Kriteriji za oceno nevarnosti SpyHunter 5

Naslednji opis modela SpyHunter's Threat Assessment Criteria, ki se uporablja za SpyHunter Pro, SpyHunter Basic in SpyHunter za Mac, kot tudi SpyHunter Web Security (vključno z različico, ki je na voljo v povezavi s SpyHunter Pro, SpyHunter Basic in SpyHunter za Mac, in samostojna različica) (v nadaljevanju vsi skupaj imenovani "SpyHunter"), je predstavljen za pomoč uporabnikom pri razumevanju parametrov, ki jih SpyHunter uporablja pri prepoznavanju in splošnem razvrščanju zlonamerne programske opreme, potencialno neželenih programov (PUP), potencialno nevarnih spletnih mest in naslovov IP, težav z zasebnostjo, ranljive aplikacije in druge predmete.

Na splošno lahko zlonamerna programska oprema vključuje vohunsko programsko opremo, adware, trojanske, ransomware, črve, viruse in rootkite. Zlonamerna programska oprema na splošno predstavlja varnostno grožnjo, ki jo je treba čim prej odstraniti iz sistemov.

Druga kategorija uporabnikov programov, ki jih pogosto želijo obravnavati in jih morda želijo odstraniti, so potencialno neželeni programi (PUP) in/ali potencialno nevarna spletna mesta in naslovi IP. PUP je programska oprema, ki jo uporabnik morda dojema kot neželeno (tudi če je uporabnik morda privolil v njeno namestitev ali jo želi še naprej uporabljati). PUP-ji se lahko vključijo v neželeno vedenje, kot je nameščanje orodnih vrstic v spletne brskalnike, prikazovanje oglasov in spreminjanje privzete domače strani brskalnika in/ali iskalnika. PUP lahko tudi porabijo sistemske vire in povzročijo upočasnitev operacijskega sistema, zrušitve, kršitve varnosti in druge težave. Potencialno nevarna spletna mesta in naslovi IP lahko razširjajo zlonamerno programsko opremo, viruse, trojance, zapisovalnike tipk in/ali PUP-je. Potencialno nevarna spletna mesta in naslovi IP so lahko tudi vključeni v lažno predstavljanje, krajo podatkov in/ali druge goljufije ali nepooblaščeno vedenje.

Čeprav je bilo v zvezi s piškotki in kakšnim obsegom, če sploh obstajajo, razpravljali o težavah ali grožnji za uporabniške sisteme, so mnogi piškotki sčasoma opredelili kot potencialno tveganje zasebnosti. Piškotki, odvisno od načrtovanih ciljev razvijalca, se lahko uporabljajo za sledenje vaših osebnih podatkov in navad brskanja med brskanjem po spletu. Podatke lahko pridobi podjetje, ki je nastavilo piškotek. Uporabniki bodo morda želeli odstraniti te predmete, da bi tako ohranili spletno zasebnost. Ker nekateri uporabniki vidijo piškotke za sledenje kot potencialno težavo z zasebnostjo, SpyHunter 5 zazna nekatere piškotke, vendar ne vseh, v uporabnikovih sistemih. Za piškotke, ki jih odkrije SpyHunter 5, imajo uporabniki možnost, da jih dovolijo v svojih posameznih sistemih ali jih odstranijo, odvisno od svojih osebnih želja.

EnigmaSoft uporablja kombinacijo strojno zasnovane statične in dinamične analize, vključno z načeli evristike in napovednega vedenja, skupaj s splošnimi meritvami uporabniške izkušnje in lastnim tehničnim znanjem za analizo obnašanja in strukture izvršljivih datotek in drugih predmetov. S temi in drugimi lastniškimi postopki EnigmaSoft razvrsti predmete v kategorije, vključno z zlonamerno programsko opremo, PUP-ji in težavami z zasebnostjo, da odkrije, blokira in/ali odstrani predmete za zaščito uporabnikov.

Tako kot nekateri drugi razvijalci programov proti zlonamerni programski opremi je tudi EnigmaSoft razmislil in uporabil predhodno razvit model tveganja za anti-vohunsko programsko opremo (ASC) v povezavi s svojimi merili za oceno nevarnosti, vključno z različnimi bistvenimi razdelki modela tveganja ASC. EnigmaSoft je izboljšala svoja merila za oceno nevarnosti SpyHunter 5, ki temeljijo na tehničnem znanju in izkušnjah uporabnikov pri razvoju posebnih meril EnigmaSoft. Pri konstruiranju modela meril za oceno grožnje EnigmaSoft smo opredelili nabor specifičnih lastnosti in vedenj, ki jih EnigmaSoft uporablja za razvrščanje izvršljivih datotek in drugih predmetov za SpyHunter 5. Ker se zlonamerna programska oprema, PUP-i, nevarna spletna mesta in naslovi IP ter/ali druge morebitne grožnje ali sporni programi nenehno razvijajo in prilagajajo, sčasoma znova ocenjujemo in redefiniramo naš model ocene tveganja, ko odkrijemo in izkoristimo nove slabe prakse.

Ta dokument na splošno opisuje naša merila za oceno nevarnosti. Natančneje to:

  • Poudarja skupno terminologijo in postopek za razvrščanje programske opreme v uporabnikovem računalniku kot potencialno škodljive ali vsebuje neželene tehnologije;
  • Opisuje vedenja, ki lahko vodijo do odkrivanja, tako da bodo naši inženirji, naši tehniki, uporabniki interneta in stranke bolje razumeli naš postopek odločanja; in
  • Ponuja pregled pristopov, ki jih EnigmaSoft uporablja za razvrščanje programskih aplikacij, spletnih mest in naslovov IP.

Opomba: Naša merila za oceno nevarnosti temeljijo na vedenju. Spodnja merila so ključni dejavniki, ki jih EnigmaSoft uporablja za določitev. Morda se bomo odločili za uporabo vseh ali podvrste kriterijev. Na splošno se bo ocena programa povečala s tveganim vedenjem in zmanjšala z vedenjem, ki zagotavljata privolitev in nadzor uporabnika. Pri edinstvenih incidentih lahko naletite na uporaben program, ki je razvrščen kot zlonamerna programska oprema, ker vsebuje vidike, ki jih označujemo kot zlonamerno programsko opremo; zato svetujemo, da med izvajanjem skeniranja s programom SpyHunter 5 preverite prepoznane elemente v računalniku, preden jih odstranite.

1. Pregled procesa modeliranja

Postopek modeliranja tveganj za ocenjevanje nevarnosti je metoda, ki jo EnigmaSoft uporablja za določitev klasifikacije programa:

  1. Določite uporabljeni način namestitve
  2. Namestite in preučite programsko opremo za določitev področij vpliva
  3. Izmerite dejavnike tveganja
  4. Izmerite dejavnike privolitve
  5. Faktorje tveganja stehtajte s faktorji privolitve, da ugotovite, katera klasifikacija in raven se uporabljata, če obstajajo

Opomba: EnigmaSoft teh dejavnikov tehta in združuje v lastnem merilu, ki se imenuje raven ocene nevarnosti, ki jo bomo opredelili v tem dokumentu. Na primer, lahko zaznamo program, ki sledi uporabniku, tudi če je to vedenje privzeto izklopljeno. V takšnih primerih lahko program zaznamo kot nezaželen ali kot grožnjo, vendar dodelimo nizko stopnjo opozoril.

2. Pregled kategorij tveganj

Zlonamerna programska oprema in drugi potencialno nezaželeni programi vključujejo najrazličnejše vedenje, ki lahko zadeva uporabnike. Na splošno se osredotočamo na tehnologije na naslednjih področjih:

  1. Zasebnost - Tveganje, da bodo dostopni ali zbrani osebni podatki ali podatki uporabnika in se bo uporabnik soočil:
    1. Izpostavljenost goljufiji ali kraji identitete
    2. Izguba osebnih podatkov
    3. Nepooblaščeno sledenje
  2. Varnost - ogroža celovitost sistema računalnika, kot so:
    1. Napad na računalnik ali njegovo uporabo kot del napada
    2. Izpostavitev računalnika tveganju z znižanjem varnostnih nastavitev
    3. Nepooblaščeno uporabo računalniških virov
    4. Skrivanje programov pred uporabnikom
  3. Uporabniška izkušnja - Vpliva na uporabnikovo sposobnost uporabe računalnika na želeni način, brez motenj, na primer:
    1. Ponudba nepričakovanih oglasov
    2. Spreminjanje nastavitev
    3. Ustvarjanje nestabilnosti sistema ali upočasnitev delovanja

Te kategorije tveganja se med seboj ne izključujejo in niso omejene na zgornje primere. Namesto tega te kategorije tveganj predstavljajo splošna področja, ki jih preučujemo, in pomagajo opisati - skratka skupni jezik - vplive na uporabnike, ki jih preučujemo.

Na primer, SpyHunter 5 lahko zazna program, ker prestreže omrežni promet. Pri označevanju programa lahko SpyHunter 5 razloži, da ima vpliv na zasebnost uporabnika, namesto da bi pojasnil podrobnosti osnovne tehnologije (ki je lahko opisana v obsežnejšem zapisu, ki je na voljo na našem spletnem mestu). Za nadaljnje opisovanje programa bomo morda želeli program oceniti po vsaki kategoriji tveganja. Kategorije lahko združimo tudi v eno samo oceno.

3. Dejavniki tveganja in soglasja

Številne aplikacije imajo zapleteno vedenje - končna odločitev o tem, ali bo program opredeljen kot nevaren, zahteva sodni klic naše ekipe za oceno tveganja na podlagi naših pravil. Ključni dejavniki v procesu modeliranja tveganj so:

  1. Tehnologije/dejavnosti so nevtralne: tehnologije in dejavnosti, kot je zbiranje podatkov, so nevtralne in so kot take škodljive ali koristne glede na njihov kontekst. Pred odločitvijo lahko upoštevamo tako dejavnike, ki povečujejo tveganje, kot dejavnike, ki povečajo privolitev.
  2. Številne dejavnike tveganja je mogoče omiliti: dejavnik tveganja je pokazatelj, da ima program določeno vedenje. To vedenje lahko upoštevamo v kontekstu in se odločimo, ali dejavniki privolitve zmanjšujejo tveganje. Nekateri dejavniki tveganja sami po sebi ne vodijo k odkrivanju programa, vendar bi lahko privedli do odkritja, če bi ga obravnavali v kombinaciji z drugimi dejavniki. Nekateri dejavniki tveganja so dovolj učinkoviti, da jih ni mogoče omiliti, na primer namestitev z varnostnim izkoriščanjem. Skupina za oceno tveganja EnigmaSoft se lahko odloči, da bo uporabnika vedno opozorila na programe s takšnim načinom vedenja.
  3. Prizadevajte si za objektivna in dosledna pravila: spodaj navedeni dejavniki naj bi bili objektivni in jih je enostavno dosledno uporabiti. Vendar nekaterih dejavnikov ni mogoče programsko določiti. Ti dejavniki so kljub temu lahko pomembni za uporabnike (npr. Uporaba programa zavajajočega besedila ali grafike v programu). V teh primerih lahko vpliv določimo v skladu z lastnimi politikami notranje ocene grožnje. Naš cilj je prepoznati dejavnike, ki povečujejo tveganje, in dejavnike, ki povečujejo privolitev, in jih uravnotežiti, da ugotovimo, kakšno nevarnost predstavlja program.
  4. Splošni nasveti za avtorje programske opreme, ki se želijo izogniti odkrivanju s strani SpyHunter 5 ali naših spletnih mest, so:
    1. Čim bolj zmanjšajte dejavnike tveganja
    2. Maksimizirajte dejavnike privolitve

4. Dejavniki tveganja ("Slaba vedenja")

Naslednji dejavniki tveganja so vedenja, ki lahko povzročijo škodo ali motnje uporabnika. V nekaterih primerih je morda zaželeno vedenje, na primer zbiranje podatkov za personalizacijo, vendar lahko kljub nepooblaščenemu predstavlja tveganje. Mnoga od teh tveganj je mogoče omiliti z ustreznimi dejavniki privolitve.

V nekaterih primerih je lahko tveganje dovolj resno, da mora prodajalec uporabnike izrecno in vidno obvestiti o tveganju, tudi če je bilo splošno soglasje podano s pogodbo EULA ali na drug način. To lahko velja za določena orodja za spremljanje ali varovanje. (Uporabniki, ki želijo to funkcijo, bodo takšne programe namestili po izrecnih opozorilih in bodo dali informirano privolitev.) Vendar lahko nekatera tveganja, na primer "namestitev z varnostnim izkoriščanjem", zahtevajo samodejno odkrivanje, ne glede na to, kakšno soglasje je dano.

Nekateri dejavniki tveganja so lahko majhni in niso dovolj, da bi lahko sami odkrili odkrivanje. Vendar lahko ravnanja z nizkim tveganjem pomagajo razlikovati dva podobna programa. Poleg tega se lahko vežejo nizko tvegano vedenje in če je dovolj vedenja z nizkim tveganjem, lahko pride do večjega tveganja za dodelitev programu. Pri ocenjevanju dejavnika tveganja lahko preučimo potrjene povratne informacije uporabnikov, pogoje uporabe storitev, licenčne pogodbe končnega uporabnika (EULA) ali zasebnostne politike.

Programsko opremo ocenjujemo in razvrščamo predvsem po vedenju, ki je lastno sami programski opremi, vendar natančno preučimo tudi načine namestitve. Upoštevajte, da se način namestitve razlikuje samo od programa do programa, temveč tudi od distributerja programske opreme in v nekaterih primerih celo do distribucijskega modela. V primerih, ko so opazili vsiljivo, prikrito ali izkoriščevalno napravo, to dejstvo upošteva naša skupina za oceno tveganja.

Čeprav je lahko vsako vedenje problematično, če je nepooblaščeno, je določeno vedenje samo po sebi resnejše, ker ima večji vpliv. Zato jih obravnavajo bolj resno. Tudi vpliv vedenja se lahko razlikuje glede na to, kako pogosto se izvaja. Vpliv se lahko razlikuje tudi glede na to, ali se vedenje kombinira z drugimi vedenjskimi težavami in glede na stopnjo privolitve, ki jo je uporabnik podal glede določenega vedenja.

Seznam spodaj v oddelku 6 je kombiniran nabor dejavnikov tveganja, ki jih člani skupine za oceno tveganja EnigmaSoft upoštevajo pri končni oceni stopnje ocenjevanja nevarnosti. Faktorje tveganja lahko tehtamo, kot se nam zdi primerno v naši formuli za modeliranje. Opomba: Če ima pravna družba ali subjekt katerega koli izdajatelja programske opreme stalno prebivališče v državah CIS (Skupnosti neodvisnih držav), LRK (Ljudska republika Kitajska) ali NAM (Gibanje neskladja), brez pravnih oseb ali sedežev podjetja v ZDA in njena ozemlja, Evropska unija in Skupnost narodov (ki vključuje Združeno kraljestvo, Kanado, Avstralijo, Novo Zelandijo, Hong Kong in druge najvišje članice na prebivalca), lahko ugotovimo, da je dejavnik tveganja programske opreme tega založnika so lahko visoke, zato lahko njihove izdelke in storitve v naši zbirki programske opreme in spletnih mestih označimo kot tvegano programsko opremo. Države, ki se nahajajo le v CIS, LRK in NAM, so zunaj dosega zahodnih zakonov in njihovih organov kazenskega pregona.

5. Dejavniki soglasja ("Dobro vedenje")

Kot je podrobneje opisano v 6. razdelku spodaj, lahko program, ki uporabnikom zagotavlja določeno raven obvestila, soglasja in nadzora, ublaži dejavnik tveganja. Nekatera vedenja lahko predstavljajo tako visoko tveganje, da jih nobena stopnja privolitve ne more omiliti. Uporabnike bomo opozorili na takšno vedenje.

Pomembno je upoštevati, da so dejavniki privolitve odvisni od obnašanja. Če ima program več tveganih vedenj, se vsako pregleda ločeno.

Čeprav so vsi poskusi pridobitve soglasja koristni, nekatere prakse EnigmaSoft omogočajo, da močneje sklepa, da uporabnik razume in privoli v konkretno vedenje. Uteži (stopnjo 1, stopnjo 2 in stopnjo 3) označujejo sorazmerno zaporedje vedenja privolitve. Te dejavnike je treba obravnavati kot kumulativne. Nivo 1 predstavlja manj aktivno privolitev, medtem ko raven 3 predstavlja najaktivnejšo in s tem tudi najvišjo raven privolitve.

Soglasje se upošteva v postopku ocenjevanja tveganja. Na primer, na spodnjem seznamu v oddelku 6, se izraz "potencialno nezaželeno vedenje" nanaša na kakršno koli programsko aktivnost ali tehnologijo, ki lahko uporabnikom predstavlja tveganje, če so zlorabljene, na primer zbiranje podatkov ali spremenjene sistemske nastavitve brez privolitve uporabnika.

Spodnji seznam vsebuje dejavnike privolitve, ki jih člani skupine za oceno tveganja EnigmaSoft upoštevajo pri končni oceni stopnje ocenjevanja nevarnosti programske opreme, ki se ocenjuje. Faktorje soglasja lahko tehtamo, kot se nam zdi primerno v naši formuli za modeliranje.

6. Končna ocena ocene nevarnosti ("Raven ocene nevarnosti")

EnigmaSoft ocena tveganja določa končno oceno nevarnosti ali oceno nevarnosti z uravnoteženjem dejavnikov tveganja in dejavnikov privolitve z uporabo zgoraj opisanega postopka modeliranja. Kot smo že omenili, se lahko določitve EnigmaSoft razlikujejo od določitev drugih ponudnikov, vendar se razvijalci na splošno lahko izognejo temu, da bi njihovi programi prejeli visoko oceno grožnje z zmanjšanjem dejavnikov tveganja in maksimiranjem dejavnikov privolitve. Vendar so lahko nekatera tveganja dovolj resna, da bo EnigmaSoft uporabnike vedno obveščal o vplivih, ne glede na stopnjo soglasja.

Proces modeliranja tveganj je živi dokument in se bo sčasoma spreminjal, ko se bodo pojavila nova vedenja in tehnologije. Trenutno končna raven ocenjevanja nevarnosti, ki jo objavljamo v orodju za preprečevanje zlonamerne programske opreme SpyHunter 5 in v naših spletnih bazah podatkov, temelji na analizi in korelaciji "procesa modeliranja dejavnikov tveganja/dejavnikov tveganja", opisanih v prejšnjih razdelkih tega dokumenta. Določena stopnja resnosti predmeta temelji na rezultatu od 0 do 10, ustvarjenem iz procesa modeliranja.

Spodnji seznam opisuje značilnosti vsake stopnje ocenjevanja nevarnosti, ki jo uporablja SpyHunter. Ravni ocene nevarnosti so naslednje:

  1. Neznano, ni bilo ocenjeno
  2. Varno, ocena 0: To so varni in zaupanja vredni programi, ki nimajo dejavnikov tveganja in visokih faktorjev soglasja. Značilne vedenjske značilnosti programov SAFE so naslednje:
    1. Namestitev in distribucija
      • Razdeljeno s prenosom v paketih z jasno oznako in ne v paketu s podružnicami 3. stopnja
      • Pred namestitvijo zahteva visoko stopnjo soglasja, kot so registracija, aktiviranje ali nakup 3. stopnja
      • Ima jasno, jasno izkušnjo nastavitve, da lahko uporabniki prekličejo 3. stopnja
      • Potencialno nezaželeno vedenje je jasno razkrito in vidno razkrito zunaj stopnje EULA 2. stopnja
      • Morebitno nezaželeno vedenje je del pričakovane funkcionalnosti programa (tj. Pričakuje se, da bo e-poštni program posredoval informacije) 3. stopnja
      • Uporabnik lahko izklopi potencialno nezaželeno vedenje 2. stopnja
      • Uporabnik se mora prijaviti za morebitno nezaželeno vedenje 3. stopnja
      • Pridobitev soglasja uporabnika pred posodobitvami programske opreme 3. stopnja
      • Pred uporabo pasivnih tehnologij pridobi soglasje uporabnika, kot je sledenje piškotkom 3. stopnja
    2. Kompletne programske komponente (ločeni programi, ki bodo nameščeni)
      • Vse komponente programske opreme so jasno razpisane in vidno razkrite zunaj EULA 2. stopnja
      • Uporabnik lahko pregleda in izklopi svežene komponente 2. stopnja
      • Uporabnik se mora prijaviti za svežene komponente 3. stopnja
    3. Vidnost (čas izvajanja)
      • Datoteke in imeniki imajo jasna, določljiva imena in lastnosti v skladu z industrijskimi standardi (založnik, izdelek, različica datoteke, avtorske pravice itd.) 1. stopnja
      • Datoteke digitalno podpiše založnik 2. stopnja
      • Program ima manjše indikacije, ko je aktiven (ikona pladnja, pasica itd.) 2. stopnja
      • Program ima glavne indikacije, ko je aktiven (okno aplikacije, pogovorno okno itd.) 3. stopnja
    4. Krmiljenje (čas izvajanja)
      • Sponzorski programi se izvajajo le, če je sponzoriran program aktiven 2. stopnja
      • Jasna metoda za onemogočanje ali izogibanje programu, razen odstranitve 2. stopnja
      • Program zahteva izrecno soglasje uporabnika pred zagonom (tj. Dvokliknite ikono) 3. stopnja
      • Program zahteva prijavo pred samodejnim zagonom 3. stopnja
    5. Odstranitev programa
      • Omogoča enostavno in funkcionalno odstranjevanje namestitve na dobro znani lokaciji (kot je dodajanje/odstranjevanje programov) 2. stopnja
      • Programski odstranjevalec odstrani vse svežene komponente 2. stopnja
  3. Nizko, oceno od 1 do 3: Programi z nizko grožnjo uporabnikov običajno ne izpostavljajo tveganjem zasebnosti in povzročajo motenje več kot kakršna koli posebna škoda. Običajno vrnejo samo neobčutljive podatke drugim strežnikom. Če prikazujejo oglase, v pojavnih oknih in oglasih z majhnim vplivom prikazujejo samo neprijetne oglase. Lahko jih odstranite, vendar je postopek morda težji kot pri drugih programih. Med namestitvijo običajno nobena EULA ne bo prikazana. Če imajo izdajatelji programske opreme teh programov z nizko grožnjo visoke faktorje privolitve, lahko program razvrstimo med varne. Značilnosti programov z NIZKO stopnjo nevarnosti lahko vključujejo:
    1. Identifikacija in nadzor, vključno z, vendar ne omejeno na:
      • Brez navedbe, da se program izvaja znotraj aplikacije, na primer ikone, orodne vrstice ali okna - Nizko
      • Brez navedbe, da program deluje samostojno, na primer opravilno vrstico, ikono okna ali pladnja - Nizko
    2. Zbiranje podatkov, vključno z, vendar ne omejeno na:
      • Naloži podatke, ki jih je mogoče uporabiti za sledenje vedenja uporabnikov brez povezave in v spletu, pa tudi druge vrste podatkov, ki so lahko občutljivi, vendar niso osebno prepoznavni - Nizko
      • Za zbiranje informacij uporablja piškotke za sledenje (Opomnik: Vsak prodajalec anti-vohunske programske opreme tehta vedenje v skladu s svojo politiko. ASC priporoča, da prodajalci, ki uporabljajo sledilne piškotke kot merilo za razvrščanje programa med vohunsko programsko opremo, jasno povedo uporabnikom, da to storijo, ki uporabnikom ponuja možnost, da se na podlagi informacij na trgu odločijo, ali sledenje piškotkom grozi) - Nizko
    3. Uporabniška izkušnja, vključno s:
      • Oglaševanje: prikaže zunanje oglase, ki so jasno pripisani izvornemu programu, na primer začetek ob programu - Nizko
      • Nastavitve: spremeni uporabniške nastavitve, kot so priljubljene, ikone, bližnjice itd. - Nizko
      • Celovitost sistema: prilagaja se drugim programom, na primer brskalniku, z uporabo nestandardne metode - Nizko
    4. Odstranjevanje, vključno z, vendar ne omejeno na:
      • Odstranjevalec večkrat poskuša uporabnika opozoriti ali prisiliti k preklicu odstranitve - Nizko
  4. Srednjo, oceno od 4 do 6: Na teh ravneh grožnje imajo programi ponavadi lažne, zlonamerne in/ali moteče. Programi lahko tudi povzročijo neprijetnosti, prikažejo zavajajoče podatke končnim uporabnikom ali pošljejo osebne podatke in/ali navade spletnega brskanja izdajateljem zlonamerne programske opreme ali tatove identitete. Tudi pri dejavnikih velike privolitve lahko nekateri od teh programov razvrstijo, odkrijejo in odstranijo te programe zaradi zavajajočih, nadležnih ali zlobnih ravnanj teh zlonamernih razvijalcev programske opreme. Značilne značilnosti te stopnje SREDNJE grožnje lahko vključujejo:
    1. Namestitev in distribucija, vključno s:
      • Programska oprema se samodejno posodobi brez uporabnikovega izrecnega soglasja, dovoljenja ali znanja, na primer ne podajanje ali ignoriranje uporabnikove zahteve za preklic posodobitve - Srednjo
    2. Identifikacija in nadzor, vključno z, vendar ne omejeno na:
      • Program ima nepopolne ali netočne identifikacijske podatke - Srednjo
      • Program obsijan z orodji, ki otežujejo prepoznavanje, kot je paker - Srednjo
      • Prej nameščeni program se samodejno zažene brez izrecnega soglasja uporabnika - Srednjo
    3. Mreženje, vključno z, vendar ne omejeno na:
      • Poplava cilj z omrežnim prometom - Srednjo
    4. Zbiranje podatkov, vključno z, vendar ne omejeno na:
      • Osebne podatke zbira, vendar jih hrani lokalno - Srednjo
      • Naloži poljubne uporabniške podatke, od katerih je nekatere mogoče prepoznati - Srednjo
    5. Uporabniška izkušnja, vključno s:
      • Oglaševanje: prikaže zunanje oglase, ki so posredno pripisani izvornemu programu (na primer pojavno okno z nalepko) - Srednjo
      • Nastavitve: Spremeni strani ali nastavitve brskalnika (stran z napako, domača stran, iskalna stran itd.) - Srednjo
      • Celovitost sistema: z drugim vedenjem tveganja, ki lahko povzroči pogosto nestabilnost sistema, in z drugim tveganim vedenjem potencialno uporabo prekomernih virov (CPU, pomnilnik, disk, ročaji, pasovna širina) - Srednjo
    6. Neprogramska vedenja, vključno s, vendar ne omejeno nanje:
      • Vsebuje ali distribuira žaljiv jezik in vsebino - Srednjo
      • Sestavljen je iz oglaševalskih komponent in je nameščen na spletnih straneh ali prek njih, zasnovanih za otroke, mlajše od 13 let, ki jih ciljajo nanje ali jih močno uporabljajo - Srednjo
      • Uporablja zavajajoče, zmedeno, varljivo ali prisilno besedilo ali grafiko ali druge napačne trditve, da uporabnike spodbudi, prisili ali povzroči nameščanje ali zagon programske opreme ali ukrepanje (na primer klik na oglas) - Srednjo
    7. Druga vedenja, vključno z, vendar ne omejeno na:
      • Program spreminja druge aplikacije - Srednjo
      • Program ustvari serijske številke/registrske ključe - Srednjo
  5. Visoko, ocena od 7 do 10: Pri teh ravneh nevarnosti skupina za oceno tveganja EnigmaSoft običajno ne bo upoštevala nobenih dejavnikov privolitve, saj ti programi predstavljajo resne nevarnosti za končne uporabnike in splošno spletno skupnost. Programi na tej stopnji grožnje vključujejo keyloggerje, trojance, črve, programe za ustvarjanje botnetov, klicne klice, viruse in različice lopovskih vohunskih programov. Tu je seznam vedenjskih značilnosti programov, ki jih razvrstimo na stopnjo grožnje VISOKO:
    1. Namestitev in distribucija, vključno s:
      • Vedenje podvajanja (množično pošiljanje sporočil, črve ali virusna ponovna distribucija programa) - Visoko
      • Namešča se brez uporabnikovega izrecnega dovoljenja ali znanja, kot je na primer podajanje ali ignoriranje zahteve uporabnika za preklic namestitve, izvajanje namestitve po zagonu, uporaba varnostnega izkoriščanja za namestitev ali namestitev brez opozorila ali opozorila kot del programske opreme (Opomba: Ocena Visoka označuje značilno oceno tega izdelka in njegovo relativno tveganje. Specifična teža se lahko razlikuje glede na vpliv in/ali število nameščenih predmetov.) - Visoko
      • Odstranite druge aplikacije, kot so tekmovalni programi - Visoko
      • Program naloži, je v paketu ali namesti programsko opremo s potencialno nezaželenim vedenjem (Opomnik: Ocena Visoka označuje značilno oceno tega izdelka in njegovo relativno tveganje. Specifična teža se lahko razlikuje glede na vpliv in/ali število nameščenih elementov.) - Visoko
    2. Identifikacija in nadzor, vključno z, vendar ne omejeno na:
      • Ustvari polimorfne ali naključno poimenovane datoteke ali registrske ključe - Visoko
    3. Mreženje, vključno z, vendar ne omejeno na:
      • Proxy, preusmeri ali preusmeri omrežni promet uporabnika ali spremeni mrežni niz - Visoko
      • Ustvari ali spremeni datoteko "gostitelji", da preusmeri sklic na domeno - Visoko
      • Spremeni privzete nastavitve omrežja (širokopasovna povezava, telefonija, brezžično omrežje itd.) - Visoko
      • Pokliče telefonske številke ali ima odprte povezave brez dovoljenja ali znanja uporabnika - Visoko
      • Spremeni privzeto internetno povezavo, da se poveže po najvišji stopnji (tj. 2x normalna hitrost) - Visoko
      • Pošilja komunikacije, vključno z e-pošto, pomenki in IRC brez dovoljenja ali znanja uporabnika - Visoko
    4. Zbiranje podatkov, vključno z, vendar ne omejeno na:
      • Pošilja osebno prepoznavne podatke (Opomnik: Tehnologije so nevtralne in postanejo dejavnik visokega tveganja le, kadar so zlorabljene. Prenos osebno prepoznavnih podatkov je sprejemljiv z obvestilom in soglasjem.) - Visoko
      • Prestrezanje komunikacije, na primer e-poštni ali IM pogovori (Opomnik: Tehnologije so nevtralne in postanejo zelo pomemben dejavnik tveganja, kadar so zlorabljene. Prestrezanje komunikacij je lahko sprejemljivo, v primernih okoliščinah, z obvestilom in soglasjem.) - Visoko
    5. Računalniška varnost, vključno z, vendar ne omejeno na:
      • Skriva datoteke, procese, programska okna ali druge informacije od uporabnika in/ali iz sistemskih orodij - Visoko
      • Zavrni dostop do datotek, procesov, programskih oken ali drugih informacij - Visoko
      • Oddaljenim uporabnikom omogoča spreminjanje ali dostop do sistema (datoteke, vpisi v registre, drugi podatki) - Visoko
      • Omogoča izogibanje varnosti gostitelja (dvig privilegijev, ponarejanje poverilnic, pokanje gesla itd.) - Visoko
      • Oddaljenim strankam omogoča prepoznavanje ranljivosti na gostitelju ali drugje v omrežju - Visoko
      • Izkoristi ranljivost gostitelja ali drugje v omrežju - Visoko
      • Omogoča daljinski nadzor nad računalnikom, vključno z ustvarjanjem procesov, pošiljanjem neželene pošte prek računalnika ali z uporabo računalnika za izvajanje napadov na tretje osebe - Visoko
      • Onemogoči varnostno programsko opremo, na primer protivirusno programsko opremo ali požarni zid - Visoko
      • Zmanjša varnostne nastavitve, na primer v brskalniku, aplikaciji ali operacijskem sistemu - Visoko
      • Omogoča daljinsko upravljanje aplikacije, ne samo posodobitev - Visoko
    6. Uporabniška izkušnja, vključno s:
      • Oglaševanje: prikaže zunanje oglase, ki niso pripisani izvornemu programu (to ne zajema oglasov, ki jih uporabniki spletnih vsebin namerno obiščejo, na primer spletne strani). Poleg tega nadomesti ali drugače spremeni vsebino spletnih strani, kot so rezultati iskanja ali povezave - Visoko
      • Nastavitve: spremeni datoteke, nastavitve ali procese za zmanjšanje uporabniškega nadzora - Visoko
      • Celovitost sistema: onemogoči ali ovira funkcionalnost sistema (vedenje z desnim klikom, zmožnost uporabe sistemskih orodij itd.) - Visoko
    7. Odstranjevanje, vključno z, vendar ne omejeno na:
      • Vedenje samozdravljenja, ki se brani pred odstranjevanjem ali spreminjanjem njegovih sestavnih delov ali zahteva neobičajne, zapletene ali mučne ročne korake za zagon odstranjevalca - Visoko
      • Odstranjevanje programa funkcionalno ne odstrani, na primer tako, da po ponovnem zagonu pusti komponente zagnane, ne ponudi odstranjevanja paketnih aplikacij ali tiho ponovno namestitev komponent - Visoko
      • Ne omogoča preprostega, standardnega načina za trajno zaustavitev, onemogočanje ali odstranitev programa (na primer dodajanje/odstranjevanje programov ali podobno) - Visoko
      • Z drugimi tveganji ne ponuja odstranitve paketnih ali naknadno nameščenih komponent programske opreme - Visoko
Nalaganje...