Критерії оцінки загроз SpyHunter

Наведений нижче опис моделі критеріїв оцінки загрози SpyHunter, яка застосовується до SpyHunter Pro, SpyHunter Basic і SpyHunter для Mac, а також SpyHunter Web Security (включно з версією, доступною у зв’язку з SpyHunter Pro, SpyHunter Basic і SpyHunter для Mac, і автономна версія) (надалі всі разом іменуються як «SpyHunter»), представлено, щоб допомогти користувачам зрозуміти параметри, які SpyHunter використовує для виявлення та загальної класифікації шкідливих програм, потенційно небажаних програм (PUP), потенційно небезпечних веб-сайтів та IP-адрес, проблем конфіденційності, уразливі програми та інші об'єкти.

Загалом шкідливе програмне забезпечення може включати шпигунське програмне забезпечення, рекламне програмне забезпечення, трояни, програми-вимагачі, хробаки, віруси та руткіти. Зловмисне програмне забезпечення зазвичай представляє загрозу безпеці, яку слід якомога швидше видалити з систем.

Ще одна категорія програм, до якої користувачі часто хочуть звернутись і потенційно хочуть видалити, — це потенційно небажані програми (PUP) і/або потенційно небезпечні веб-сайти та IP-адреси . PUP — це програмне забезпечення, яке користувач може сприйняти як небажане (навіть якщо користувач потенційно погодився його встановити або бажає продовжувати ним користуватися). PUP можуть брати участь у небажаній поведінці, наприклад установлювати панелі інструментів у веб-браузерах, відображати рекламу та змінювати домашню сторінку браузера та/або пошукову систему за замовчуванням. PUP також можуть споживати системні ресурси та спричиняти уповільнення операційної системи, збої, порушення безпеки та інші проблеми. Потенційно небезпечні веб-сайти та IP-адреси можуть поширювати зловмисне програмне забезпечення, віруси, трояни, кейлоггери та/або PUP. Потенційно небезпечні веб-сайти та IP-адреси також можуть брати участь у фішингу, крадіжці даних та/або іншому шахрайстві чи несанкціонованій поведінці.

Незважаючи на те, що точаться певні дискусії щодо файлів cookie та ступеня, якщо вони є проблемою чи загрозою для систем користувачів, з часом багато користувачів визнали файли cookie потенційними ризиками для конфіденційності. Файли cookie, залежно від цілей їх розробника, можуть використовуватися для відстеження вашої особистої інформації та звичок перегляду під час перегляду веб-сторінок. Інформація може бути отримана компанією, яка встановила файл cookie. Користувачі можуть забажати видалити ці об’єкти, щоб зберегти конфіденційність в Інтернеті. Оскільки деякі користувачі вважають відстеження файлів cookie потенційною проблемою конфіденційності, SpyHunter виявляє деякі, але не всі файли cookie в системах користувачів. Файли cookie, виявлені SpyHunter, користувачі мають можливість дозволити їх у своїх індивідуальних системах або видалити залежно від своїх особистих уподобань.

EnigmaSoft використовує комбінацію машинного статичного та динамічного аналізу, включаючи евристику та принципи прогнозованої поведінки, разом із загальними показниками взаємодії з користувачем та власним технічним досвідом для аналізу поведінки та структури виконуваних файлів та інших об’єктів. За допомогою цих та інших власних процесів EnigmaSoft класифікує об’єкти за категоріями, включаючи зловмисне програмне забезпечення, PUP та проблеми конфіденційності, щоб виявляти, блокувати та/або видаляти елементи для захисту користувачів.

Як і деякі інші розробники програм для захисту від зловмисного програмного забезпечення, EnigmaSoft також врахувала та використовувала стандарти, дані оновлення та критерії для встановлення своїх критеріїв оцінки загрози, доступні в авторитетних сторонніх дослідницьких джерелах щодо захисту від зловмисного програмного забезпечення. Наприклад, EnigmaSoft враховує стандарти та критерії, встановлені AppEsteem, Inc., включаючи, зокрема, ACR AppEsteem («Критерії сертифікації AppEsteem»). Як ще один приклад, EnigmaSoft розглядає потенційно відповідні фактори з моделі ризику, раніше розробленої Антишпигунською коаліцією («ASC») у зв’язку зі встановленням своїх критеріїв оцінки загроз, включаючи різні основні розділи моделі ризиків ASC. EnigmaSoft покращила свої критерії оцінки загроз SpyHunter на основі свого технічного досвіду , продовжує дослідження та оновлення ризиків шкідливого програмного забезпечення та досвіду користувачів. щоб розробити спеціальні критерії EnigmaSoft. Під час створення моделі критеріїв оцінки загрози EnigmaSoft ми визначили набір специфічних функцій і поведінки, які використовуються EnigmaSoft для класифікації виконуваних файлів та інших об’єктів для SpyHunter. Оскільки шкідливе програмне забезпечення, PUP, небезпечні веб-сайти та IP-адреси, та/або інші потенційні загрози або небажані програми постійно розвиваються Ми постійно переоцінюємо та переосмислюємо нашу модель оцінки ризиків у міру виявлення та використання нових шкідливих практик.

Цей документ загалом описує наші критерії оцінки загрози. Точніше це:

  • Викладає загальну термінологію та процес класифікації програмного забезпечення на комп’ютері користувача як потенційно шкідливого або такого, що містить небажані технології;
  • Описує поведінку, яка може призвести до виявлення, щоб наші інженери, наші техніки, користувачі Інтернету та наші клієнти краще розуміли наш процес прийняття рішень; і
  • Надає огляд підходів, які використовує EnigmaSoft для класифікації програмних програм, веб-сайтів та IP-адрес .

Примітка. Наші критерії оцінки загроз базуються на поведінці. Наведені нижче критерії є ключовими факторами, які EnigmaSoft використовує для визначення , але кожен із них не завжди може бути застосований у кожному випадку. Відповідно, ми можемо прийняти рішення використовувати всі критерії або їх підмножину , а також додаткові чинники – усе з метою найкращого захисту наших користувачів. Загалом рейтинг програми зростатиме з ризиковою поведінкою та знижуватиметься з поведінкою, яка забезпечує згоду користувача та контроль. У рідкісних випадках ви можете зіткнутися з корисною програмою, класифікованою як зловмисне програмне забезпечення, оскільки воно містить аспекти, які ми позначаємо як зловмисне програмне забезпечення; тому ми рекомендуємо під час сканування за допомогою SpyHunter перевіряти ідентифіковані елементи на вашому комп’ютері перед тим, як їх видаляти.

1. Огляд процесу моделювання

Процес моделювання ризику за критеріями оцінки загрози – це загальний метод, який EnigmaSoft використовує для визначення класифікації програми:

  1. Визначте використовуваний метод встановлення
  2. Встановити та дослідити програмне забезпечення для визначення зон впливу
  3. Виміряйте фактори ризику
  4. Виміряйте фактори згоди
  5. Зважте фактори ризику проти факторів згоди, щоб визначити, яка класифікація та рівень застосовуються, якщо такі є

Примітка. EnigmaSoft зважує та поєднує ці фактори за власною шкалою, що називається Рівень оцінки загрози, який ми визначимо в цьому документі. Наприклад, ми можемо виявити програму, яка відстежує користувача, навіть якщо таку поведінку вимкнено за умовчанням. У таких випадках ми можемо виявити програму як потенційно небажану або загрозу, але призначити низький рівень попередження.

2. Огляд категорій ризику

Зловмисне програмне забезпечення та інші потенційно небажані програми (PUP) охоплюють широкий спектр поведінки, яка може турбувати користувачів. Загалом ми зосереджені на технологіях у таких сферах:

  1. Конфіденційністьризик того, що конфіденційна особиста інформація або дані користувача буде доступна, зібрана та/або викрадена, і користувач, можливо, зіткнеться з:
    1. Вплив на шахрайство або крадіжку особистих даних
    2. Втрата особистої інформації
    3. Несанкціоноване відстеження
  2. Безпека – загрози цілісності системи комп’ютера, як-от:
    1. Атака на комп’ютер або використання його як частини атаки
    2. Піддавання комп’ютера ризику шляхом зниження параметрів безпеки
    3. Несанкціоноване використання ресурсів комп’ютера
    4. Приховування програм від користувача
    5. Піддавання користувачів атакам програм-вимагачів або іншим чином компрометація даних користувачів
  3. Взаємодія з користувачем – вплив на здатність користувача використовувати комп’ютер у бажаний спосіб, без збоїв, наприклад:
    1. Розміщення несподіваної реклами
    2. Зміна налаштувань без розголошення та/або згоди користувача
    3. Створення нестабільності системи або зниження продуктивності

Ці категорії ризику не є взаємовиключними та не обмежуються наведеними вище прикладами. Натомість ці категорії ризиків представляють загальні області, які ми досліджуємо, і вони допомагають описати – коротко, загальною мовою – вплив на користувачів, який ми перевіряємо.

Наприклад, SpyHunter може виявити програму, оскільки вона перехоплює мережевий трафік. Позначаючи програму, SpyHunter може пояснити, що вона впливає на конфіденційність користувача, замість того, щоб пояснювати деталі базової технології (яка може бути описана в більш детальному описі, доступному на нашому веб-сайті). Щоб детальніше описати програму, ми можемо вибрати оцінку програми за кожною категорією ризику. Ми також можемо об’єднати категорії в єдиний рейтинг.

3. Фактори ризику та згоди

Багато програм мають складну поведінку – щоб остаточно визначити, чи визнати програму небезпечною, потрібне рішення нашої команди з оцінки ризиків на основі наших досліджень, досвіду та політики. Нижче наведено ключові міркування в процесі моделювання ризику:

  1. Технології/діяльність є нейтральними: технології та види діяльності, як-от збір даних, є нейтральними, і як такі є шкідливими чи корисними залежно від контексту. Перш ніж прийняти рішення, ми можемо розглянути як фактори, що підвищують ризик, так і фактори, які підвищують згоду.
  2. Багато факторів ризику можна пом’якшити: фактор ризику є ознакою певної поведінки програми. Ми можемо розглянути цю поведінку в контексті та вирішити, чи фактори згоди зменшують ризик. Деякі фактори ризику самі по собі можуть не призвести до виявлення програми, але вони можуть призвести до виявлення в поєднанні з іншими факторами. Певні фактори ризику є настільки впливовими, що їх неможливо пом’якшити, як-от інсталяція за допомогою безпеки. Команда оцінки ризиків EnigmaSoft може вирішити завжди попереджати користувача про програми з такими типами поведінки.
  3. Прагніть до об’єктивних, послідовних правил: наведені нижче фактори, як правило , мають бути об’єктивними та легкими для послідовного застосування. Проте певні фактори неможливо визначити програмно. Тим не менш, ці фактори можуть бути важливими для користувачів (наприклад, використання програмою оманливого тексту чи графіки). У цих випадках ми можемо визначити вплив відповідно до нашої внутрішньої політики оцінки загроз. Наша мета — визначити фактори, що збільшують ризик, і фактори, що збільшують згоду, і збалансувати їх, щоб визначити загрозу, яку становить програма.
  4. Загальна порада для авторів програмного забезпечення, які хочуть уникнути виявлення SpyHunter або наших веб-сайтів онлайн-баз даних:
    1. Мінімізуйте фактори ризику
    2. Максимізуйте фактори згоди

4. Фактори ризику ("Погана поведінка")

Нижченаведені фактори ризику – це поведінка, яка потенційно може завдати шкоди користувачеві або завадити роботі. У деяких випадках поведінка може бути бажаною, наприклад збір даних для персоналізації, але все одно може становити ризик, якщо вона несанкціонована. Багато з цих ризиків можна зменшити, забезпечивши відповідні фактори згоди.

У деяких випадках ризик може бути настільки серйозним, що постачальник повинен бути впевнений, щоб чітко та помітно проінформувати користувачів про ризик, навіть якщо загальну згоду було надано через ліцензійну угоду / TOS або іншим способом. Це може стосуватися певних інструментів моніторингу або безпеки. (Користувачі, яким потрібна ця функція, встановлюватимуть такі програми після отримання чітких попереджень і дадуть інформовану згоду.) Однак деякі ризики, такі як «встановлення за допомогою експлойту безпеки», можуть вимагати автоматичного виявлення, незалежно від того, яку згоду надано.

Деякі фактори ризику можуть бути незначними та недостатніми для самостійного виявлення. Однак поведінка з низьким рівнем ризику може допомогти відрізнити дві схожі програми. Крім того, поведінка з низьким рівнем ризику може поєднуватися, і якщо присутня достатня кількість поведінки з низьким рівнем ризику, це може призвести до призначення програмі вищого ризику. Ми можемо враховувати низку факторів, у тому числі дослідження підтверджених відгуків користувачів, загальні ресурси, доступні нам для виявлення зловмисного програмного забезпечення, загроз та/або PUP, угоди про умови обслуговування («TOS»), ліцензійні угоди з кінцевим користувачем («EULA») або політики конфіденційності при оцінці факторів ризику.

Ми оцінюємо та класифікуємо програмне забезпечення насамперед на основі поведінки, властивої самому програмному забезпеченню, але ми також уважно вивчаємо методи встановлення. Зауважте, що метод встановлення відрізняється не лише від програми до програми, але й від розповсюджувача програмного забезпечення, а в деяких випадках навіть від моделі розповсюдження. У випадках, коли спостерігалося інтрузивне, таємне або експлуатаційне встановлення, цей факт береться до уваги нашою групою оцінки ризиків.

Хоча будь-яка поведінка може бути проблематичною, якщо вона несанкціонована, певна поведінка за своєю суттю є більш серйозною, оскільки має більший вплив. Тому до них ставляться суворіше. Крім того, вплив поведінки може відрізнятися залежно від того, як часто вона виконується. Вплив також може відрізнятися залежно від того, чи поєднується ця поведінка з іншими поведінками, що викликають занепокоєння, і залежно від рівня згоди користувача щодо певних дій.

Список у Розділі 6 нижче є об’єднаним набором факторів ризику, які члени команди EnigmaSoft Risk Assessment враховують у своїй остаточній оцінці Рівня оцінки загрози. Ми можемо зважити фактори ризику, як вважаємо за потрібне в нашій формулі моделювання. Примітка. Якщо юридична компанія чи організація будь-якого видавця програмного забезпечення зареєстрована лише в країнах СНД (Співдружності Незалежних Держав), КНР (Китайської Народної Республіки) або ДН (Руху неприєднання), без юридичних осіб чи компаній у Сполучених Штатів і їх територій, Європейського Союзу та Співдружності Націй (до яких входять Велика Британія, Канада, Австралія, Нова Зеландія, Гонконг та інші країни з найбільшою кількістю населення), ми можемо визначити, що фактор ризику програмного забезпечення цього видавця може бути високим, і тому ми можемо класифікувати їхні продукти та послуги в нашій базі даних програмного забезпечення та на веб-сайтах як ризиковане програмне забезпечення. Країни, розташовані лише в СНД, КНР і ДН, як правило , знаходяться поза досяжністю західних законів і їхніх правоохоронних органів.

5. Фактори згоди ("хороша поведінка")

Як більш детально описано в Розділі 6 нижче, програма, яка надає користувачам певний рівень сповіщення, згоди та контролю, може зменшити фактор ризику. Проте певна поведінка може становити настільки високий рівень ризику, що жоден рівень згоди не може його зменшити. Зазвичай ми попереджаємо користувачів про таку поведінку.

Важливо зазначити, що фактори згоди залежать від поведінки. Якщо програма має кілька ризикованих дій, кожна з них перевіряється окремо на предмет отримання згоди.

Хоча всі спроби отримати згоду є корисними, деякі практики дозволяють EnigmaSoft зробити більш переконливий висновок, що користувач розуміє та погоджується на конкретну поведінку, про яку йдеться. Рівні ваги ( Рівень 1, Рівень 2 і Рівень 3 ) вказують на відносний порядок поведінки згоди. Ці фактори слід розглядати як кумулятивні. Рівень 1 представляє менш активну згоду, тоді як рівень 3 представляє найактивніший і, отже, найвищий рівень згоди.

Згода враховується в процесі оцінки ризику. Наприклад, у наведеному нижче списку в Розділі 6 термін «Потенційно небажана поведінка» стосується будь-якої програмної діяльності чи технології, яка може становити ризик для користувачів у разі зловживання, як-от збір даних або зміна налаштувань системи без згоди користувача.

Список нижче містить фактори згоди, які члени групи оцінки ризиків EnigmaSoft враховують у своїй остаточній оцінці рівня оцінки загроз програмного забезпечення, що оцінюється. Ми можемо зважувати фактори згоди, як вважаємо за потрібне в нашій формулі моделювання.

6. Остаточна оцінка загрози («Рівень оцінки загрози»)

EnigmaSoft Risk Assessment визначає кінцевий бал оцінки загрози або рівень оцінки загрози шляхом збалансування факторів ризику та факторів згоди за допомогою процесу моделювання, описаного вище. Як уже згадувалося, визначення EnigmaSoft може відрізнятися від визначення інших постачальників, але розробники зазвичай можуть уникнути отримання високих балів оцінки загроз за допомогою мінімізації факторів ризику та максимізації факторів згоди. Знову ж таки, певні ризики можуть бути настільки серйозними, що EnigmaSoft завжди інформуватиме користувачів про вплив, незалежно від рівня згоди.

Процес моделювання ризиків є живим документом і змінюватиметься з часом у міру появи нових моделей поведінки та технологій. Наразі остаточний Рівень оцінки загрози , який ми публікуємо в SpyHunter і в наших онлайнових базах даних, ґрунтується на аналізі та кореляції «процесу моделювання факторів згоди/факторів ризику», описаного в цьому документі. Визначений рівень серйозності об’єкта базується на балах від 0 до 10, отриманих у процесі моделювання.

У списку нижче описано функції кожного рівня оцінки загрози , який використовує SpyHunter. Рівні оцінки загрози такі:

  1. Невідомо , не було оцінено.
  2. Безпечно , оцінка 0: це безпечні та надійні програми, виходячи з наших наявних знань, ми розуміємо, що не мають факторів ризику та мають високий рівень фактора згоди. Типові поведінкові характеристики програм SAFE такі:
    1. Встановлення та розповсюдження
      • Розповсюджується через завантаження, у чітко позначених пакетах, а не в комплекті афілійованими особами Рівень 3
      • Потрібен високий рівень згоди перед установкою, як-от реєстрація, активація або покупка Рівень 3
      • Має чіткий, чіткий досвід налаштування, що користувачі можуть скасувати рівень 3
      • Потенційно небажана поведінка чітко виголошується та розкривається за межами EULA / TOS рівня 2
      • Потенційно небажана поведінка є частиною очікуваної функціональності програми (тобто програма електронної пошти повинна передавати інформацію) Рівень 3
      • Користувач може відмовитися від потенційно небажаної поведінки Рівень 2
      • Користувач повинен увімкнути потенційно небажану поведінку рівня 3
      • Отримує згоду користувача перед оновленням програмного забезпечення , якщо це необхідно відповідно до нашої моделі рівня 3
      • Отримує згоду користувача перед використанням пасивних технологій, таких як відстеження файлів cookie , якщо це необхідно відповідно до нашої моделі Рівень 3
    2. Компоненти програмного забезпечення в комплекті (встановлюються окремі програми)
      • Усі компоненти програмного забезпечення, що входять до комплекту, чітко позначаються та розкриваються за межами ліцензійної угоди / TOS рівня 2
      • Користувач може переглянути та відмовитися від пакетних компонентів рівня 2
      • Користувач повинен погодитися на пакетні компоненти рівня 3
    3. Видимість (час виконання)
      • Файли та каталоги мають чіткі, ідентифіковані імена та властивості відповідно до галузевих стандартів (видавець, продукт, версія файлу, авторське право тощо) Рівень 1
      • Файли мають цифровий підпис видавця за допомогою дійсного цифрового підпису авторитетного органу рівня 2
      • Програма має незначну індикацію, коли вона активна (піктограма в треї, банер тощо) Рівень 2
      • Програма має основну індикацію, коли вона активна (вікно програми, діалогове вікно тощо) Рівень 3
    4. Контроль (час виконання)
      • Спонсорські програми працюють лише тоді, коли спонсорована програма активна, рівень 2
      • Прозорий спосіб вимкнення або уникнення програми, окрім видалення рівня 2
      • Перед запуском програми потрібна явна згода користувача (тобто двічі клацніть піктограму) Рівень 3
      • Програма вимагає згоди перед автоматичним запуском або належним чином розкриває процедури запуску , якщо це необхідно відповідно до нашої моделі рівня 3
    5. Видалення програми
      • Забезпечує простий функціональний засіб видалення у добре відомому місці (наприклад, «Установка/видалення програм»), рівень 2
      • Програма видалення програми видаляє всі комплектні компоненти рівня 2
  3. Низький , оцінка від 1 до 3: програми з низьким рівнем загрози зазвичай не наражають користувачів на ризик конфіденційності. Зазвичай вони повертають на інші сервери лише неконфіденційні дані. Програми з низьким рівнем загрози можуть відображати дратівливу та нав’язливу рекламу, яку не можна чітко розпізнати як вихідну з програми. Їх можна видалити, але процес може бути складнішим, ніж для інших програм. Зазвичай під час інсталяції ліцензійна угода / TOS не відображаються. Якщо видавці програмного забезпечення цих програм із низьким рівнем загрози мають високий рівень факторів згоди, ми можемо повторно класифікувати програму як безпечну. Характеристики програм НИЗЬКОГО рівня загрози можуть включати:
    1. Ідентифікація та контроль, включаючи, але не обмежуючись:
      • Немає вказівок на те, що програма працює всередині програми, як-от значок, панель інструментів або вікно - Низький
      • Немає вказівок на те, що програма працює автономно, як-от панель завдань, вікно чи піктограма в треї - Низький
    2. Збір даних, включаючи, але не обмежуючись:
      • Завантажує дані, які можна використовувати для відстеження поведінки користувачів в режимі офлайн і онлайн, а також інші типи даних, які можуть бути конфіденційними, але не дозволяють ідентифікувати особу - низький
      • Використовує файли cookie для відстеження для збору інформації - Низький
    3. Взаємодія з користувачем, включаючи, але не обмежуючись:
      • Реклама: відображає зовнішню рекламу, яка чітко пов’язана з вихідною програмою, наприклад, починається поруч із програмою – Низький
      • Налаштування: змінює налаштування користувача, такі як уподобання, піктограми, ярлики тощо. - Низький
      • Системна цілісність: підключається до інших програм, наприклад до браузера, за допомогою нестандартного методу - Low
    4. Видалення, включаючи, але не обмежуючись:
      • Програма видалення неодноразово намагається змусити користувача скасувати видалення або змусити його скасувати – Низький
  4. Середній , оцінка від 4 до 6: на цих рівнях загрози програми зазвичай мають функції, які є оманливими, шкідливими та/або неприємними. Програми також можуть створювати незручності, відображати оманливу інформацію кінцевим користувачам або передавати особисту інформацію та/або звички веб-серфінгу видавцям зловмисного програмного забезпечення або викрадачам особистих даних. Навіть з високим рівнем згоди, який можуть демонструвати деякі з цих програм, ми класифікуємо, виявляємо та видаляємо ці програми через оманливі, дратівливі чи мерзенні дії цих розробників зловмисного програмного забезпечення. Типові характеристики цього СЕРЕДНЬОГО рівня загрози можуть включати:
    1. Встановлення та розповсюдження, включаючи, але не обмежуючись:
      • Програмне забезпечення оновлюється автоматично без явної згоди, дозволу або відома користувача, наприклад, ненадання або ігнорування запиту користувача на скасування оновлення , за винятком випадків, коли це необхідно або доцільно відповідно до нашої моделі - Середній
    2. Ідентифікація та контроль, включаючи, але не обмежуючись:
      • Програма має неповну або неточну ідентифікаційну інформацію - середня
      • Програма заплутана інструментами, які ускладнюють її ідентифікацію, наприклад пакувальник - Medium
    3. Мережа, включаючи, але не обмежуючись:
      • Заповнює ціль мережевим трафіком - Середній
    4. Збір даних, включаючи, але не обмежуючись:
      • Збирає особисту інформацію, але зберігає її локально - Середній
      • Завантажує довільні дані користувача, деякі з яких можуть ідентифікувати особу - Середній
    5. Взаємодія з користувачем, включаючи, але не обмежуючись:
      • Реклама: відображає зовнішню рекламу, яка непрямо або опосередковано пов’язана з вихідною програмою (наприклад, спливаюче вікно з міткою) – Середній
      • Налаштування: змінює сторінки або налаштування веб-переглядача без розголошення та/або згоди (сторінка помилки, домашня сторінка, сторінка пошуку тощо) , за винятком випадків, коли це необхідно або доцільно відповідно до нашої моделі - середня
      • Цілісність системи: з іншою ризикованою поведінкою, можлива часта нестабільність системи, а з іншою ризикованою поведінкою, можливе використання надмірних ресурсів (ЦП, пам’ять, диск, ручки, пропускна здатність) – середня
    6. Непрограмна поведінка, включаючи, але не обмежуючись ними
      • Містить або розповсюджує образливі висловлювання та вміст – середній
      • Складається з рекламних компонентів і встановлюється на або через веб-сайти, призначені для дітей віком до 13 років, орієнтовані на них або активно використовуються ними – середній
      • Використовує оманливий, заплутаний, оманливий або примусовий текст чи графіку, або інші неправдиві твердження, щоб спонукати, змусити або змусити користувачів встановити чи запустити програмне забезпечення чи виконати дії (наприклад, натиснути на рекламу) - середній
    7. Інша поведінка, включаючи, але не обмежуючись:
      • Програма змінює інші програми без розголошення та/або згоди , за винятком випадків, коли це необхідно або доцільно згідно з нашою моделлю - середній
      • Програма генерує серійні номери/реєстраційні ключі неавторизованим способом - Середній
  5. Високий , оцінка від 7 до 10: на цих рівнях загрози команда оцінки ризиків EnigmaSoft зазвичай не розглядає жодних факторів згоди, оскільки ці програми становлять серйозний ризик для кінцевих користувачів та Інтернет-спільноти в цілому. Програми на цьому рівні загрози, як правило, включають клавіатурні шпигуни, трояни, програми- вимагачі, руткіти, хробаки, програми для створення ботнетів, номеронабирачі, віруси та варіанти шахрайських антишпигунських програм. Ось перелік характеристик поведінки програм, які ми класифікуємо як рівень загрози HIGH :
    1. Встановлення та розповсюдження, включаючи, але не обмежуючись:
      • Поведінка реплікації (масове розсилання, гельмінти або вірусне повторне розповсюдження програми) - високий
      • Встановлення без явного дозволу або відома користувача, як-от ненадання або ігнорування запиту користувача на скасування встановлення, виконання автоматичного встановлення, використання експлойту безпеки для встановлення або встановлення без повідомлення чи попередження як частини пакета програмного забезпечення (Примітка : Рейтинг Високий вказує на типовий рейтинг для цього елемента та його відносний ризик. Питома вага може змінюватися залежно від впливу та/або кількості встановлених елементів.) - Високий
      • Видаляє інші додатки, конкуруючі програми та програми безпеки , за винятком випадків, коли це необхідно або доцільно відповідно до нашої моделі - High
      • Програма завантажує, входить у комплект або встановлює програмне забезпечення, яке має потенційно небажану поведінку (Нагадування: рейтинг «Високий» вказує на типовий рейтинг для цього елемента та його відносний ризик. Питома вага може змінюватися залежно від впливу та/або кількості встановлених елементів .) - Високий
    2. Ідентифікація та контроль, включаючи, але не обмежуючись:
      • Створює файли з поліморфними або довільними назвами або ключі реєстру , за винятком випадків, коли це необхідно або доречно відповідно до нашої моделі - High
    3. Мережа, включаючи, але не обмежуючись:
      • Проксі, перенаправляє або ретранслює мережевий трафік користувача або змінює мережевий стек - високий
      • Створює або змінює файл "hosts", щоб перенаправляти посилання на домен , за винятком випадків, коли це необхідно або доречно відповідно до нашої моделі - високий
      • Змінює параметри мережі за замовчуванням (широкосмуговий зв’язок, телефонія, бездротовий зв’язок тощо) без розголошення та/або згоди, за винятком випадків, коли це необхідно або прийнятно відповідно до нашої моделіВисокий
      • Набирає телефонні номери або утримує відкриті з’єднання без дозволу або відома користувача – високий
      • Змінює підключення до Інтернету за замовчуванням для з’єднання з преміум-шрифтом (тобто вдвічі вищим за звичайний тариф) – високий
      • Надсилає повідомлення, включно з електронною поштою, миттєвими повідомленнями та IRC, без дозволу чи відома користувача – високий
    4. Збір даних, включаючи, але не обмежуючись:
      • Передає особисті дані без розголошення та/або згоди, за винятком випадків, коли це необхідно або доцільно згідно з нашою моделлю (Нагадування: технології є нейтральними, і вони стають фактором високого ризику лише в разі зловживання. Передача особистих даних може бути прийнятною за умови сповіщення та згода) - Висока
      • Перехоплює комунікацію, як-от електронну пошту чи розмови миттєвих повідомлень , без розголошення та/або згоди, за винятком випадків, коли це необхідно або доцільно відповідно до нашої моделі (Нагадування: технології є нейтральними, і вони стають фактором високого ризику лише в разі зловживання. Перехоплення комунікацій може бути прийнятним , за відповідних обставин, з повідомленням і згодою) - Висока
    5. Комп’ютерна безпека, включаючи, але не обмежуючись:
      • Приховує файли, процеси, вікна програм або іншу інформацію від користувача та/або системних інструментів - високий
      • Забороняє доступ до файлів, процесів, вікон програм або іншої інформації - високий
      • Дозволяє віддаленим користувачам змінювати або отримувати доступ до системи (файлів, записів реєстру, інших даних) - Високий
      • Дозволяє обійти безпеку хоста (підвищення привілеїв, підробка облікових даних, злом паролів тощо) - високий
      • Дозволяє віддаленим сторонам визначати вразливі місця на хості чи в інших місцях мережі , за винятком випадків, коли це необхідно або доречно відповідно до нашої моделі - Високий
      • Використовує вразливість на хості або в іншому місці в мережі - високий
      • Дозволяє дистанційно керувати комп’ютером, включаючи створення процесів, надсилання спаму через комп’ютер або використання комп’ютера для здійснення атак на третіх осіб – висока
      • Вимкнення захисного програмного забезпечення, наприклад антивірусного програмного забезпечення або брандмауера – високий
      • Знижує параметри безпеки, як-от у браузері, програмі чи операційній системі – Високий
      • Дозволяє дистанційно керувати програмою, окрім самостійного оновлення - Високий
    6. Взаємодія з користувачем, включаючи, але не обмежуючись:
      • Реклама: відображає зовнішню рекламу, яка не пов’язана з програмою-джерелом (це не стосується реклами , пов’язаної з онлайн-контентом , який користувачі навмисно відвідують, наприклад веб-сторінки). Крім того, замінює або іншим чином змінює вміст веб-сторінки, як-от результати пошуку чи посилання , за винятком випадків, коли це необхідно або доцільно згідно з нашою моделлю - Високий
      • Налаштування: змінює файли, налаштування або процеси, щоб зменшити контроль користувача , без розголошення та/або згоди, за винятком випадків, коли це необхідно або прийнятно відповідно до нашої моделі - Високий
      • Цілісність системи: вимикає або втручається в функціональність системи (поведінку правої кнопки миші, можливість використовувати системні інструменти тощо ) без розголошення та/або згоди, за винятком випадків, коли це необхідно або доцільно відповідно до нашої моделі - високий
    7. Видалення, включаючи, але не обмежуючись:
      • Поведінка самовідновлення, яка захищає від видалення або зміни його компонентів, або потребує виконання незвичайних, складних чи виснажливих кроків вручну для запуску програми видалення , за винятком випадків, коли це необхідно або прийнятно відповідно до нашої моделі - високий
      • Програма видалення не функціонально видаляє програму, наприклад, залишає компоненти працювати після перезавантаження, не пропонує видалення пакетних програм або тихо перевстановлює компоненти - високий
      • Не надає простий, стандартний метод остаточної зупинки, вимкнення або видалення програми (наприклад, «Установка/видалення програм» або еквівалент) - високий
      • З іншою ризикованою поведінкою не пропонує видаляти компоненти програмного забезпечення, що входять до комплекту чи встановлені згодом – високий