Kriteret e Vlerësimit të Kërcënimeve të SpyHunter

Përshkrimi i mëposhtëm i modelit të Kritereve të Vlerësimit të Kërcënimeve të SpyHunter, i cili është i zbatueshëm për SpyHunter Pro, SpyHunter Basic dhe SpyHunter për Mac, si dhe SpyHunter Web Security (duke përfshirë të dy versionin e disponueshëm në lidhje me SpyHunter Pro, SpyHunter Basic dhe SpyHunter për Mac dhe SpyHunter versioni i pavarur) (në tekstin e mëtejmë, të gjithë së bashku të referuara si "SpyHunter"), paraqitet për të ndihmuar përdoruesit të kuptojnë parametrat që përdor SpyHunter në identifikimin dhe klasifikimin në përgjithësi të malware, programeve potencialisht të padëshiruara (PUP-ve), faqeve të internetit dhe adresave IP potencialisht të pasigurta, çështjeve të privatësisë, aplikacione të cenueshme dhe objekte të tjera.

Si një propozim i përgjithshëm, malware mund të përfshijë spyware, adware, trojans, ransomware, worms, viruse dhe rootkits. Malware në përgjithësi përfaqëson një kërcënim sigurie që duhet të hiqet nga sistemet sa më shpejt të jetë e mundur.

Një kategori tjetër e përdoruesve të programit që shpesh duan të adresojnë dhe potencialisht dëshirojnë ta heqin, përbëhet nga programe potencialisht të padëshiruara (PUP) dhe/ose faqe interneti dhe adresa IP potencialisht të pasigurta . Një PUP është softuer që një përdorues mund ta perceptojë si të padëshiruar (edhe nëse një përdorues ka pranuar potencialisht ta instalojë ose dëshiron të vazhdojë ta përdorë atë). PUP-të mund të përfshihen në sjellje të padëshiruara, të tilla si instalimi i shiritave të veglave në shfletuesit e internetit, shfaqja e reklamave dhe ndryshimi i faqes kryesore të shfletuesit dhe/ose motorit të kërkimit. PUP-të gjithashtu mund të konsumojnë burime të sistemit dhe të shkaktojnë ngadalësim të sistemit operativ, përplasje, shkelje të sigurisë dhe probleme të tjera. Uebsajtet dhe adresat IP potencialisht të pasigurta mund të shpërndajnë malware, viruse, trojanë, keylogger dhe/ose PUP. Uebsajtet dhe adresat IP potencialisht të pasigurta mund të përfshihen gjithashtu në phishing, vjedhje të të dhënave dhe/ose mashtrime të tjera ose sjellje të paautorizuara.

Edhe pse ka pasur disa debate në lidhje me cookie-t dhe masën, nëse ka, në të cilën ato përfaqësojnë një problem ose kërcënim për sistemet e përdoruesve, cookies janë identifikuar si rreziqe të mundshme të privatësisë nga shumë përdorues me kalimin e kohës. Cookies, në varësi të objektivave të dizajnuara nga zhvilluesi i tyre, mund të përdoren për të gjurmuar informacionin tuaj personal dhe zakonet e shfletimit ndërsa shfletoni në ueb. Informacioni mund të merret nga kompania që ka vendosur cookie-t. Përdoruesit mund të dëshirojnë t'i heqin këto objekte për të ndihmuar në ruajtjen e privatësisë së tyre në internet. Për shkak se disa përdorues i shohin skedarët e gjurmimit si një problem potencial privatësie, SpyHunter zbulon disa, por jo të gjitha, cookie-t në sistemet e përdoruesve. Për cookies të zbuluara nga SpyHunter, përdoruesit kanë mundësinë t'i lejojnë ato në sistemet e tyre individuale ose t'i heqin ato në varësi të preferencave të tyre personale.

EnigmaSoft përdor një kombinim të analizave statike dhe dinamike të bazuara në makinë, duke përfshirë heuristikat dhe parimet e sjelljes parashikuese, së bashku me metrikat e përgjithshme të përvojës së përdoruesit dhe ekspertizën e saj teknike për të analizuar sjelljen dhe strukturën e skedarëve të ekzekutueshëm dhe objekteve të tjera. Nëpërmjet këtyre dhe proceseve të tjera të pronarit, EnigmaSoft kategorizon objektet në kategori duke përfshirë malware, PUP dhe çështje të privatësisë për të zbuluar, bllokuar dhe/ose hequr artikujt për mbrojtjen e përdoruesve.

Ashtu si disa zhvillues të tjerë të programeve anti-malware, EnigmaSoft gjithashtu ka marrë në konsideratë dhe ka përdorur standardet, të dhënat e përditësimit dhe kriteret për vendosjen e Kritereve të Vlerësimit të Kërcënimeve të disponueshme nga burime të respektuara kërkimore të palëve të treta kundër malware. Për shembull, EnigmaSoft merr parasysh standardet dhe kriteret e vendosura nga AppEsteem, Inc., duke përfshirë në veçanti, ACR-të e AppEsteem ("Kriteret e Certifikimit të AppEsteem). Si shembull tjetër, EnigmaSoft merr në konsideratë faktorët potencialisht të rëndësishëm nga modeli i rrezikut i zhvilluar më parë nga Koalicioni Anti-Spyware ("ASC") në lidhje me vendosjen e Kritereve të saj të Vlerësimit të Kërcënimeve, duke përfshirë seksione të ndryshme thelbësore të modelit të rrezikut të ASC. EnigmaSoft ka përmirësuar Kriteret e saj të Vlerësimit të Kërcënimeve SpyHunter bazuar në ekspertizën e saj teknike , po vazhdon kërkimet dhe përditësimet e rreziqeve të malware dhe përvojës së përdoruesve për të zhvilluar kriteret specifike të EnigmaSoft. Në ndërtimin e modelit të Kritereve të Vlerësimit të Kërcënimeve të EnigmaSoft, ne kemi identifikuar një sërë veçorish dhe sjelljesh specifike që përdoren nga EnigmaSoft për të klasifikuar skedarët e ekzekutueshëm dhe objekte të tjera për SpyHunter. Meqenëse malware, PUP, faqe interneti të pasigurta dhe adresa IP, dhe/ose kërcënime të tjera të mundshme ose programe të pakëndshme zhvillohen vazhdimisht Duke u përshtatur dhe duke u përshtatur, ne rivlerësojmë dhe ripërcaktojmë modelin tonë të vlerësimit të rrezikut në mënyrë të vazhdueshme me kalimin e kohës, ndërsa praktikat e reja të këqija zbulohen dhe shfrytëzohen.

Ky dokument në përgjithësi përshkruan Kriteret tona të Vlerësimit të Kërcënimeve. Më konkretisht ajo:

  • Përvijon terminologjinë dhe procesin e zakonshëm për klasifikimin e softuerit në kompjuterin e një përdoruesi si potencialisht keqdashës ose që përmbajnë teknologji të padëshiruara;
  • Përshkruan sjelljet që mund të çojnë në zbulim, në mënyrë që inxhinierët tanë, teknikët tanë, përdoruesit e internetit dhe klientët tanë të kenë një kuptim më të mirë të procesit tonë të vendimmarrjes; dhe
  • Ofron një përmbledhje të qasjeve që përdor EnigmaSoft për të klasifikuar aplikacionet softuerike, faqet e internetit dhe adresat IP .

Shënim: Kriteret tona të Vlerësimit të Kërcënimit bazohen në sjellje. Kriteret e mëposhtme janë faktorët kryesorë që EnigmaSoft përdor për të bërë një përcaktim , por secili prej tyre mund të mos zbatohet gjithmonë në çdo rast. Prandaj, ne mund të vendosim të përdorim të gjitha ose një nëngrup të kritereve , si dhe faktorë shtesë - të gjitha me synimin për të mbrojtur sa më mirë përdoruesit tanë. Në përgjithësi, vlerësimi i një programi do të rritet me sjelljet e rrezikut dhe do të ulet me sjelljet që ofrojnë pëlqimin dhe kontrollin e përdoruesit. Në raste të rralla, mund të hasni në një program të dobishëm të klasifikuar si malware, sepse ai përmban aspekte që ne i etiketojmë si malware; prandaj, ju këshillojmë që kur kryeni një skanim me SpyHunter, të kontrolloni artikujt e identifikuar në kompjuterin tuaj përpara se t'i hiqni ato.

1. Përmbledhje e procesit të modelimit

Procesi i modelimit të rrezikut të kritereve të vlerësimit të kërcënimit është metoda e përgjithshme që përdor EnigmaSoft për të përcaktuar klasifikimin e një programi:

  1. Përcaktoni metodën e instalimit të përdorur
  2. Instaloni dhe hulumtoni softuer për të përcaktuar fushat e ndikimit
  3. Matni faktorët e rrezikut
  4. Matni faktorët e pëlqimit
  5. Peshoni faktorët e rrezikut kundrejt faktorëve të pëlqimit për të përcaktuar se çfarë klasifikimi dhe niveli zbatohet, nëse ka

Shënim: EnigmaSoft peshon dhe kombinon këta faktorë në shkallën e vet, të quajtur Niveli i Vlerësimit të Kërcënimeve, të cilin do ta përcaktojmë në këtë dokument. Për shembull, ne mund të zbulojmë një program që gjurmon përdoruesin, edhe nëse një sjellje e tillë është 'fikur' si parazgjedhje. Në raste të tilla, ne mund ta zbulojmë programin si potencialisht të padëshiruar ose si kërcënim, por caktojmë një nivel të ulët paralajmërimi.

2. Vështrim i përgjithshëm i kategorive të rrezikut

Malware dhe programe të tjera potencialisht të padëshiruara (PUP) përfshijnë një shumëllojshmëri të gjerë sjelljesh që mund të shqetësojnë përdoruesit. Ne përgjithësisht fokusohemi në teknologjitë në fushat e mëposhtme:

  1. PrivatësiaRreziku që informacioni ose të dhënat e ndjeshme personale të përdoruesit do të aksesohen, mblidhen dhe/ose ekfiltohen, dhe përdoruesi mund të përballet me:
    1. Ekspozimi ndaj mashtrimit ose vjedhjes së identitetit
    2. Humbja e informacionit personal
    3. Gjurmim i paautorizuar
  2. Siguria – Kërcënime për integritetin e sistemit të kompjuterit, si p.sh.
    1. Sulmimi i kompjuterit ose përdorimi i tij si pjesë e një sulmi
    2. Ekspozimi i kompjuterit ndaj rrezikut duke ulur cilësimet e sigurisë
    3. Përdorimi i burimeve kompjuterike në mënyrë të paautorizuar
    4. Fshehja e programeve nga përdoruesi
    5. Nënshtrimi i përdoruesve ndaj sulmeve të ransomware ose komprometimi i të dhënave të përdoruesit
  3. Përvoja e përdoruesit – Ndikimi në aftësinë e përdoruesit për të përdorur kompjuterin në mënyrën e preferuar, pa ndërprerje, si p.sh.
    1. Shpërndarja e reklamave të papritura
    2. Ndryshimi i cilësimeve pa zbulimin dhe/ose pëlqimin e përdoruesit
    3. Krijimi i paqëndrueshmërisë së sistemit ose ngadalësimi i performancës

Këto kategori rreziku nuk janë reciprokisht ekskluzive dhe nuk kufizohen në shembujt e mësipërm. Në vend të kësaj, këto kategori rreziku përfaqësojnë fushat e përgjithshme që ne ekzaminojmë dhe ato ndihmojnë për të përshkruar – me pak fjalë, gjuhën e zakonshme – ndikimet ndaj përdoruesve që ne ekzaminojmë.

Për shembull, SpyHunter mund të zbulojë një program sepse përgjon trafikun e rrjetit. Kur raporton programin, SpyHunter mund të shpjegojë se ai ka një ndikim në privatësinë e përdoruesit, në vend që të shpjegojë detajet e teknologjisë themelore (të cilat mund të përshkruhen në një shkrim më të gjerë të disponueshëm në faqen tonë të internetit). Për të përshkruar më tej një program, ne mund të zgjedhim të vlerësojmë një program sipas çdo kategorie rreziku. Ne gjithashtu mund t'i bashkojmë kategoritë në një vlerësim të vetëm.

3. Faktorët e rrezikut dhe të pëlqimit

Shumë aplikacione kanë sjellje komplekse – përcaktimi përfundimtar nëse do të identifikohet një program si i rrezikshëm kërkon një gjykim nga ana e ekipit tonë të vlerësimit të rrezikut, bazuar në kërkimin, përvojën dhe politikat tona. Më poshtë janë konsideratat kryesore në procesin e modelimit të rrezikut:

  1. Teknologjitë/aktivitetet janë neutrale: teknologjitë dhe aktivitetet si mbledhja e të dhënave janë neutrale dhe si të tilla janë të dëmshme ose të dobishme në varësi të kontekstit të tyre. Ne mund të marrim parasysh faktorët që rrisin rrezikun dhe faktorët që rrisin pëlqimin përpara se të bëjmë një përcaktim.
  2. Shumë faktorë rreziku mund të zbuten: një faktor rreziku është një tregues që një program ka sjellje të caktuar. Ne mund ta konsiderojmë këtë sjellje në kontekst dhe të vendosim nëse faktorët e pëlqimit e zbusin rrezikun. Disa faktorë rreziku mund të mos çojnë më vete në zbulimin e një programi, por mund të çojnë në zbulim kur merren parasysh në kombinim me faktorë të tjerë. Disa faktorë rreziku janë mjaftueshëm ndikues saqë nuk mund të zbuten, si p.sh. instalimi nga shfrytëzimi i sigurisë. Ekipi i vlerësimit të rrezikut të EnigmaSoft mund të zgjedhë të paralajmërojë gjithmonë përdoruesin për programet me këto lloj sjelljesh.
  3. Përpiquni për rregulla objektive dhe të qëndrueshme: faktorët e përshkruar më poshtë në përgjithësi synohen të jenë objektivë dhe të lehtë për t'u zbatuar vazhdimisht. Megjithatë, disa faktorë nuk mund të përcaktohen në mënyrë programore. Këta faktorë mund të jenë gjithsesi të rëndësishëm për përdoruesit (si p.sh. përdorimi i tekstit ose grafikës mashtruese nga një program). Në këto raste, ne mund të përcaktojmë ndikimin sipas politikave tona të vlerësimit të brendshëm të kërcënimit. Objektivi ynë është të identifikojmë faktorët që rrisin rrezikun dhe faktorët që rrisin pëlqimin dhe t'i balancojmë ato për të përcaktuar kërcënimin që paraqet një program.
  4. Këshilla e përgjithshme për autorët e programeve kompjuterike që dëshirojnë të shmangin zbulimin nga SpyHunter ose faqet tona të bazës së të dhënave në internet janë:
    1. Minimizoni faktorët e rrezikut
    2. Maksimizoni faktorët e pëlqimit

4. Faktorët e rrezikut ("Sjelljet e këqija")

Faktorët e mëposhtëm të rrezikut janë sjellje që kanë potencial për dëmtim ose ndërprerje të përdoruesit. Në disa raste, sjellja mund të jetë e dëshiruar, siç është mbledhja e të dhënave për personalizim, por mund të paraqesë ende një rrezik nëse është e paautorizuar. Shumë nga këto rreziqe mund të zbuten duke ofruar faktorët e duhur të pëlqimit.

Në raste të caktuara, një rrezik mund të jetë mjaft serioz, saqë një shitës duhet të jetë i sigurt se do t'i informojë përdoruesit në mënyrë eksplicite dhe të dukshme për rrezikun, edhe nëse pëlqimi i përgjithshëm është dhënë nëpërmjet një EULA /TOS ose mjeteve të tjera. Ky mund të jetë rasti për disa mjete monitorimi ose sigurie. (Përdoruesit që dëshirojnë këtë funksionalitet do të instalojnë programe të tilla pasi të kenë marrë paralajmërimet e qarta dhe do të kenë dhënë pëlqimin e informuar.) Megjithatë, disa rreziqe, të tilla si "instalimi nga shfrytëzimi i sigurisë" mund të kërkojnë zbulim automatik, pavarësisht se çfarë pëlqimi është dhënë.

Disa faktorë rreziku mund të jenë të vegjël dhe jo të mjaftueshëm për të garantuar zbulimin më vete. Megjithatë, sjelljet me rrezik të ulët mund të ndihmojnë në dallimin e dy programeve të ngjashme. Për më tepër, sjelljet me rrezik të ulët mund të kombinohen dhe nëse janë të pranishme mjaft sjellje me rrezik të ulët, mund të çojë në caktimin e një rreziku më të lartë në një program. Ne mund të konsiderojmë një sërë faktorësh, duke përfshirë hetimin e komenteve të konfirmuara të përdoruesve, burimet e përgjithshme të disponueshme për ne për identifikimin e malware, kërcënimeve dhe/ose PUP-ve, marrëveshjet e kushteve të shërbimit ("TOS"), Marrëveshjet e Licencës së Përdoruesit Fundor ("EULA") ose politikat e privatësisë kur vlerësohen faktorët e rrezikut.

Ne e vlerësojmë dhe klasifikojmë softuerin bazuar kryesisht në sjelljet e natyrshme në vetë softuerin, por gjithashtu shqyrtojmë nga afër metodat e instalimit. Vini re se metoda e instalimit ndryshon jo vetëm nga programi në program, por edhe nga distributori i softuerit dhe në disa raste edhe nga modeli i shpërndarjes. Në rastet kur është vërejtur instalim ndërhyrës, i fshehtë ose shfrytëzues, ky fakt merret parasysh nga ekipi ynë i vlerësimit të rrezikut.

Edhe pse të gjitha sjelljet mund të jenë problematike nëse janë të paautorizuara, disa sjellje janë në thelb më serioze sepse kanë ndikim më të madh. Prandaj ato trajtohen me më shumë ashpërsi. Gjithashtu, ndikimi i një sjelljeje mund të ndryshojë në bazë të asaj se sa shpesh kryhet. Ndikimi gjithashtu mund të ndryshojë në bazë të faktit nëse sjellja është e kombinuar me sjellje të tjera shqetësuese dhe bazuar në nivelin e pëlqimit që përdoruesi ka dhënë në lidhje me sjelljet specifike.

Lista në Seksionin 6 më poshtë është një grup i kombinuar i faktorëve të rrezikut që anëtarët e ekipit të Vlerësimit të Riskut të EnigmaSoft marrin parasysh në vlerësimin e tyre përfundimtar të Nivelit të Vlerësimit të Kërcënimit. Ne mund t'i peshojmë faktorët e rrezikut siç e shohim të arsyeshme në formulën tonë të modelimit. Shënim: Nëse ndonjë kompani ose entitet ligjor i botuesit të softuerit ka vendbanimin vetëm në vendet e CIS (Commonwealth of Independent), PRC (Republika Popullore e Kinës) ose NAM (Lëvizja e Paangazhuar) , pa subjekte juridike ose vendbanime kompanish në Shtetet e Bashkuara dhe territoret e tyre, Bashkimin Evropian dhe Komonuelthin e Kombeve (që përfshin Britaninë e Madhe, Kanadanë, Australinë, Zelandën e Re, Hong Kongun dhe anëtarët e tjerë kryesorë për frymë), ne mund të përcaktojmë se faktori rreziku i softuerit të këtij botuesi mund të jetë i lartë, dhe kështu ne mund t'i kategorizojmë produktet dhe shërbimet e tyre në bazën e të dhënave të softuerit dhe faqet tona të internetit si softuer të rrezikshëm. Vendet e vendosura vetëm në CIS, PRC dhe NAM janë përgjithësisht jashtë mundësive të ligjeve perëndimore dhe agjencive të tyre të zbatimit të ligjit.

5. Faktorët e pëlqimit ("Sjelljet e mira")

Siç diskutohet më në detaje në seksionin 6 më poshtë, një program që u ofron përdoruesve një nivel njoftimi, pëlqimi dhe kontrolli mund të zbusë një faktor rreziku. Megjithatë, sjellje të caktuara mund të paraqesin një rrezik kaq të lartë, saqë asnjë nivel pëlqimi nuk mund t'i zbusë ato. Ne zakonisht do t'i paralajmërojmë përdoruesit për një sjellje të tillë.

Është e rëndësishme të theksohet se faktorët e pëlqimit janë për sjellje. Nëse një program ka sjellje të shumta të rrezikshme, secili shqyrtohet veçmas për përvojën e tij të pëlqimit.

Megjithëse të gjitha përpjekjet për të marrë pëlqimin janë të dobishme, disa praktika lejojnë EnigmaSoft të konkludojë më fort se përdoruesi e kupton dhe ka pranuar sjelljen specifike në fjalë. Nivelet e peshës ( Niveli 1, Niveli 2 dhe Niveli 3 ) tregojnë një renditje relative për sjelljet e pëlqimit. Këta faktorë duhet të shihen si kumulativë. Niveli 1 përfaqëson pëlqimin më pak aktiv ndërsa Niveli 3 përfaqëson nivelin më aktiv dhe rrjedhimisht nivelin më të lartë të pëlqimit.

Pëlqimi faktorizohet në procesin e vlerësimit të rrezikut. Për shembull, në listën e mëposhtme në seksionin 6, termi "Sjellje potencialisht e padëshiruar" i referohet çdo aktiviteti ose teknologjie të programit që mund të paraqesë rrezik për përdoruesit nëse abuzohet, si p.sh. mbledhja e të dhënave ose ndryshimi i cilësimeve të sistemit pa pëlqimin e përdoruesit.

Lista e mëposhtme përmban faktorët e miratimit që anëtarët e ekipit të Vlerësimit të Rrezikut të EnigmaSoft marrin parasysh në vlerësimin e tyre përfundimtar të Nivelit të Vlerësimit të Kërcënimit të softuerit që vlerësohet. Ne mund të peshojmë faktorët e pëlqimit siç e shohim të arsyeshme në formulën tonë të modelimit.

6. Rezultati përfundimtar i vlerësimit të kërcënimit ("Niveli i vlerësimit të kërcënimit")

Vlerësimi i rrezikut EnigmaSoft përcakton rezultatin përfundimtar të vlerësimit të kërcënimit ose nivelin e vlerësimit të kërcënimit duke balancuar faktorët e rrezikut dhe faktorët e pëlqimit, duke përdorur procesin e modelimit të përshkruar më sipër. Siç u përmend, përcaktimet e EnigmaSoft mund të jenë të ndryshme nga përcaktimet e shitësve të tjerë, por zhvilluesit në përgjithësi mund të shmangin marrjen e programeve të tyre një rezultat të lartë të vlerësimit të kërcënimit duke minimizuar faktorët e rrezikut dhe duke maksimizuar faktorët e pëlqimit. Përsëri, megjithatë, disa rreziqe mund të jenë mjaft serioze sa që EnigmaSoft do të informojë gjithmonë përdoruesit për ndikimet, pavarësisht nga niveli i pëlqimit.

Procesi i modelimit të rrezikut është një dokument i gjallë dhe do të ndryshojë me kalimin e kohës kur shfaqen sjellje dhe teknologji të reja. Aktualisht, Niveli përfundimtar i Vlerësimit të Kërcënimeve që publikojmë në SpyHunter dhe në bazat tona të të dhënave online, bazohet në analizën dhe korrelacionin e "procesit të modelimit të faktorëve të pëlqimit/faktorëve të rrezikut" të përshkruar në të gjithë këtë dokument. Niveli i përcaktuar i ashpërsisë së një objekti bazohet në një rezultat nga 0 në 10 të krijuar nga procesi i modelimit.

Lista e mëposhtme përshkruan veçoritë e çdo niveli të vlerësimit të kërcënimit që përdor SpyHunter. Nivelet e vlerësimit të kërcënimit janë si më poshtë:

  1. E panjohur , nuk është vlerësuar.
  2. I sigurt , një rezultat 0: Këto janë programe të sigurta dhe të besueshme, bazuar në njohuritë tona të disponueshme, ne e kuptojmë se nuk kanë faktorë rreziku dhe kanë nivele të larta të faktorëve të pëlqimit. Karakteristikat tipike të sjelljes së programeve SAFE janë si më poshtë:
    1. Instalimi & Shpërndarja
      • Shpërndarë përmes shkarkimit, në paketa të etiketuara qartë dhe jo të paketuara nga filialet Niveli 3
      • Kërkon një nivel të lartë pëlqimi përpara instalimit, si regjistrimi, aktivizimi ose blerja e Nivelit 3
      • Ka një përvojë të qartë dhe të qartë të konfigurimit që përdoruesit mund ta anulojnë Nivelin 3
      • Sjelljet e mundshme të padëshiruara thirren qartë dhe zbulohen dukshëm jashtë EULA /TOS Niveli 2
      • Sjelljet potencialisht të padëshiruara janë pjesë e funksionalitetit të pritshëm të programit (dmth., një program emaili pritet të transmetojë informacion) Niveli 3
      • Përdoruesi mund të tërhiqet nga sjelljet potencialisht të padëshiruara Niveli 2
      • Përdoruesi duhet të zgjedhë sjelljet potencialisht të padëshiruara Niveli 3
      • Merr pëlqimin e përdoruesit përpara përditësimeve të softuerit , aty ku është e nevojshme sipas modelit tonë Niveli 3
      • Merr pëlqimin e përdoruesit përpara përdorimit të teknologjive pasive, të tilla si gjurmimi i skedarëve të skedarëve , ku është e nevojshme sipas modelit tonë Niveli 3
    2. Komponentët e softuerit të bashkuar (programe të veçanta që do të instalohen)
      • Të gjithë komponentët e softuerit të bashkuar thirren qartë dhe zbulohen dukshëm jashtë EULA /TOS Niveli 2
      • Përdoruesi mund të rishikojë dhe të heqë dorë nga komponentët e grupit të nivelit 2
      • Përdoruesi duhet të zgjedhë për komponentët e grupit të nivelit 3
    3. Dukshmëria (koha e ekzekutimit)
      • Skedarët dhe drejtoritë kanë emra dhe veti të qarta, të identifikueshme në përputhje me standardet e industrisë (Botuesi, Produkti, Versioni i skedarit, E drejta e autorit, etj.) Niveli 1
      • Skedarët nënshkruhen në mënyrë dixhitale nga botuesi me një nënshkrim dixhital të vlefshëm nga një autoritet me reputacion Niveli 2
      • Programi ka një tregues të vogël kur është aktiv (ikona e tabakasë, banderolë, etj.) Niveli 2
      • Programi ka tregues të madh kur është aktiv (dritarja e aplikacionit, kutia e dialogut, etj.) Niveli 3
    4. Kontrolli (koha e ekzekutimit)
      • Programet e sponsorizimit ekzekutohen vetëm kur programi i sponsorizuar është aktiv i Nivelit 2
      • Pastro metodën për të çaktivizuar ose shmangur programin, përveç çinstalimit të Nivelit 2
      • Programi kërkon pëlqimin e qartë të përdoruesit përpara se të fillojë (d.m.th., klikoni dy herë një ikonë) Niveli 3
      • Programi kërkon të zgjedhë para se të fillojë automatikisht ose të zbulojë në mënyrë të përshtatshme procedurat e nisjes , kur është e nevojshme sipas modelit tonë të Nivelit 3
    5. Heqja e programit
      • Ofron një çinstalues të drejtpërdrejtë, funksional në një vendndodhje të njohur (si p.sh. "Shto/Hiq Programet") Niveli 2
      • Çinstaluesi i programit heq të gjithë komponentët e bashkuar Niveli 2
  3. I ulët , një rezultat nga 1 deri në 3: Programet e nivelit të ulët të kërcënimit zakonisht nuk i ekspozojnë përdoruesit ndaj rreziqeve të privatësisë. Ata zakonisht kthejnë vetëm të dhëna jo të ndjeshme në serverë të tjerë. Programet e nivelit të ulët të kërcënimit mund të shfaqin reklama të bezdisshme dhe ndërhyrëse që mund të mos jenë qartë të identifikueshme se vijnë nga programi. Ato mund të çinstalohen, por procesi mund të jetë më i vështirë se sa për programet e tjera. Zakonisht, asnjë EULA /TOS nuk do të shfaqet gjatë instalimit. Nëse botuesit e softuerit të këtyre programeve të nivelit të ulët të kërcënimit kanë një nivel të lartë faktorësh pëlqimi, ne mund ta riklasifikojmë programin si të sigurt. Karakteristikat e programeve të nivelit të ulët të kërcënimit mund të përfshijnë:
    1. Identifikimi dhe kontrolli, duke përfshirë, por pa u kufizuar në:
      • Asnjë tregues se programi po ekzekutohet brenda një aplikacioni, si p.sh. një ikonë, shirit veglash ose dritare - E ulët
      • Asnjë tregues që programi po funksionon në mënyrë të pavarur, si p.sh. një ikona në shiritin e detyrave, dritare ose tabaka - E ulët
    2. Mbledhja e të dhënave, duke përfshirë, por pa u kufizuar në:
      • Ngarkon të dhëna që mund të përdoren për të gjurmuar sjelljen e përdoruesit jashtë linje dhe në linjë, si dhe lloje të tjera të dhënash që mund të jenë të ndjeshme, por jo personalisht të identifikueshme - E ulët
      • Përdor skedarë gjurmues për të mbledhur informacion - E ulët
    3. Përvoja e përdoruesit, duke përfshirë, por pa u kufizuar në:
      • Reklamimi: Shfaq reklama të jashtme që i atribuohen qartë programit burimor, si p.sh. fillimi krahas programit - E ulët
      • Cilësimet: Modifikon cilësimet e përdoruesit si të preferuarat, ikonat, shkurtoret, etj. - E ulët
      • Integriteti i sistemit: Bashkangjitet me programe të tjera, si shfletuesi, duke përdorur një metodë jo standarde - E ulët
    4. Heqja, duke përfshirë, por pa u kufizuar në:
      • Çinstaluesi përpiqet në mënyrë të përsëritur të fshijë ose të detyrojë përdoruesin të anulojë çinstalimin - E ulët
  4. E mesme , një rezultat nga 4 deri në 6: Në këto nivele kërcënimi, programet zakonisht kanë veçori që janë mashtruese, keqdashëse dhe/ose të bezdisshme. Programet gjithashtu mund të shkaktojnë bezdi, të shfaqin informacion mashtrues për përdoruesit përfundimtarë, ose të transmetojnë informacione personale dhe/ose zakone të shfletimit në ueb te botuesit e malware ose hajdutëve të identitetit. Edhe me faktorët e pëlqimit të lartë që disa prej këtyre programeve mund të shfaqin, ne i klasifikojmë, zbulojmë dhe heqim këto programe për shkak të praktikave mashtruese, të bezdisshme ose të mbrapshta të këtyre zhvilluesve të softuerit keqdashës. Karakteristikat tipike të këtij niveli MESIMOR të kërcënimit mund të përfshijnë:
    1. Instalimi dhe shpërndarja, duke përfshirë, por pa u kufizuar në:
      • Softueri përditësohet automatikisht pa pëlqimin, lejen ose njohurinë e qartë të përdoruesit, si p.sh. mos sigurimi ose injorimi i kërkesës së përdoruesit për të anuluar përditësimin , përveç rasteve kur është e nevojshme ose e përshtatshme sipas modelit tonë - Medium
    2. Identifikimi dhe kontrolli, duke përfshirë, por pa u kufizuar në:
      • Programi ka informacion identifikues jo të plotë ose të pasaktë - Medium
      • Programi është i turbullt me mjete që e bëjnë të vështirë identifikimin, si p.sh. një paketues - Medium
    3. Rrjetëzimi, duke përfshirë por pa u kufizuar në:
      • Përmbytet një objektiv me trafikun e rrjetit - Mesatar
    4. Mbledhja e të dhënave, duke përfshirë, por pa u kufizuar në:
      • Mbledh informacionin personal, por i ruan ato në nivel lokal - Medium
      • Ngarkon të dhëna arbitrare të përdoruesit, disa prej të cilave mund të jenë personalisht të identifikueshme - Medium
    5. Përvoja e përdoruesit, duke përfshirë, por pa u kufizuar në:
      • Reklamimi: Shfaq reklama të jashtme që i atribuohen në mënyrë të nënkuptuar ose indirekte programit burimor (siç është një dritare kërcyese me një etiketë) - E mesme
      • Cilësimet: Ndryshon faqet ose cilësimet e shfletuesit pa zbulim dhe/ose pëlqim (faqe gabimi, faqja kryesore, faqja e kërkimit, etj.) , përveç rasteve kur është e nevojshme ose e përshtatshme sipas modelit tonë - Medium
      • Integriteti i sistemit: Me sjellje të tjera rreziku, potenciali për të shkaktuar paqëndrueshmëri të shpeshtë të sistemit dhe me sjellje të tjera rreziku, potencial për të përdorur burime të tepërta (CPU, memorie, disku, dorezat, gjerësia e brezit) - E mesme
    6. Sjelljet jo programatike, duke përfshirë por pa u kufizuar në
      • Përmban ose shpërndan gjuhë dhe përmbajtje fyese - Medium
      • Përbëhet nga komponentë reklamimi dhe instalohet në ose nëpërmjet sajteve të internetit të krijuara, të synuara ose të përdorura shumë nga fëmijët nën 13 vjeç - E mesme
      • Përdor tekst ose grafikë mashtruese, konfuze, mashtruese ose shtrënguese, ose pretendime të tjera të rreme për të nxitur, detyruar ose bërë që përdoruesit të instalojnë ose ekzekutojnë softuerin ose të ndërmarrin veprime (të tilla si klikimi në një reklamë) - Medium
    7. Sjellje të tjera, duke përfshirë, por pa u kufizuar në:
      • Programi modifikon aplikacione të tjera pa zbulim dhe/ose pëlqim , përveç rasteve kur është e nevojshme ose e përshtatshme sipas modelit tonë - Medium
      • Programi gjeneron numrat serialë/çelësat e regjistrimit në mënyrë të paautorizuar - Medium
  5. E lartë , një rezultat nga 7 deri në 10: Në këto nivele kërcënimi, Ekipi i Vlerësimit të Rrezikut EnigmaSoft zakonisht nuk do të marrë në konsideratë asnjë faktor miratimi, sepse këto programe paraqesin rreziqe serioze për përdoruesit fundorë dhe komunitetin e internetit në përgjithësi. Programet në këtë nivel kërcënimi kanë tendencë të përfshijnë keyloggers, trojans, ransomware, rootkits, worms, programe të krijimit të botnet-it, telefonues, viruse dhe variante të programeve mashtruese anti-spyware. Këtu është një listë e karakteristikave të sjelljes së programeve që ne i kategorizojmë në një nivel kërcënimi të LARTË :
    1. Instalimi dhe shpërndarja, duke përfshirë, por pa u kufizuar në:
      • Sjellja e riprodhimit (dërgimi masiv, krimba ose rishpërndarja virale e programit) - E lartë
      • Instalon pa lejen ose njohuritë e qarta të përdoruesit, të tilla si mos sigurimi ose injorimi i kërkesës së përdoruesit për anulimin e instalimit, kryerjen e një instalimi me makinë, përdorimin e një shfrytëzimi sigurie për instalim ose instalimin pa njoftim ose paralajmërim si pjesë e një pakete softuerësh (Shënim : Vlerësimi i Lartë tregon një vlerësim tipik për këtë artikull dhe rrezikun relativ të tij. Pesha specifike mund të ndryshojë në varësi të ndikimit dhe/ose numrit të artikujve të instaluar.) - E lartë
      • Çinstalon aplikacione të tjera, programe konkurruese dhe programe sigurie , përveç rasteve kur është e nevojshme ose e përshtatshme sipas modelit tonë - Lartë
      • Programi shkarkon, bashkohet ose instalon softuer që ka sjellje potencialisht të padëshiruar (Kujtoj: Vlerësimi i Lartë tregon një vlerësim tipik për këtë artikull dhe rrezikun e tij relativ. Pesha specifike mund të ndryshojë në varësi të ndikimit dhe/ose numrit të artikujve të instaluar .) - Lartë
    2. Identifikimi dhe kontrolli, duke përfshirë, por pa u kufizuar në:
      • Krijon skedarë ose çelësa regjistri polimorfikë ose të emërtuar rastësisht , përveç rasteve kur është e nevojshme ose e përshtatshme sipas modelit tonë - Lartë
    3. Rrjetëzimi, duke përfshirë por pa u kufizuar në:
      • Përfaqëson, ridrejton ose transmeton trafikun e rrjetit të përdoruesit ose modifikon grupin e rrjetit - Lartë
      • Krijon ose modifikon skedarin "host" për të devijuar referencën e domenit , përveç rasteve kur është e nevojshme ose e përshtatshme sipas modelit tonë - Lartë
      • Ndryshon cilësimet e paracaktuara të rrjetit (Broadband, telefoni, wireless, etj.) pa zbulim dhe/ose pëlqim, përveç rasteve kur është e nevojshme ose e përshtatshme sipas modelit tonë - E lartë
      • Telefonon numrat e telefonit ose mban lidhje të hapura pa lejen ose njohurinë e përdoruesit - Lartë
      • Ndryshon lidhjen e parazgjedhur të internetit për t'u lidhur me një normë premium (dmth. 2x norma normale) - E lartë
      • Dërgon komunikime duke përfshirë email, IM dhe IRC pa lejen ose njohurinë e përdoruesit - Lartë
    4. Mbledhja e të dhënave, duke përfshirë, por pa u kufizuar në:
      • Transmeton të dhëna të identifikueshme personalisht , pa zbulim dhe/ose pëlqim, përveç rasteve kur është e nevojshme ose e përshtatshme sipas modelit tonë (Kujtoj: Teknologjitë janë neutrale dhe ato bëhen një faktor me rrezik të lartë vetëm kur abuzohen. Transmetimi i të dhënave personale të identifikueshme mund të pranohet me njoftim dhe pëlqim) - Lartë
      • Përgjon komunikimin, të tilla si bisedat me email ose IM , pa zbulim dhe/ose pëlqim, përveç rasteve kur është e nevojshme ose e përshtatshme sipas modelit tonë (Kujtim: teknologjitë janë neutrale dhe ato bëhen një faktor me rrezik të lartë vetëm kur abuzohen. Përgjimi i komunikimeve mund të jetë i pranueshëm , në rrethana të përshtatshme, me njoftim dhe pëlqim) - E lartë
    5. Siguria kompjuterike, duke përfshirë, por pa u kufizuar në:
      • Fsheh skedarët, proceset, dritaret e programit ose informacione të tjera nga përdoruesi dhe/ose nga mjetet e sistemit - Lartë
      • Refuzon aksesin në skedarë, procese, dritare programi ose informacione të tjera - Lartë
      • Lejon përdoruesit e largët të ndryshojnë ose të kenë qasje në sistem (skedarë, regjistrime në regjistër, të dhëna të tjera) - E lartë
      • Lejon të anashkalohet siguria e hostit (ngritje e privilegjit, mashtrimi i kredencialeve, thyerja e fjalëkalimit, etj.) - E lartë
      • Lejon palët në distancë të identifikojnë dobësitë në host ose gjetkë në rrjet , përveç rasteve kur është e nevojshme ose e përshtatshme sipas modelit tonë - Lartë
      • Shfrytëzon një cenueshmëri në host ose diku tjetër në rrjet - Lartë
      • Lejon kontrollin në distancë mbi një kompjuter, duke përfshirë krijimin e procesit, dërgimin e postës së padëshiruar përmes kompjuterit ose përdorimin e kompjuterit për të kryer sulme ndaj palëve të treta - Lartë
      • Çaktivizon softuerin e sigurisë, të tilla si softueri Antivirus ose Firewall - Lartë
      • Ul cilësimet e sigurisë, si në shfletuesin, aplikacionin ose sistemin operativ - Lartë
      • Lejon kontrollin në distancë të aplikacionit, përtej vetë-përditësimit - Lartë
    6. Përvoja e përdoruesit, duke përfshirë, por pa u kufizuar në:
      • Reklamimi: Shfaq reklama të jashtme që nuk i atribuohen programit të tyre burimor (kjo nuk mbulon reklamat që lidhen me përmbajtjen në internet përdoruesit vizitojnë qëllimisht, si p.sh. faqet e internetit). Përveç kësaj, zëvendëson ose ndryshon përmbajtjen e faqes së internetit, të tilla si rezultatet e kërkimit ose lidhjet , përveç rasteve kur është e nevojshme ose e përshtatshme sipas modelit tonë - E lartë
      • Cilësimet: Ndryshon skedarët, cilësimet ose proceset për të reduktuar kontrollin e përdoruesit , pa zbulim dhe/ose pëlqim, përveç rasteve kur është e nevojshme ose e përshtatshme sipas modelit tonë - E lartë
      • Integriteti i sistemit: Çaktivizon ose ndërhyn në funksionalitetin e sistemit (sjellja e klikuar me të djathtën, aftësia për të përdorur veglat e sistemit, etj.) , pa zbulim dhe/ose pëlqim, përveç rasteve kur është e nevojshme ose e përshtatshme sipas modelit tonë - E lartë
    7. Heqja, duke përfshirë, por pa u kufizuar në:
      • Sjellje vetë-shëruese që mbron nga heqja ose ndryshimet në përbërësit e tij, ose që kërkon hapa manualë të pazakontë, kompleksë ose të lodhshëm për të drejtuar çinstaluesin , përveç rasteve kur është e nevojshme ose e përshtatshme sipas modelit tonë - Lartë
      • Çinstaluesi nuk e heq programin në mënyrë funksionale, si p.sh. lënia e komponentëve të funksionojnë pas rindezjes, mos ofrimi i çinstalimit të aplikacioneve të bashkuara ose riinstalimi në heshtje i komponentëve - Lartë
      • Nuk ofron një metodë të thjeshtë, standarde për të ndaluar, çaktivizuar ose çinstaluar përgjithmonë programin (si p.sh. "Shto/Hiq programe" ose ekuivalente) - E lartë
      • Me sjellje të tjera rreziku, nuk ofron për të çinstaluar komponentët e softuerit të bashkuar ose të instaluar më pas - E lartë