Критерии оценки угроз SpyHunter

Следующее описание модели критериев оценки угроз SpyHunter, которая применима к SpyHunter Pro, SpyHunter Basic и SpyHunter для Mac, а также к SpyHunter Web Security (включая версию, доступную в связи с SpyHunter Pro, SpyHunter Basic и SpyHunter для Mac, и отдельная версия) (далее все вместе именуемые «SpyHunter»), представлена, чтобы помочь пользователям понять параметры, которые SpyHunter использует для выявления и общей классификации вредоносных программ, потенциально нежелательных программ (ПНП), потенциально небезопасных веб-сайтов и IP-адресов, вопросов конфиденциальности, уязвимые приложения и другие объекты.

В общем случае вредоносное ПО может включать шпионское ПО, рекламное ПО, трояны, программы-вымогатели, черви, вирусы и руткиты. Вредоносное ПО, как правило, представляет собой угрозу безопасности, которую следует удалять из систем как можно скорее.

Другая категория пользователей программ, которые часто хотят решить и, возможно, хотят удалить, состоит из потенциально нежелательных программ (ПНП) и/или потенциально небезопасных веб-сайтов и IP-адресов . ПНП — это программное обеспечение, которое пользователь может воспринимать как нежелательное (даже если пользователь потенциально дал согласие на его установку или желает продолжать его использовать). ПНП могут проявлять нежелательное поведение, например устанавливать панели инструментов в веб-браузерах, отображать рекламу и изменять домашнюю страницу браузера по умолчанию и/или поисковую систему. ПНП также могут потреблять системные ресурсы и вызывать замедление работы операционной системы, сбои, нарушения безопасности и другие проблемы. Потенциально небезопасные веб-сайты и IP-адреса могут распространять вредоносные программы, вирусы, трояны, кейлоггеры и/или ПНП. Потенциально небезопасные веб-сайты и IP-адреса также могут быть использованы для фишинга, кражи данных и/или других видов мошенничества или несанкционированного поведения.

Несмотря на то, что были некоторые споры о файлах cookie и о том, в какой степени они представляют проблему или угрозу для систем пользователей, многие пользователи с течением времени определили файлы cookie как потенциальные риски для конфиденциальности. Файлы cookie, в зависимости от целей, поставленных их разработчиком, могут использоваться для отслеживания вашей личной информации и привычек просмотра во время просмотра веб-страниц. Информация может быть получена компанией, установившей файл cookie. Пользователи могут пожелать удалить эти объекты, чтобы сохранить свою конфиденциальность в Интернете. Поскольку некоторые пользователи рассматривают отслеживающие файлы cookie как потенциальную проблему конфиденциальности, SpyHunter обнаруживает некоторые, но не все файлы cookie в системах пользователей. Для файлов cookie, обнаруженных SpyHunter, пользователи могут разрешить их использование в своих индивидуальных системах или удалить их в зависимости от своих личных предпочтений.

EnigmaSoft использует комбинацию машинного статического и динамического анализа, включая принципы эвристики и прогнозирования поведения, а также общие показатели пользовательского опыта и собственный технический опыт для анализа поведения и структуры исполняемых файлов и других объектов. С помощью этих и других проприетарных процессов EnigmaSoft классифицирует объекты по категориям, включая вредоносное ПО, ПНП и проблемы с конфиденциальностью, чтобы обнаруживать, блокировать и/или удалять элементы для защиты пользователей.

Как и некоторые другие разработчики антивирусных программ, EnigmaSoft также рассмотрела и использовала стандарты, обновленные данные и критерии для установки своих критериев оценки угроз, доступные из уважаемых сторонних источников исследований в области защиты от вредоносных программ. Например, EnigmaSoft учитывает стандарты и критерии, установленные AppEsteem, Inc., включая, в частности, ACR AppEsteem («Критерии сертификации AppEsteem»). В качестве еще одного примера EnigmaSoft рассматривает потенциально значимые факторы из модели риска, ранее разработанной Anti-Spyware Coalition («ASC») в связи с установлением своих критериев оценки угроз, включая различные основные разделы модели рисков ASC. EnigmaSoft расширила свои критерии оценки угроз SpyHunter на основе своего технического опыта , продолжая исследования и обновления рисков вредоносных программ и опыта пользователей. для разработки конкретных критериев EnigmaSoft. При построении модели критериев оценки угроз EnigmaSoft мы определили набор конкретных функций и моделей поведения, которые EnigmaSoft использует для классификации исполняемых файлов и других объектов для SpyHunter. Поскольку вредоносное ПО, ПНП, небезопасные веб-сайты и IP-адреса, и/или постоянно развиваются другие потенциальные угрозы или нежелательные программы. Создавая и адаптируя, мы пересматриваем и пересматриваем нашу модель оценки рисков на постоянной основе с течением времени по мере обнаружения и использования новых неправильных практик.

В этом документе в целом описываются наши критерии оценки угроз. Точнее это:

  • Описывает общую терминологию и процесс классификации программного обеспечения на компьютере пользователя как потенциально вредоносного или содержащего нежелательные технологии;
  • Описывает поведение, которое может привести к обнаружению, чтобы наши инженеры, наши техники, пользователи Интернета и наши клиенты лучше понимали наш процесс принятия решений; а также
  • Содержит обзор подходов, которые EnigmaSoft использует для классификации программных приложений, веб-сайтов и IP-адресов .

Примечание. Наши критерии оценки угроз основаны на поведении. Приведенные ниже критерии являются ключевыми факторами, которые EnigmaSoft использует для принятия решения , но каждый из них не всегда может применяться в каждом случае. Соответственно, мы можем принять решение об использовании всех или части критериев , а также дополнительных факторов — все с целью максимальной защиты наших пользователей. Как правило, рейтинг программы повышается при рискованном поведении и снижается при поведении, которое обеспечивает согласие и контроль пользователя. В редких случаях вы можете столкнуться с полезной программой, классифицированной как вредоносная программа, поскольку она имеет аспекты, которые мы помечаем как вредоносную программу; поэтому мы советуем при запуске сканирования с помощью SpyHunter проверять идентифицированные элементы на вашем компьютере перед их удалением.

1. Обзор процесса моделирования

Процесс моделирования рисков по критериям оценки угроз — это общий метод, который EnigmaSoft использует для определения классификации программы:

  1. Определите используемый метод установки
  2. Установите и исследуйте программное обеспечение, чтобы определить области воздействия
  3. Измеряйте факторы риска
  4. Измерьте факторы согласия
  5. Сравните факторы риска с факторами согласия, чтобы определить применимую классификацию и уровень, если таковые имеются.

Примечание. EnigmaSoft взвешивает и комбинирует эти факторы по собственной шкале, называемой уровнем оценки угрозы, которую мы определим в этом документе. Например, мы можем обнаружить программу, которая отслеживает пользователя, даже если такое поведение отключено по умолчанию. В таких случаях мы можем определить программу как потенциально нежелательную или как угрозу, но присвоить ей низкий уровень предупреждения.

2. Обзор категорий риска

Вредоносные программы и другие потенциально нежелательные программы (ПНП) охватывают широкий спектр действий, которые могут беспокоить пользователей. Обычно мы ориентируемся на технологии в следующих областях:

  1. Конфиденциальностьриск того, что конфиденциальная личная информация или данные пользователя будут доступны, собраны и/или украдены, и пользователь может столкнуться с:
    1. Подверженность мошенничеству или краже личных данных
    2. Потеря личной информации
    3. Несанкционированное отслеживание
  2. Безопасность — угрозы целостности системы компьютера, такие как:
    1. Атака на компьютер или его использование в рамках атаки
    2. Подвергать компьютер риску, снижая настройки безопасности
    3. Несанкционированное использование ресурсов компьютера
    4. Скрытие программ от пользователя
    5. Подвергать пользователей атакам программ-вымогателей или иным образом компрометировать пользовательские данные
  3. Пользовательский опыт — влияние на способность пользователя использовать компьютер предпочтительным образом без прерывания работы, например:
    1. Размещение неожиданной рекламы
    2. Изменение настроек без раскрытия информации и/или согласия пользователя
    3. Создание нестабильности системы или снижение производительности

Эти категории риска не являются взаимоисключающими и не ограничиваются приведенными выше примерами. Вместо этого эти категории риска представляют собой общие области, которые мы изучаем, и они помогают описать — короче говоря, общепринятым языком — воздействия на пользователей, которые мы изучаем.

Например, SpyHunter может обнаружить программу, потому что она перехватывает сетевой трафик. Помечая программу, SpyHunter может объяснить, что она влияет на конфиденциальность пользователя, вместо того, чтобы объяснять детали базовой технологии (которая может быть описана в более подробном описании, доступном на нашем веб-сайте). Для дальнейшего описания программы мы можем оценить программу по каждой категории риска. Мы также можем объединить категории в один рейтинг.

3. Факторы риска и согласия

Многие приложения имеют сложное поведение — окончательное решение о том, следует ли идентифицировать программу как опасную, требует решения со стороны нашей группы по оценке рисков, основанной на наших исследованиях, опыте и политиках. Ниже приведены ключевые соображения в процессе моделирования рисков:

  1. Технологии/действия нейтральны: технологии и действия, такие как сбор данных, нейтральны и, как таковые, вредны или полезны в зависимости от их контекста. Прежде чем принимать решение, мы можем рассмотреть как факторы, повышающие риск, так и факторы, повышающие согласие.
  2. Многие факторы риска можно уменьшить: фактор риска — это признак того, что программа ведет себя определенным образом. Мы можем рассмотреть это поведение в контексте и решить, снижают ли риск факторы согласия. Некоторые факторы риска сами по себе могут не привести к обнаружению программы, но они могут привести к обнаружению, если рассматривать их в сочетании с другими факторами. Некоторые факторы риска настолько серьезны, что их нельзя смягчить, например, установка с использованием эксплойта безопасности. Группа оценки рисков EnigmaSoft может всегда предупреждать пользователя о программах с такими типами поведения.
  3. Стремитесь к объективным, последовательным правилам: факторы, изложенные ниже, как правило , должны быть объективными и легко применимыми последовательно. Однако некоторые факторы нельзя определить программно. Тем не менее, эти факторы могут быть важны для пользователей (например, использование программой вводящего в заблуждение текста или графики). В этих случаях мы можем определить последствия в соответствии с нашими собственными внутренними политиками оценки угроз. Наша цель — определить факторы, повышающие риск, и факторы, повышающие согласие, и сбалансировать их, чтобы определить угрозу, которую представляет программа.
  4. Общий совет для авторов программного обеспечения, которые не хотят быть обнаруженными SpyHunter или нашими онлайн-базами данных, заключается в следующем:
    1. Минимизируйте факторы риска
    2. Максимизируйте факторы согласия

4. Факторы риска («Плохое поведение»)

Следующие факторы риска — это поведение, которое может нанести вред или нарушить работу пользователя. В некоторых случаях такое поведение может быть желательным, например при сборе данных для персонализации, но все же может представлять риск в случае несанкционированного доступа. Многие из этих рисков можно снизить, предоставив соответствующие факторы согласия.

В некоторых случаях риск может быть достаточно серьезным, поэтому поставщик должен быть уверен, что четко и на видном месте информирует пользователей о риске, даже если общее согласие было дано через EULA / TOS или другими способами. Это может иметь место для определенных инструментов мониторинга или безопасности. (Пользователи, которым нужна эта функциональность, будут устанавливать такие программы после получения явных предупреждений и дадут информированное согласие.) Однако некоторые риски, такие как «установка с помощью эксплойта безопасности», могут требовать автоматического обнаружения, независимо от того, какое согласие было дано.

Некоторые факторы риска могут быть незначительными и недостаточными для самостоятельного обнаружения. Однако поведение с низким уровнем риска может помочь отличить две похожие программы. Кроме того, поведение с низким уровнем риска может комбинироваться, и если присутствует достаточное количество поведения с низким уровнем риска, это может привести к присвоению программе более высокого риска. Мы можем учитывать ряд факторов, включая изучение подтвержденных отзывов пользователей, общие ресурсы, доступные нам для выявления вредоносных программ, угроз и/или ПНП, соглашения об условиях обслуживания («TOS»), лицензионные соглашения с конечным пользователем («EULA») или политики конфиденциальности при оценке факторов риска.

Мы оцениваем и классифицируем программное обеспечение, главным образом, на основе поведения, присущего самому программному обеспечению, но мы также внимательно изучаем методы установки. Обратите внимание, что способ установки зависит не только от программы к программе, но и от дистрибьютора программного обеспечения, а в некоторых случаях даже от модели распространения. В случаях, когда наблюдается интрузивная, скрытая или эксплуататорская установка, этот факт принимается во внимание нашей группой по оценке рисков.

Хотя любое поведение может быть проблематичным, если оно не разрешено, некоторые виды поведения по своей сути являются более серьезными, поскольку они оказывают большее влияние. Поэтому к ним относятся более строго. Кроме того, влияние поведения может варьироваться в зависимости от того, как часто оно выполняется. Воздействие также может варьироваться в зависимости от того, сочетается ли поведение с другими видами поведения, вызывающими озабоченность, и в зависимости от уровня согласия, предоставленного пользователем в отношении конкретных действий.

Список в Разделе 6 ниже представляет собой объединенный набор факторов риска, которые члены группы оценки рисков EnigmaSoft учитывают при своей окончательной оценке уровня оценки угроз. Мы можем взвесить факторы риска по своему усмотрению в нашей формуле моделирования. Примечание. Если юридическая компания или юридическое лицо какого-либо издателя программного обеспечения находится только в странах СНГ (Содружество Независимых Государств), КНР (Китайская Народная Республика) или ДН (Движение неприсоединения), а юридические лица или компании не зарегистрированы в Соединенных Штатах и их территориях, Европейском Союзе и Содружестве Наций (в которое входят Великобритания, Канада, Австралия, Новая Зеландия, Гонконг и другие страны с самым высоким показателем на душу населения), мы можем определить, что фактор риска программного обеспечения этого издателя может быть высоким, и поэтому мы можем классифицировать их продукты и услуги в нашей базе данных программного обеспечения и на веб-сайтах как рискованное программное обеспечение. Страны, расположенные только в СНГ, КНР и ДН, как правило , находятся вне досягаемости западных законов и их правоохранительных органов.

5. Факторы согласия («хорошее поведение»)

Как более подробно описано в Разделе 6 ниже, программа, предоставляющая пользователям определенный уровень уведомления, согласия и контроля, может снизить фактор риска. Однако определенное поведение может представлять такой высокий уровень риска, что никакое согласие не может его смягчить. Обычно мы предупреждаем пользователей о таком поведении.

Важно отметить, что факторы согласия зависят от поведения. Если программа имеет несколько рискованного поведения, каждое из них проверяется отдельно на предмет получения согласия.

Хотя все попытки получить согласие полезны, некоторые методы позволяют EnigmaSoft сделать более убедительный вывод о том, что пользователь понимает и дал согласие на конкретное поведение, о котором идет речь. Уровни веса ( уровень 1, уровень 2 и уровень 3 ) указывают на относительный порядок поведения согласия. Эти факторы следует рассматривать как совокупность. Уровень 1 представляет менее активное согласие, а уровень 3 представляет наиболее активное и, следовательно, наивысшее согласие.

Согласие учитывается в процессе оценки риска. Например, в приведенном ниже списке в Разделе 6 термин «Потенциально нежелательное поведение» относится к любой программной деятельности или технологии, которые могут представлять риск для пользователей в случае неправомерного использования, например сбор данных или изменение системных настроек без согласия пользователя.

В приведенном ниже списке содержатся факторы согласия, которые члены группы оценки рисков EnigmaSoft учитывают при своей окончательной оценке уровня оценки угроз оцениваемого программного обеспечения. Мы можем взвесить факторы согласия по своему усмотрению в нашей формуле моделирования.

6. Окончательная оценка угрозы («Уровень оценки угрозы»)

Оценка рисков EnigmaSoft определяет итоговую оценку угрозы или уровень оценки угрозы путем уравновешивания факторов риска и факторов согласия с использованием описанного выше процесса моделирования. Как уже упоминалось, определения EnigmaSoft могут отличаться от решений других поставщиков, но разработчики, как правило, могут избежать того, чтобы их программы получали высокий балл оценки угрозы, сводя к минимуму факторы риска и максимизируя факторы согласия. Однако опять же, некоторые риски могут быть настолько серьезными, что EnigmaSoft всегда будет информировать пользователей о последствиях, независимо от уровня согласия.

Процесс моделирования рисков — это живой документ, который со временем будет меняться по мере появления новых моделей поведения и технологий. В настоящее время окончательный уровень оценки угроз , который мы публикуем в SpyHunter и в наших онлайн-базах данных, основан на анализе и сопоставлении «процесса моделирования факторов согласия/факторов риска», описанного в этом документе. Определенный уровень серьезности объекта основан на оценке от 0 до 10, полученной в процессе моделирования.

В приведенном ниже списке описаны функции каждого уровня оценки угроз, которые использует SpyHunter. Уровни оценки угроз следующие:

  1. Неизвестно , оценка не проводилась.
  2. Безопасность , оценка 0: это безопасные и заслуживающие доверия программы, основанные на наших доступных знаниях, которые, как мы понимаем, не имеют факторов риска и имеют высокий уровень фактора согласия. Типичные поведенческие характеристики программ SAFE следующие:
    1. Установка и распространение
      • Распространяется через загрузку, в четко обозначенных пакетах и не объединяется аффилированными лицами Уровень 3
      • Требуется высокий уровень согласия перед установкой, такой как регистрация, активация или покупка Уровень 3
      • Имеет четкий и понятный процесс настройки, который пользователи могут отменить. Уровень 3
      • Потенциально нежелательное поведение четко обозначено и открыто раскрыто за пределами EULA / TOS уровня 2 .
      • Потенциально нежелательное поведение является частью ожидаемой функциональности программы (например, программа электронной почты должна передавать информацию) Уровень 3
      • Пользователь может отказаться от потенциально нежелательного поведения Уровень 2
      • Пользователь должен согласиться на потенциально нежелательное поведение Уровень 3
      • Получает согласие пользователя перед обновлением программного обеспечения , если это необходимо в соответствии с нашей моделью уровня 3.
      • Получает согласие пользователя перед использованием пассивных технологий, таких как отслеживающие файлы cookie , если это необходимо в соответствии с нашей моделью уровня 3.
    2. Связанные программные компоненты (отдельные программы, которые будут установлены)
      • Все входящие в комплект программные компоненты четко обозначены и раскрыты на видном месте за пределами EULA / TOS уровня 2 .
      • Пользователь может просмотреть и отказаться от связанных компонентов Уровень 2
      • Пользователь должен согласиться на использование связанных компонентов уровня 3.
    3. Видимость (во время выполнения)
      • Файлы и каталоги имеют четкие идентифицируемые имена и свойства в соответствии с отраслевыми стандартами (издатель, продукт, версия файла, авторское право и т. д.) Уровень 1
      • Файлы имеют цифровую подпись издателя с действительной цифровой подписью авторитетного органа уровня 2 .
      • Программа имеет незначительную индикацию, когда она активна (значок в трее, баннер и т. д.) Уровень 2
      • Программа имеет основную индикацию, когда она активна (окно приложения, диалоговое окно и т. д.) Уровень 3
    4. Управление (время выполнения)
      • Спонсорские программы работают только тогда, когда спонсируемая программа активна Уровень 2
      • Четкий способ отключить или избежать программы, кроме удаления уровня 2
      • Программа требует явного согласия пользователя перед запуском (например, двойной щелчок по значку) Уровень 3
      • Программа требует согласия перед автоматическим запуском или соответствующим образом раскрывает процедуры запуска , если это необходимо в соответствии с нашей моделью уровня 3 .
    5. Удаление программы
      • Предоставляет простой функциональный деинсталлятор в известном месте (например, «Установка и удаление программ») Уровень 2
      • Деинсталлятор программы удаляет все входящие в комплект компоненты Уровень 2
  3. Низкий , оценка от 1 до 3: программы с низким уровнем угрозы обычно не подвергают пользователей рискам для конфиденциальности. Обычно они возвращают на другие серверы только неконфиденциальные данные. Программы с низким уровнем угрозы могут отображать раздражающие и навязчивые рекламные объявления, которые нельзя однозначно идентифицировать как исходящие от программы. Их можно удалить, но этот процесс может быть сложнее, чем для других программ. Обычно во время установки не отображается EULA /TOS . Если издатели программного обеспечения этих программ с низким уровнем угрозы имеют высокий уровень факторов согласия, мы можем повторно классифицировать программу как безопасную. Характеристики программ с НИЗКИМ уровнем угрозы могут включать:
    1. Идентификация и контроль, включая, но не ограничиваясь:
      • Нет указаний на то, что программа запущена внутри приложения, такого как значок, панель инструментов или окно — Низкий
      • Нет указаний на то, что программа работает автономно, например, значок на панели задач, в окне или на панели задач — Низкий
    2. Сбор данных, включая, но не ограничиваясь:
      • Загружает данные, которые можно использовать для отслеживания поведения пользователей в автономном и онлайн-режиме, а также другие типы данных, которые могут быть конфиденциальными, но не позволяющими идентифицировать личность — Низкий
      • Использует отслеживающие файлы cookie для сбора информации — низкий уровень
    3. Пользовательский опыт, включая, но не ограничиваясь:
      • Реклама: Отображает внешнюю рекламу, которая явно связана с исходной программой, например, запускается вместе с программой — Низкий
      • Настройки: изменяет пользовательские настройки, такие как избранное, значки, ярлыки и т. д. — Низкий
      • Целостность системы: Подключается к другим программам, таким как браузер, нестандартным методом - Низкая
    4. Удаление, включая, но не ограничиваясь:
      • Программа удаления неоднократно пытается обмануть или принудить пользователя отменить удаление — низкий уровень
  4. Средний , оценка от 4 до 6: при этих уровнях угрозы программы обычно имеют обманчивые, вредоносные и/или раздражающие функции. Программы также могут причинять неудобства, отображать вводящую в заблуждение информацию для конечных пользователей или передавать личную информацию и/или привычки веб-серфинга издателям вредоносных программ или похитителям личных данных. Даже при высоком коэффициенте согласия, который могут проявлять некоторые из этих программ, мы классифицируем, обнаруживаем и удаляем эти программы из-за вводящих в заблуждение, раздражающих или гнусных действий разработчиков вредоносного программного обеспечения. Типичные характеристики этого СРЕДНЕГО уровня угрозы могут включать:
    1. Установка и распространение, включая, но не ограничиваясь:
      • Программное обеспечение обновляется автоматически без явного согласия, разрешения или ведома пользователя, например, непредоставление или игнорирование запроса пользователя на отмену обновления , за исключением случаев, когда это необходимо или уместно в соответствии с нашей модельюСредний
    2. Идентификация и контроль, включая, но не ограничиваясь:
      • Программа содержит неполную или неверную идентифицирующую информацию - Medium
      • Программа запутана инструментами, которые затрудняют ее идентификацию, такими как упаковщик - Medium
    3. Сеть, включая, но не ограничиваясь:
      • Наполняет цель сетевым трафиком - Medium
    4. Сбор данных, включая, но не ограничиваясь:
      • Собирает личную информацию, но хранит ее локально - Medium
      • Загружает произвольные пользовательские данные, некоторые из которых могут быть идентифицированы лично - Medium
    5. Пользовательский опыт, включая, но не ограничиваясь:
      • Реклама: Отображает внешнюю рекламу, которая косвенно или косвенно связана с исходной программой (например, всплывающее окно с меткой) — Medium
      • Настройки: изменяет страницы или настройки браузера без раскрытия информации и/или согласия (страница с ошибкой, домашняя страница, страница поиска и т. д.) , за исключением случаев, когда это необходимо или уместно в соответствии с нашей модельюСредний
      • Целостность системы: с другим рискованным поведением, которое может вызвать частую нестабильность системы, и с другим рискованным поведением, потенциальное использование чрезмерных ресурсов (ЦП, память, диск, дескрипторы, пропускная способность) - средний
    6. Непрограммируемое поведение, включая, но не ограничиваясь
      • Содержит или распространяет оскорбительные выражения и контент — Medium
      • Состоит из рекламных компонентов и устанавливается на веб-сайтах или через веб-сайты, предназначенные для детей младше 13 лет, ориентированные на них или активно используемые детьми до 13 лет .
      • Использует вводящий в заблуждение, сбивающий с толку, вводящий в заблуждение или принудительный текст или графику или другие ложные заявления, чтобы побудить, принудить или заставить пользователей установить или запустить программное обеспечение или выполнить действия (например, щелкнуть рекламное объявление) — Средний
    7. Другое поведение, включая, но не ограничиваясь:
      • Программа изменяет другие приложения без раскрытия информации и/или согласия , за исключением случаев, когда это необходимо или уместно в соответствии с нашей модельюMedium
      • Программа генерирует серийные номера/регистрационные ключи неавторизованным способом - Medium
  5. Высокий , оценка от 7 до 10: при этих уровнях угрозы группа оценки рисков EnigmaSoft, как правило, не принимает во внимание какие-либо факторы согласия, поскольку эти программы представляют серьезный риск для конечных пользователей и интернет-сообщества в целом. Программы этого уровня угрозы, как правило, включают кейлоггеры, трояны, программы- вымогатели, руткиты, черви, программы для создания ботнетов, дозвонщики, вирусы и варианты мошеннических антишпионских программ. Вот список поведенческих характеристик программ, которые мы классифицируем как ВЫСОКИЙ уровень угрозы:
    1. Установка и распространение, включая, но не ограничиваясь:
      • Репликационное поведение (массовая рассылка, червь или вирусное повторное распространение программы) - Высокий
      • Устанавливает без явного разрешения или ведома пользователя, например, не предоставляя или игнорируя запрос пользователя на отмену установки, выполняя попутную установку, используя эксплойт безопасности для установки или устанавливая без предварительного уведомления или предупреждения как часть пакета программного обеспечения (Примечание : Рейтинг "Высокий" указывает на типичный рейтинг для этого элемента и его относительный риск. Удельный вес может варьироваться в зависимости от удара и/или количества установленных элементов.) - Высокий
      • Удаляет другие приложения, конкурирующие программы и программы безопасности , за исключением случаев, когда это необходимо или уместно в соответствии с нашей модельюВысокий
      • Программа загружает, связывает или устанавливает программное обеспечение, которое может вести себя потенциально нежелательно. .) - Высокий
    2. Идентификация и контроль, включая, но не ограничиваясь:
      • Создает полиморфные или случайно названные файлы или ключи реестра , за исключением случаев, когда это необходимо или уместно в нашей моделиВысокий
    3. Сеть, включая, но не ограничиваясь:
      • Проксирует, перенаправляет или ретранслирует сетевой трафик пользователя или изменяет сетевой стек — Высокий
      • Создает или изменяет файл hosts, чтобы отклонить ссылку на домен , за исключением случаев, когда это необходимо или уместно в нашей моделивысокий уровень
      • Изменяет сетевые настройки по умолчанию (широкополосный доступ, телефония, беспроводная связь и т. д.) без раскрытия информации и/или согласия, за исключением случаев, когда это необходимо или уместно в соответствии с нашей модельюВысокий
      • Набирает телефонные номера или удерживает открытые соединения без разрешения или ведома пользователя — высокий уровень
      • Изменяет подключение к Интернету по умолчанию для подключения с повышенной скоростью (т. е. в 2 раза выше обычной скорости) — Высокая
      • Отправляет сообщения, включая электронную почту, мгновенные сообщения и IRC, без разрешения или ведома пользователя — высокий уровень
    4. Сбор данных, включая, но не ограничиваясь:
      • Передает данные , позволяющие установить личность , без раскрытия и/или согласия, за исключением случаев, когда это необходимо или уместно в соответствии с нашей моделью (Напоминание: технологии нейтральны, и они становятся фактором высокого риска только в случае злоупотребления. Передача данных, позволяющих установить личность, может быть приемлемой с уведомлением и согласие) - Высокий
      • Перехватывает сообщения, такие как электронная почта или обмен мгновенными сообщениями , без раскрытия информации и/или согласия, за исключением случаев, когда это необходимо или уместно в соответствии с нашей моделью (Напоминание: технологии нейтральны, и они становятся фактором высокого риска только в случае злоупотребления. Перехват сообщений может быть приемлемым , в соответствующих обстоятельствах, с уведомлением и согласием) - Высокая
    5. Компьютерная безопасность, включая, но не ограничиваясь:
      • Скрывает файлы, процессы, окна программ или другую информацию от пользователя и/или от системных инструментов - Высокая
      • Отказывает в доступе к файлам, процессам, окнам программ или другой информации - Высокий
      • Позволяет удаленным пользователям изменять или получать доступ к системе (файлы, записи реестра, другие данные) — высокий
      • Позволяет обойти защиту хоста (повышение привилегий, подмена учетных данных, взлом пароля и т. д.) — Высокий
      • Позволяет удаленным сторонам выявлять уязвимости на хосте или в другом месте в сети , за исключением случаев, когда это необходимо или уместно в нашей моделиВысокий
      • Использует уязвимость на узле или в другом месте в сети — Высокий
      • Позволяет удаленно управлять компьютером, включая создание процессов, рассылку спама через компьютер или использование компьютера для проведения атак на третьих лиц — Высокий
      • Отключает защитное программное обеспечение, такое как антивирус или брандмауэр — высокий уровень
      • Снижает настройки безопасности, например, в браузере, приложении или операционной системе — Высокий
      • Позволяет удаленно управлять приложением, помимо самообновления — высокий уровень
    6. Пользовательский опыт, включая, но не ограничиваясь:
      • Реклама: отображает внешнюю рекламу, не относящуюся к исходной программе (это не относится к рекламе , связанной с онлайн-контентом , который пользователи посещают намеренно, например веб-страницы). Кроме того, заменяет или иным образом изменяет содержимое веб-страницы, такое как результаты поиска или ссылки , за исключением случаев, когда это необходимо или уместно в соответствии с нашей модельювысокий уровень.
      • Настройки: Изменяет файлы, настройки или процессы, чтобы уменьшить контроль пользователя , без раскрытия информации и/или согласия, за исключением случаев, когда это необходимо или уместно в соответствии с нашей модельюВысокий
      • Целостность системы: отключает или мешает работе системы (поведение при щелчке правой кнопкой мыши, возможность использования системных инструментов и т. д. ) без раскрытия информации и/или согласия, за исключением случаев, когда это необходимо или уместно в соответствии с нашей моделью - Высокий
    7. Удаление, включая, но не ограничиваясь:
      • Поведение самовосстановления, которое защищает от удаления или изменения его компонентов или требует необычных, сложных или утомительных ручных действий для запуска программы удаления , за исключением случаев, когда это необходимо или уместно в соответствии с нашей модельюВысокий
      • Программа удаления функционально не удаляет программу, например, оставляет компоненты работающими после перезагрузки, не предлагает удалить связанные приложения или автоматически переустанавливает компоненты — высокий уровень
      • Не предоставляет простой стандартный метод окончательной остановки, отключения или удаления программы (например, «Установка и удаление программ» или аналогичный) — высокий
      • При другом рискованном поведении не предлагает удалить связанные или установленные впоследствии программные компоненты - Высокий