เกณฑ์การประเมินภัยคุกคามของ SpyHunter

คำอธิบายต่อไปนี้ของแบบจำลองเกณฑ์การประเมินภัยคุกคามของ SpyHunter ซึ่งใช้ได้กับ SpyHunter Pro, SpyHunter Basic และ SpyHunter สำหรับ Mac ตลอดจน SpyHunter Web Security (รวมถึงทั้งเวอร์ชันที่มีให้บริการในการเชื่อมต่อกับ SpyHunter Pro, SpyHunter Basic และ SpyHunter สำหรับ Mac และ รุ่นสแตนด์อโลน) (ต่อไปนี้เรียกว่า "SpyHunter" ทั้งหมด) นำเสนอเพื่อช่วยให้ผู้ใช้เข้าใจพารามิเตอร์ที่ SpyHunter ใช้ในการระบุและจำแนกโดยทั่วไป มัลแวร์ โปรแกรมที่อาจไม่ต้องการ (PUP) เว็บไซต์ที่อาจไม่ปลอดภัยและที่อยู่ IP ปัญหาความเป็นส่วนตัว แอปพลิเคชันที่มีช่องโหว่และวัตถุอื่นๆ

โดยทั่วไปแล้ว มัลแวร์อาจรวมถึงสปายแวร์ แอดแวร์ โทรจัน แรนซัมแวร์ เวิร์ม ไวรัส และรูทคิท โดยทั่วไป มัลแวร์เป็นภัยคุกคามความปลอดภัยที่ควรลบออกจากระบบโดยเร็วที่สุด

ผู้ใช้โปรแกรมอีกประเภทหนึ่งมักต้องการระบุที่อยู่และอาจต้องการลบออก ประกอบด้วยโปรแกรมที่อาจไม่ต้องการ (PUP) และ/หรือเว็บไซต์และที่อยู่ IP ที่อาจไม่ ปลอดภัย PUP เป็นซอฟต์แวร์ที่ผู้ใช้อาจมองว่าไม่ต้องการ (แม้ว่าผู้ใช้จะยินยอมให้ติดตั้งหรือประสงค์จะใช้ต่อก็ตาม) PUP อาจมีส่วนร่วมในพฤติกรรมที่ไม่พึงประสงค์ เช่น การติดตั้งแถบเครื่องมือในเว็บเบราว์เซอร์ การแสดงโฆษณา และการเปลี่ยนหน้าแรกของเบราว์เซอร์เริ่มต้นและ/หรือเครื่องมือค้นหา นอกจากนี้ PUP ยังอาจใช้ทรัพยากรระบบและทำให้ระบบปฏิบัติการช้าลง ล่ม ละเมิดความปลอดภัย และปัญหาอื่นๆ เว็บไซต์และที่อยู่ IP ที่อาจไม่ปลอดภัยอาจแจกจ่ายมัลแวร์ ไวรัส โทรจัน คีย์ล็อกเกอร์ และ/หรือ PUP เว็บไซต์และที่อยู่ IP ที่ อาจไม่ปลอดภัยอาจมีส่วนร่วมในฟิชชิง การโจรกรรมข้อมูล และ/หรือการหลอกลวงอื่น ๆ หรือพฤติกรรมที่ไม่ได้รับอนุญาต

แม้ว่าจะมีการถกเถียงกันเกี่ยวกับคุกกี้และขอบเขต (ถ้ามี) ที่แสดงถึงปัญหาหรือภัยคุกคามต่อระบบของผู้ใช้ แต่คุกกี้ก็ถูกระบุว่าเป็นความเสี่ยงด้านความเป็นส่วนตัวที่อาจเกิดขึ้นจากผู้ใช้จำนวนมากเมื่อเวลาผ่านไป คุกกี้ ขึ้นอยู่กับวัตถุประสงค์ที่ผู้พัฒนาออกแบบไว้ อาจใช้เพื่อติดตามข้อมูลส่วนบุคคลและพฤติกรรมการท่องเว็บของคุณในขณะที่คุณท่องเว็บ บริษัทที่ตั้งค่าคุกกี้อาจดึงข้อมูลได้ ผู้ใช้อาจต้องการนำวัตถุเหล่านี้ออกเพื่อช่วยรักษาความเป็นส่วนตัวทางออนไลน์ เนื่องจากผู้ใช้บางคนมองว่าคุกกี้การติดตามเป็นปัญหาความเป็นส่วนตัวที่อาจเกิดขึ้น SpyHunter ตรวจพบคุกกี้บางส่วน แต่ไม่ใช่ทั้งหมดในระบบของผู้ใช้ สำหรับคุกกี้ที่ SpyHunter ตรวจพบ ผู้ใช้มีตัวเลือกที่จะอนุญาตคุกกี้เหล่านี้ในแต่ละระบบหรือลบออกขึ้นอยู่กับความชอบส่วนบุคคล

EnigmaSoft ใช้การผสมผสานระหว่างการวิเคราะห์แบบคงที่และไดนามิกบนเครื่อง ซึ่งรวมถึงหลักการวิเคราะห์พฤติกรรมและพฤติกรรมเชิงทำนาย พร้อมด้วยเมตริกประสบการณ์ผู้ใช้ทั่วไปและความเชี่ยวชาญทางเทคนิคของบริษัทเองในการวิเคราะห์พฤติกรรมและโครงสร้างของไฟล์สั่งการและอ็อบเจกต์อื่นๆ ด้วยกระบวนการเหล่านี้และกระบวนการที่เป็นกรรมสิทธิ์อื่นๆ EnigmaSoft จัดหมวดหมู่ออบเจกต์เป็นหมวดหมู่ รวมถึงมัลแวร์ PUP และปัญหาความเป็นส่วนตัวเพื่อตรวจจับ บล็อก และ/หรือลบรายการต่างๆ เพื่อป้องกันผู้ใช้

เช่นเดียวกับผู้พัฒนาโปรแกรมป้องกันมัลแวร์อื่นๆ EnigmaSoft ได้พิจารณาและใช้ มาตรฐาน อัปเดตข้อมูล และเกณฑ์สำหรับการตั้งค่าเกณฑ์การประเมินภัยคุกคามจากแหล่งข้อมูลการวิจัยต่อต้านมัลแวร์บุคคลที่สามที่น่าเชื่อถือ ตัวอย่างเช่น EnigmaSoft พิจารณามาตรฐานและเกณฑ์ที่กำหนดโดย AppEsteem, Inc. โดยเฉพาะอย่างยิ่ง ACR ของ AppEsteem ("AppEsteem Certification Criteria) เป็นตัวอย่างเพิ่มเติม EnigmaSoft พิจารณาปัจจัยที่อาจเกี่ยวข้องจากรูปแบบความเสี่ยงที่พัฒนาก่อนหน้านี้โดย Anti-Spyware Coalition ("ASC") ที่เกี่ยวข้องกับการตั้งค่าเกณฑ์การประเมินภัยคุกคาม รวมถึงส่วนสำคัญต่างๆของรูปแบบความเสี่ยงของ ASC EnigmaSoft ได้ปรับปรุงเกณฑ์การประเมินภัยคุกคาม SpyHunter ตามความเชี่ยวชาญด้านเทคนิค โดยทำการวิจัย และอัปเดตความเสี่ยงของมัลแวร์และประสบการณ์ของผู้ใช้อย่างต่อเนื่อง เพื่อพัฒนาเกณฑ์เฉพาะของ EnigmaSoft ในการสร้างแบบจำลองเกณฑ์การประเมินภัยคุกคามของ EnigmaSoft เราได้ระบุชุดคุณลักษณะและพฤติกรรมเฉพาะที่ EnigmaSoft ใช้เพื่อจัดประเภทไฟล์ปฏิบัติการและวัตถุอื่นๆ สำหรับ SpyHunter ตั้งแต่มัลแวร์ PUP เว็บไซต์ที่ไม่ปลอดภัย และที่อยู่ IP และ/หรือภัยคุกคามอื่น ๆ หรือโปรแกรมที่ไม่เหมาะสมมีการพัฒนาอย่างต่อเนื่อง ในการดำเนินการและปรับตัว เราประเมินและกำหนดรูปแบบการประเมินความเสี่ยงของเราใหม่อย่างต่อเนื่องเมื่อเวลาผ่านไป เมื่อมีการค้นพบและใช้ประโยชน์จากแนวทางปฏิบัติที่ไม่ดีใหม่ๆ

โดยทั่วไป เอกสารนี้จะอธิบายเกณฑ์การประเมินภัยคุกคามของเรา โดยเฉพาะอย่างยิ่งมัน:

  • สรุปคำศัพท์ทั่วไปและกระบวนการจัดประเภทซอฟต์แวร์ในคอมพิวเตอร์ของผู้ใช้ว่าอาจเป็นอันตรายหรือมีเทคโนโลยีที่ไม่พึงประสงค์
  • อธิบายลักษณะการทำงานที่สามารถนำไปสู่การตรวจจับ เพื่อให้วิศวกร ช่างเทคนิค ผู้ใช้อินเทอร์เน็ต และลูกค้าของเรามีความเข้าใจที่ดีขึ้นเกี่ยวกับกระบวนการตัดสินใจของเรา และ
  • ให้ภาพรวมของแนวทางที่ EnigmaSoft ใช้ในการจัดประเภทแอปพลิเคชันซอฟต์แวร์ เว็บไซต์ และที่อยู่ IP

หมายเหตุ: เกณฑ์การประเมินภัยคุกคามของเราขึ้นอยู่กับพฤติกรรม เกณฑ์ด้านล่างคือปัจจัยสำคัญที่ EnigmaSoft ใช้ในการตัดสินใจ แต่เกณฑ์แต่ละข้ออาจไม่ได้นำไปใช้ในทุกกรณีเสมอไป ดังนั้น เราอาจตัดสินใจใช้เกณฑ์ทั้งหมดหรือบางส่วน รวมทั้งปัจจัยเพิ่มเติม โดยมีเป้าหมายในการปกป้องผู้ใช้ของเราอย่างดีที่สุด โดยทั่วไป คะแนนของโปรแกรมจะเพิ่มขึ้นตามพฤติกรรมเสี่ยง และ ลดลงตามพฤติกรรมที่ให้ความยินยอมและการควบคุมแก่ผู้ใช้ ในบางกรณี คุณอาจพบโปรแกรมที่มีประโยชน์ที่จัดประเภทเป็นมัลแวร์ เนื่องจากมีลักษณะที่เราระบุว่าเป็นมัลแวร์ ดังนั้น เราขอแนะนำว่าเมื่อคุณเรียกใช้การสแกนด้วย SpyHunter เพื่อตรวจสอบรายการที่ระบุในคอมพิวเตอร์ของคุณก่อนที่จะลบออก

1. ภาพรวมกระบวนการสร้างแบบจำลอง

กระบวนการสร้างแบบจำลองความเสี่ยงตามเกณฑ์การประเมินภัยคุกคามเป็นวิธีการ ทั่วไป ที่ EnigmaSoft ใช้ในการกำหนดประเภทของโปรแกรม:

  1. กำหนดวิธีการติดตั้งที่ใช้
  2. ติดตั้งและวิจัยซอฟต์แวร์เพื่อกำหนดขอบเขตของผลกระทบ
  3. วัด ปัจจัยเสี่ยง
  4. วัด ปัจจัยความยินยอม
  5. ชั่งน้ำหนักปัจจัยเสี่ยงกับปัจจัยความยินยอมเพื่อกำหนดประเภทและระดับที่เกี่ยวข้อง หากมี

หมายเหตุ: EnigmaSoft ชั่งน้ำหนักและรวมปัจจัยเหล่านี้ในระดับของตัวเอง ซึ่งเรียกว่า ระดับการประเมินภัยคุกคาม ซึ่งเราจะให้คำจำกัดความในเอกสารนี้ ตัวอย่างเช่น เราอาจตรวจพบโปรแกรมที่ติดตามผู้ใช้ แม้ว่าพฤติกรรมดังกล่าวจะถูก 'ปิด' ตามค่าเริ่มต้น ในกรณีเช่นนี้ เราอาจตรวจพบโปรแกรมว่าไม่ เป็นที่ ต้องการหรือเป็นภัยคุกคาม แต่กำหนดระดับการเตือนที่ต่ำ

2. ภาพรวมของประเภทความเสี่ยง

มัลแวร์และโปรแกรมที่อาจไม่เป็นที่ต้องการ (PUPs) อื่นๆ ครอบคลุมพฤติกรรมต่างๆ มากมายที่อาจสร้างความกังวลให้กับผู้ใช้ โดยทั่วไปเรามุ่งเน้นไปที่เทคโนโลยีในด้านต่อไปนี้:

  1. ความเป็นส่วนตัวความเสี่ยงที่ข้อมูลส่วนบุคคลหรือข้อมูลส่วนตัวที่ละเอียดอ่อนของผู้ใช้จะถูกเข้าถึง รวบรวม และ/หรือสกัดกั้น และผู้ใช้อาจเผชิญ:
    1. การเปิดโปงการฉ้อโกงหรือการโจรกรรมข้อมูลส่วนตัว
    2. การสูญเสียข้อมูลส่วนบุคคล
    3. การติดตามโดยไม่ได้รับอนุญาต
  2. ความปลอดภัย – ภัยคุกคามต่อความสมบูรณ์ของระบบคอมพิวเตอร์ เช่น:
    1. โจมตีคอมพิวเตอร์หรือใช้เป็นส่วนหนึ่งของการโจมตี
    2. ทำให้คอมพิวเตอร์ตกอยู่ในความเสี่ยงโดยการลดการตั้งค่าความปลอดภัย
    3. การใช้ทรัพยากรคอมพิวเตอร์ในลักษณะที่ไม่ได้รับอนุญาต
    4. การซ่อนโปรแกรมจากผู้ใช้
    5. บังคับให้ผู้ใช้โจมตีแรนซัมแวร์หรือประนีประนอมข้อมูลผู้ใช้
  3. ประสบการณ์ของผู้ใช้ – ส่งผลต่อความสามารถของผู้ใช้ในการใช้คอมพิวเตอร์ในลักษณะที่ต้องการโดยไม่หยุดชะงัก เช่น:
    1. นำเสนอโฆษณาที่คาดไม่ถึง
    2. การเปลี่ยนการตั้งค่า โดยไม่เปิดเผยข้อมูลของผู้ใช้และ/หรือความยินยอม
    3. สร้างความไม่เสถียรของระบบหรือประสิทธิภาพการทำงานช้าลง

หมวดหมู่ความเสี่ยงเหล่านี้ไม่ได้แยกออกจากกันและไม่ได้จำกัดเฉพาะตัวอย่างข้างต้น แต่หมวดหมู่ความเสี่ยงเหล่านี้เป็นตัวแทนของพื้นที่ทั่วไปที่เราตรวจสอบ และช่วยอธิบายผลกระทบต่อผู้ใช้ที่เราตรวจสอบด้วยภาษาทั่วไปสั้นๆ

ตัวอย่างเช่น SpyHunter อาจตรวจพบโปรแกรมเนื่องจากขัดขวางการรับส่งข้อมูลเครือข่าย เมื่อตั้งค่าสถานะโปรแกรม SpyHunter อาจอธิบายว่าโปรแกรมดังกล่าวมีผลกระทบต่อความเป็นส่วนตัวของผู้ใช้ แทนที่จะอธิบายรายละเอียดของเทคโนโลยีพื้นฐาน (ซึ่งอาจอธิบายไว้ในเอกสารฉบับสมบูรณ์ที่มีอยู่บนเว็บไซต์ของเรา) เพื่ออธิบายโปรแกรมเพิ่มเติม เราอาจเลือกให้คะแนนโปรแกรมตามประเภทความเสี่ยงแต่ละประเภท เราอาจรวมหมวดหมู่เป็นการจัดอันดับเดียว

3. ปัจจัยความเสี่ยงและความยินยอม

แอปพลิเคชันจำนวนมากมีลักษณะการทำงานที่ซับซ้อน - การพิจารณาขั้นสุดท้ายว่าจะระบุโปรแกรมที่เป็นอันตรายหรือไม่นั้นต้องอาศัยการตัดสินจากทีมประเมินความเสี่ยงของเรา โดยพิจารณาจาก การวิจัย ประสบการณ์ และ นโยบายของเรา ต่อไปนี้เป็นข้อควรพิจารณาที่สำคัญในกระบวนการสร้างแบบจำลองความเสี่ยง:

  1. เทคโนโลยี/กิจกรรมเป็นกลาง: เทคโนโลยีและกิจกรรมต่างๆ เช่น การรวบรวมข้อมูลเป็นกลาง และด้วยเหตุนี้จึงเป็นอันตรายหรือเป็นประโยชน์ขึ้นอยู่กับบริบทของเทคโนโลยีเหล่านั้น เราอาจพิจารณาทั้งปัจจัยที่เพิ่มความเสี่ยงและปัจจัยที่เพิ่มความยินยอมก่อนตัดสินใจ
  2. ปัจจัยเสี่ยงหลายอย่างสามารถบรรเทาได้: ปัจจัยเสี่ยงเป็นตัวบ่งชี้ว่าโปรแกรมมีพฤติกรรมบางอย่าง เราอาจพิจารณาพฤติกรรมนี้ในบริบทและตัดสินใจว่าปัจจัยความยินยอมช่วยลดความเสี่ยงได้หรือไม่ ปัจจัยเสี่ยงบางอย่างอาจไม่นำไปสู่การตรวจพบโปรแกรม แต่อาจนำไปสู่การตรวจพบเมื่อพิจารณาร่วมกับปัจจัยอื่นๆ ปัจจัยเสี่ยงบางอย่างมีผลกระทบมากพอที่จะไม่สามารถบรรเทาได้ เช่น การติดตั้งโดยใช้ช่องโหว่ด้านความปลอดภัย ทีมประเมินความเสี่ยงของ EnigmaSoft อาจเลือกที่จะแจ้งเตือนผู้ใช้เสมอเกี่ยวกับโปรแกรมที่มีพฤติกรรมประเภทนี้
  3. มุ่งมั่นเพื่อวัตถุประสงค์และกฎที่สอดคล้องกัน: ปัจจัยต่างๆ ที่ระบุไว้ด้านล่าง โดยทั่วไป มีความหมายว่ามีวัตถุประสงค์และง่ายต่อการนำไปใช้อย่างสม่ำเสมอ อย่างไรก็ตาม ปัจจัยบางอย่างไม่สามารถกำหนดได้ด้วยโปรแกรม อย่างไรก็ตาม ปัจจัยเหล่านั้นอาจมีความสำคัญต่อผู้ใช้ (เช่น การใช้ข้อความหรือกราฟิกหลอกลวงของโปรแกรม) ในกรณีเหล่านี้ เราอาจกำหนดผลกระทบตามนโยบายการประเมินภัยคุกคามภายในของเราเอง วัตถุประสงค์ของเราคือการระบุปัจจัยที่เพิ่มความเสี่ยงและปัจจัยที่เพิ่มความยินยอม และสร้างความสมดุลเพื่อกำหนดภัยคุกคามที่โปรแกรมนำเสนอ
  4. คำแนะนำทั่วไปสำหรับผู้เขียนซอฟต์แวร์ที่ต้องการหลีกเลี่ยงการถูกตรวจพบโดย SpyHunter หรือไซต์ฐานข้อมูลออนไลน์ของเราคือ:
    1. ลด ปัจจัยเสี่ยง
    2. เพิ่ม ปัจจัยความยินยอมสูงสุด

4. ปัจจัยเสี่ยง ("พฤติกรรมที่ไม่ดี")

ปัจจัยเสี่ยงต่อไปนี้เป็นพฤติกรรมที่อาจก่อให้เกิดอันตรายต่อผู้ใช้หรือหยุดชะงัก ในบางกรณี พฤติกรรมอาจเป็นที่ต้องการ เช่น การรวบรวมข้อมูลเพื่อการปรับเปลี่ยนในแบบของคุณ แต่ก็ยังสามารถแสดงความเสี่ยงได้หากไม่ได้รับอนุญาต ความเสี่ยงเหล่านี้สามารถบรรเทาลงได้โดยการให้ปัจจัยความยินยอมที่เหมาะสม

ในบางกรณี ความเสี่ยงอาจร้ายแรงพอที่ผู้จำหน่ายควรแน่ใจว่าได้แจ้งให้ผู้ใช้ทราบถึงความเสี่ยงอย่างชัดเจนและเด่นชัด แม้ว่าจะมีการให้ความยินยอมทั่วไปผ่าน EULA /TOS หรือวิธีการอื่นก็ตาม นี่อาจเป็นกรณีสำหรับการตรวจสอบหรือเครื่องมือรักษาความปลอดภัยบางอย่าง (ผู้ใช้ที่ต้องการฟังก์ชันนี้จะติดตั้งโปรแกรมดังกล่าวหลังจากได้รับคำเตือนที่ชัดเจนและจะต้องได้รับการยินยอม) อย่างไรก็ตาม ความเสี่ยงบางอย่าง เช่น "การติดตั้งโดยช่องโหว่ด้านความปลอดภัย" อาจรับประกันการตรวจพบโดยอัตโนมัติ ไม่ว่าจะได้รับความยินยอมแบบใดก็ตาม

ปัจจัยเสี่ยงบางอย่างอาจเล็กน้อยและไม่เพียงพอที่จะรับประกันการตรวจพบด้วยตัวเอง อย่างไรก็ตาม พฤติกรรมที่มีความเสี่ยงต่ำสามารถช่วยแยกความแตกต่างของโปรแกรมที่คล้ายคลึงกันสองโปรแกรมได้ นอกจากนี้ พฤติกรรมที่มีความเสี่ยงต่ำอาจรวมเข้าด้วยกัน และหากมีพฤติกรรมที่มีความเสี่ยงต่ำเพียงพอ อาจนำไปสู่ความเสี่ยงที่สูงขึ้นในการกำหนดโปรแกรม เราอาจพิจารณาปัจจัยหลายประการ รวมถึงการตรวจสอบความคิดเห็นของผู้ใช้ที่ได้รับการยืนยัน ทรัพยากรทั่วไปที่มีให้เราสำหรับการระบุมัลแวร์ ภัยคุกคาม และ/หรือ PUPs ข้อตกลงในการให้บริการ ("TOS") ข้อตกลงใบอนุญาตผู้ใช้ปลายทาง ("EULA") หรือ นโยบายความเป็นส่วนตัวเมื่อประเมินปัจจัยเสี่ยง

เราให้คะแนนและจัดประเภทซอฟต์แวร์โดยพิจารณาจากลักษณะการทำงานที่มีอยู่ในตัวซอฟต์แวร์เป็นหลัก แต่เรายังตรวจสอบวิธีการติดตั้งอย่างใกล้ชิดอีกด้วย โปรดทราบว่าวิธีการติดตั้งจะแตกต่างกันไปไม่เฉพาะในแต่ละโปรแกรมเท่านั้น แต่ยังแตกต่างกันไปตามผู้จัดจำหน่ายซอฟต์แวร์ด้วย และในบางกรณีแม้กระทั่งตามรูปแบบการจัดจำหน่าย ในกรณีที่พบการติดตั้งที่ล่วงล้ำ ซ่อนเร้น หรือแสวงประโยชน์ ทีมประเมินความเสี่ยงของเราจะพิจารณาข้อเท็จจริงนี้

แม้ว่าพฤติกรรมทั้งหมดอาจเป็นปัญหาได้หากไม่ได้รับอนุญาต แต่พฤติกรรมบางอย่างนั้นร้ายแรงกว่าโดยเนื้อแท้เพราะมีผลกระทบมากกว่า พวกเขาจึงถูกปฏิบัติด้วยความรุนแรงมากขึ้น นอกจากนี้ ผลกระทบของพฤติกรรมอาจแตกต่างกันไปตามความถี่ของการกระทำ ผลกระทบอาจแตกต่างกันไปโดยขึ้นอยู่กับว่าพฤติกรรมนั้นรวมกับพฤติกรรมอื่นๆ ที่น่ากังวลหรือไม่ และขึ้นอยู่กับระดับความยินยอมที่ผู้ใช้ให้ไว้เกี่ยวกับพฤติกรรมเฉพาะ

รายการในส่วนที่ 6 ด้านล่างเป็นชุดของปัจจัยเสี่ยงที่สมาชิกของทีมประเมินความเสี่ยงของ EnigmaSoft พิจารณาในการประเมินระดับการประเมินภัยคุกคามขั้นสุดท้าย เราอาจชั่งน้ำหนักปัจจัยเสี่ยงตามที่เห็นสมควรในสูตรการสร้างแบบจำลองของเรา หมายเหตุ: หากบริษัทหรือนิติบุคคลของผู้เผยแพร่ซอฟต์แวร์มีภูมิลำเนาเฉพาะในประเทศ CIS (เครือรัฐเอกราช), PRC (สาธารณรัฐประชาชนจีน) หรือ ประเทศ NAM (Non-Aligned Movement) โดยไม่มีนิติบุคคลหรือภูมิลำเนาของบริษัทใน สหรัฐอเมริกาและเขตแดน สหภาพยุโรป และเครือจักรภพ (ซึ่งรวมถึงสหราชอาณาจักร แคนาดา ออสเตรเลีย นิวซีแลนด์ ฮ่องกง และประเทศสมาชิกระดับบนสุดอื่นๆ) เราอาจพิจารณาว่าปัจจัยเสี่ยงของซอฟต์แวร์ของผู้เผยแพร่นี้ อาจสูง ดังนั้นเราจึงอาจจัดประเภทผลิตภัณฑ์และบริการของพวกเขาในฐานข้อมูลซอฟต์แวร์และเว็บไซต์ของเราว่าเป็นซอฟต์แวร์ที่มีความเสี่ยง โดยทั่วไปแล้วประเทศที่ตั้งอยู่ใน CIS, PRC และ NAM จะ อยู่นอกเหนือการเข้าถึงของกฎหมายตะวันตกและหน่วยงานบังคับใช้กฎหมายของประเทศนั้นๆ

5. ปัจจัยความยินยอม ("พฤติกรรมที่ดี")

ตามที่อธิบายในรายละเอียดเพิ่มเติมในส่วนที่ 6 ด้านล่าง โปรแกรมที่แจ้งผู้ใช้ในระดับหนึ่ง ยินยอม และควบคุมอาจลดปัจจัยเสี่ยง พฤติกรรมบางอย่างอาจมีความเสี่ยงสูง อย่างไรก็ตาม ไม่มีระดับความยินยอมใดที่สามารถบรรเทาได้ โดยทั่วไป เราจะเตือนผู้ใช้เกี่ยวกับพฤติกรรมดังกล่าว

โปรดทราบว่าปัจจัยความยินยอมนั้นขึ้นอยู่กับพฤติกรรมแต่ละอย่าง หากโปรแกรมมีพฤติกรรมที่เสี่ยงหลายอย่าง แต่ละโปรแกรมจะถูกตรวจสอบแยกกันสำหรับประสบการณ์การยินยอม

แม้ว่าความพยายามทั้งหมดในการขอรับความยินยอมจะเป็นประโยชน์ แต่แนวทางปฏิบัติบางอย่างทำให้ EnigmaSoft สามารถสรุปได้อย่างหนักแน่นมากขึ้นว่าผู้ใช้เข้าใจและยินยอมต่อพฤติกรรมเฉพาะที่เป็นปัญหา ระดับ น้ำหนัก ( ระดับ 1 ระดับ 2 และ ระดับ 3 ) ระบุลำดับสัมพัทธ์สำหรับพฤติกรรมการยินยอม ปัจจัยเหล่านี้ควรมองว่าเป็นผลสะสม ระดับ 1 แสดงถึงความยินยอมที่ใช้งานน้อย ในขณะที่ระดับ 3 แสดงถึงระดับความยินยอมที่มีการใช้งานมากที่สุด ดังนั้น ระดับความยินยอมสูงสุด

ความยินยอมเป็นปัจจัยในกระบวนการประเมินความเสี่ยง ตัวอย่างเช่น ในรายการด้านล่างในส่วนที่ 6 คำว่า "พฤติกรรมที่อาจไม่เป็นที่ต้องการ" หมายถึงกิจกรรมของโปรแกรมหรือเทคโนโลยีใดๆ ที่อาจก่อให้เกิดความเสี่ยงต่อผู้ใช้หากมีการใช้ในทางที่ผิด เช่น การรวบรวมข้อมูลหรือการตั้งค่าระบบที่เปลี่ยนแปลงโดยไม่ได้รับความยินยอมจากผู้ใช้

รายการด้านล่างนี้ประกอบด้วยปัจจัยความยินยอมที่สมาชิกของทีมประเมินความเสี่ยงของ EnigmaSoft พิจารณาในการประเมินขั้นสุดท้ายของระดับการประเมินภัยคุกคามของซอฟต์แวร์ที่กำลังประเมิน เราอาจชั่งน้ำหนักปัจจัยความยินยอมตามที่เห็นสมควรในสูตรการสร้างแบบจำลองของเรา

6. คะแนนการประเมินภัยคุกคามขั้นสุดท้าย ("ระดับการประเมินภัยคุกคาม")

การประเมินความเสี่ยงของ EnigmaSoft จะกำหนด คะแนนการประเมินภัยคุกคามขั้นสุดท้าย หรือ ระดับการประเมินภัยคุกคาม โดยสร้างความสมดุลระหว่างปัจจัยเสี่ยงและปัจจัยความยินยอม โดยใช้กระบวนการสร้างแบบจำลองที่สรุปไว้ข้างต้น ตามที่กล่าวไว้ ความมุ่งมั่นของ EnigmaSoft อาจแตกต่างจากการตัดสินใจของผู้จำหน่ายรายอื่น แต่โดยทั่วไปแล้วนักพัฒนาสามารถหลีกเลี่ยงการให้โปรแกรมของตนได้รับคะแนนการประเมินภัยคุกคามสูงโดยการลดปัจจัยเสี่ยงและเพิ่มปัจจัยความยินยอมให้ได้มากที่สุด อย่างไรก็ตาม อีกครั้ง ความเสี่ยงบางอย่างอาจร้ายแรงพอที่ EnigmaSoft จะแจ้งให้ผู้ใช้ทราบเกี่ยวกับผลกระทบเสมอ โดยไม่คำนึงถึงระดับความยินยอม

กระบวนการสร้างแบบจำลองความเสี่ยงเป็นเอกสารที่มีชีวิตและจะเปลี่ยนแปลงตลอดเวลาเมื่อมีพฤติกรรมและเทคโนโลยีใหม่ๆ เกิดขึ้น ปัจจุบัน ระดับการประเมินภัยคุกคาม ขั้นสุดท้ายที่เราเผยแพร่ใน SpyHunter และในฐานข้อมูลออนไลน์ของเรา อิงจากการวิเคราะห์และความสัมพันธ์ของ "ปัจจัยความยินยอม/กระบวนการสร้างแบบจำลองปัจจัยเสี่ยง" ที่ อธิบาย ไว้ ในเอกสารนี้ ระดับความรุนแรงที่กำหนดของวัตถุ ขึ้นอยู่กับคะแนนตั้งแต่ 0 ถึง 10 ที่สร้างขึ้นจากกระบวนการสร้างแบบจำลอง

รายการด้านล่างอธิบายคุณสมบัติของ SpyHunter ระดับการประเมินภัยคุกคาม แต่ละรายการที่ใช้ ระดับการประเมินภัยคุกคาม มีดังนี้:

  1. ไม่ทราบ ยังไม่ ได้ รับการประเมิน
  2. ปลอดภัย ได้คะแนน 0: เป็นโปรแกรมที่ปลอดภัยและเชื่อถือได้ โดย อิงจากความรู้ที่มีอยู่ เราเข้าใจว่าไม่มีปัจจัยเสี่ยงและมีปัจจัยความยินยอมในระดับสูง ลักษณะพฤติกรรมทั่วไปของโปรแกรม SAFE มีดังนี้:
    1. ติดตั้งและจัดจำหน่าย
      • เผยแพร่ผ่านการดาวน์โหลดในแพ็คเกจที่มีป้ายกำกับชัดเจน และไม่รวมโดยบริษัทในเครือ ระดับ 3
      • ต้องได้รับความยินยอมในระดับสูงก่อนการติดตั้ง เช่น การลงทะเบียน การเปิดใช้งาน หรือการซื้อ ระดับ 3
      • มีประสบการณ์การตั้งค่าที่ชัดเจนและชัดเจนซึ่งผู้ใช้สามารถยกเลิก ระดับ 3 ได้
      • พฤติกรรมที่อาจไม่เป็นที่ต้องการจะถูกแจ้งอย่างชัดเจนและเปิดเผยอย่างชัดเจนนอก EULA /TOS ระดับ 2
      • พฤติกรรมที่อาจไม่พึงประสงค์เป็นส่วนหนึ่งของการทำงานที่คาดหวังของโปรแกรม (เช่น โปรแกรมอีเมลคาดว่าจะส่งข้อมูล) ระดับ 3
      • ผู้ใช้สามารถเลือกไม่ใช้พฤติกรรมที่อาจไม่พึงประสงค์ ระดับ 2
      • ผู้ใช้ต้องเลือกรับพฤติกรรมที่อาจไม่พึงประสงค์ ระดับ 3
      • ขอความยินยอมจากผู้ใช้ก่อนการอัปเดตซอฟต์แวร์ หากจำเป็นภายใต้โมเดล ระดับ 3 ของเรา
      • ได้รับความยินยอมจากผู้ใช้ก่อนที่จะใช้เทคโนโลยีแบบพาสซีฟ เช่น การติดตามคุกกี้ หากจำเป็นภายใต้โมเดล ระดับ 3 ของเรา
    2. Bundled Software Components (แยกโปรแกรมที่จะติดตั้ง)
      • ส่วนประกอบซอฟต์แวร์ที่ให้มาทั้งหมดได้รับการเรียกอย่างชัดเจนและเปิดเผยอย่างชัดเจนนอก EULA /TOS ระดับ 2
      • ผู้ใช้สามารถตรวจสอบและเลือกไม่ใช้ส่วนประกอบที่รวมไว้ ระดับ 2
      • ผู้ใช้ต้องเลือกใช้คอมโพเนนต์แบบรวม ระดับ 3
    3. การมองเห็น (รันไทม์)
      • ไฟล์และไดเร็กทอรีมีชื่อและคุณสมบัติที่ชัดเจน ระบุตัวตนได้ตามมาตรฐานอุตสาหกรรม (Publisher, Product, File Version, Copyright, etc.) ระดับ 1
      • ไฟล์ได้รับการเซ็นชื่อแบบดิจิทัลโดยผู้เผยแพร่พร้อม ลายเซ็นดิจิทัลที่ถูกต้องจากหน่วยงานที่มีชื่อเสียง ระดับ 2
      • โปรแกรมมีข้อบ่งชี้เล็กน้อยเมื่อเปิดใช้งาน (ไอคอนถาด แบนเนอร์ ฯลฯ) ระดับ 2
      • โปรแกรมมีข้อบ่งชี้หลักเมื่อเปิดใช้งาน (หน้าต่างแอปพลิเคชัน กล่องโต้ตอบ ฯลฯ) ระดับ 3
    4. การควบคุม (รันไทม์)
      • โปรแกรมสปอนเซอร์จะทำงานเมื่อโปรแกรมสปอนเซอร์เปิดใช้งาน ระดับ 2 เท่านั้น
      • วิธีการปิดหรือหลีกเลี่ยงโปรแกรมที่ชัดเจน นอกเหนือจากการถอนการติดตั้ง ระดับ 2
      • โปรแกรมต้องได้รับความยินยอมจากผู้ใช้อย่างชัดแจ้งก่อนที่จะเริ่มต้น (เช่น ดับเบิลคลิกที่ไอคอน) ระดับ 3
      • โปรแกรมจำเป็นต้องเข้าร่วมก่อนที่จะเริ่มโดยอัตโนมัติ หรือ เปิดเผยขั้นตอนการเริ่มต้น อย่างเหมาะสม หากจำเป็นภายใต้แบบจำลอง ระดับ 3 ของเรา
    5. การลบโปรแกรม
      • ให้ตัวถอนการติดตั้งที่ใช้งานได้ตรงไปตรงมาในตำแหน่งที่รู้จัก (เช่น "เพิ่ม/เอาโปรแกรมออก") ระดับ 2
      • ตัวถอนการติดตั้งโปรแกรมจะลบส่วนประกอบที่ให้มาทั้งหมด ระดับ 2
  3. ต่ำ คะแนน 1 ถึง 3: โดยทั่วไปโปรแกรมระดับภัยคุกคามต่ำจะไม่ทำให้ผู้ใช้เสี่ยงต่อความเป็นส่วนตัว โดยทั่วไปจะส่งคืนเฉพาะข้อมูลที่ไม่ละเอียดอ่อนไปยังเซิร์ฟเวอร์อื่น โปรแกรมระดับภัยคุกคามต่ำอาจแสดงโฆษณาที่น่ารำคาญและล่วงล้ำซึ่งอาจไม่สามารถระบุได้ชัดเจนว่ามาจากโปรแกรม สามารถถอนการติดตั้งได้ แต่กระบวนการอาจยากกว่าโปรแกรมอื่น โดยปกติจะไม่มีการแสดง EULA /TOS ระหว่างการติดตั้ง หากผู้เผยแพร่ซอฟต์แวร์ของโปรแกรมระดับภัยคุกคามต่ำเหล่านี้มีปัจจัยความยินยอมในระดับสูง เราอาจจัดประเภทโปรแกรมใหม่ว่าปลอดภัย ลักษณะของโปรแกรมระดับภัยคุกคาม ต่ำ อาจรวมถึง:
    1. การระบุและการควบคุม รวมถึงแต่ไม่จำกัดเพียง:
      • ไม่มีตัวบ่งชี้ว่าโปรแกรมกำลังทำงานภายในแอปพลิเคชัน เช่น ไอคอน แถบเครื่องมือ หรือหน้าต่าง - ต่ำ
      • ไม่มีตัวบ่งชี้ว่าโปรแกรมกำลังทำงานแบบสแตนด์อโลน เช่น ไอคอนแถบงาน หน้าต่าง หรือถาด - ต่ำ
    2. การรวบรวมข้อมูล รวมถึงแต่ไม่จำกัดเพียง:
      • อัปโหลดข้อมูลที่สามารถใช้ติดตามพฤติกรรมของผู้ใช้ทั้งออฟไลน์และออนไลน์ รวมถึงข้อมูลประเภทอื่นๆ ที่อาจมีความละเอียดอ่อนแต่ไม่สามารถระบุตัวบุคคลได้ - ต่ำ
      • ใช้คุกกี้ติดตามเพื่อรวบรวมข้อมูล - ต่ำ
    3. ประสบการณ์ผู้ใช้ รวมถึงแต่ไม่จำกัดเพียง:
      • โฆษณา: แสดงโฆษณาภายนอกที่ระบุแหล่งที่มาของโปรแกรมอย่างชัดเจน เช่น เริ่มข้างโปรแกรม - ต่ำ
      • การตั้งค่า: แก้ไขการตั้งค่าของผู้ใช้ เช่น รายการโปรด ไอคอน ทางลัด ฯลฯ - ต่ำ
      • ความสมบูรณ์ของระบบ: เชื่อมต่อกับโปรแกรมอื่นๆ เช่น เบราว์เซอร์ โดยใช้วิธีการที่ไม่ได้มาตรฐาน - ต่ำ
    4. การนำออก ซึ่งรวมถึงแต่ไม่จำกัดเพียง:
      • โปรแกรมถอนการติดตั้งพยายามแบดเจอร์ซ้ำๆ หรือบังคับให้ผู้ใช้ยกเลิกการถอนการติดตั้ง - ต่ำ
  4. ปานกลาง คะแนน 4 ถึง 6: ในระดับภัยคุกคามเหล่านี้ โปรแกรมมักจะมีคุณลักษณะที่หลอกลวง มุ่งร้าย และ/หรือน่ารำคาญ โปรแกรมอาจทำให้เกิดความไม่สะดวก แสดงข้อมูลที่ทำให้เข้าใจผิดต่อผู้ใช้ หรือส่งข้อมูลส่วนบุคคลและ/หรือพฤติกรรมการท่องเว็บไปยังผู้เผยแพร่มัลแวร์หรือขโมยข้อมูลประจำตัว แม้ว่าโปรแกรมเหล่านี้บางโปรแกรมอาจแสดงปัจจัยความยินยอมสูง เราก็จัดประเภท ตรวจหา และลบโปรแกรมเหล่านี้เนื่องจากแนวทางปฏิบัติที่หลอกลวง น่ารำคาญ หรือชั่วร้ายของนักพัฒนาซอฟต์แวร์ที่เป็นอันตรายเหล่านี้ ลักษณะทั่วไปของภัยคุกคามระดับ MEDIUM นี้อาจรวมถึง:
    1. การติดตั้งและการจัดจำหน่าย รวมถึงแต่ไม่จำกัดเพียง:
      • ซอฟต์แวร์อัปเดตโดยอัตโนมัติโดยไม่ได้รับความยินยอม การอนุญาต หรือความรู้อย่างชัดแจ้งของผู้ใช้ เช่น การไม่ให้หรือเพิกเฉยต่อคำขอของผู้ใช้ในการยกเลิกการอัปเดต ยกเว้นในกรณีที่จำเป็นหรือเหมาะสมภายใต้โมเดลของเรา - Medium
    2. การระบุและการควบคุม รวมถึงแต่ไม่จำกัดเพียง:
      • โปรแกรมมีข้อมูลระบุตัวไม่ครบถ้วนหรือไม่ถูกต้อง - ปานกลาง
      • โปรแกรมถูกทำให้ยุ่งเหยิงด้วยเครื่องมือที่ทำให้ระบุได้ยาก เช่น ผู้บรรจุหีบห่อ - ปานกลาง
    3. ระบบเครือข่าย รวมถึงแต่ไม่จำกัดเพียง:
      • ท่วมเป้าหมายด้วยการรับส่งข้อมูลเครือข่าย - ปานกลาง
    4. การรวบรวมข้อมูล รวมถึงแต่ไม่จำกัดเพียง:
      • รวบรวมข้อมูลส่วนบุคคล แต่เก็บไว้ในเครื่อง - Medium
      • อัปโหลดข้อมูลผู้ใช้ตามอำเภอใจ ซึ่งข้อมูลบางส่วนสามารถระบุตัวบุคคลได้ - Medium
    5. ประสบการณ์ผู้ใช้ รวมถึงแต่ไม่จำกัดเพียง:
      • การ โฆษณา: แสดงโฆษณาภายนอกที่มาจากโปรแกรมต้นทาง โดยนัยหรือ โดยอ้อม (เช่น ป๊อปอัปที่มีป้ายกำกับ) - Medium
      • การตั้งค่า: เปลี่ยนหน้าเบราว์เซอร์หรือการตั้งค่า โดยไม่เปิดเผยและ/หรือยินยอม (หน้าแสดงข้อผิดพลาด หน้าแรก หน้าค้นหา ฯลฯ) ยกเว้นในกรณีที่จำเป็นหรือเหมาะสมภายใต้รุ่นของเรา - Medium
      • ความสมบูรณ์ของระบบ: เมื่อมีพฤติกรรมเสี่ยงอื่น ๆ อาจทำให้ระบบไม่เสถียรบ่อยครั้ง และด้วยพฤติกรรมเสี่ยงอื่น ๆ อาจใช้ทรัพยากรมากเกินไป (CPU, หน่วยความจำ, ดิสก์, แฮนเดิล, แบนด์วิดท์) - ปานกลาง
    6. พฤติกรรมที่ไม่ใช่โปรแกรม รวมถึงแต่ไม่จำกัดเพียง
      • มีหรือเผยแพร่ภาษาและเนื้อหาที่ไม่เหมาะสม - Medium
      • ประกอบด้วยส่วนประกอบโฆษณาและติดตั้งที่หรือผ่านเว็บไซต์ที่ออกแบบมาสำหรับ กำหนดเป้าหมาย หรือใช้มากโดยเด็กอายุต่ำกว่า 13 ปี - ปานกลาง
      • ใช้ข้อความหรือกราฟิกที่ทำให้เข้าใจผิด สับสน หลอกลวง หรือบีบบังคับ หรือการกล่าวอ้างที่เป็นเท็จอื่นๆ เพื่อชักจูง บังคับ หรือทำให้ผู้ใช้ติดตั้งหรือเรียกใช้ซอฟต์แวร์หรือดำเนินการ (เช่น คลิกบนโฆษณา) - Medium
    7. พฤติกรรมอื่นๆ รวมถึงแต่ไม่จำกัดเพียง:
      • โปรแกรมแก้ไขแอปพลิเคชันอื่นๆ โดยไม่เปิดเผยและ/หรือยินยอม ยกเว้นในกรณีที่จำเป็นหรือเหมาะสมภายใต้โมเดลของเรา - สื่อ
      • โปรแกรมสร้างหมายเลขซีเรียล/คีย์การลงทะเบียน ในแบบที่ไม่ได้รับอนุญาต - ปานกลาง
  5. สูง คะแนน 7 ถึง 10: ที่ระดับภัยคุกคามเหล่านี้ โดยทั่วไปแล้วทีมประเมินความเสี่ยงของ EnigmaSoft จะไม่พิจารณาปัจจัยความยินยอมใดๆ เนื่องจากโปรแกรมเหล่านี้มีความเสี่ยงร้ายแรงต่อผู้ใช้ปลายทางและชุมชนอินเทอร์เน็ตโดยรวม โปรแกรมในระดับภัยคุกคามนี้มักจะรวมถึงคีย์ล็อกเกอร์ โทรจัน แรนซัมแวร์ รูทคิท เวิร์ม โปรแกรมสร้างบ็อตเน็ต โปรแกรมโทรออก ไวรัส และโปรแกรมป้องกันสปายแวร์อันธพาลรูปแบบต่างๆ ต่อไปนี้คือรายการลักษณะพฤติกรรมของโปรแกรมที่เราจัดหมวดหมู่ตามระดับการคุกคามที่ สูง :
    1. การติดตั้งและการจัดจำหน่าย รวมถึงแต่ไม่จำกัดเพียง:
      • พฤติกรรมการจำลองแบบ (การส่งจดหมายจำนวนมาก การเวิร์ม หรือการแพร่กระจายซ้ำของไวรัสของโปรแกรม) - สูง
      • ติดตั้งโดยไม่ได้รับอนุญาตหรือความรู้อย่างชัดแจ้งจากผู้ใช้ เช่น ไม่ให้หรือเพิกเฉยต่อคำขอของผู้ใช้ในการยกเลิกการติดตั้ง ดำเนินการติดตั้งแบบไดรฟ์โดยใช้ช่องโหว่ด้านความปลอดภัยในการติดตั้ง หรือติดตั้งโดยไม่มีการบอกกล่าวหรือคำเตือนซึ่งเป็นส่วนหนึ่งของชุดซอฟต์แวร์ (หมายเหตุ : คะแนนสูงแสดงถึงคะแนนทั่วไปสำหรับรายการนี้และความเสี่ยงที่เกี่ยวข้อง น้ำหนักเฉพาะอาจแตกต่างกันไปขึ้นอยู่กับผลกระทบและ/หรือจำนวนของรายการที่ติดตั้ง) - สูง
      • ถอนการติดตั้งแอปพลิเคชัน โปรแกรม แข่งขัน และโปรแกรมความปลอดภัย อื่นๆ ยกเว้นในกรณีที่จำเป็นหรือเหมาะสมภายใต้รุ่นของเรา - สูง
      • ดาวน์โหลดโปรแกรม รวมเป็นชุด หรือติดตั้งซอฟต์แวร์ที่มีลักษณะการทำงานที่ไม่พึงประสงค์ (เตือนความจำ: คะแนนสูงบ่งชี้ถึงคะแนนทั่วไปสำหรับรายการนี้และความเสี่ยงที่เกี่ยวข้อง น้ำหนักเฉพาะอาจแตกต่างกันไปขึ้นอยู่กับผลกระทบและ/หรือจำนวนของรายการที่ติดตั้ง .) - สูง
    2. การระบุและการควบคุม รวมถึงแต่ไม่จำกัดเพียง:
      • สร้างไฟล์หรือรีจิสตรีคีย์แบบ polymorphic หรือแบบสุ่ม ยกเว้นในกรณีที่จำเป็นหรือเหมาะสมภายใต้โมเดลของเรา - สูง
    3. ระบบเครือข่าย รวมถึงแต่ไม่จำกัดเพียง:
      • พร็อกซี เปลี่ยนเส้นทางหรือส่งต่อทราฟฟิกเครือข่ายของผู้ใช้ หรือแก้ไขสแต็กเครือข่าย - สูง
      • สร้างหรือแก้ไขไฟล์ "โฮสต์" เพื่อโอนการอ้างอิงโดเมน ยกเว้นในกรณีที่จำเป็นหรือเหมาะสมภายใต้โมเดลของเรา - สูง
      • เปลี่ยนการตั้งค่าเครือข่ายเริ่มต้น (บรอดแบนด์ โทรศัพท์ ไร้สาย ฯลฯ) โดยไม่เปิดเผยและ/หรือยินยอม ยกเว้นในกรณีที่จำเป็นหรือเหมาะสมภายใต้รุ่นของเรา - สูง
      • กดหมายเลขโทรศัพท์หรือเปิดการเชื่อมต่อโดยไม่ได้รับอนุญาตจากผู้ใช้หรือความรู้ - สูง
      • เปลี่ยนการเชื่อมต่ออินเทอร์เน็ตเริ่มต้นเป็นการเชื่อมต่อในอัตราพรีเมียม (เช่น อัตราปกติ 2 เท่า) - สูง
      • ส่งการสื่อสารรวมถึงอีเมล IM และ IRC โดยไม่ได้รับอนุญาตจากผู้ใช้หรือไม่ทราบ - สูง
    4. การรวบรวมข้อมูล รวมถึงแต่ไม่จำกัดเพียง:
      • ส่งข้อมูลที่สามารถระบุตัวบุคคล ได้ โดยไม่เปิดเผยและ/หรือได้รับความยินยอม ยกเว้นในกรณีที่จำเป็นหรือเหมาะสมภายใต้รูปแบบของเรา (คำเตือน: เทคโนโลยีเป็นกลาง และจะกลายเป็นปัจจัยที่มีความเสี่ยงสูงเมื่อถูกนำไปใช้ในทางที่ผิด การส่งข้อมูลที่สามารถระบุตัวบุคคลสามารถยอมรับได้ด้วยการแจ้งให้ทราบและ ยินยอม) - สูง
      • สกัดกั้นการสื่อสาร เช่น อีเมลหรือการสนทนา IM โดย ไม่มีการเปิดเผยและ/หรือความยินยอม ยกเว้นในกรณีที่จำเป็นหรือเหมาะสมภายใต้รูปแบบของเรา (คำเตือน: เทคโนโลยีเป็นกลาง และจะกลายเป็นปัจจัยที่มีความเสี่ยงสูงเมื่อถูกนำไปใช้ในทางที่ผิด การสกัดกั้นการสื่อสารสามารถยอมรับได้ ในสถานการณ์ที่เหมาะสมโดยมีการบอกกล่าวและยินยอม) - สูง
    5. ความปลอดภัยของคอมพิวเตอร์ รวมถึงแต่ไม่จำกัดเพียง:
      • ซ่อนไฟล์ กระบวนการ หน้าต่างโปรแกรม หรือข้อมูลอื่นๆ จากผู้ใช้และ/หรือจากเครื่องมือระบบ - สูง
      • ปฏิเสธการเข้าถึงไฟล์ กระบวนการ หน้าต่างโปรแกรม หรือข้อมูลอื่นๆ - สูง
      • อนุญาตให้ผู้ใช้ระยะไกลแก้ไขหรือเข้าถึงระบบ (ไฟล์ รายการรีจิสทรี ข้อมูลอื่นๆ) - สูง
      • อนุญาตให้ข้ามการรักษาความปลอดภัยโฮสต์ (การยกระดับสิทธิ์ การปลอมแปลงข้อมูลประจำตัว การถอดรหัสรหัสผ่าน ฯลฯ) - สูง
      • อนุญาตให้บุคคลระยะไกลระบุช่องโหว่บนโฮสต์หรือที่อื่นๆ บนเครือข่าย ยกเว้นในกรณีที่จำเป็นหรือเหมาะสมภายใต้โมเดลของเรา - สูง
      • ใช้ประโยชน์จากช่องโหว่บนโฮสต์หรือที่อื่นๆ บนเครือข่าย - สูง
      • อนุญาตให้มีการควบคุมระยะไกลผ่านคอมพิวเตอร์ รวมถึงการสร้างกระบวนการ การส่งสแปมผ่านคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อทำการโจมตีบุคคลที่สาม - สูง
      • ปิดใช้งานซอฟต์แวร์รักษาความปลอดภัย เช่น ซอฟต์แวร์ป้องกันไวรัสหรือไฟร์วอลล์ - สูง
      • ลดการตั้งค่าความปลอดภัย เช่น ในเบราว์เซอร์ แอปพลิเคชัน หรือระบบปฏิบัติการ - สูง
      • อนุญาตการควบคุมแอปพลิเคชันจากระยะไกล นอกเหนือจากการอัปเดตตัวเอง - สูง
    6. ประสบการณ์ผู้ใช้ รวมถึงแต่ไม่จำกัดเพียง:
      • โฆษณา: แสดงโฆษณาภายนอกที่ไม่ได้มาจากโปรแกรมต้นฉบับ (ไม่ครอบคลุมถึงโฆษณา ที่เกี่ยวข้องกับ เนื้อหาออนไลน์ ที่ ผู้ใช้จงใจเข้าชม เช่น หน้าเว็บ) นอกจากนี้ แทนที่หรือแก้ไขเนื้อหาของหน้าเว็บ เช่น ผลการค้นหาหรือลิงก์ ยกเว้นในกรณีที่จำเป็นหรือเหมาะสมภายใต้รูปแบบของเรา - สูง
      • การตั้งค่า: เปลี่ยนแปลงไฟล์ การตั้งค่า หรือกระบวนการเพื่อลดการควบคุม ของผู้ ใช้ โดยไม่ต้องเปิดเผยและ/หรือยินยอม ยกเว้นในกรณีที่จำเป็นหรือเหมาะสมภายใต้รูปแบบของเรา - สูง
      • ความสมบูรณ์ของระบบ: ปิดใช้งานหรือแทรกแซงการทำงานของระบบ (พฤติกรรมการคลิกขวา ความสามารถในการใช้เครื่องมือระบบ ฯลฯ) โดย ไม่มีการเปิดเผยและ/หรือความยินยอม ยกเว้นในกรณีที่จำเป็นหรือเหมาะสมภายใต้แบบจำลองของเรา - สูง
    7. การนำออก ซึ่งรวมถึงแต่ไม่จำกัดเพียง:
      • พฤติกรรมการรักษาตัวเองที่ป้องกันการลบหรือการเปลี่ยนแปลงส่วนประกอบ หรือต้องใช้ขั้นตอนแบบแมนนวลที่ผิดปกติ ซับซ้อน หรือน่าเบื่อหน่ายเพื่อเรียกใช้โปรแกรมถอนการติดตั้ง ยกเว้นในกรณีที่จำเป็นหรือเหมาะสมภายใต้รุ่นของเรา - สูง
      • ตัวถอนการติดตั้งไม่ลบโปรแกรมตามหน้าที่ เช่น ปล่อยให้คอมโพเนนต์ทำงานหลังจากรีบูต ไม่เสนอให้ถอนการติดตั้งแอ็พพลิเคชันที่รวมไว้ หรือติดตั้งคอมโพเนนต์ใหม่อย่างเงียบ ๆ - สูง
      • ไม่มีวิธีที่ง่ายและเป็นมาตรฐานในการหยุด ปิดใช้งาน หรือถอนการติดตั้งโปรแกรมอย่างถาวร (เช่น "เพิ่ม/ลบโปรแกรม" หรือเทียบเท่า) - สูง
      • สำหรับพฤติกรรมเสี่ยงอื่น ๆ ไม่เสนอให้ถอนการติดตั้งส่วนประกอบซอฟต์แวร์ที่รวมหรือติดตั้งในภายหลัง - สูง
กำลังโหลด...