SpyHunters hotbedömningskriterier

Följande beskrivning av SpyHunters Threat Assessment Criteria-modell, som är tillämplig på SpyHunter Pro, SpyHunter Basic och SpyHunter för Mac, samt SpyHunter Web Security (inklusive både versionen tillgänglig i samband med SpyHunter Pro, SpyHunter Basic och SpyHunter för Mac och fristående version) (nedan, alla gemensamt kallade "SpyHunter"), presenteras för att hjälpa användare att förstå de parametrar som SpyHunter använder för att identifiera och allmänt klassificera skadlig programvara, potentiellt oönskade program (PUP), potentiellt osäkra webbplatser och IP-adresser, integritetsproblem, sårbara applikationer och andra objekt.

Som ett allmänt förslag kan skadlig programvara inkludera spionprogram, adware, trojaner, ransomware, maskar, virus och rootkits. Skadlig programvara utgör i allmänhet ett säkerhetshot som bör tas bort från systemen så snart som möjligt.

En annan kategori av programanvändare vill ofta adressera och eventuellt vill ta bort består av potentiellt oönskade program (PUP) och/eller potentiellt osäkra webbplatser och IP-adresser . En PUP är programvara som en användare kan uppfatta som oönskad (även om en användare potentiellt samtyckte till att installera den eller vill fortsätta att använda den). PUPs kan engagera sig i oönskat beteende, som att installera verktygsfält i webbläsare, visa reklam och ändra standardwebbläsarens hemsida och/eller sökmotor. PUPs kan också förbruka systemresurser och orsaka nedgångar i operativsystemet, krascher, säkerhetsintrång och andra problem. Potentiellt osäkra webbplatser och IP-adresser kan distribuera skadlig programvara, virus, trojaner, keyloggers och/eller PUP:er. Potentiellt osäkra webbplatser och IP-adresser kan också ägna sig åt nätfiske, datastöld och/eller andra bedrägerier eller obehörigt beteende.

Även om det har förekommit en del debatt om cookies och i vilken utsträckning, om någon, de utgör ett problem eller hot mot användarnas system, har cookies identifierats som potentiella integritetsrisker av många användare över tiden. Cookies, beroende på utvecklarens designade mål, kan användas för att spåra din personliga information och surfvanor när du surfar på webben. Information kan hämtas av företaget som placerat cookien. Användare kanske vill ta bort dessa objekt för att bibehålla sin integritet online. Eftersom vissa användare ser spårningscookies som ett potentiellt sekretessproblem, upptäcker SpyHunter några, men inte alla, cookies på användarnas system. För cookies som upptäcks av SpyHunter har användare möjlighet att tillåta dem på sina individuella system eller att ta bort dem beroende på deras personliga preferenser.

EnigmaSoft använder en kombination av maskinbaserad statisk och dynamisk analys, inklusive heuristik och principer för prediktivt beteende, tillsammans med allmänna mätvärden för användarupplevelsen och sin egen tekniska expertis för att analysera beteendet och strukturen hos körbara filer och andra objekt. Genom dessa och andra proprietära processer kategoriserar EnigmaSoft objekt i kategorier inklusive skadlig programvara, PUP:er och integritetsproblem för att upptäcka, blockera och/eller ta bort objekt för användarnas skydd.

Liksom vissa andra utvecklare av anti-malware-program har EnigmaSoft också övervägt och använt standarder, uppdateringsdata och kriterier för att ställa in sina hotbedömningskriterier som är tillgängliga från respekterade tredjepartsforskningskällor för anti-malware. Till exempel tar EnigmaSoft hänsyn till de standarder och kriterier som fastställts av AppEsteem, Inc., inklusive i synnerhet AppEsteems ACRs ("AppEsteem Certification Criteria). Som ett ytterligare exempel tar EnigmaSoft hänsyn till potentiellt relevanta faktorer från riskmodellen som tidigare utvecklats av Anti-Spyware Coalition ("ASC") i samband med fastställandet av sina hotbedömningskriterier, inklusive olika väsentliga delar av ASC:s riskmodell. EnigmaSoft har förbättrat sina hotbedömningskriterier för SpyHunter baserat på sin tekniska expertis , det fortsätter forskning och uppdateringar av risker med skadlig programvara och användarnas erfarenheter för att utveckla EnigmaSofts specifika kriterier. När vi konstruerade EnigmaSofts modell för hotbedömningskriterier har vi identifierat en uppsättning specifika funktioner och beteenden som används av EnigmaSoft för att klassificera körbara filer och andra objekt för SpyHunter. Eftersom skadlig kod, PUP:er, osäkra webbplatser och IP-adresser, och/eller andra potentiella hot eller stötande program utvecklas ständigt Genom att anpassa och anpassa, omvärderar och omdefinierar vi vår riskbedömningsmodell kontinuerligt över tid när nya dåliga metoder upptäcks och utnyttjas.

Detta dokument beskriver generellt våra hotbedömningskriterier. Mer specifikt det:

  • Skisserar den gemensamma terminologin och processen för att klassificera programvara på en användares dator som potentiellt skadlig eller innehållande oönskad teknik;
  • Beskriver de beteenden som kan leda till upptäckt, så att våra ingenjörer, våra tekniker, internetanvändare och våra kunder får en bättre förståelse för vår beslutsprocess; och
  • Ger en översikt över tillvägagångssätten EnigmaSoft använder för att klassificera mjukvaruapplikationer, webbplatser och IP-adresser .

Obs: Våra hotbedömningskriterier är baserade på beteende. Kriterierna nedan är nyckelfaktorerna som EnigmaSoft använder för att göra ett beslut , men var och en av dem kanske inte alltid tillämpas i alla fall. Följaktligen kan vi besluta att använda alla eller en delmängd av kriterierna , såväl som ytterligare faktorer - allt med målet att på bästa sätt skydda våra användare. I allmänhet kommer ett programs betyg att öka med riskbeteenden och minska med beteenden som ger användarens samtycke och kontroll. I sällsynta fall kan du stöta på ett användbart program som klassificeras som skadlig programvara eftersom det har aspekter som vi kallar skadlig programvara; Därför rekommenderar vi att när du kör en skanning med SpyHunter kontrollera identifierade föremål på din dator innan du tar bort dem.

1. Översikt över modelleringsprocessen

Riskmodelleringsprocessen för hotbedömningskriterier är den allmänna metod EnigmaSoft använder för att bestämma klassificeringen av ett program:

  1. Bestäm vilken installationsmetod som används
  2. Installera och undersök programvara för att avgöra påverkan
  3. Mät riskfaktorerna
  4. Mät samtyckesfaktorerna
  5. Väg riskfaktorerna mot samtyckesfaktorerna för att avgöra vilken klassificering och nivå som gäller, om någon

Obs: EnigmaSoft väger och kombinerar dessa faktorer på sin egen skala, kallad Threat Assessment Level, som vi kommer att definiera i detta dokument. Till exempel kan vi upptäcka ett program som spårar användaren, även om sådant beteende är avstängt som standard. I sådana fall kan vi upptäcka programmet som potentiellt oönskat eller som ett hot, men tilldelar en låg varningsnivå.

2. Översikt över riskkategorierna

Skadlig programvara och andra potentiellt oönskade program (PUP) omfattar en mängd olika beteenden som kan oroa användare. Vi fokuserar generellt på teknik inom följande områden:

  1. SekretessRisken att användarens känsliga personliga information eller data kommer att nås, samlas in och/eller exfiltreras, och att användaren eventuellt kommer att möta:
    1. Exponering för bedrägeri eller identitetsstöld
    2. Förlust av personlig information
    3. Otillåten spårning
  2. Säkerhet – Hot mot datorns systemintegritet, såsom:
    1. Att attackera datorn eller använda den som en del av en attack
    2. Att utsätta datorn för risker genom att sänka säkerhetsinställningarna
    3. Använda datorresurser på ett obehörigt sätt
    4. Döljer program från användaren
    5. Att utsätta användare för ransomware-attacker eller på annat sätt äventyra användardata
  3. Användarupplevelse – Påverkar användarens förmåga att använda datorn på önskat sätt, utan störningar, såsom:
    1. Levererar oväntade annonser
    2. Ändra inställningar utan användarens avslöjande och/eller samtycke
    3. Skapar systeminstabilitet eller saktar ner prestanda

Dessa riskkategorier utesluter inte varandra och är inte begränsade till exemplen ovan. Istället representerar dessa riskkategorier de generella områden vi undersöker, och de hjälper till att beskriva – i korthet ett gemensamt språk – de effekter vi undersöker för användare.

SpyHunter kan till exempel upptäcka ett program eftersom det fångar upp nätverkstrafik. När du flaggar programmet kan SpyHunter förklara att det har en inverkan på användarens integritet, snarare än att förklara detaljerna i den underliggande teknologin (vilket kan beskrivas i en mer omfattande text som finns tillgänglig på vår webbplats). För att ytterligare beskriva ett program kan vi välja att betygsätta ett program längs varje riskkategori. Vi kan också slå samman kategorierna till ett enda betyg.

3. Risk- och samtyckesfaktorer

Många applikationer har komplexa beteenden – det slutliga beslutet om huruvida ett program ska identifieras som farligt kräver en bedömning från vårt riskbedömningsteam, baserat på vår forskning, erfarenhet och policyer. Följande är viktiga överväganden i riskmodelleringsprocessen:

  1. Teknik/aktiviteter är neutrala: tekniker och aktiviteter som datainsamling är neutrala och är som sådana skadliga eller användbara beroende på deras sammanhang. Vi kan överväga både de faktorer som ökar risken och de faktorer som ökar samtycket innan vi fattar ett beslut.
  2. Många riskfaktorer kan mildras: en riskfaktor är en indikation på att ett program har ett visst beteende. Vi kan överväga detta beteende i sitt sammanhang och besluta om samtyckesfaktorerna minskar risken. Vissa riskfaktorer kanske inte ensamma leder till upptäckt av ett program, men de kan leda till upptäckt i kombination med andra faktorer. Vissa riskfaktorer har tillräckligt stor betydelse för att de inte kan mildras, till exempel installation genom säkerhetsexploatering. EnigmaSofts riskbedömningsteam kan välja att alltid varna användaren om program med dessa typer av beteenden.
  3. Sträva efter objektiva, konsekventa regler: faktorerna nedan är generellt avsedda att vara objektiva och lätta att tillämpa konsekvent. Vissa faktorer kan dock inte bestämmas programmatiskt. Dessa faktorer kan ändå vara viktiga för användarna (som ett programs användning av vilseledande text eller grafik). I dessa fall kan vi bestämma effekten enligt våra egna interna policyer för hotbedömning. Vårt mål är att identifiera de faktorer som ökar risken och de faktorer som ökar samtycke och balansera dem för att avgöra vilket hot ett program utgör.
  4. Det allmänna rådet för programvaruförfattare som vill undvika att bli upptäckt av SpyHunter eller våra onlinedatabassajter är att:
    1. Minimera riskfaktorerna
    2. Maximera samtyckesfaktorerna

4. Riskfaktorer ("dåligt beteende")

Följande riskfaktorer är beteenden som kan skada användaren eller störa dem. I vissa fall kan beteendet vara önskvärt, såsom datainsamling för personalisering, men kan fortfarande utgöra en risk om det är obehörigt. Många av dessa risker kan mildras genom att tillhandahålla lämpliga samtyckesfaktorer.

I vissa fall kan en risk vara tillräckligt allvarlig för att en leverantör ska vara säker på att explicit och tydligt informera användarna om risken, även om allmänt samtycke gavs genom ett EULA /TOS eller på annat sätt. Detta kan vara fallet för vissa övervaknings- eller säkerhetsverktyg. (Användare som vill ha den här funktionen kommer att installera sådana program efter att ha fått de uttryckliga varningarna och kommer att ha gett informerat samtycke.) Vissa risker, såsom "installation genom säkerhetsexploatering" kan dock motivera automatisk upptäckt, oavsett vilket samtycke som ges.

Vissa riskfaktorer kan vara små och inte tillräckligt för att motivera upptäckt på egen hand. Men lågriskbeteenden kan hjälpa till att skilja två liknande program åt. Dessutom kan lågriskbeteenden kombineras, och om tillräckligt många lågriskbeteenden finns kan det leda till att en högre risk tilldelas ett program. Vi kan överväga ett antal faktorer, inklusive undersökning av bekräftad användarfeedback, allmänna resurser som är tillgängliga för oss för att identifiera skadlig programvara, hot och/eller PUP:er, användarvillkor ("TOS")-avtal, slutanvändarlicensavtal ("EULA") eller integritetspolicy vid bedömning av riskfaktorer.

Vi betygsätter och klassificerar programvara baserat i första hand på beteenden som är inneboende i själva programvaran, men vi undersöker också noggrant installationsmetoder. Observera att installationsmetoden varierar inte bara från program till program, utan även av distributören av programvaran och i vissa fall även beroende på distributionsmodell. I de fall där intrång, hemlig eller exploaterande installation har observerats, beaktas detta faktum av vårt riskbedömningsteam.

Även om alla beteenden kan vara problematiska om de är otillåtna, är vissa beteenden i sig mer allvarliga eftersom de har större inverkan. De behandlas därför med större stränghet. Effekten av ett beteende kan också variera beroende på hur ofta det utförs. Effekten kan också variera beroende på huruvida beteendet kombineras med andra beteenden som ger anledning till oro och baserat på nivån av samtycke som användaren gav angående specifika beteenden.

Listan i avsnitt 6 nedan är en kombinerad uppsättning riskfaktorer som medlemmar i EnigmaSofts riskbedömningsteam beaktar i sin slutliga bedömning av hotbedömningsnivån. Vi kan väga riskfaktorerna som vi finner lämpligt i vår modelleringsformel. Obs: Om någon programvaruutgivares juridiska företag eller enhet endast har sin hemvist i CIS (Commonwealth of Independent States), Kina (Folkrepubliken Kina) eller NAM (Non-Aligned Movement) länder, utan juridiska personer eller företagshem i USA och dess territorier, Europeiska unionen och Commonwealth of Nations (som inkluderar Storbritannien, Kanada, Australien, Nya Zeeland, Hong Kong och de andra toppmedlemmarna per capita), kan vi fastställa att riskfaktorn för denna utgivares programvara kan vara hög, och därför kan vi kategorisera deras produkter och tjänster i vår programvarudatabas och webbplatser som riskabel programvara. Länder som endast ligger i OSS, Kina och NAM är i allmänhet utanför räckhåll för västerländska lagar och deras brottsbekämpande myndigheter.

5. Samtyckesfaktorer ("bra beteende")

Som diskuteras mer i detalj i avsnitt 6 nedan, kan ett program som ger användarna en viss nivå av meddelande, samtycke och kontroll minska en riskfaktor. Vissa beteenden kan dock utgöra en så hög risk att ingen nivå av samtycke kan mildra dem. Vi kommer vanligtvis att varna användare om sådant beteende.

Det är viktigt att notera att samtyckesfaktorer är per beteende. Om ett program har flera riskabla beteenden, granskas vart och ett separat för sin samtyckesupplevelse.

Även om alla försök att erhålla samtycke är till hjälp, tillåter vissa metoder EnigmaSoft att dra slutsatsen starkare att användaren förstår och har samtyckt till det specifika beteendet i fråga. Viktnivåerna ( nivå 1, nivå 2 och nivå 3 ) indikerar en relativ ordning för samtyckesbeteendena. Dessa faktorer ska ses som kumulativa. Nivå 1 representerar mindre aktivt samtycke medan nivå 3 representerar det mest aktiva och därmed högsta samtyckesnivån.

Samtycke tas med i riskbedömningen. Till exempel, i listan nedan i avsnitt 6, hänvisar termen "Potentiellt oönskat beteende" till all programaktivitet eller teknik som kan utgöra en risk för användare om den missbrukas, såsom datainsamling eller ändrade systeminställningar utan användarens medgivande.

Listan nedan innehåller samtyckesfaktorer som medlemmar i EnigmaSofts riskbedömningsteam beaktar i sin slutliga bedömning av hotbedömningsnivån för programvaran som utvärderas. Vi kan väga samtyckesfaktorerna som vi finner lämpligt i vår modelleringsformel.

6. Det slutliga hotbedömningsresultatet ("hotbedömningsnivå")

EnigmaSofts riskbedömning bestämmer det slutliga hotbedömningsresultatet eller hotbedömningsnivån genom att balansera riskfaktorerna och samtyckesfaktorerna, med hjälp av modelleringsprocessen som beskrivs ovan. Som nämnts kan EnigmaSofts beslut vara annorlunda än andra leverantörers beslut, men utvecklare kan generellt undvika att deras program får ett högt hotbedömningspoäng genom att minimera riskfaktorerna och maximera samtyckesfaktorerna. Återigen kan dock vissa risker vara tillräckligt allvarliga för att EnigmaSoft alltid kommer att informera användarna om effekterna, oavsett samtyckesnivå.

Riskmodelleringsprocessen är ett levande dokument och kommer att förändras över tiden när nya beteenden och teknologier dyker upp. För närvarande är den slutliga hotbedömningsnivån som vi publicerar i SpyHunter och i våra onlinedatabaser, baserad på analysen och korrelationen av "modelleringsprocessen för samtyckesfaktorer/riskfaktorer" som beskrivs i detta dokument. Den fastställda svårighetsgraden för ett objekt baseras på en poäng från 0 till 10 genererad från modelleringsprocessen.

Listan nedan beskriver funktionerna för varje hotbedömningsnivå som SpyHunter använder. Hotbedömningsnivåerna är följande:

  1. Okänd , den har inte utvärderats.
  2. Säker , poängen 0: Dessa är säkra och pålitliga program, baserat på vår tillgängliga kunskap som vi förstår inte har några riskfaktorer och har höga samtyckesfaktornivåer. Typiska beteendeegenskaper för SAFE- program är följande:
    1. Installation & Distribution
      • Distribueras via nedladdning, i tydligt märkta paket och inte paketerat av affiliates nivå 3
      • Kräver en hög nivå av samtycke före installation, såsom registrering, aktivering eller köp Nivå 3
      • Har en tydlig, tydlig installationsupplevelse som användare kan avbryta nivå 3
      • Potentiellt oönskade beteenden nämns tydligt och avslöjas tydligt utanför EULA /TOS nivå 2
      • Potentiellt oönskade beteenden är en del av programmets förväntade funktionalitet (dvs ett e-postprogram förväntas överföra information) Nivå 3
      • Användare kan välja bort potentiellt oönskade beteenden Nivå 2
      • Användaren måste anmäla sig för potentiellt oönskade beteenden Nivå 3
      • Erhåller användarens samtycke före programuppdateringar , vid behov enligt vår modell Level 3
      • Får användarens samtycke innan du använder passiv teknik, såsom spårningscookies , vid behov enligt vår modell Level 3
    2. Medföljande programvarukomponenter (separata program som kommer att installeras)
      • Alla medföljande programvarukomponenter är tydligt kallade och tydligt avslöjade utanför EULA /TOS nivå 2
      • Användaren kan granska och välja bort medföljande komponenter Nivå 2
      • Användaren måste välja att delta i paketerade komponenter Nivå 3
    3. Synlighet (körtid)
      • Filer och kataloger har tydliga, identifierbara namn och egenskaper i enlighet med branschstandarder (utgivare, produkt, filversion, upphovsrätt, etc.) Nivå 1
      • Filer är digitalt signerade av utgivaren med en giltig digital signatur från en ansedd myndighet nivå 2
      • Programmet har en mindre indikation när det är aktivt (fackikon, banner, etc.) Nivå 2
      • Programmet har stor indikation när det är aktivt (programfönster, dialogruta, etc.) Nivå 3
    4. Kontroll (körtid)
      • Sponsorprogram körs endast när det sponsrade programmet är aktivt nivå 2
      • Tydlig metod för att inaktivera eller undvika program, förutom att avinstallera nivå 2
      • Programmet kräver uttryckligt användarmedgivande innan du startar (dvs dubbelklicka på en ikon) Nivå 3
      • Programmet kräver opt-in innan det startar automatiskt ellerlämpligt sätt avslöjar startprocedurerna , vid behov enligt vår modell nivå 3
    5. Programborttagning
      • Ger ett enkelt, funktionellt avinstallationsprogram på en välkänd plats (som "Lägg till/ta bort program") Nivå 2
      • Programavinstallationsprogram tar bort alla medföljande komponenter Nivå 2
  3. Låg , en poäng på 1 till 3: Program med låg hotnivå utsätter vanligtvis inte användare för integritetsrisker. De returnerar vanligtvis endast icke-känsliga data till andra servrar. Program med låg hotnivå kan visa irriterande och påträngande annonser som kanske inte tydligt kan identifieras som kommer från programmet. De kan avinstalleras, men processen kan vara svårare än för andra program. Vanligtvis kommer inga EULA /TOS att visas under installationen. Om programutgivarna av dessa program med låg hotnivå har en hög nivå av samtyckesfaktorer kan vi omklassificera programmet som säkert. Kännetecken för program med LÅG hotnivå kan vara:
    1. Identifiering och kontroll, inklusive men inte begränsat till:
      • Ingen indikation på att programmet körs i ett program, som en ikon, verktygsfält eller fönster - Låg
      • Ingen indikation på att programmet körs fristående, såsom aktivitetsfält, fönster eller ikon i fältet - Låg
    2. Datainsamling, inklusive men inte begränsat till:
      • Laddar upp data som kan användas för att spåra användarbeteende offline och online samt andra typer av data som kan vara känsliga men inte personligt identifierbara - Låg
      • Använder spårningscookies för att samla in information - Låg
    3. Användarupplevelse, inklusive men inte begränsat till:
      • Annonsering: Visar externa annonser som tydligt hänförs till källprogrammet, som att starta vid sidan av programmet - Låg
      • Inställningar: Ändrar användarinställningar som favoriter, ikoner, genvägar, etc. - Låg
      • Systemintegritet: Kopplar till andra program, till exempel webbläsaren, med en icke-standard metod - Låg
    4. Borttagning, inklusive men inte begränsat till:
      • Avinstallationsprogrammet försöker upprepade gånger att missbruka eller tvinga användaren att avbryta avinstallationen - Låg
  4. Medium , en poäng på 4 till 6: På dessa hotnivåer har program vanligtvis funktioner som är vilseledande, skadliga och/eller irriterande. Programmen kan också orsaka olägenheter, visa vilseledande information till slutanvändare eller överföra personlig information och/eller webbsurfvanor till utgivare av skadlig programvara eller identitetstjuvar. Även med de höga samtyckesfaktorerna som vissa av dessa program kan uppvisa, klassificerar, upptäcker och tar vi bort dessa program på grund av dessa skadliga programutvecklares bedrägliga, irriterande eller illvilliga metoder. Typiska egenskaper för denna MEDIUM hotnivå kan vara:
    1. Installation och distribution, inklusive men inte begränsat till:
      • Programvaruuppdateringar automatiskt utan användarens uttryckliga samtycke, tillåtelse eller vetskap, till exempel att inte tillhandahålla eller ignorera användarens begäran om att avbryta uppdateringen , förutom när det är nödvändigt eller lämpligt enligt vår modell - Medium
    2. Identifiering och kontroll, inklusive men inte begränsat till:
      • Programmet har ofullständig eller felaktig identifieringsinformation - Medium
      • Programmet är förvirrat med verktyg som gör det svårt att identifiera, till exempel en packare - Medium
    3. Nätverk, inklusive men inte begränsat till:
      • Översvämmer ett mål med nätverkstrafik - Medium
    4. Datainsamling, inklusive men inte begränsat till:
      • Samlar in personlig information, men lagrar den lokalt - Medium
      • Laddar upp godtycklig användardata, varav en del kan vara personligt identifierbar - Medium
    5. Användarupplevelse, inklusive men inte begränsat till:
      • Annonsering: Visar externa annonser som underförstått eller indirekt tillskrivs källprogrammet (som ett popup-fönster med en etikett) - Medium
      • Inställningar: Ändrar webbläsarsidor eller inställningar utan avslöjande och/eller samtycke (felsida, startsida, söksida, etc.) , förutom när det är nödvändigt eller lämpligt enligt vår modell - Medium
      • Systemintegritet: Med annat riskbeteende, potential att orsaka frekvent systeminstabilitet, och med annat riskbeteende, potential att använda överdrivna resurser (CPU, minne, disk, handtag, bandbredd) - Medium
    6. Icke-programmatiskt beteende, inklusive men inte begränsat till
      • Innehåller eller distribuerar stötande språk och innehåll - Medium
      • Består av reklamkomponenter och installeras på eller via webbplatser som är designade för, riktade till eller används flitigt av barn under 13 år - Medium
      • Använder vilseledande, förvirrande, vilseledande eller påtvingande text eller grafik, eller andra falska påståenden för att få, tvinga eller få användare att installera eller köra programvaran eller vidta åtgärder (som att klicka på en annons) - Medium
    7. Andra beteenden, inklusive men inte begränsat till:
      • Programmet modifierar andra applikationer utan avslöjande och/eller samtycke , förutom när det är nödvändigt eller lämpligt enligt vår modell - Medium
      • Programmet genererar serienummer/registreringsnycklar på ett obehörigt sätt - Medium
  5. Högt , en poäng på 7 till 10: På dessa hotnivåer kommer EnigmaSofts riskbedömningsteam vanligtvis inte att överväga några samtyckesfaktorer, eftersom dessa program utgör allvarliga risker för slutanvändare och internetgemenskapen i stort. Program på denna hotnivå tenderar att inkludera keyloggers, trojaner, ransomware, rootkits, maskar, program för att skapa botnät, uppringare, virus och varianter av falska antispionprogram. Här är en lista över beteendeegenskaper hos program som vi kategoriserar på en hotnivå på HÖG :
    1. Installation och distribution, inklusive men inte begränsat till:
      • Replikeringsbeteende (massutskick, avmaskning eller viral omdistribution av programmet) - Hög
      • Installerar utan användarens uttryckliga tillstånd eller vetskap, såsom att inte tillhandahålla eller ignorera användarens begäran om att avbryta installationen, utföra en drive-by-installation, använda en säkerhetsexploatering för att installera eller installera utan föregående meddelande eller varning som en del av ett programpaket (Obs. : Betyget Hög indikerar ett typiskt betyg för denna artikel och dess relativa risk. Den specifika vikten kan variera beroende på påverkan och/eller antalet installerade föremål.) - Hög
      • Avinstallerar andra applikationer, konkurrerande program och säkerhetsprogram , förutom när det är nödvändigt eller lämpligt enligt vår modell - Hög
      • Program laddar ned, levereras med eller installerar programvara som har potentiellt oönskat beteende (påminnelse: betyget Hög indikerar ett typiskt betyg för denna artikel och dess relativa risk. Den specifika vikten kan variera beroende på påverkan och/eller antalet installerade föremål .) - Högt
    2. Identifiering och kontroll, inklusive men inte begränsat till:
      • Skapar polymorfa eller slumpmässigt namngivna filer eller registernycklar , förutom när det är nödvändigt eller lämpligt enligt vår modell - Hög
    3. Nätverk, inklusive men inte begränsat till:
      • Proxy, omdirigerar eller vidarebefordrar användarens nätverkstrafik eller modifierar nätverksstacken - Hög
      • Skapar eller modifierar "värd"-fil för att avleda domänreferens , utom där det är nödvändigt eller lämpligt enligt vår modell - Hög
      • Ändrar standardnätverksinställningar (bredband, telefoni, trådlöst, etc.) utan avslöjande och/eller samtycke, förutom när det är nödvändigt eller lämpligt enligt vår modell - Hög
      • Ringer telefonnummer eller håller öppna anslutningar utan användartillstånd eller kunskap - Hög
      • Ändrar standardinternetanslutningen för att ansluta till en premiepris (dvs. 2x normalpris) - Hög
      • Skickar kommunikation inklusive e-post, snabbmeddelanden och IRC utan användartillstånd eller kunskap - Hög
    4. Datainsamling, inklusive men inte begränsat till:
      • Överför personligt identifierbar data , utan avslöjande och/eller samtycke, utom där det är nödvändigt eller lämpligt enligt vår modell (Påminnelse: Teknik är neutrala, och de blir bara en högriskfaktor när de missbrukas. Överföring av personligt identifierbar data kan accepteras med förvarning och samtycke) - Hög
      • Avlyssnar kommunikation, såsom e-post- eller snabbmeddelandekonversationer , utan avslöjande och/eller samtycke, förutom när det är nödvändigt eller lämpligt enligt vår modell (Påminnelse: Teknik är neutrala och de blir bara en högriskfaktor när de missbrukas. Avlyssning av kommunikation kan vara acceptabelt , under lämpliga omständigheter, med meddelande och samtycke) - Hög
    5. Datorsäkerhet, inklusive men inte begränsat till:
      • Döljer filer, processer, programfönster eller annan information från användaren och/eller från systemverktyg - Hög
      • Nekar åtkomst till filer, processer, programfönster eller annan information - Hög
      • Tillåter fjärranvändare att ändra eller komma åt systemet (filer, registerposter, annan data) - Hög
      • Tillåter värdsäkerhet att kringgås (privilegiehöjning, identitetsförfalskning, lösenordssprickning, etc.) - Hög
      • Tillåter fjärranslutna parter att identifiera sårbarheter på värden eller någon annanstans i nätverket , förutom när det är nödvändigt eller lämpligt enligt vår modell - High
      • Utnyttjar en sårbarhet på värden eller någon annanstans i nätverket - Hög
      • Tillåter fjärrkontroll över en dator, inklusive att skapa processer, skicka skräppost genom datorn eller använda datorn för att utföra attacker mot tredje part - Hög
      • Inaktiverar säkerhetsprogram, som antivirus- eller brandväggsprogram - hög
      • Sänker säkerhetsinställningarna, som i webbläsaren, applikationen eller operativsystemet - Hög
      • Tillåter fjärrkontroll av applikationen, utöver självuppdatering - Hög
    6. Användarupplevelse, inklusive men inte begränsat till:
      • Annonsering: Visar externa annonser som inte tillskrivs deras källprogram (detta täcker inte annonser relaterade till onlineinnehåll som användare avsiktligt besöker, såsom webbsidor). Dessutom ersätter eller ändrar webbsidans innehåll, såsom sökresultat eller länkar , utom där det är nödvändigt eller lämpligt enligt vår modell - Hög
      • Inställningar: Ändrar filer, inställningar eller processer för att minska användarkontroll , utan avslöjande och/eller samtycke, utom där det är nödvändigt eller lämpligt enligt vår modell - Hög
      • Systemintegritet: Inaktiverar eller stör systemfunktionalitet (högerklicksbeteende, förmåga att använda systemverktyg, etc.) , utan avslöjande och/eller samtycke, utom där det är nödvändigt eller lämpligt enligt vår modell - Hög
    7. Borttagning, inklusive men inte begränsat till:
      • Självläkande beteende som skyddar mot borttagning eller ändringar av dess komponenter, eller som kräver ovanliga, komplexa eller tråkiga manuella steg för att köra avinstallationsprogrammet , utom där det är nödvändigt eller lämpligt enligt vår modell - Hög
      • Avinstallationsprogrammet tar inte bort programmet funktionellt, till exempel att låta komponenter köras efter omstart, inte erbjuda att avinstallera medföljande applikationer eller tyst ominstallera komponenter - Hög
      • Tillhandahåller inte en enkel standardmetod för att permanent stoppa, inaktivera eller avinstallera programmet (som "Lägg till/ta bort program" eller motsvarande) - Hög
      • Med annat riskbeteende, erbjuder inte att avinstallera medföljande eller senare installerade programvarukomponenter - Hög
Läser in...