care este necesar sau adecvat conform modelului nostru - Ridicat
      • Formează numere de telefon sau menține conexiuni deschise fără permisiunea sau cunoștințele utilizatorului - Mare
      • Modifică conexiunea implicită la Internet pentru a se conecta la un tarif premium (adică 2x tarif normal) - Ridicat
      • Trimite comunicări inclusiv e-mail, IM și IRC fără permisiunea sau cunoștințele utilizatorului - Mare
    4. Colectarea datelor, incluzând, dar fără a se limita la:
      • Transmite date de identificare personală , fără dezvăluire și/sau consimțământ, cu excepția cazurilor în care este necesar sau adecvat conform modelului nostru (Memento: Tehnologiile sunt neutre și devin un factor de risc ridicat numai atunci când sunt abuzate. Transmiterea datelor de identificare personală poate fi acceptabilă cu notificare și consimțământ) - Mare
      • Interceptează comunicarea, cum ar fi e-mailul sau conversațiile IM , fără dezvăluire și/sau consimțământ, cu excepția cazurilor în care este necesar sau adecvat conform modelului nostru (Memento: Tehnologiile sunt neutre și devin un factor de risc ridicat numai atunci când sunt abuzate. Interceptarea comunicărilor poate fi acceptabilă. , în împrejurări adecvate, cu înștiințare și consimțământ) - Mare
    5. Securitatea computerelor, incluzând, dar fără a se limita la:
      • Ascunde fișierele, procesele, ferestrele programului sau alte informații de la utilizator și/sau din instrumentele de sistem - High
      • Interzice accesul la fișiere, procese, ferestre de programe sau alte informații - Ridicat
      • Permite utilizatorilor la distanță să modifice sau să acceseze sistemul (fișiere, intrări din registry, alte date) - Ridicat
      • Permite ocolirea securității gazdei (elevarea privilegiilor, falsificarea acreditărilor, spargerea parolelor etc.) - ridicat
      • Permite părților de la distanță să identifice vulnerabilități pe gazdă sau în altă parte a rețelei , cu excepția cazurilor în care este necesar sau adecvat conform modelului nostru - Ridicat
      • Exploatează o vulnerabilitate de pe gazdă sau în altă parte a rețelei - Mare
      • Permite controlul de la distanță asupra unui computer, inclusiv crearea de procese, trimiterea de spam prin computer sau utilizarea computerului pentru a efectua atacuri asupra terților - Mare
      • Dezactivează software-ul de securitate, cum ar fi software-ul Antivirus sau Firewall - High
      • Reduce setările de securitate, cum ar fi în browser, aplicație sau sistemul de operare - Ridicat
      • Permite controlul de la distanță al aplicației, dincolo de auto-actualizare - High
    6. Experiența utilizatorului, incluzând, dar fără a se limita la:
      • Publicitate: Afișează reclame externe care nu sunt atribuite programului lor sursă (aceasta nu acoperă reclamele legate de conținutul online pe care utilizatorii îl vizitează în mod deliberat, cum ar fi paginile web). În plus, înlocuiește sau modifică în alt mod conținutul paginii web, cum ar fi rezultatele căutării sau link-urile , cu excepția cazului în care este necesar sau adecvat conform modelului nostru - High
      • Setări: modifică fișierele, setările sau procesele pentru a reduce controlul utilizatorului , fără dezvăluire și/sau consimțământ, cu excepția cazului în care este necesar sau adecvat conform modelului nostru - Ridicat
      • Integritatea sistemului: dezactivează sau interferează cu funcționalitatea sistemului (comportamentul clic-dreapta, capacitatea de a utiliza instrumentele de sistem etc.) , fără dezvăluire și/sau consimțământ, cu excepția cazului în care este necesar sau adecvat conform modelului nostru - Ridicat
    7. Eliminare, incluzând, dar fără a se limita la:
      • Comportament de auto-vindecare care se apără împotriva înlăturării sau modificărilor componentelor sale sau care necesită pași manuali neobișnuiți, complexi sau plictisitori pentru a rula programul de dezinstalare , cu excepția cazului în care este necesar sau adecvat conform modelului nostru - Ridicat
      • Programul de dezinstalare nu elimină funcțional programul, cum ar fi lăsarea componentelor în funcțiune după repornire, neoferirea dezinstalării aplicațiilor incluse în pachet sau reinstalarea în tăcere a componentelor - Mare
      • Nu oferă o metodă ușoară, standard, de a opri, dezactiva sau dezinstala definitiv programul (cum ar fi „Adăugați/Eliminați programe” sau echivalent) - Ridicat
      • Cu alte comportamente de risc, nu oferă dezinstalarea componentelor software incluse sau instalate ulterior - Mare
Se încarcă...