SpyHunter'ın Tehdit Değerlendirme Kriterleri

SpyHunter Pro, SpyHunter Basic ve Mac için SpyHunter ve ayrıca SpyHunter Web Security için geçerli olan SpyHunter'ın Tehdit Değerlendirme Kriterleri modelinin aşağıdaki açıklaması (SpyHunter Pro, SpyHunter Basic ve Mac için SpyHunter ile bağlantılı olarak mevcut olan sürüm dahil ) bağımsız sürüm) (bundan böyle tümü toplu olarak "SpyHunter" olarak anılacaktır), kullanıcıların SpyHunter'ın kötü amaçlı yazılımları, potansiyel olarak istenmeyen programları (PUP'lar), potansiyel olarak güvenli olmayan web sitelerini ve IP adreslerini, gizlilik sorunlarını tanımlamada ve genel olarak sınıflandırmada kullandığı parametreleri anlamalarına yardımcı olmak için sunulmuştur. savunmasız uygulamalar ve diğer nesneler.

Genel bir önerme olarak, kötü amaçlı yazılımlar arasında casus yazılımlar, reklam yazılımlar, truva atları, fidye yazılımları, solucanlar, virüsler ve rootkit'ler bulunabilir. Kötü amaçlı yazılım genellikle sistemlerden mümkün olan en kısa sürede kaldırılması gereken bir güvenlik tehdidini temsil eder.

Kullanıcıların genellikle ele almak istediği ve potansiyel olarak kaldırmak istediği başka bir program kategorisi, potansiyel olarak istenmeyen programlar (PUP'lar) ve/veya potansiyel olarak güvenli olmayan web siteleri ve IP adresleridir . PUP, bir kullanıcının istenmeyen olarak algılayabileceği bir yazılımdır (bir kullanıcı onu yüklemeye potansiyel olarak izin vermiş veya kullanmaya devam etmek istese bile). PUP'lar, web tarayıcılarına araç çubukları yüklemek, reklam görüntülemek ve varsayılan tarayıcı ana sayfasını ve/veya arama motorunu değiştirmek gibi istenmeyen davranışlarda bulunabilir. PUP'lar ayrıca sistem kaynaklarını tüketebilir ve işletim sistemi yavaşlamalarına, çökmelere, güvenlik ihlallerine ve diğer sorunlara neden olabilir. Potansiyel olarak güvenli olmayan web siteleri ve IP adresleri kötü amaçlı yazılım, virüs, truva atı, keylogger ve/veya PUP dağıtabilir. Potansiyel olarak güvenli olmayan web siteleri ve IP adresleri ayrıca kimlik avı, veri hırsızlığı ve/veya diğer dolandırıcılık veya yetkisiz davranışlarda bulunabilir.

Çerezler ve varsa bunların ne ölçüde kullanıcıların sistemleri için bir sorun veya tehdit oluşturduğu konusunda bazı tartışmalar olmasına rağmen, çerezler zaman içinde birçok kullanıcı tarafından potansiyel gizlilik riskleri olarak tanımlanmıştır. Tanımlama bilgileri, geliştiricilerinin tasarladıkları amaçlara bağlı olarak, siz web'de gezinirken kişisel bilgilerinizi ve tarama alışkanlıklarınızı izlemek için kullanılabilir. Bilgiler, tanımlama bilgisini ayarlayan şirket tarafından alınabilir. Kullanıcılar, çevrimiçi gizliliklerini korumaya yardımcı olmak için bu nesneleri kaldırmak isteyebilir. Bazı kullanıcılar izleme çerezlerini potansiyel bir gizlilik sorunu olarak gördükleri için, SpyHunter kullanıcıların sistemlerindeki çerezlerin tümünü değil bazılarını tespit eder. SpyHunter tarafından tespit edilen tanımlama bilgileri için, kullanıcılar kendi sistemlerinde bunlara izin verme veya kişisel tercihlerine bağlı olarak bunları kaldırma seçeneğine sahiptir.

EnigmaSoft, yürütülebilir dosyaların ve diğer nesnelerin davranışını ve yapısını analiz etmek için genel kullanıcı deneyimi ölçümleri ve kendi teknik uzmanlığının yanı sıra buluşsal yöntemler ve tahmine dayalı davranış ilkeleri dahil olmak üzere makine tabanlı statik ve dinamik analizin bir kombinasyonunu kullanır. Bu ve diğer tescilli süreçler aracılığıyla EnigmaSoft, kullanıcıların korunması için öğeleri algılamak, engellemek ve/veya kaldırmak için nesneleri kötü amaçlı yazılım, PUP'lar ve gizlilik sorunları dahil olmak üzere kategorilere ayırır.

Diğer bazı kötü amaçlı yazılımdan koruma programı geliştiricileri gibi, EnigmaSoft da saygın üçüncü taraf kötü amaçlı yazılımdan koruma araştırma kaynaklarından edinilebilen Tehdit Değerlendirme Kriterlerini belirlemek için standartları, güncelleme verilerini ve kriterleri değerlendirmiş ve kullanmıştır. Örneğin, EnigmaSoft, özellikle AppEsteem'in ACR'leri ("AppEsteem Sertifikasyon Kriterleri") dahil olmak üzere, AppEsteem, Inc. ("ASC"), ASC'nin risk modelinin çeşitli önemli bölümleri dahil olmak üzere Tehdit Değerlendirme Kriterlerini belirlemekle bağlantılı olarak . EnigmaSoft, teknik uzmanlığına dayalı olarak SpyHunter Tehdit Değerlendirme Kriterlerini geliştirdi , kötü amaçlı yazılım riskleri ve kullanıcıların deneyimlerine yönelik araştırma ve güncellemeleri devam ediyor EnigmaSoft'un özel kriterlerini geliştirmek için EnigmaSoft'un Tehdit Değerlendirme Kriterleri modelini oluştururken, EnigmaSoft tarafından SpyHunter için yürütülebilir dosyaları ve diğer nesneleri sınıflandırmak için kullanılan bir dizi özel özellik ve davranış belirledik. ve/veya diğer potansiyel tehditler veya sakıncalı programlar sürekli olarak gelişmektedir. Yeni kötü uygulamalar keşfedilip istismar edildikçe, zaman içinde sürekli olarak risk değerlendirme modelimizi yeniden değerlendiriyor ve yeniden tanımlıyoruz.

Bu belge genel olarak Tehdit Değerlendirme Kriterlerimizi açıklar. Daha spesifik olarak:

  • Bir kullanıcının bilgisayarındaki yazılımları potansiyel olarak kötü niyetli veya istenmeyen teknolojiler içeren olarak sınıflandırmak için ortak terminolojiyi ve süreci ana hatlarıyla belirtir;
  • Mühendislerimizin, teknisyenlerimizin, İnternet kullanıcılarımızın ve müşterilerimizin karar verme sürecimizi daha iyi anlamaları için tespite yol açabilecek davranışları açıklar; ve
  • EnigmaSoft'un yazılım uygulamalarını, web sitelerini ve IP adreslerini sınıflandırmak için kullandığı yaklaşımlara genel bir bakış sağlar.

Not: Tehdit Değerlendirme Kriterlerimiz davranışa dayalıdır. Aşağıdaki kriterler, EnigmaSoft'un bir belirleme yapmak için kullandığı temel faktörlerdir , ancak bunların her biri, her durumda her zaman uygulanmayabilir. Buna göre, kullanıcılarımızı en iyi şekilde korumak amacıyla kriterlerin tümünü veya bir alt kümesini ve ek faktörleri kullanmaya karar verebiliriz. Genel olarak, bir programın derecelendirmesi, riskli davranışlarla artacak ve kullanıcı onayı ve kontrolü sağlayan davranışlarla azalacaktır. Nadir durumlarda, kötü amaçlı yazılım olarak etiketlediğimiz yönler taşıdığı için kötü amaçlı yazılım olarak sınıflandırılan yararlı bir programla karşılaşabilirsiniz; bu nedenle, SpyHunter ile bir tarama yaptığınızda, bilgisayarınızdaki tanımlanmış öğeleri kaldırmadan önce kontrol etmenizi öneririz.

1. Modelleme Sürecine Genel Bakış

Tehdit Değerlendirme Kriterleri risk modelleme süreci, EnigmaSoft'un bir programın sınıflandırmasını belirlemek için kullandığı genel yöntemdir:

  1. Kullanılan kurulum yöntemini belirleyin
  2. Etki alanlarını belirlemek için yazılım kurun ve araştırın
  3. Risk faktörlerini ölçün
  4. İzin faktörlerini ölçün
  5. Varsa, hangi sınıflandırma ve seviyenin geçerli olduğunu belirlemek için risk faktörlerini rıza faktörlerine karşı tartın

Not: EnigmaSoft bu faktörleri, bu belgede tanımlayacağımız Tehdit Değerlendirme Düzeyi adı verilen kendi ölçeğinde tartar ve birleştirir. Örneğin, kullanıcıyı izleyen bir programı, bu tür davranışlar varsayılan olarak "kapalı" olsa bile algılayabiliriz. Bu gibi durumlarda, programı potansiyel olarak istenmeyen veya tehdit olarak algılayabiliriz, ancak düşük bir uyarı düzeyi atarız.

2. Risk Kategorilerine Genel Bakış

Kötü amaçlı yazılımlar ve diğer Potansiyel Olarak İstenmeyen Programlar (PUP'lar), kullanıcıları ilgilendirebilecek çok çeşitli davranışları kapsar. Genel olarak aşağıdaki alanlarda teknolojilere odaklanıyoruz:

  1. GizlilikKullanıcının hassas kişisel bilgilerine veya verilerine erişilmesi, toplanması ve/veya çalınması ve kullanıcının muhtemelen karşılaşacağı risk:
    1. Dolandırıcılık veya kimlik hırsızlığına maruz kalma
    2. Kişisel bilgilerin kaybı
    3. yetkisiz izleme
  2. Güvenlik – Aşağıdakiler gibi bilgisayarın sistem bütünlüğüne yönelik tehditler:
    1. Bilgisayara saldırmak veya bir saldırının parçası olarak kullanmak
    2. Güvenlik ayarlarını düşürerek bilgisayarı riske maruz bırakmak
    3. Bilgisayar kaynaklarının izinsiz kullanılması
    4. Programları kullanıcıdan gizleme
    5. Kullanıcıları fidye yazılımı saldırılarına maruz bırakmak veya kullanıcı verilerini tehlikeye atmak
  3. Kullanıcı Deneyimi – Kullanıcının bilgisayarı tercih ettiği şekilde, herhangi bir kesinti olmadan kullanma becerisini etkilemek, örneğin:
    1. Beklenmedik reklamlar sunmak
    2. Kullanıcının ifşası ve/veya izni olmadan ayarların değiştirilmesi
    3. Sistem kararsızlığı oluşturma veya performansı yavaşlatma

Bu risk kategorileri birbirini dışlamaz ve yukarıdaki örneklerle sınırlı değildir. Bunun yerine, bu risk kategorileri incelediğimiz genel alanları temsil eder ve incelediğimiz kullanıcılar üzerindeki etkileri kısaca ortak bir dille açıklamaya yardımcı olur.

Örneğin SpyHunter, ağ trafiğini engellediği için bir programı algılayabilir. SpyHunter, programı işaretlerken, altta yatan teknolojinin ayrıntılarını açıklamak yerine (web sitemizde bulunan daha kapsamlı bir yazıda açıklanabilir) bunun kullanıcının gizliliği üzerinde bir etkisi olduğunu açıklayabilir. Bir programı daha fazla açıklamak için, her bir risk kategorisine göre bir programı derecelendirmeyi seçebiliriz. Ayrıca kategorileri tek bir derecelendirmede birleştirebiliriz.

3. Risk ve Rıza Faktörleri

Birçok uygulamanın karmaşık davranışları vardır - bir programın tehlikeli olarak tanımlanıp tanımlanmayacağının nihai olarak belirlenmesi, risk değerlendirme ekibimizin araştırmamıza, deneyimimize ve politikalarımıza dayalı olarak bir karar vermesini gerektirir. Aşağıdakiler, risk modelleme sürecindeki temel hususlardır:

  1. Teknolojiler/faaliyetler tarafsızdır: veri toplama gibi teknolojiler ve faaliyetler tarafsızdır ve bu nedenle bağlamlarına göre zararlı veya faydalıdır. Karar vermeden önce hem riski artıran faktörleri hem de rızayı arttıran faktörleri değerlendirebiliriz.
  2. Birçok risk faktörü azaltılabilir: risk faktörü, bir programın belirli davranışlara sahip olduğunun bir göstergesidir. Bu davranışı bağlam içinde değerlendirebilir ve onay faktörlerinin riski azaltıp azaltmadığına karar verebiliriz. Bazı risk faktörleri tek başına bir programın tespitine yol açmayabilir, ancak diğer faktörlerle birlikte düşünüldüğünde tespite yol açabilir. Belirli risk faktörleri, güvenlik açıklarından yararlanma yoluyla kurulum gibi hafifletilemeyecek kadar etkilidir. EnigmaSoft risk değerlendirme ekibi, kullanıcıyı her zaman bu tür davranışlara sahip programlar hakkında uyarmayı seçebilir.
  3. Objektif, tutarlı kurallar için çaba gösterin: Aşağıda özetlenen faktörler genellikle objektiftir ve tutarlı bir şekilde uygulanması kolaydır. Ancak, bazı faktörler programlı olarak belirlenemez. Yine de bu faktörler kullanıcılar için önemli olabilir (bir programın yanıltıcı metin veya grafik kullanması gibi). Bu durumlarda, etkiyi kendi iç tehdit değerlendirme politikalarımıza göre belirleyebiliriz. Amacımız, riski artıran faktörleri ve rızayı artıran faktörleri belirlemek ve bir programın sunduğu tehdidi belirlemek için bunları dengelemektir.
  4. SpyHunter veya çevrimiçi veritabanı sitelerimiz tarafından tespit edilmekten kaçınmak isteyen yazılım yazarları için genel tavsiye şudur:
    1. Risk faktörlerini en aza indirin
    2. Onay faktörlerini en üst düzeye çıkarın

4. Risk Faktörleri ("Kötü Davranışlar")

Aşağıdaki risk faktörleri, kullanıcıya zarar verme veya kesintiye uğratma potansiyeline sahip davranışlardır. Kişiselleştirme için veri toplama gibi bazı durumlarda davranış istenebilir, ancak yetkisizse yine de risk oluşturabilir. Bu risklerin çoğu, uygun onay faktörleri sağlanarak azaltılabilir.

Belirli durumlarda, bir risk, bir EULA /TOS veya başka yollarla genel onay verilmiş olsa bile, bir satıcının kullanıcıları risk hakkında açık ve belirgin bir şekilde bilgilendirmesini gerektirecek kadar ciddi olabilir. Bu, belirli izleme veya güvenlik araçları için geçerli olabilir. (Bu işlevi isteyen kullanıcılar, açık uyarıları aldıktan sonra bu tür programları yükleyecek ve bilgilendirilmiş onay vermiş olacaklardır.) Bununla birlikte, "güvenlik açığıyla yükleme" gibi bazı riskler, hangi onay verilirse verilsin otomatik algılamayı garanti edebilir.

Bazı risk faktörleri küçük olabilir ve kendi başlarına tespit edilmesini garanti etmek için yeterli olmayabilir. Ancak, düşük riskli davranışlar iki benzer programı ayırt etmeye yardımcı olabilir. Ek olarak, düşük riskli davranışlar birleştirilebilir ve yeterli sayıda düşük riskli davranış varsa, bir programa daha yüksek bir risk atanmasına yol açabilir. Doğrulanmış kullanıcı geri bildirimlerinin araştırılması, kötü amaçlı yazılımları, tehditleri ve/veya PUP'ları belirlemek için kullanabileceğimiz genel kaynaklar, Hizmet Şartları ("TOS") sözleşmeleri, Son Kullanıcı Lisans Sözleşmeleri ("EULA") veya risk faktörlerini değerlendirirken gizlilik politikaları.

Yazılımı, öncelikle yazılımın kendisinde bulunan davranışlara göre derecelendirir ve sınıflandırırız, ancak yükleme yöntemlerini de yakından inceleriz. Yükleme yönteminin yalnızca programdan programa değil, aynı zamanda yazılımın dağıtıcısına ve hatta bazı durumlarda dağıtım modeline göre değiştiğini unutmayın. Müdahaleci, gizli veya istismar amaçlı kurulumun gözlemlendiği durumlarda, bu gerçek risk değerlendirme ekibimiz tarafından dikkate alınır.

Her ne kadar izin verilmediği takdirde tüm davranışlar sorunlu olabilse de, bazı davranışlar daha büyük etkiye sahip oldukları için doğası gereği daha ciddidir. Bu nedenle daha ciddi bir şekilde tedavi edilirler. Ayrıca, bir davranışın etkisi, ne sıklıkta gerçekleştirildiğine bağlı olarak değişebilir. Etki ayrıca, davranışın diğer ilgili davranışlarla birleştirilip birleştirilmediğine ve kullanıcının belirli davranışlarla ilgili olarak sağladığı onay düzeyine bağlı olarak da değişebilir.

Aşağıdaki Bölüm 6'daki liste, EnigmaSoft Risk Değerlendirmesi ekibinin üyelerinin Tehdit Değerlendirme Düzeyine ilişkin nihai değerlendirmelerinde göz önünde bulundurdukları risk faktörlerinin birleşik bir setidir. Modelleme formülümüzde uygun gördüğümüz şekilde risk faktörlerini tartabiliriz. Not: Herhangi bir yazılım yayıncısının yasal şirketi veya kuruluşu yalnızca CIS (Bağımsız Devletler Topluluğu), ÇHC (Çin Halk Cumhuriyeti) veya NAM (Bağlantısız Hareket) ülkelerinde ikamet ediyorsa ve bu ülkelerde herhangi bir tüzel kişi veya şirket ikametgâhı bulunmuyorsa Amerika Birleşik Devletleri ve Bölgeleri, Avrupa Birliği ve Milletler Topluluğu (Birleşik Krallık, Kanada, Avustralya, Yeni Zelanda, Hong Kong ve kişi başına düşen diğer en yüksek ülkeleri içerir), bu yayıncının yazılımının risk faktörünü belirleyebiliriz. yüksek olabilir ve bu nedenle yazılım veritabanımızda ve web sitelerimizde ürün ve hizmetlerini riskli yazılımlar olarak sınıflandırabiliriz. Yalnızca BDT, ÇHC ve NAM'de bulunan ülkeler, genellikle Batı yasalarının ve onların kolluk kuvvetlerinin erişiminin dışındadır.

5. Rıza Faktörleri ("İyi Davranışlar")

Aşağıda Bölüm 6'da daha ayrıntılı olarak tartışıldığı gibi, kullanıcılara belirli düzeyde bildirim, onay ve kontrol sağlayan bir program bir risk faktörünü azaltabilir. Bununla birlikte, bazı davranışlar o kadar yüksek düzeyde bir risk oluşturabilir ki, hiçbir onay düzeyi bunları hafifletemez. Genellikle kullanıcıları bu tür davranışlar konusunda uyarırız.

Rıza faktörlerinin davranış başına olduğuna dikkat etmek önemlidir. Bir programın birden çok riskli davranışı varsa, her biri izin alma deneyimi açısından ayrı ayrı incelenir.

Her ne kadar onay almaya yönelik tüm girişimler faydalı olsa da, bazı uygulamalar EnigmaSoft'un kullanıcının söz konusu belirli davranışı anladığı ve buna rıza gösterdiği konusunda daha güçlü bir sonuca varmasına olanak tanır. Ağırlık seviyeleri ( Düzey 1, Düzey 2 ve Düzey 3 ), rıza davranışları için göreceli bir sıralamayı gösterir. Bu faktörler kümülatif olarak görülmelidir. Seviye 1, daha az aktif rızayı temsil ederken, Seviye 3 en aktif ve dolayısıyla en yüksek rıza düzeyini temsil eder.

Rıza, risk değerlendirme sürecine dahil edilir. Örneğin, aşağıdaki Bölüm 6'daki listede, "Potansiyel Olarak İstenmeyen Davranış" terimi, veri toplama veya kullanıcının izni olmadan sistem ayarlarının değiştirilmesi gibi kötüye kullanılması durumunda kullanıcılar için risk oluşturabilecek herhangi bir program etkinliği veya teknolojisi anlamına gelir.

Aşağıdaki liste, EnigmaSoft Risk Değerlendirmesi ekibinin üyelerinin değerlendirilmekte olan yazılımın Tehdit Değerlendirme Düzeyine ilişkin nihai değerlendirmelerinde göz önünde bulundurdukları onay faktörlerini içermektedir. Modelleme formülümüzde uygun gördüğümüz şekilde rıza faktörlerini değerlendirebiliriz.

6. Nihai Tehdit Değerlendirme Puanı ("Tehdit Değerlendirme Düzeyi")

EnigmaSoft Risk Değerlendirmesi, yukarıda özetlenen modelleme sürecini kullanarak risk faktörlerini ve rıza faktörlerini dengeleyerek Nihai Tehdit Değerlendirme Puanını veya Tehdit Değerlendirme Düzeyini belirler. Bahsedildiği gibi, EnigmaSoft'un tespitleri diğer satıcıların tespitlerinden farklı olabilir, ancak geliştiriciler genellikle risk faktörlerini en aza indirerek ve izin faktörlerini en üst düzeye çıkararak programlarının yüksek bir tehdit değerlendirme puanı almasını önleyebilirler. Yine de, bazı riskler, EnigmaSoft'un, izin seviyesinden bağımsız olarak, kullanıcıları her zaman etkiler hakkında bilgilendirecek kadar ciddi olabilir.

Risk modelleme süreci yaşayan bir belgedir ve yeni davranışlar ve teknolojiler ortaya çıktıkça zamanla değişecektir. Şu anda, SpyHunter'da ve çevrimiçi veritabanlarımızda yayınladığımız nihai Tehdit Değerlendirme Düzeyi , bu belgede açıklanan "rıza faktörleri/risk faktörleri modelleme süreci" nin analizine ve korelasyonuna dayanmaktadır. Bir nesnenin belirlenen önem düzeyi , modelleme sürecinden elde edilen 0 ile 10 arasındaki bir puana bağlıdır.

Aşağıdaki liste, SpyHunter'ın kullandığı her bir Tehdit Değerlendirme Düzeyinin özelliklerini açıklamaktadır. Tehdit Değerlendirme Seviyeleri aşağıdaki gibidir:

  1. Bilinmiyor , değerlendirilmedi.
  2. Güvenli , 0 puan: Bunlar güvenli ve güvenilir programlardır, mevcut bilgilerimize göre hiçbir risk faktörü olmadığını ve yüksek onay faktörü seviyelerine sahip olduğunu anlıyoruz. SAFE programlarının tipik davranışsal özellikleri aşağıdaki gibidir:
    1. Kurulum ve Dağıtım
      • İndirme yoluyla, açık bir şekilde etiketlenmiş paketlerde dağıtılır ve bağlı kuruluşlar tarafından paketlenmez. Seviye 3
      • Kurulumdan önce kayıt, etkinleştirme veya satın alma gibi yüksek düzeyde onay gerektirir. Düzey 3
      • Kullanıcıların Düzey 3'ü iptal edebileceği net ve açık bir kurulum deneyimine sahiptir
      • Potansiyel olarak istenmeyen davranışlar, EULA /TOS Düzey 2 dışında açıkça belirtilir ve belirgin bir şekilde ifşa edilir
      • Potansiyel olarak istenmeyen davranışlar, programın beklenen işlevselliğinin bir parçasıdır (yani, bir e-posta programının bilgi iletmesi beklenir) Seviye 3
      • Kullanıcı potansiyel olarak istenmeyen davranışları devre dışı bırakabilir Seviye 2
      • Kullanıcı, potansiyel olarak istenmeyen davranışlar için kaydolmalıdır. Seviye 3
      • Seviye 3 modelimiz kapsamında gerektiğinde yazılım güncellemelerinden önce kullanıcı onayını alır
      • Seviye 3 modelimiz kapsamında gerektiğinde izleme tanımlama bilgileri gibi pasif teknolojileri kullanmadan önce kullanıcı onayını alır
    2. Birlikte Verilen Yazılım Bileşenleri (yüklenecek ayrı programlar)
      • Birlikte verilen tüm yazılım bileşenleri, EULA /TOS Düzey 2 dışında açıkça belirtilir ve belirgin bir şekilde ifşa edilir
      • Kullanıcı, birlikte verilen bileşenleri gözden geçirebilir ve devre dışı bırakabilir Seviye 2
      • Kullanıcı, birlikte verilen bileşenler için kaydolmalıdır Seviye 3
    3. Görünürlük (Çalışma Süresi)
      • Dosyalar ve dizinler, endüstri standartlarına (Yayıncı, Ürün, Dosya Sürümü, Telif hakkı vb.) uygun olarak açık, tanımlanabilir adlara ve özelliklere sahiptir. Düzey 1
      • Dosyalar, yayıncı tarafından saygın bir yetkiliden geçerli bir dijital imzayla dijital olarak imzalanır Seviye 2
      • Program etkinken küçük bir göstergeye sahip (tepsi simgesi, afiş vb.) Seviye 2
      • Programın etkin olduğunda önemli bir göstergesi vardır (uygulama penceresi, iletişim kutusu, vb.) Seviye 3
    4. Kontrol (Çalışma Süresi)
      • Sponsorlu programlar yalnızca sponsorlu program etkinken çalışır Seviye 2
      • Seviye 2'yi kaldırma dışında, programı devre dışı bırakmak veya önlemek için açık yöntem
      • Program, başlamadan önce açık kullanıcı onayı gerektirir (yani, bir simgeye çift tıklayın) Seviye 3
      • Program, başlatılmadan önce otomatik olarak kaydolmayı gerektirir veya Seviye 3 modelimiz kapsamında gerektiğinde başlatma prosedürlerini uygun şekilde açıklar
    5. Program Kaldırma
      • İyi bilinen bir konumda basit, işlevsel bir kaldırıcı sağlar ("Program Ekle/Kaldır" gibi) Düzey 2
      • Program kaldırıcı, birlikte verilen tüm bileşenleri kaldırır Seviye 2
  3. Düşük , 1'den 3'e kadar bir puan: Düşük tehdit düzeyine sahip programlar, genellikle kullanıcıları gizlilik risklerine maruz bırakmaz. Genellikle yalnızca hassas olmayan verileri diğer sunuculara döndürürler. Düşük tehdit düzeyi programları, programdan geldiği açıkça belirlenemeyen can sıkıcı ve araya giren reklamlar görüntüleyebilir. Kaldırılabilirler, ancak süreç diğer programlara göre daha zor olabilir. Genellikle, yükleme sırasında hiçbir EULA /TOS görüntülenmez. Bu düşük tehdit düzeyi programların yazılım yayıncılarının yüksek düzeyde onay faktörü varsa, programı güvenli olarak yeniden sınıflandırabiliriz. DÜŞÜK tehdit düzeyi programlarının özellikleri şunları içerebilir:
    1. Tanımlama ve Kontrol, aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere:
      • Programın bir simge, araç çubuğu veya pencere gibi bir uygulamanın içinde çalıştığına dair gösterge yok - Düşük
      • Görev çubuğu, pencere veya tepsi simgesi gibi programın bağımsız çalıştığına dair gösterge yok - Düşük
    2. Aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere Veri Toplama:
      • Çevrimdışı ve çevrimiçi kullanıcı davranışını izlemek için kullanılabilecek verileri ve ayrıca hassas olabilecek ancak kişisel olarak tanımlanamayan diğer veri türlerini yükler - Düşük
      • Bilgi toplamak için izleme tanımlama bilgilerini kullanır - Düşük
    3. Aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere Kullanıcı Deneyimi:
      • Reklam: Programın yanında başlamak gibi açıkça kaynak programa atfedilen harici reklamları görüntüler - Düşük
      • Ayarlar: Sık kullanılanlar, simgeler, kısayollar vb. gibi kullanıcı ayarlarını değiştirir. - Düşük
      • Sistem Bütünlüğü: Standart olmayan bir yöntem kullanarak tarayıcı gibi diğer programlara bağlanır - Düşük
    4. Aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere kaldırma:
      • Kaldırıcı, tekrar tekrar kullanıcıyı kaldırma işlemini iptal etmesi için kandırmaya veya zorlamaya çalışıyor - Düşük
  4. Orta , 4 ila 6 puan: Bu tehdit düzeylerinde programlar genellikle aldatıcı, kötü niyetli ve/veya sinir bozucu özelliklere sahiptir. Programlar ayrıca rahatsızlığa neden olabilir, son kullanıcılara yanıltıcı bilgiler gösterebilir veya kişisel bilgileri ve/veya web'de gezinme alışkanlıklarını kötü amaçlı yazılım yayıncılarına veya kimlik hırsızlarına iletebilir. Bu programlardan bazılarının sergileyebileceği yüksek rıza faktörlerine rağmen, bu programları, bu kötü amaçlı yazılım geliştiricilerin aldatıcı, rahatsız edici veya alçakça uygulamaları nedeniyle sınıflandırır, tespit eder ve kaldırırız. Bu ORTA tehdit seviyesinin tipik özellikleri şunları içerebilir:
    1. Aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere Kurulum ve Dağıtım:
      • Modelimize göre gerekli veya uygun olan durumlar dışında, kullanıcının güncellemeyi iptal etme talebini sağlamamak veya göz ardı etmek gibi kullanıcının açık izni, izni veya bilgisi olmadan otomatik olarak yazılım güncellemeleri - Orta
    2. Tanımlama ve Kontrol, aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere:
      • Programda eksik veya yanlış tanımlayıcı bilgiler var - Orta
      • Program, paketleyici gibi tanımlanmasını zorlaştıran araçlarla karışık - Medium
    3. Aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere ağ oluşturma:
      • Bir hedefi ağ trafiğiyle doldurur - Orta
    4. Aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere Veri Toplama:
      • Kişisel bilgileri toplar, ancak yerel olarak depolar - Medium
      • Bazıları kişisel olarak tanımlanabilir olabilecek rastgele kullanıcı verileri yükler - Medium
    5. Aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere Kullanıcı Deneyimi:
      • Reklam: Örtülü veya dolaylı olarak kaynak programla ilişkilendirilen harici reklamları görüntüler (etiketli açılır pencere gibi) - Orta
      • Ayarlar: Modelimiz kapsamında gerekli veya uygun olduğu durumlar dışında, tarayıcı sayfalarını veya ayarlarını açıklama ve/veya izin almadan değiştirir (hata sayfası, ana sayfa, arama sayfası vb.) - Orta
      • Sistem Bütünlüğü: Diğer riskli davranışlarla, sık sistem kararsızlığına neden olma potansiyeli ve diğer riskli davranışlarla, aşırı kaynak kullanma potansiyeli (CPU, Bellek, Disk, Kulplar, Bant Genişliği) - Orta
    6. Aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere Programatik Olmayan Davranışlar
      • Rahatsız edici dil ve içerik barındırıyor veya dağıtıyor - Medium
      • Reklam bileşenlerinden oluşur ve 13 yaşın altındaki çocuklar için tasarlanan, hedeflenen veya yoğun olarak kullanılan web sitelerine veya bu siteler aracılığıyla yüklenir - Orta
      • Kullanıcıları yazılımı yüklemeye veya çalıştırmaya veya harekete geçmeye (bir reklama tıklamak gibi) teşvik etmek, zorlamak veya neden olmak için yanıltıcı, kafa karıştırıcı, aldatıcı veya zorlayıcı metin veya grafikler veya diğer yanlış iddialar kullanır - Orta
    7. Aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere Diğer Davranışlar:
      • Program , modelimiz kapsamında gerekli veya uygun olduğu durumlar dışında, ifşa ve/veya izin almaksızın diğer uygulamaları değiştirir - Medium
      • Program yetkisiz bir şekilde seri numaraları/kayıt anahtarları oluşturuyor - Orta
  5. Yüksek , 7'den 10'a kadar bir puan: Bu tehdit seviyelerinde, EnigmaSoft Risk Değerlendirme Ekibi genellikle herhangi bir onay faktörünü dikkate almayacaktır, çünkü bu programlar son kullanıcılar ve genel olarak İnternet topluluğu için ciddi riskler sunar. Bu tehdit düzeyindeki programlar, keylogger'ları, truva atlarını, fidye yazılımlarını, rootkit'leri, solucanları, botnet oluşturma programlarını, çeviricileri, virüsleri ve hileli casus yazılım önleme programlarının çeşitlerini içerir. YÜKSEK tehdit düzeyinde kategorize ettiğimiz programların davranışsal özelliklerinin listesi aşağıdadır:
    1. Aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere Kurulum ve Dağıtım:
      • Çoğaltma davranışı (programın toplu postalanması, solucanlanması veya viral yeniden dağıtımı) - Yüksek
      • Kullanıcının açık izni veya bilgisi olmadan yüklemeler, örneğin kullanıcının yüklemeyi iptal etme isteğini sağlamama veya göz ardı etme, arabayla yükleme yapma, yükleme için bir güvenlik açığı kullanma veya bir yazılım paketinin parçası olarak bildirimde bulunmadan yükleme (Not : Yüksek derecesi, bu öğe için tipik bir derecelendirmeyi ve göreceli riskini gösterir.Özgül ağırlık, etkiye ve/veya takılan öğelerin sayısına bağlı olarak değişebilir.) - Yüksek
      • Modelimizin gerektirdiği veya uygun olduğu durumlar dışında , diğer uygulamaları, rakip programları ve güvenlik programlarını kaldırır - Yüksek
      • Program, potansiyel olarak istenmeyen davranışı olan yazılımları indirir, birlikte gelir veya yükler (Hatırlatma: Yüksek derecesi, bu öğe için tipik bir derecelendirmeyi ve göreceli riskini gösterir. Özgül ağırlık, etkiye ve/veya yüklenen öğelerin sayısına bağlı olarak değişebilir. .) - Yüksek
    2. Tanımlama ve Kontrol, aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere:
      • Modelimiz kapsamında gerekli veya uygun olan durumlar dışında, polimorfik veya rastgele adlandırılmış dosyalar veya kayıt defteri anahtarları oluşturur - Yüksek
    3. Aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere ağ oluşturma:
      • Proxy'ler, kullanıcının ağ trafiğini yönlendirir veya aktarır veya ağ yığınını değiştirir - Yüksek
      • Modelimiz kapsamında gerekli veya uygun olan durumlar dışında, etki alanı referansını yönlendirmek için "hosts" dosyası oluşturur veya değiştirir - Yüksek
      • Modelimiz kapsamında gerekli veya uygun olduğu durumlar dışında, varsayılan ağ ayarlarını (Geniş bant, telefon, kablosuz vb.) açıklama ve/veya izin almadan değiştirir - Yüksek
      • Kullanıcı izni veya bilgisi olmadan telefon numaralarını çevirir veya açık bağlantıları tutar - Yüksek
      • Varsayılan İnternet bağlantısını özel tarifeyle (örn. normal oranın 2 katı) bağlanacak şekilde değiştirir - Yüksek
      • Kullanıcı izni veya bilgisi olmadan e-posta, IM ve IRC dahil olmak üzere iletişimler gönderir - Yüksek
    4. Aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere Veri Toplama:
      • Modelimiz kapsamında gerekli veya uygun olan durumlar dışında, ifşa ve/veya izin almaksızın kişisel olarak tanımlanabilir verileri iletir (Hatırlatma: Teknolojiler nötrdür ve yalnızca kötüye kullanıldıklarında yüksek risk faktörü haline gelirler. Kişisel olarak tanımlanabilir verilerin iletilmesi, bildirim ve bildirimle kabul edilebilir ve rıza) - Yüksek
      • Modelimiz kapsamında gerekli veya uygun olan durumlar dışında, e-posta veya anlık ileti konuşmaları gibi iletişimleri açıklama ve/veya izin almaksızın yakalar ( Hatırlatma: Teknolojiler tarafsızdır ve yalnızca kötüye kullanıldıklarında yüksek risk faktörü haline gelirler. İletişimlerin dinlenmesi kabul edilebilir. , uygun koşullarda, bildirim ve izinle) - Yüksek
    5. Aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere Bilgisayar Güvenliği:
      • Dosyaları, işlemleri, program pencerelerini veya diğer bilgileri kullanıcıdan ve/veya sistem araçlarından gizler - Yüksek
      • Dosyalara, işlemlere, program pencerelerine veya diğer bilgilere erişimi reddeder - Yüksek
      • Uzak kullanıcıların sistemi (dosyalar, kayıt defteri girişleri, diğer veriler) değiştirmesine veya sisteme erişmesine izin verir - Yüksek
      • Ana bilgisayar güvenliğinin atlanmasına izin verir (ayrıcalık yükseltme, kimlik bilgisi sızdırma, parola kırma, vb.) - Yüksek
      • Modelimiz kapsamında gerekli veya uygun olan durumlar dışında, uzak tarafların ana bilgisayardaki veya ağdaki başka bir yerdeki güvenlik açıklarını belirlemesine olanak tanır - Yüksek
      • Ana bilgisayardaki veya ağdaki başka bir yerdeki bir güvenlik açığından yararlanır - Yüksek
      • İşlem oluşturma, bilgisayar aracılığıyla istenmeyen e-posta gönderme veya üçüncü taraflara saldırı yapmak için bilgisayarı kullanma dahil olmak üzere bir bilgisayar üzerinde uzaktan kontrole izin verir - Yüksek
      • Antivirüs veya Güvenlik Duvarı yazılımı gibi güvenlik yazılımlarını devre dışı bırakır - Yüksek
      • Tarayıcı, uygulama veya işletim sistemi gibi güvenlik ayarlarını düşürür - Yüksek
      • Kendi kendini güncellemenin ötesinde, uygulamanın uzaktan kontrol edilmesini sağlar - Yüksek
    6. Aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere Kullanıcı Deneyimi:
      • Reklam: Kaynak programlarıyla ilişkilendirilmeyen harici reklamları görüntüler (bu, web sayfaları gibi kullanıcıların bilerek ziyaret ettiği çevrimiçi içerikle ilgili reklamları kapsamaz). Ayrıca, modelimizin gerektirdiği veya uygun olduğu durumlar dışında, arama sonuçları veya bağlantılar gibi web sayfası içeriğini değiştirir veya değiştirir - Yüksek
      • Ayarlar: Modelimiz kapsamında gerekli veya uygun olduğu durumlar dışında, ifşa ve/veya izin olmaksızın kullanıcı kontrolünü azaltmak için dosyaları, ayarları veya işlemleri değiştirir - Yüksek
      • Sistem Bütünlüğü: Modelimiz kapsamında gerekli veya uygun olduğu durumlar dışında, ifşa ve/veya izin olmaksızın sistem işlevselliğini (sağ tıklama davranışı , sistem araçlarını kullanma yeteneği vb.) devre dışı bırakır veya buna müdahale eder - Yüksek
    7. Aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere kaldırma:
      • Modelimize göre gerekli veya uygun olan durumlar dışında , bileşenlerin kaldırılmasına veya bileşenlerinde değişiklik yapılmasına veya kaldırıcıyı çalıştırmak için olağandışı, karmaşık veya sıkıcı manuel adımlar gerektirmesine karşı koruma sağlayan kendi kendini iyileştirme davranışı - Yüksek
      • Kaldırıcı, yeniden başlatmanın ardından bileşenleri çalışır durumda bırakma, paket uygulamaları kaldırmayı önermeme veya bileşenleri sessizce yeniden yükleme gibi, programı işlevsel olarak kaldırmaz - Yüksek
      • Programı kalıcı olarak durdurmak, devre dışı bırakmak veya kaldırmak için kolay, standart bir yöntem sağlamaz ("Program Ekle/Kaldır" veya eşdeğeri gibi) - Yüksek
      • Diğer riskli davranışlarla, birlikte verilen veya sonradan yüklenen yazılım bileşenlerini kaldırmayı önermez - Yüksek