Pamantayan sa Pagtatasa ng Banta ng SpyHunter

Ang sumusunod na paglalarawan ng modelo ng Threat Assessment Criteria ng SpyHunter, na naaangkop sa SpyHunter Pro, SpyHunter Basic at SpyHunter para sa Mac, pati na rin sa SpyHunter Web Security (kabilang ang parehong bersyon na available kaugnay ng SpyHunter Pro, SpyHunter Basic at SpyHunter para sa Mac at ang standalone na bersyon) (pagkatapos dito, lahat ay sama-samang tinutukoy bilang "SpyHunter"), ay ipinakita upang tulungan ang mga user na maunawaan ang mga parameter na ginagamit ng SpyHunter sa pagtukoy at pangkalahatang pag-uuri ng malware, mga potensyal na hindi gustong mga programa (mga PUP), mga potensyal na hindi ligtas na mga website at mga IP address, mga isyu sa privacy, masusugatan na mga aplikasyon at iba pang mga bagay.

Bilang isang pangkalahatang panukala, maaaring kabilang sa malware ang spyware, adware, trojans, ransomware, worm, virus, at rootkit. Ang malware sa pangkalahatan ay kumakatawan sa isang banta sa seguridad na dapat alisin sa mga system sa lalong madaling panahon.

Ang isa pang kategorya ng mga user ng program na madalas gustong tugunan at posibleng gustong alisin ay binubuo ng mga potensyal na hindi gustong mga program (PUP) at/o potensyal na hindi ligtas na mga website at IP address . Ang PUP ay software na maaaring isipin ng isang user bilang hindi kanais-nais (kahit na ang isang user ay maaaring pumayag na i-install ito o nais na patuloy na gamitin ito). Ang mga PUP ay maaaring magkaroon ng hindi gustong pag-uugali, tulad ng pag-install ng mga toolbar sa mga web browser, pagpapakita ng advertising, at pagbabago ng default na homepage ng browser at/o search engine. Ang mga PUP ay maaari ring kumonsumo ng mga mapagkukunan ng system at maging sanhi ng paghina ng operating system, pag-crash, paglabag sa seguridad at iba pang mga isyu. Ang mga potensyal na hindi ligtas na website at IP address ay maaaring magpamahagi ng malware, virus, trojan, keylogger, at/o PUP. Ang mga potensyal na hindi ligtas na website at mga IP address ay maaari ding gumawa ng phishing, pagnanakaw ng data at/o iba pang mga scam o hindi awtorisadong pag-uugali.

Bagama't nagkaroon ng ilang debate tungkol sa cookies at sa lawak, kung mayroon man, kung saan kinakatawan ng mga ito ang isang isyu o banta para sa mga system ng mga user, ang cookies ay natukoy bilang mga potensyal na panganib sa privacy ng maraming user sa paglipas ng panahon. Ang mga cookies, depende sa mga idinisenyong layunin ng kanilang developer, ay maaaring gamitin upang subaybayan ang iyong personal na impormasyon at mga gawi sa pagba-browse habang nagsu-surf ka sa web. Maaaring makuha ang impormasyon ng kumpanyang nagtakda ng cookie. Maaaring naisin ng mga user na alisin ang mga bagay na ito upang makatulong na mapanatili ang kanilang online na privacy. Dahil tinitingnan ng ilang user ang pagsubaybay sa cookies bilang isang potensyal na isyu sa privacy, nakita ng SpyHunter ang ilan, ngunit hindi lahat, cookies sa mga system ng mga user. Para sa cookies na nakita ng SpyHunter, ang mga user ay may opsyon na payagan ang mga ito sa kanilang mga indibidwal na system o alisin ang mga ito depende sa kanilang mga personal na kagustuhan.

Gumagamit ang EnigmaSoft ng kumbinasyon ng static at dynamic na pagsusuri na nakabatay sa makina, kabilang ang heuristics at predictive behavior principles, kasama ang pangkalahatang sukatan ng karanasan ng user at sarili nitong teknikal na kadalubhasaan upang suriin ang gawi at istruktura ng mga executable na file at iba pang mga bagay. Sa pamamagitan ng mga ito at iba pang mga prosesong pagmamay-ari, ikinakategorya ng EnigmaSoft ang mga bagay sa mga kategorya kabilang ang malware, PUP at mga isyu sa privacy upang matukoy, i-block at/o alisin ang mga item para sa proteksyon ng mga user.

Tulad ng ilang iba pang developer ng anti-malware program, isinaalang-alang at ginamit din ng EnigmaSoft ang mga pamantayan, pag-update ng data, at pamantayan para sa pagtatakda ng Pamantayan sa Pagtatasa ng Banta nito na makukuha mula sa mga iginagalang na third-party na pinagmumulan ng pananaliksik laban sa malware. Halimbawa, isinasaalang-alang ng EnigmaSoft ang mga pamantayan at pamantayan na itinakda ng AppEsteem, Inc., kabilang ang partikular, ang mga ACR ng AppEsteem ("Mga Pamantayan sa Sertipikasyon ng AppEsteem). ("ASC") kaugnay ng pagtatakda nito sa Pamantayan sa Pagtatasa ng Banta, kabilang ang iba't ibang mahalagang seksyon ng modelo ng panganib ng ASC. Pinahusay ng EnigmaSoft ang Pamantayan sa Pagtatasa ng Banta ng SpyHunter nito batay sa teknikal na kadalubhasaan nito, ito ay patuloy na pananaliksik at pag-update ng mga panganib sa malware at ang karanasan ng mga user upang bumuo ng mga partikular na pamantayan ng EnigmaSoft. Sa pagbuo ng modelo ng Threat Assessment Criteria ng EnigmaSoft, natukoy namin ang isang hanay ng mga partikular na feature at gawi na ginagamit ng EnigmaSoft upang pag-uri-uriin ang mga executable na file at iba pang object para sa SpyHunter. Dahil malware, PUP, hindi ligtas na mga website at IP address, at/o iba pang potensyal na banta o hindi kanais-nais na mga programa ay patuloy na nagbabago sa pag-aangkop at pag-aangkop, sinusuri at muling tinutukoy namin ang aming modelo ng pagtatasa ng panganib sa patuloy na batayan sa paglipas ng panahon habang ang mga bagong masamang gawi ay natuklasan at pinagsamantalahan.

Karaniwang inilalarawan ng dokumentong ito ang aming Pamantayan sa Pagtatasa ng Banta. Mas partikular ito:

  • Binabalangkas ang karaniwang terminolohiya at proseso para sa pag-uuri ng software sa computer ng isang user bilang potensyal na nakakahamak o naglalaman ng mga hindi gustong teknolohiya;
  • Inilalarawan ang mga pag-uugali na maaaring humantong sa pagtuklas, upang ang aming mga inhinyero, aming mga technician, mga gumagamit ng Internet, at aming mga customer ay magkaroon ng mas mahusay na pag-unawa sa aming proseso ng paggawa ng desisyon; at
  • Nagbibigay ng pangkalahatang-ideya ng mga diskarte na ginagamit ng EnigmaSoft upang pag-uri-uriin ang mga software application, website at IP address .

Tandaan: Ang aming Pamantayan sa Pagtatasa ng Banta ay batay sa pag-uugali. Ang pamantayan sa ibaba ay ang mga pangunahing salik na ginagamit ng EnigmaSoft upang gumawa ng pagpapasiya , ngunit ang bawat isa sa mga ito ay maaaring hindi palaging mailalapat sa bawat pagkakataon. Alinsunod dito, maaari kaming magpasya na gamitin ang lahat o isang subset ng pamantayan , pati na rin ang mga karagdagang salik - lahat na may layuning pinakamahusay na maprotektahan ang aming mga user. Sa pangkalahatan, tataas ang rating ng isang programa sa mga peligrosong gawi, at bababa sa mga gawi na nagbibigay ng pahintulot at kontrol ng user. Sa mga bihirang pagkakataon, maaari kang makatagpo ng isang kapaki-pakinabang na programa na nauuri bilang malware dahil mayroon itong mga aspeto na binansagan namin bilang malware; samakatuwid, ipinapayo namin na kapag nagpatakbo ka ng isang pag-scan sa SpyHunter upang suriin ang mga natukoy na item sa iyong computer bago alisin ang mga ito.

1. Pangkalahatang-ideya ng Proseso ng Pagmomodelo

Ang proseso ng pagmomodelo ng panganib sa Pamantayan sa Pagtatasa ng Banta ay ang pangkalahatang paraan na ginagamit ng EnigmaSoft upang matukoy ang pag-uuri ng isang programa:

  1. Tukuyin ang ginamit na paraan ng pag-install
  2. Mag-install at magsaliksik ng software upang matukoy ang mga lugar ng epekto
  3. Sukatin ang mga kadahilanan ng panganib
  4. Sukatin ang mga salik ng pagpayag
  5. Timbangin ang mga salik ng panganib laban sa mga salik ng pahintulot upang matukoy kung anong klasipikasyon at antas ang naaangkop, kung mayroon man

Tandaan: Tinitimbang at pinagsasama ng EnigmaSoft ang mga salik na ito sa sarili nitong sukat, na tinatawag na Antas ng Pagtatasa ng Banta, na tutukuyin namin sa dokumentong ito. Halimbawa, maaari kaming makakita ng program na sumusubaybay sa user, kahit na ang naturang gawi ay 'naka-off' bilang default. Sa ganitong mga kaso, maaari naming matukoy ang programa bilang potensyal na hindi gusto o bilang isang banta, ngunit magtalaga ng mababang antas ng babala.

2. Pangkalahatang-ideya ng Mga Kategorya ng Panganib

Ang malware at iba pang Potensyal na Hindi Kanais-nais na Mga Programa (PUP) ay sumasaklaw sa isang malawak na iba't ibang mga pag-uugali na maaaring mag-alala sa mga user. Karaniwan kaming tumutuon sa mga teknolohiya sa mga sumusunod na lugar:

  1. PrivacyAng panganib na ang sensitibong personal na impormasyon o data ng user ay maa-access, makakalap at/o ma-exfiltrate, at ang user ay posibleng makaharap:
    1. Pagkakalantad sa pandaraya o pagnanakaw ng pagkakakilanlan
    2. Pagkawala ng personal na impormasyon
    3. Hindi awtorisadong pagsubaybay
  2. Seguridad – Mga banta sa integridad ng system ng computer, tulad ng:
    1. Pag-atake sa computer, o paggamit nito bilang bahagi ng isang pag-atake
    2. Ang paglalantad sa computer sa panganib sa pamamagitan ng pagpapababa ng mga setting ng seguridad
    3. Paggamit ng mga mapagkukunan ng computer sa isang hindi awtorisadong paraan
    4. Pagtatago ng mga programa mula sa gumagamit
    5. Pagsasailalim sa mga user sa mga pag-atake ng ransomware o kung hindi man ay nakompromiso ang data ng user
  3. Karanasan ng User – Nakakaapekto sa kakayahan ng user na gamitin ang computer sa gustong paraan, nang walang pagkaantala, gaya ng:
    1. Paghahatid ng mga hindi inaasahang patalastas
    2. Pagbabago ng mga setting nang walang paghahayag at/o pahintulot ng user
    3. Lumilikha ng kawalang-tatag ng system o pagbagal ng pagganap

Ang mga kategorya ng panganib na ito ay hindi eksklusibo sa isa't isa at hindi limitado sa mga halimbawa sa itaas. Sa halip, ang mga kategorya ng panganib na ito ay kumakatawan sa mga pangkalahatang lugar na aming sinusuri, at nakakatulong ang mga ito na ilarawan – sa madaling salita, karaniwang wika – ang mga epekto sa mga user na aming sinusuri.

Halimbawa, maaaring maka-detect ang SpyHunter ng isang program dahil hinaharang nito ang trapiko sa network. Kapag na-flag ang program, maaaring ipaliwanag ng SpyHunter na may epekto ito sa privacy ng user, sa halip na ipaliwanag ang mga detalye ng pinagbabatayan na teknolohiya (na maaaring inilarawan sa isang mas malawak na write-up na available sa aming website). Upang higit pang ilarawan ang isang programa, maaari naming piliing i-rate ang isang programa kasama ang bawat kategorya ng panganib. Maaari rin naming pagsamahin ang mga kategorya sa iisang rating.

3. Mga Salik sa Panganib at Pahintulot

Maraming mga application ang may kumplikadong pag-uugali - ang panghuling pagpapasiya kung tutukuyin ang isang programa bilang mapanganib ay nangangailangan ng paghatol sa bahagi ng aming pangkat ng pagtatasa ng panganib, batay sa aming pananaliksik, karanasan at mga patakaran. Ang mga sumusunod ay mga pangunahing pagsasaalang-alang sa proseso ng pagmomolde ng panganib:

  1. Ang mga teknolohiya/aktibidad ay neutral: ang mga teknolohiya at aktibidad tulad ng pagkolekta ng data ay neutral, at dahil dito ay nakakapinsala o nakakatulong depende sa kanilang konteksto. Maaari naming isaalang-alang ang parehong mga salik na nagpapataas ng panganib at ang mga salik na nagpapataas ng pahintulot bago gumawa ng pagpapasiya.
  2. Maraming mga kadahilanan ng panganib ang maaaring mabawasan: ang isang kadahilanan ng panganib ay isang indikasyon na ang isang programa ay may ilang mga pag-uugali. Maaari naming isaalang-alang ang gawi na ito sa konteksto at magpasya kung ang mga salik ng pahintulot ay nagpapagaan sa panganib. Ang ilang mga kadahilanan ng panganib ay maaaring hindi, sa kanilang sarili, ay humantong sa pagtuklas ng isang programa, ngunit maaari silang humantong sa pagtuklas kapag isinasaalang-alang kasama ng iba pang mga kadahilanan. May sapat na epekto ang ilang partikular na kadahilanan sa panganib na hindi maaaring mabawasan, gaya ng pag-install sa pamamagitan ng pagsasamantala sa seguridad. Maaaring piliin ng EnigmaSoft risk assessment team na palaging alertuhan ang user tungkol sa mga program na may ganitong mga uri ng pag-uugali.
  3. Magsikap para sa layunin, pare-parehong mga panuntunan: ang mga salik na nakabalangkas sa ibaba ay karaniwang sinadya upang maging layunin at madaling ilapat nang tuluy-tuloy. Gayunpaman, ang ilang mga kadahilanan ay hindi maaaring matukoy sa programmatically. Ang mga salik na iyon ay maaaring gayunpaman ay mahalaga sa mga gumagamit (tulad ng paggamit ng programa ng mapanlinlang na teksto o mga graphics). Sa mga kasong ito, maaari naming matukoy ang epekto ayon sa aming sariling mga patakaran sa pagtatasa ng panloob na pagbabanta. Ang aming layunin ay tukuyin ang mga salik na nagpapataas ng panganib at ang mga salik na nagpapataas ng pahintulot at balansehin ang mga ito upang matukoy ang banta na ibinibigay ng isang programa.
  4. Ang pangkalahatang payo para sa mga may-akda ng software na gustong maiwasang ma-detect ng SpyHunter o ng aming mga online database site ay ang:
    1. I-minimize ang mga kadahilanan ng panganib
    2. I-maximize ang mga salik ng pagpayag

4. Mga Panganib na Salik ("Masasamang Gawi")

Ang mga sumusunod na kadahilanan ng panganib ay mga pag-uugali na may potensyal para sa pinsala o pagkaantala ng user. Sa ilang sitwasyon, maaaring gusto ang gawi, gaya ng pangongolekta ng data para sa pag-personalize, ngunit maaari pa ring magdulot ng panganib kung hindi awtorisado. Marami sa mga panganib na ito ay maaaring mabawasan sa pamamagitan ng pagbibigay ng naaangkop na mga salik ng pagpapahintulot.

Sa ilang partikular na kaso, maaaring masyadong seryoso ang isang panganib na dapat tiyakin ng isang vendor na tahasan at malinaw na ipaalam sa mga user ang panganib, kahit na ibinigay ang pangkalahatang pahintulot sa pamamagitan ng EULA /TOS o iba pang paraan. Maaaring ito ang kaso para sa ilang partikular na tool sa pagsubaybay o seguridad. (Ang mga user na gusto ng functionality na ito ay mag-i-install ng mga naturang program pagkatapos matanggap ang mga tahasang babala at magbibigay ng kaalamang pahintulot.) Gayunpaman, ang ilang mga panganib, tulad ng "pag-install sa pamamagitan ng pagsasamantala sa seguridad" ay maaaring magbigay ng awtomatikong pagtuklas, kahit na anong pahintulot ang ibigay.

Ang ilang kadahilanan sa panganib ay maaaring maliit, at hindi sapat upang matiyak ang pagtuklas nang mag-isa. Gayunpaman, ang mga mababang-panganib na pag-uugali ay maaaring makatulong sa pagkakaiba ng dalawang magkatulad na programa. Bilang karagdagan, ang mga mababang-panganib na pag-uugali ay maaaring pagsamahin, at kung sapat na mga mababang-panganib na pag-uugali ang naroroon, ay maaaring humantong sa isang mas mataas na panganib na italaga sa isang programa. Maaari naming isaalang-alang ang ilang salik, kabilang ang pagsisiyasat sa nakumpirmang feedback ng user, pangkalahatang mapagkukunang available sa amin para sa pagtukoy ng malware, mga banta at/o PUP, mga kasunduan sa Mga Tuntunin ng Serbisyo ("TOS"), Mga Kasunduan sa Lisensya ng End User ("EULA") o mga patakaran sa privacy kapag tinatasa ang mga kadahilanan ng panganib.

Nire-rate at inuuri namin ang software batay pangunahin sa mga pag-uugaling likas sa mismong software, ngunit masusing sinusuri namin ang mga paraan ng pag-install. Tandaan na ang paraan ng pag-install ay nag-iiba hindi lamang sa bawat programa, kundi pati na rin ng distributor ng software at sa ilang mga kaso kahit sa pamamagitan ng modelo ng pamamahagi. Sa mga kaso kung saan naobserbahan ang mapanghimasok, tago o mapagsamantalang pag-install, ang katotohanang ito ay isinasaalang-alang ng aming pangkat ng pagtatasa ng panganib.

Bagama't ang lahat ng pag-uugali ay maaaring maging problema kung hindi awtorisado, ang ilang mga pag-uugali ay likas na mas seryoso dahil mas malaki ang epekto ng mga ito. Samakatuwid, sila ay ginagamot nang may higit na kalubhaan. Gayundin, ang epekto ng isang pag-uugali ay maaaring mag-iba batay sa kung gaano kadalas ito ginagawa. Ang epekto ay maaari ding mag-iba batay sa kung ang pag-uugali ay pinagsama sa iba pang mga pag-uugali ng pag-aalala at batay sa antas ng pahintulot na ibinigay ng user tungkol sa mga partikular na pag-uugali.

Ang listahan sa Seksyon 6 sa ibaba ay isang pinagsamang hanay ng mga kadahilanan ng panganib na isinasaalang-alang ng mga miyembro ng EnigmaSoft Risk Assessment team sa kanilang panghuling pagtatasa ng Threat Assessment Level. Maaari naming timbangin ang mga kadahilanan ng panganib ayon sa nakikita naming akma sa aming formula sa pagmomodelo. Tandaan: Kung ang anumang legal na kumpanya o entity ng software publisher ay naninirahan lamang sa CIS (Commonwealth of Independent States), sa PRC (People's Republic of China), o NAM (Non-Aligned Movement) na mga bansa, na walang legal na entity o domiciles ng kumpanya sa ang United States at ang mga Teritoryo nito, ang European Union, at Commonwealth of Nations (na kinabibilangan ng UK, Canada, Australia, New Zealand, Hong Kong, at ang iba pang nangungunang miyembro ng per capita), maaari naming matukoy na ang panganib na kadahilanan ng software ng publisher na ito maaaring mataas, at sa gayon ay maaari naming ikategorya ang kanilang mga produkto at serbisyo sa aming database ng software at mga website bilang mapanganib na software. Ang mga bansang matatagpuan lamang sa CIS, PRC, at NAM ay karaniwang hindi maaabot ng mga batas sa Kanluran at ng kanilang mga ahensyang nagpapatupad ng batas.

5. Mga Salik ng Pahintulot ("Magandang Pag-uugali")

Gaya ng mas detalyadong tinalakay sa Seksyon 6 sa ibaba, ang isang program na nagbibigay sa mga user ng ilang antas ng paunawa, pahintulot, at kontrol ay maaaring mabawasan ang isang kadahilanan ng panganib. Ang ilang partikular na pag-uugali ay maaaring magpakita ng napakataas na antas ng panganib, gayunpaman, na walang antas ng pahintulot ang makakapagpagaan sa kanila. Karaniwan naming babalaan ang mga user tungkol sa gayong pag-uugali.

Mahalagang tandaan na ang mga salik ng pahintulot ay bawat pag-uugali. Kung ang isang programa ay may maraming mapanganib na pag-uugali, ang bawat isa ay susuriin nang hiwalay para sa karanasan nito sa pagpapahintulot.

Bagama't kapaki-pakinabang ang lahat ng pagtatangka upang makakuha ng pahintulot, ang ilang mga kasanayan ay nagbibigay-daan sa EnigmaSoft na maghinala ng mas malakas na naiintindihan ng user at pumayag sa partikular na gawi na pinag-uusapan. Ang mga antas ng timbang ( Antas 1, Antas 2, at Antas 3 ) ay nagpapahiwatig ng isang kamag-anak na pag-order para sa mga pag-uugali ng pahintulot. Ang mga salik na ito ay dapat makita bilang pinagsama-samang. Ang Antas 1 ay kumakatawan sa hindi gaanong aktibong pahintulot habang ang Antas 3 ay kumakatawan sa pinakaaktibo at, samakatuwid, ang pinakamataas na antas ng pahintulot.

Ang pahintulot ay isinasali sa proseso ng pagtatasa ng panganib. Halimbawa, sa listahan sa ibaba sa Seksyon 6, ang terminong "Potensyal na Hindi Kanais-nais na Gawi" ay tumutukoy sa anumang aktibidad ng programa o teknolohiya na maaaring magdulot ng panganib sa mga user kung inabuso, gaya ng pangongolekta ng data o binago ang mga setting ng system nang walang pahintulot ng user.

Ang listahan sa ibaba ay naglalaman ng mga salik ng pahintulot na isinasaalang-alang ng mga miyembro ng EnigmaSoft Risk Assessment team sa kanilang panghuling pagtatasa ng Threat Assessment Level ng software na sinusuri. Maaari naming timbangin ang mga salik ng pagpayag ayon sa nakikita naming akma sa aming formula sa pagmomodelo.

6. Ang Pangwakas na Marka ng Pagtatasa ng Banta ("Antas ng Pagtatasa ng Banta")

Tinutukoy ng EnigmaSoft Risk Assessment ang Final Threat Assessment Score o Threat Assessment Level sa pamamagitan ng pagbabalanse sa mga risk factor at consent factor, gamit ang proseso ng pagmomodelo na nakabalangkas sa itaas. Gaya ng nabanggit, maaaring iba ang mga pagpapasiya ng EnigmaSoft kaysa sa mga pagpapasiya ng iba pang mga vendor, ngunit sa pangkalahatan ay maiiwasan ng mga developer na makatanggap ang kanilang mga programa ng mataas na marka ng pagtatasa ng banta sa pamamagitan ng pagliit sa mga salik sa panganib at pag-maximize sa mga salik ng pahintulot. Muli, gayunpaman, maaaring masyadong seryoso ang ilang partikular na panganib na palaging ipaalam ng EnigmaSoft sa mga user ang tungkol sa mga epekto, anuman ang antas ng pahintulot.

Ang proseso ng pagmomodelo ng panganib ay isang buhay na dokumento at magbabago sa paglipas ng panahon habang lumilitaw ang mga bagong pag-uugali at teknolohiya. Sa kasalukuyan, ang panghuling Antas ng Pagtatasa ng Banta na ini-publish namin sa SpyHunter, at sa aming mga online na database, ay batay sa pagsusuri at ugnayan ng "proseso ng pagmomodelo ng mga kadahilanan ng pahintulot/mga kadahilanan ng panganib" na inilarawan sa buong dokumentong ito. Ang tinutukoy na antas ng kalubhaan ng isang bagay ay batay sa isang marka mula 0 hanggang 10 na nabuo mula sa proseso ng pagmomodelo.

Inilalarawan ng listahan sa ibaba ang mga feature ng bawat Threat Assessment Level na ginagamit ng SpyHunter. Ang Mga Antas ng Pagtatasa ng Banta ay ang mga sumusunod:

  1. Hindi alam , hindi ito nasuri.
  2. Ligtas , may markang 0: Ito ay mga ligtas at mapagkakatiwalaang mga programa, batay sa aming magagamit na kaalaman na nauunawaan naming walang mga kadahilanan ng panganib at mayroon ngang mataas na antas ng consent factor. Ang mga karaniwang katangian ng pag-uugali ng mga programang SAFE ay ang mga sumusunod:
    1. Pag-install at Pamamahagi
      • Ibinahagi sa pamamagitan ng pag-download, sa malinaw na may label na mga pakete, at hindi naka-bundle ng mga affiliate Level 3
      • Nangangailangan ng mataas na antas ng pahintulot bago i-install, gaya ng pagpaparehistro, pag-activate, o pagbili ng Level 3
      • May malinaw, tahasang karanasan sa pag-setup na maaaring kanselahin ng mga user ang Level 3
      • Ang mga potensyal na hindi gustong pag-uugali ay malinaw na tinatawag at kitang-kitang ibinunyag sa labas ng EULA /TOS Level 2
      • Ang mga potensyal na hindi gustong pag-uugali ay bahagi ng inaasahang pagpapagana ng programa (ibig sabihin, inaasahang magpapadala ng impormasyon ang isang email program) Antas 3
      • Maaaring mag-opt out ang user sa mga potensyal na hindi gustong pag-uugali Level 2
      • Dapat mag-opt-in ang user para sa mga potensyal na hindi gustong pag-uugali Level 3
      • Kumuha ng pahintulot ng user bago ang mga pag-update ng software , kung kinakailangan sa ilalim ng aming Antas 3 ng modelo
      • Kumuha ng pahintulot ng user bago gumamit ng mga passive na teknolohiya, tulad ng pagsubaybay sa cookies , kung saan kinakailangan sa ilalim ng aming modelo Level 3
    2. Mga Bundled Software Components (mga hiwalay na program na mai-install)
      • Ang lahat ng naka-bundle na bahagi ng software ay malinaw na tinatawag at kitang-kitang ibinunyag sa labas ng EULA /TOS Level 2
      • Maaaring suriin at mag-opt out ng user sa mga naka-bundle na bahagi Antas 2
      • Dapat mag-opt-in ang user para sa mga naka-bundle na bahagi Level 3
    3. Visibility (Run-Time)
      • Ang mga file at direktoryo ay may malinaw, makikilalang mga pangalan at katangian alinsunod sa mga pamantayan ng industriya (Publisher, Produkto, Bersyon ng File, Copyright, atbp.) Level 1
      • Ang mga file ay digital na nilagdaan ng publisher na may wastong digital na lagda mula sa isang kagalang-galang na awtoridad Level 2
      • Ang programa ay may maliit na indikasyon kapag ito ay aktibo (tray icon, banner, atbp.) Level 2
      • Ang program ay may pangunahing indikasyon kapag ito ay aktibo (application window, dialog box, atbp.) Level 3
    4. Kontrol (Run-Time)
      • Ang mga sponsor na programa ay tumatakbo lamang kapag ang naka-sponsor na programa ay aktibo sa Antas 2
      • I-clear ang paraan upang hindi paganahin o maiwasan ang program, bukod sa pag-uninstall ng Level 2
      • Ang programa ay nangangailangan ng tahasang pahintulot ng user bago magsimula (ibig sabihin, i-double click ang isang icon) Antas 3
      • Ang programa ay nangangailangan ng pag-opt-in bago awtomatikong magsimula o naaangkop na isiwalat ang mga pamamaraan ng pagsisimula , kung kinakailangan sa ilalim ng aming modelo Level 3
    5. Pag-alis ng Programa
      • Nagbibigay ng diretso, functional na uninstaller sa isang kilalang lokasyon (tulad ng "Magdagdag/Mag-alis ng Mga Programa") Level 2
      • Tinatanggal ng program uninstaller ang lahat ng naka-bundle na bahagi Level 2
  3. Mababa , isang marka na 1 hanggang 3: Ang mga programa sa mababang antas ng pagbabanta ay karaniwang hindi naglalantad sa mga user sa mga panganib sa privacy. Karaniwang ibinabalik lamang nila ang hindi sensitibong data sa ibang mga server. Ang mga programang mababa ang antas ng pagbabanta ay maaaring magpakita ng mga nakakainis at mapanghimasok na mga patalastas na maaaring hindi malinaw na matukoy na nagmumula sa programa. Maaaring i-uninstall ang mga ito, ngunit maaaring mas mahirap ang proseso kaysa sa iba pang mga program. Karaniwan, walang EULA /TOS ang ipapakita sa panahon ng pag-install. Kung ang mga publisher ng software ng mga programang ito sa mababang antas ng pagbabanta ay may mataas na antas ng mga salik ng pagpapahintulot, maaari naming muling klasipikasyon ang programa bilang ligtas. Maaaring kabilang sa mga katangian ng LOW threat level program ang:
    1. Pagkilala at Pagkontrol, kabilang ngunit hindi limitado sa:
      • Walang indikasyon na tumatakbo ang program sa loob ng isang application, gaya ng icon, toolbar o window - Mababa
      • Walang indikasyon na ang programa ay tumatakbo nang nakapag-iisa, tulad ng isang taskbar, window o tray icon - Mababa
    2. Pangongolekta ng Data, kabilang ngunit hindi limitado sa:
      • Nag-a-upload ng data na maaaring magamit upang subaybayan ang gawi ng user offline at online pati na rin ang iba pang mga uri ng data na maaaring sensitibo, ngunit hindi personal na makikilala - Mababa
      • Gumagamit ng cookies sa pagsubaybay upang mangolekta ng impormasyon - Mababa
    3. Karanasan ng User, kabilang ngunit hindi limitado sa:
      • Advertising: Nagpapakita ng mga panlabas na advertisement na malinaw na nauugnay sa source program, tulad ng pagsisimula sa tabi ng programa - Mababa
      • Mga Setting: Binabago ang mga setting ng user gaya ng mga paborito, icon, shortcut, atbp. - Mababa
      • Integridad ng System: Nakakabit sa iba pang mga program, gaya ng browser, gamit ang isang hindi karaniwang paraan - Mababa
    4. Pag-alis, kabilang ngunit hindi limitado sa:
      • Paulit-ulit na sinusubukan ng uninstaller na i-badger o pilitin ang user na kanselahin ang pag-uninstall - Low
  4. Katamtaman , score na 4 hanggang 6: Sa mga antas ng pagbabanta na ito, ang mga program ay karaniwang may mga feature na mapanlinlang, nakakahamak, at/o nakakainis. Ang mga programa ay maaari ding magdulot ng abala, magpakita ng mapanlinlang na impormasyon sa mga end user, o magpadala ng personal na impormasyon at/o mga gawi sa web surfing sa mga publisher ng malware o mga magnanakaw ng pagkakakilanlan. Kahit na may mataas na pahintulot na mga salik na maaaring ipakita ng ilan sa mga program na ito, inuuri namin, nakikita, at inaalis ang mga program na ito dahil sa mapanlinlang, nakakainis, o hindi kanais-nais na mga gawi ng mga nakakahamak na software developer na ito. Maaaring kabilang sa mga karaniwang katangian ng MEDIUM na antas ng pagbabanta na ito ang:
    1. Pag-install at Pamamahagi, kabilang ngunit hindi limitado sa:
      • Awtomatikong nag-a-update ang software nang walang tahasang pahintulot, pahintulot, o kaalaman ng user, gaya ng hindi pagbibigay o pagbabalewala sa kahilingan ng user na kanselahin ang update , maliban kung kinakailangan o naaangkop sa ilalim ng aming modelo - Medium
    2. Pagkilala at Pagkontrol, kabilang ngunit hindi limitado sa:
      • Ang programa ay may hindi kumpleto o hindi tumpak na impormasyon sa pagkakakilanlan - Medium
      • Ang programa ay na-obfuscate ng mga tool na nagpapahirap sa pagtukoy, tulad ng isang packer - Medium
    3. Networking, kabilang ngunit hindi limitado sa:
      • Binaha ang isang target na may trapiko sa network - Katamtaman
    4. Pangongolekta ng Data, kabilang ngunit hindi limitado sa:
      • Nangongolekta ng personal na impormasyon, ngunit iniimbak ito nang lokal - Medium
      • Nag-a-upload ng di-makatwirang data ng user, ang ilan sa mga ito ay maaaring personal na makikilala - Medium
    5. Karanasan ng User, kabilang ngunit hindi limitado sa:
      • Advertising: Nagpapakita ng mga panlabas na advertisement na ipinahiwatig o hindi direktang nauugnay sa source program (tulad ng pop-up na may label) - Medium
      • Mga Setting: Binabago ang mga pahina o setting ng browser nang walang pagsisiwalat at/o pahintulot (pahina ng error, home page, pahina ng paghahanap, atbp.) , maliban kung kinakailangan o naaangkop sa ilalim ng aming modelo - Medium
      • Integridad ng System: Sa iba pang pag-uugali sa peligro, potensyal na magdulot ng madalas na kawalan ng katatagan ng system, at sa iba pang pag-uugali sa peligro, potensyal na gumamit ng labis na mapagkukunan (CPU, Memorya, Disk, Handles, Bandwidth) - Katamtaman
    6. Mga Non-Programmatic na Gawi, kabilang ang ngunit hindi limitado sa
      • Naglalaman o namamahagi ng nakakasakit na wika at nilalaman - Medium
      • Binubuo ng mga bahagi ng advertising at naka-install sa o sa pamamagitan ng mga web site na idinisenyo para, naka-target sa, o madalas na ginagamit ng mga batang wala pang 13 taong gulang - Katamtaman
      • Gumagamit ng mapanlinlang, nakakalito, mapanlinlang, o mapilit na text o graphics, o iba pang maling pag-aangkin upang hikayatin, pilitin, o maging sanhi ng mga user na i-install o patakbuhin ang software o gumawa ng mga aksyon (tulad ng pag-click sa isang ad) - Medium
    7. Iba pang Pag-uugali, kabilang ang ngunit hindi limitado sa:
      • Binabago ng programa ang iba pang mga application nang walang pagsisiwalat at/o pahintulot , maliban kung kinakailangan o naaangkop sa ilalim ng aming modelo - Medium
      • Ang programa ay bumubuo ng mga serial number/registration key sa hindi awtorisadong paraan - Medium
  5. Mataas , score na 7 hanggang 10: Sa mga antas ng pagbabanta na ito, karaniwang hindi isasaalang-alang ng EnigmaSoft Risk Assessment Team ang anumang mga salik ng pagpapahintulot, dahil ang mga programang ito ay nagpapakita ng mga seryosong panganib sa mga end-user at sa komunidad ng Internet sa kabuuan. Ang mga program sa antas ng pagbabanta na ito ay may posibilidad na magsama ng mga keylogger, trojan, ransomware, rootkit, worm, botnet-creation program, dialer, virus, at variant ng rogue anti-spyware program. Narito ang isang listahan ng mga katangian ng pag-uugali ng mga programa na ikinategorya namin sa antas ng pagbabanta ng HIGH :
    1. Pag-install at Pamamahagi, kabilang ngunit hindi limitado sa:
      • Pag-uugali ng pagtitiklop (mass-mailing, worming, o viral na muling pamamahagi ng programa) - Mataas
      • Mga pag-install nang walang tahasang pahintulot o kaalaman ng user, gaya ng hindi pagbibigay, o pagbabalewala, sa kahilingan ng user na kanselahin ang pag-install, pagsasagawa ng drive-by installation, paggamit ng security exploit para mag-install, o pag-install nang walang abiso o babala bilang bahagi ng isang software bundle (Tandaan : Ang rating ng Mataas ay nagpapahiwatig ng isang tipikal na rating para sa item na ito at ang kaugnay na panganib nito. Ang partikular na timbang ay maaaring mag-iba depende sa epekto at/o bilang ng mga item na naka-install.) - Mataas
      • Ina-uninstall ang iba pang mga application, nakikipagkumpitensya na mga programa at mga programa sa seguridad , maliban kung kinakailangan o naaangkop sa ilalim ng aming modelo - Mataas
      • Nagda-download ang program, kasama, o nag-i-install ng software na may potensyal na hindi gustong gawi (Paalala: Ang rating ng Mataas ay nagpapahiwatig ng tipikal na rating para sa item na ito at ang kaugnay na panganib nito. Maaaring mag-iba ang partikular na timbang depende sa epekto at/o bilang ng mga item na naka-install .) - Mataas
    2. Pagkilala at Pagkontrol, kabilang ngunit hindi limitado sa:
      • Lumilikha ng polymorphic o random na pinangalanang mga file o registry key , maliban kung kinakailangan o naaangkop sa ilalim ng aming modelo - Mataas
    3. Networking, kabilang ngunit hindi limitado sa:
      • Nag-proxy, nagre-redirect o nagre-relay ng trapiko sa network ng user o binabago ang networking stack - Mataas
      • Gumagawa o nagbabago ng "hosts" na file upang ilihis ang reference ng domain , maliban kung kinakailangan o naaangkop sa ilalim ng aming modelo - Mataas
      • Binabago ang mga default na setting ng networking (Broadband, telephony, wireless, atbp.) nang walang pagsisiwalat at/o pahintulot, maliban kung kinakailangan o naaangkop sa ilalim ng aming modelo - Mataas
      • Nagda-dial ng mga numero ng telepono o humahawak ng mga bukas na koneksyon nang walang pahintulot o kaalaman ng user - Mataas
      • Binabago ang default na koneksyon sa Internet upang kumonekta sa isang premium na rate (ibig sabihin, 2x normal na rate) - Mataas
      • Nagpapadala ng mga komunikasyon kabilang ang email, IM, at IRC nang walang pahintulot o kaalaman ng user - Mataas
    4. Pangongolekta ng Data, kabilang ngunit hindi limitado sa:
      • Nagpapadala ng personal na pagkakakilanlan ng data , nang walang pagsisiwalat at/o pahintulot, maliban kung kinakailangan o naaangkop sa ilalim ng aming modelo (Paalala: Ang mga teknolohiya ay neutral, at nagiging high-risk factor lamang ang mga ito kapag inabuso. Ang pagpapadala ng personal na pagkakakilanlan ng data ay maaaring maging katanggap-tanggap sa paunawa at pagsang-ayon) - Mataas
      • Hinaharang ang komunikasyon, gaya ng email o mga pag-uusap sa IM , nang walang pagsisiwalat at/o pahintulot, maliban kung kinakailangan o naaangkop sa ilalim ng aming modelo (Paalala: Ang mga teknolohiya ay neutral, at nagiging high-risk factor lang ang mga ito kapag inabuso. Maaaring maging katanggap-tanggap ang interception ng mga komunikasyon , sa naaangkop na mga pangyayari, na may abiso at pahintulot) - Mataas
    5. Seguridad ng Computer, kabilang ngunit hindi limitado sa:
      • Itinatago ang mga file, proseso, window ng program, o iba pang impormasyon mula sa user at/o mula sa mga tool ng system - Mataas
      • Tinatanggihan ang pag-access sa mga file, proseso, window ng programa o iba pang impormasyon - Mataas
      • Nagbibigay-daan sa mga malayuang user na baguhin o i-access ang system (mga file, mga entry sa registry, iba pang data) - Mataas
      • Nagbibigay-daan sa seguridad ng host na ma-bypass (pagtaas ng pribilehiyo, pag-spoof ng kredensyal, pag-crack ng password, atbp.) - Mataas
      • Nagbibigay-daan sa malalayong partido na tukuyin ang mga kahinaan sa host o saanman sa network , maliban kung kinakailangan o naaangkop sa ilalim ng aming modelo - High
      • Sinasamantala ang isang kahinaan sa host o sa ibang lugar sa network - Mataas
      • Pinapayagan ang remote control sa isang computer, kabilang ang paggawa ng proseso, pagpapadala ng spam sa pamamagitan ng computer, o paggamit ng computer upang magsagawa ng mga pag-atake sa mga third party - Mataas
      • Hindi pinapagana ang software ng seguridad, gaya ng Antivirus o Firewall software - Mataas
      • Ibinababa ang mga setting ng seguridad, tulad ng sa browser, application, o operating system - Mataas
      • Nagbibigay-daan para sa remote control ng application, lampas sa self-update - Mataas
    6. Karanasan ng User, kabilang ngunit hindi limitado sa:
      • Advertising: Nagpapakita ng mga panlabas na advertisement na hindi nauugnay sa kanilang source program (hindi ito sumasaklaw sa mga advertisement na nauugnay sa online na nilalaman na sadyang binibisita ng mga user, gaya ng mga web page). Bilang karagdagan, pinapalitan o binabago ang nilalaman ng web page, tulad ng mga resulta ng paghahanap o mga link , maliban kung kinakailangan o naaangkop sa ilalim ng aming modelo - Mataas
      • Mga Setting: Binabago ang mga file, setting o proseso upang bawasan ang kontrol ng user , nang walang pagsisiwalat at/o pahintulot, maliban kung kinakailangan o naaangkop sa ilalim ng aming modelo - Mataas
      • Integridad ng System: Hindi pinapagana o nakakasagabal sa functionality ng system (pag-uugali ng pag-right click, kakayahang gumamit ng mga tool ng system, atbp.) , nang walang pagsisiwalat at/o pahintulot, maliban kung kinakailangan o naaangkop sa ilalim ng aming modelo - Mataas
    7. Pag-alis, kabilang ngunit hindi limitado sa:
      • Pag-uugali sa pagpapagaling sa sarili na nagtatanggol laban sa pag-alis o pagbabago sa mga bahagi nito, o nangangailangan ng hindi pangkaraniwang, kumplikado o nakakapagod na mga manu-manong hakbang upang patakbuhin ang uninstaller , maliban kung kinakailangan o naaangkop sa ilalim ng aming modelo - Mataas
      • Hindi gumaganang inaalis ng uninstaller ang program, tulad ng pag-iwan sa mga bahagi na tumatakbo pagkatapos ng pag-reboot, hindi pag-aalok na i-uninstall ang mga naka-bundle na application, o tahimik na muling pag-install ng mga bahagi - Mataas
      • Hindi nagbibigay ng madali, karaniwang paraan upang permanenteng ihinto, i-disable o i-uninstall ang program (tulad ng "Magdagdag/Mag-alis ng Mga Programa" o katumbas nito) - Mataas
      • Sa iba pang panganib na pag-uugali, hindi nag-aalok na i-uninstall ang naka-bundle o kasunod na naka-install na mga bahagi ng software - Mataas