Tiêu chí đánh giá mối đe dọa của SpyHunter

Mô tả sau đây về mô hình Tiêu chí đánh giá mối đe dọa của SpyHunter, áp dụng cho SpyHunter Pro, SpyHunter Basic và SpyHunter cho Mac, cũng như SpyHunter Web Security (bao gồm cả phiên bản có sẵn liên quan đến SpyHunter Pro, SpyHunter Basic và SpyHunter cho Mac và phiên bản độc lập) (sau đây, tất cả được gọi chung là "SpyHunter"), được trình bày để giúp người dùng hiểu các thông số mà SpyHunter sử dụng để xác định và phân loại chung phần mềm độc hại, các chương trình không mong muốn tiềm ẩn (PUP), các trang web và địa chỉ IP có khả năng không an toàn, các vấn đề về quyền riêng tư, các ứng dụng dễ bị tấn công và các đối tượng khác.

Như một đề xuất chung, phần mềm độc hại có thể bao gồm phần mềm gián điệp, phần mềm quảng cáo, trojan, ransomware, sâu, vi rút và rootkit. Phần mềm độc hại thường đại diện cho mối đe dọa bảo mật cần được xóa khỏi hệ thống càng sớm càng tốt.

Một danh mục khác mà người dùng chương trình thường muốn giải quyết và có khả năng muốn xóa bao gồm các chương trình (PUP) có khả năng không mong muốn và/hoặc các trang web và địa chỉ IP có khả năng không an toàn . PUP là phần mềm mà người dùng có thể coi là không mong muốn (ngay cả khi người dùng có khả năng đồng ý cài đặt phần mềm đó hoặc muốn tiếp tục sử dụng phần mềm đó). PUP có thể tham gia vào hành vi không mong muốn, chẳng hạn như cài đặt thanh công cụ trong trình duyệt web, hiển thị quảng cáo và thay đổi trang chủ và/hoặc công cụ tìm kiếm mặc định của trình duyệt. PUP cũng có thể tiêu tốn tài nguyên hệ thống và khiến hệ điều hành bị chậm lại, treo máy, vi phạm bảo mật và các vấn đề khác. Các trang web và địa chỉ IP tiềm ẩn không an toàn có thể phân phối phần mềm độc hại, vi rút, trojan, keylogger và/hoặc PUP. Các trang web và địa chỉ IP có khả năng không an toàn cũng có thể tham gia vào hành vi lừa đảo, đánh cắp dữ liệu và/hoặc các hành vi lừa đảo hoặc trái phép khác.

Mặc dù đã có một số cuộc tranh luận liên quan đến cookie và mức độ, nếu có, mà chúng thể hiện sự cố hoặc mối đe dọa đối với hệ thống của người dùng, nhưng theo thời gian, cookie đã được nhiều người dùng xác định là rủi ro tiềm ẩn về quyền riêng tư. Cookie, tùy thuộc vào mục tiêu thiết kế của nhà phát triển, có thể được sử dụng để theo dõi thông tin cá nhân và thói quen duyệt web của bạn khi bạn lướt web. Thông tin có thể được truy xuất bởi công ty đặt cookie. Người dùng có thể muốn xóa các đối tượng này để giúp duy trì quyền riêng tư trực tuyến của họ. Bởi vì một số người dùng xem cookie theo dõi như một vấn đề tiềm ẩn về quyền riêng tư, SpyHunter phát hiện một số, chứ không phải tất cả, cookie trên hệ thống của người dùng. Đối với các cookie do SpyHunter phát hiện, người dùng có tùy chọn cho phép chúng trên các hệ thống riêng lẻ của họ hoặc xóa chúng tùy theo sở thích cá nhân của họ.

EnigmaSoft sử dụng kết hợp phân tích động và tĩnh dựa trên máy, bao gồm các nguyên tắc phỏng đoán và hành vi dự đoán, cùng với các chỉ số trải nghiệm người dùng chung và chuyên môn kỹ thuật của riêng mình để phân tích hành vi và cấu trúc của các tệp thực thi và các đối tượng khác. Thông qua các quy trình này và các quy trình độc quyền khác, EnigmaSoft phân loại các đối tượng thành các danh mục bao gồm phần mềm độc hại, PUP và các vấn đề về quyền riêng tư để phát hiện, chặn và/hoặc xóa các mục để bảo vệ người dùng.

Giống như một số nhà phát triển chương trình chống phần mềm độc hại khác, EnigmaSoft cũng đã xem xét và sử dụng các tiêu chuẩn, dữ liệu cập nhật và tiêu chí để thiết lập Tiêu chí Đánh giá Mối đe dọa có sẵn từ các nguồn nghiên cứu chống phần mềm độc hại của bên thứ ba có uy tín. Ví dụ: EnigmaSoft xem xét các tiêu chuẩn và tiêu chí do AppEsteem, Inc. đặt ra, đặc biệt bao gồm ACR của AppEsteem ("Tiêu chí chứng nhận AppEsteem). Như một ví dụ khác, EnigmaSoft xem xét các yếu tố có thể liên quan từ mô hình rủi ro do Liên minh chống phần mềm gián điệp phát triển trước đây ("ASC") liên quan đến việc thiết lập Tiêu chí Đánh giá Mối đe dọa, bao gồm các phần cơ bản khác nhau trong mô hình rủi ro của ASC. EnigmaSoft đã nâng cao Tiêu chí Đánh giá Mối đe dọa SpyHunter dựa trên chuyên môn kỹ thuật của mình , EnigmaSoft đang tiếp tục nghiên cứu và cập nhật các rủi ro về phần mềm độc hại cũng như trải nghiệm của người dùng để phát triển các tiêu chí cụ thể của EnigmaSoft. Khi xây dựng mô hình Tiêu chí Đánh giá Mối đe dọa của EnigmaSoft, chúng tôi đã xác định một tập hợp các tính năng và hành vi cụ thể được EnigmaSoft sử dụng để phân loại các tệp thực thi và các đối tượng khác cho SpyHunter. Vì phần mềm độc hại, PUP, các trang web và địa chỉ IP không an toàn, và/hoặc các mối đe dọa tiềm ẩn khác hoặc các chương trình có thể bị phản đối không ngừng phát triển và thích ứng, chúng tôi đánh giá lại và xác định lại mô hình đánh giá rủi ro của mình trên cơ sở liên tục theo thời gian khi các hành vi xấu mới được phát hiện và khai thác.

Tài liệu này mô tả chung Tiêu chí đánh giá mối đe dọa của chúng tôi. Cụ thể hơn nó:

  • Phác thảo các thuật ngữ và quy trình phổ biến để phân loại phần mềm trên máy tính của người dùng là có khả năng gây hại hoặc chứa các công nghệ không mong muốn;
  • Mô tả các hành vi có thể dẫn đến việc phát hiện, để các kỹ sư, kỹ thuật viên, người dùng Internet và khách hàng của chúng tôi hiểu rõ hơn về quy trình ra quyết định của chúng tôi; và
  • Cung cấp tổng quan về các phương pháp mà EnigmaSoft sử dụng để phân loại các ứng dụng phần mềm, trang web và địa chỉ IP .

Lưu ý: Tiêu chí đánh giá mối đe dọa của chúng tôi dựa trên hành vi. Các tiêu chí dưới đây là các yếu tố chính mà EnigmaSoft sử dụng để đưa ra quyết định , nhưng mỗi một trong số chúng có thể không phải lúc nào cũng được áp dụng trong mọi trường hợp. Theo đó, chúng tôi có thể quyết định sử dụng tất cả hoặc một tập hợp con các tiêu chí , cũng như các yếu tố bổ sung - tất cả đều nhằm mục đích bảo vệ người dùng của chúng tôi một cách tốt nhất. Nói chung, xếp hạng của chương trình sẽ tăng theo các hành vi rủi ro giảm theo các hành vi mang lại sự đồng ý và kiểm soát của người dùng. Trong một số ít trường hợp, bạn có thể gặp phải một chương trình hữu ích được phân loại là phần mềm độc hại vì chương trình này có các khía cạnh mà chúng tôi gắn nhãn là phần mềm độc hại; do đó, chúng tôi khuyên rằng khi bạn quét bằng SpyHunter, hãy kiểm tra các mục đã xác định trên máy tính của bạn trước khi xóa chúng.

1. Tổng quan về quy trình lập mô hình

Quy trình lập mô hình rủi ro của Tiêu chí đánh giá mối đe dọa là phương pháp chung mà EnigmaSoft sử dụng để xác định phân loại của một chương trình:

  1. Xác định phương pháp cài đặt được sử dụng
  2. Cài đặt và nghiên cứu phần mềm để xác định các khu vực bị ảnh hưởng
  3. Đo lường các yếu tố rủi ro
  4. Đo lường các yếu tố đồng ý
  5. Cân nhắc các yếu tố rủi ro so với các yếu tố chấp thuận để xác định phân loại và mức độ áp dụng, nếu có

Lưu ý: EnigmaSoft cân nhắc và kết hợp các yếu tố này theo thang đo riêng của nó, được gọi là Mức độ Đánh giá Mối đe dọa, mà chúng tôi sẽ xác định trong tài liệu này. Ví dụ: chúng tôi có thể phát hiện một chương trình theo dõi người dùng, ngay cả khi hành vi đó bị 'tắt' theo mặc định. Trong những trường hợp như vậy, chúng tôi có thể phát hiện chương trình có khả năng không mong muốn hoặc là mối đe dọa nhưng chỉ định mức cảnh báo thấp.

2. Tổng quan về các Hạng mục Rủi ro

Phần mềm độc hại và các Chương trình Không mong muốn Tiềm ẩn (PUP) khác bao gồm nhiều hành vi khác nhau có thể khiến người dùng lo lắng. Chúng tôi thường tập trung vào các công nghệ trong các lĩnh vực sau:

  1. Quyền riêng tưRủi ro mà dữ liệu hoặc thông tin cá nhân nhạy cảm của người dùng sẽ bị truy cập, thu thập và/hoặc bị đánh cắp và người dùng có thể gặp phải:
    1. Tiếp xúc với gian lận hoặc trộm danh tính
    2. Mất thông tin cá nhân
    3. theo dõi trái phép
  2. Bảo mật – Các mối đe dọa đối với tính toàn vẹn của hệ thống máy tính, chẳng hạn như:
    1. Tấn công máy tính hoặc sử dụng nó như một phần của cuộc tấn công
    2. Làm cho máy tính gặp rủi ro bằng cách hạ thấp cài đặt bảo mật
    3. Sử dụng tài nguyên máy tính một cách trái phép
    4. Ẩn chương trình khỏi người dùng
    5. Khiến người dùng bị tấn công bằng mã độc tống tiền hoặc làm tổn hại đến dữ liệu của người dùng
  3. Trải nghiệm người dùng – Ảnh hưởng đến khả năng sử dụng máy tính của người dùng theo cách ưa thích mà không bị gián đoạn, chẳng hạn như:
    1. Cung cấp các quảng cáo bất ngờ
    2. Thay đổi cài đặt mà không có sự tiết lộ và/hoặc sự đồng ý của người dùng
    3. Tạo sự mất ổn định của hệ thống hoặc làm chậm hiệu suất

Các loại rủi ro này không loại trừ lẫn nhau và không giới hạn ở các ví dụ trên. Thay vào đó, các danh mục rủi ro này đại diện cho các lĩnh vực chung mà chúng tôi kiểm tra và chúng giúp mô tả – nói ngắn gọn là ngôn ngữ thông thường – những tác động đối với người dùng mà chúng tôi kiểm tra.

Ví dụ: SpyHunter có thể phát hiện một chương trình vì chương trình này chặn lưu lượng mạng. Khi gắn cờ chương trình, SpyHunter có thể giải thích rằng nó có ảnh hưởng đến quyền riêng tư của người dùng, thay vì giải thích chi tiết về công nghệ cơ bản (có thể được mô tả trong phần viết rộng hơn có sẵn trên trang web của chúng tôi). Để mô tả thêm một chương trình, chúng tôi có thể chọn xếp hạng một chương trình theo từng loại rủi ro. Chúng tôi cũng có thể hợp nhất các danh mục thành một xếp hạng duy nhất.

3. Yếu tố rủi ro và sự đồng ý

Nhiều ứng dụng có các hành vi phức tạp – quyết định cuối cùng về việc có xác định một chương trình là nguy hiểm hay không đòi hỏi phải có sự phán quyết từ phía nhóm đánh giá rủi ro của chúng tôi, dựa trên nghiên cứu, kinh nghiệm và chính sách của chúng tôi. Sau đây là những cân nhắc chính trong quá trình lập mô hình rủi ro:

  1. Các công nghệ/hoạt động là trung lập: các công nghệ và hoạt động như thu thập dữ liệu là trung lập và như vậy là có hại hoặc hữu ích tùy thuộc vào bối cảnh của chúng. Chúng tôi có thể xem xét cả yếu tố làm tăng rủi ro và yếu tố làm tăng sự đồng ý trước khi đưa ra quyết định.
  2. Nhiều yếu tố rủi ro có thể được giảm thiểu: yếu tố rủi ro là dấu hiệu cho thấy một chương trình có hành vi nhất định. Chúng tôi có thể xem xét hành vi này trong ngữ cảnh và quyết định xem các yếu tố đồng ý có giảm thiểu rủi ro hay không. Bản thân một số yếu tố rủi ro có thể không dẫn đến việc phát hiện một chương trình, nhưng chúng có thể dẫn đến việc phát hiện khi được xem xét kết hợp với các yếu tố khác. Một số yếu tố rủi ro có tác động đủ mạnh đến mức không thể giảm thiểu chúng, chẳng hạn như cài đặt bằng cách khai thác bảo mật. Nhóm đánh giá rủi ro EnigmaSoft có thể chọn luôn cảnh báo người dùng về các chương trình có các loại hành vi này.
  3. Phấn đấu cho các quy tắc khách quan, nhất quán: các yếu tố được nêu dưới đây thường có ý nghĩa khách quan và dễ dàng áp dụng một cách nhất quán. Tuy nhiên, một số yếu tố không thể được xác định theo chương trình. Tuy nhiên, những yếu tố đó có thể quan trọng đối với người dùng (chẳng hạn như việc chương trình sử dụng văn bản hoặc đồ họa lừa đảo). Trong những trường hợp này, chúng tôi có thể xác định tác động theo chính sách đánh giá mối đe dọa nội bộ của riêng mình. Mục tiêu của chúng tôi là xác định các yếu tố làm tăng rủi ro và các yếu tố làm tăng sự đồng ý, đồng thời cân bằng chúng để xác định mối đe dọa mà một chương trình gây ra.
  4. Lời khuyên chung dành cho các tác giả phần mềm muốn tránh bị SpyHunter hoặc các trang cơ sở dữ liệu trực tuyến của chúng tôi phát hiện là:
    1. Giảm thiểu các yếu tố rủi ro
    2. Tối đa hóa các yếu tố đồng ý

4. Các yếu tố rủi ro ("Hành vi xấu")

Các yếu tố rủi ro sau đây là các hành vi có khả năng gây hại hoặc gián đoạn cho người dùng. Trong một số trường hợp, hành vi có thể được mong muốn, chẳng hạn như thu thập dữ liệu để cá nhân hóa, nhưng vẫn có thể gây rủi ro nếu không được phép. Nhiều rủi ro trong số này có thể được giảm thiểu bằng cách cung cấp các yếu tố chấp thuận phù hợp.

Trong một số trường hợp nhất định, rủi ro có thể nghiêm trọng đến mức nhà cung cấp phải đảm bảo thông báo rõ ràng và rõ ràng cho người dùng về rủi ro, ngay cả khi đã có sự đồng ý chung thông qua EULA /TOS hoặc các phương tiện khác. Đây có thể là trường hợp của một số công cụ giám sát hoặc bảo mật. (Người dùng muốn có chức năng này sẽ cài đặt các chương trình như vậy sau khi nhận được cảnh báo rõ ràng và sẽ đồng ý.) Tuy nhiên, một số rủi ro, chẳng hạn như "cài đặt bằng cách khai thác bảo mật" có thể khiến hệ thống tự động phát hiện, bất kể có sự đồng ý nào.

Một số yếu tố rủi ro có thể nhỏ và không đủ để tự phát hiện. Tuy nhiên, các hành vi rủi ro thấp có thể giúp phân biệt hai chương trình tương tự nhau. Ngoài ra, các hành vi rủi ro thấp có thể được kết hợp và nếu có đủ các hành vi rủi ro thấp, có thể dẫn đến rủi ro cao hơn được chỉ định cho một chương trình. Chúng tôi có thể xem xét một số yếu tố, bao gồm điều tra phản hồi của người dùng đã được xác nhận, các tài nguyên chung có sẵn cho chúng tôi để xác định phần mềm độc hại, mối đe dọa và/hoặc PUP, thỏa thuận Điều khoản dịch vụ ("TOS"), Thỏa thuận cấp phép người dùng cuối ("EULA") hoặc chính sách bảo mật khi đánh giá các yếu tố rủi ro.

Chúng tôi xếp hạng và phân loại phần mềm chủ yếu dựa trên các hành vi vốn có trong chính phần mềm đó, nhưng chúng tôi cũng kiểm tra chặt chẽ các phương pháp cài đặt. Lưu ý rằng phương pháp cài đặt thay đổi không chỉ từ chương trình này sang chương trình khác mà còn bởi nhà phân phối phần mềm và trong một số trường hợp thậm chí theo mô hình phân phối. Trong trường hợp quan sát thấy cài đặt xâm nhập, bí mật hoặc khai thác, nhóm đánh giá rủi ro của chúng tôi sẽ tính đến thực tế này.

Mặc dù tất cả các hành vi đều có thể gây rắc rối nếu không được phép, nhưng một số hành vi vốn đã nghiêm trọng hơn vì chúng có tác động lớn hơn. Do đó, họ được điều trị với mức độ nghiêm trọng hơn. Ngoài ra, tác động của một hành vi có thể thay đổi dựa trên tần suất nó được thực hiện. Tác động cũng có thể khác nhau dựa trên việc liệu hành vi đó có được kết hợp với các hành vi đáng lo ngại khác hay không và dựa trên mức độ đồng ý của người dùng đối với các hành vi cụ thể.

Danh sách trong Phần 6 bên dưới là tập hợp tổng hợp các yếu tố rủi ro mà các thành viên của nhóm Đánh giá Rủi ro EnigmaSoft xem xét trong đánh giá cuối cùng của họ về Cấp độ Đánh giá Đe dọa. Chúng tôi có thể cân nhắc các yếu tố rủi ro khi chúng tôi thấy phù hợp với công thức lập mô hình của mình. Lưu ý: Nếu công ty hoặc pháp nhân hợp pháp của bất kỳ nhà xuất bản phần mềm nào chỉ có trụ sở tại CIS (Cộng đồng các quốc gia độc lập), PRC (Cộng hòa nhân dân Trung Hoa) hoặc các quốc gia NAM (Phong trào không liên kết), không có pháp nhân hoặc trụ sở công ty nào ở Hoa Kỳ và các Lãnh thổ của Hoa Kỳ, Liên minh Châu Âu và Khối thịnh vượng chung (bao gồm Vương quốc Anh, Canada, Úc, New Zealand, Hồng Kông và các thành viên bình quân đầu người hàng đầu khác), chúng tôi có thể xác định rằng hệ số rủi ro của phần mềm của nhà xuất bản này có thể cao và do đó chúng tôi có thể phân loại sản phẩm và dịch vụ của họ trong cơ sở dữ liệu phần mềm và trang web của chúng tôi là phần mềm nguy hiểm. Các quốc gia chỉ nằm trong CIS, PRC và NAM thường nằm ngoài tầm với của luật pháp phương Tây và các cơ quan thực thi pháp luật của họ.

5. Yếu tố đồng ý ("Hành vi tốt")

Như đã thảo luận chi tiết hơn trong Phần 6 bên dưới, một chương trình cung cấp cho người dùng một số mức độ thông báo, đồng ý và kiểm soát có thể giảm thiểu yếu tố rủi ro. Tuy nhiên, một số hành vi nhất định có thể gây rủi ro ở mức độ cao đến mức không có mức độ đồng ý nào có thể giảm thiểu chúng. Chúng tôi thường sẽ cảnh báo người dùng về hành vi như vậy.

Điều quan trọng cần lưu ý là các yếu tố đồng ý là theo từng hành vi. Nếu một chương trình có nhiều hành vi rủi ro, thì mỗi hành vi sẽ được kiểm tra riêng về trải nghiệm chấp thuận của nó.

Mặc dù mọi nỗ lực để có được sự đồng ý đều hữu ích, nhưng một số thực tiễn cho phép EnigmaSoft kết luận chắc chắn hơn rằng người dùng hiểu và đồng ý với hành vi cụ thể được đề cập. Các mức trọng số ( Cấp 1, Cấp 2Cấp 3 ) biểu thị thứ tự tương đối cho các hành vi chấp thuận. Những yếu tố này nên được coi là tích lũy. Cấp độ 1 thể hiện sự đồng ý ít tích cực hơn trong khi Cấp độ 3 thể hiện sự đồng ý tích cực nhất và do đó, mức độ đồng ý cao nhất.

Sự đồng ý được đưa vào quá trình đánh giá rủi ro. Ví dụ: trong danh sách bên dưới trong Phần 6, thuật ngữ "Hành vi có khả năng không mong muốn" đề cập đến bất kỳ hoạt động hoặc công nghệ chương trình nào có thể gây rủi ro cho người dùng nếu bị lạm dụng, chẳng hạn như thu thập dữ liệu hoặc thay đổi cài đặt hệ thống mà không có sự đồng ý của người dùng.

Danh sách dưới đây bao gồm các yếu tố chấp thuận mà các thành viên của nhóm Đánh giá Rủi ro EnigmaSoft xem xét trong đánh giá cuối cùng của họ về Cấp độ Đánh giá Mối đe dọa của phần mềm đang được đánh giá. Chúng tôi có thể cân nhắc các yếu tố đồng ý khi chúng tôi thấy phù hợp với công thức lập mô hình của mình.

6. Điểm Đánh giá Mối đe dọa Cuối cùng ("Mức Đánh giá Mối đe dọa")

Đánh giá Rủi ro EnigmaSoft xác định Điểm Đánh giá Mối đe dọa Cuối cùng hoặc Cấp độ Đánh giá Mối đe dọa bằng cách cân bằng các yếu tố rủi ro và yếu tố đồng ý, sử dụng quy trình lập mô hình được nêu ở trên. Như đã đề cập, quyết định của EnigmaSoft có thể khác với quyết định của các nhà cung cấp khác, nhưng các nhà phát triển nói chung có thể tránh để chương trình của họ nhận điểm đánh giá mối đe dọa cao bằng cách giảm thiểu các yếu tố rủi ro và tối đa hóa các yếu tố đồng ý. Tuy nhiên, một lần nữa, một số rủi ro nhất định có thể nghiêm trọng đến mức EnigmaSoft sẽ luôn thông báo cho người dùng về các tác động, bất kể mức độ đồng ý.

Quy trình lập mô hình rủi ro là một tài liệu sống và sẽ thay đổi theo thời gian khi các hành vi và công nghệ mới xuất hiện. Hiện tại, Cấp đánh giá mối đe dọa cuối cùng mà chúng tôi xuất bản trong SpyHunter và trong cơ sở dữ liệu trực tuyến của chúng tôi dựa trên phân tích và mối tương quan của "quy trình lập mô hình các yếu tố đồng ý/yếu tố rủi ro" được mô tả trong tài liệu này. Mức độ nghiêm trọng được xác định của một đối tượng dựa trên điểm số từ 0 đến 10 được tạo ra từ quá trình lập mô hình.

Danh sách dưới đây mô tả các tính năng của từng mức đánh giá mối đe dọa mà SpyHunter sử dụng. Các cấp độ đánh giá mối đe dọa như sau:

  1. Unknown , nó chưa được đánh giá.
  2. An toàn , điểm 0: Đây là những chương trình an toàn và đáng tin cậy, dựa trên kiến thức sẵn có của chúng tôi, chúng tôi hiểu rằng không có yếu tố rủi ro và có mức yếu tố chấp thuận cao. Các đặc điểm hành vi điển hình của các chương trình SAFE như sau:
    1. Lắp đặt & Phân phối
      • Được phân phối thông qua tải xuống, trong các gói được dán nhãn rõ ràng và không được đóng gói bởi các chi nhánh Cấp 3
      • Yêu cầu mức độ đồng ý cao trước khi cài đặt, chẳng hạn như đăng ký, kích hoạt hoặc mua Cấp độ 3
      • Có trải nghiệm thiết lập rõ ràng, rõ ràng mà người dùng có thể hủy Cấp 3
      • Các hành vi không mong muốn tiềm ẩn được gọi rõ ràng và tiết lộ rõ ràng bên ngoài EULA /TOS Cấp độ 2
      • Các hành vi không mong muốn tiềm ẩn là một phần của chức năng dự kiến của chương trình (nghĩa là một chương trình email được mong đợi để truyền thông tin) Cấp độ 3
      • Người dùng có thể từ chối các hành vi không mong muốn có thể xảy ra Cấp độ 2
      • Người dùng phải chọn tham gia các hành vi không mong muốn tiềm ẩn Cấp độ 3
      • Có được sự đồng ý của người dùng trước khi cập nhật phần mềm , khi cần thiết theo mô hình Cấp độ 3 của chúng tôi
      • Nhận được sự đồng ý của người dùng trước khi sử dụng các công nghệ thụ động, chẳng hạn như cookie theo dõi , khi cần thiết theo mô hình Cấp độ 3 của chúng tôi
    2. Các thành phần phần mềm đi kèm (các chương trình riêng biệt sẽ được cài đặt)
      • Tất cả các thành phần phần mềm đi kèm được gọi tên rõ ràng và công bố rõ ràng bên ngoài EULA /TOS Cấp độ 2
      • Người dùng có thể xem xét và từ chối các thành phần đi kèm Cấp độ 2
      • Người dùng phải chọn tham gia các thành phần đi kèm Cấp độ 3
    3. Khả năng hiển thị (Thời gian chạy)
      • Các tệp và thư mục có tên và thuộc tính rõ ràng, dễ nhận biết theo tiêu chuẩn ngành (Nhà xuất bản, Sản phẩm, Phiên bản tệp, Bản quyền, v.v.) Cấp độ 1
      • Các tệp được ký điện tử bởi nhà xuất bản với chữ ký số hợp lệ từ cơ quan có uy tín Cấp 2
      • Chương trình có một dấu hiệu nhỏ khi nó đang hoạt động (biểu tượng khay, biểu ngữ, v.v.) Cấp độ 2
      • Chương trình có chỉ báo chính khi nó đang hoạt động (cửa sổ ứng dụng, hộp thoại, v.v.) Cấp độ 3
    4. Kiểm soát (Thời gian chạy)
      • Chương trình tài trợ chỉ chạy khi chương trình được tài trợ đang hoạt động Cấp độ 2
      • Phương pháp rõ ràng để vô hiệu hóa hoặc tránh chương trình, ngoài việc gỡ cài đặt Cấp độ 2
      • Chương trình yêu cầu sự đồng ý rõ ràng của người dùng trước khi bắt đầu (nghĩa là nhấp đúp vào biểu tượng) Cấp độ 3
      • Chương trình yêu cầu chọn tham gia trước khi bắt đầu tự động hoặc tiết lộ một cách thích hợp các quy trình khởi động , khi cần thiết theo mô hình Cấp độ 3 của chúng tôi
    5. Loại bỏ chương trình
      • Cung cấp một trình gỡ cài đặt chức năng, đơn giản ở một vị trí nổi tiếng (chẳng hạn như "Thêm/Xóa Chương trình") Cấp độ 2
      • Trình gỡ cài đặt chương trình loại bỏ tất cả các thành phần đi kèm Cấp độ 2
  3. Thấp , điểm từ 1 đến 3: Các chương trình có mức độ đe dọa thấp thường không khiến người dùng gặp rủi ro về quyền riêng tư. Họ thường chỉ trả lại dữ liệu không nhạy cảm cho các máy chủ khác. Các chương trình có mức độ đe dọa thấp có thể hiển thị các quảng cáo gây phiền nhiễu và xâm nhập có thể không được xác định rõ ràng là từ chương trình. Chúng có thể được gỡ cài đặt, nhưng quá trình này có thể khó khăn hơn so với các chương trình khác. Thông thường, sẽ không có EULA /TOS nào được hiển thị trong quá trình cài đặt. Nếu nhà xuất bản phần mềm của các chương trình có mức độ đe dọa thấp này có các yếu tố chấp thuận ở mức độ cao, thì chúng tôi có thể phân loại lại chương trình là an toàn. Các đặc điểm của chương trình có mức độ đe dọa THẤP có thể bao gồm:
    1. Nhận dạng & Kiểm soát, bao gồm nhưng không giới hạn ở:
      • Không có dấu hiệu cho thấy chương trình đang chạy bên trong ứng dụng, chẳng hạn như biểu tượng, thanh công cụ hoặc cửa sổ - Thấp
      • Không có dấu hiệu cho thấy chương trình đang chạy độc lập, chẳng hạn như biểu tượng trên thanh tác vụ, cửa sổ hoặc khay - Thấp
    2. Thu thập dữ liệu, bao gồm nhưng không giới hạn ở:
      • Tải lên dữ liệu có thể được sử dụng để theo dõi hành vi của người dùng ngoại tuyến và trực tuyến cũng như các loại dữ liệu khác có thể nhạy cảm nhưng không thể nhận dạng cá nhân - Thấp
      • Sử dụng cookie theo dõi để thu thập thông tin - Thấp
    3. Trải nghiệm người dùng, bao gồm nhưng không giới hạn ở:
      • Quảng cáo: Hiển thị các quảng cáo bên ngoài được gán rõ ràng cho chương trình nguồn, chẳng hạn như bắt đầu cùng với chương trình - Thấp
      • Cài đặt: Sửa đổi cài đặt người dùng như mục ưa thích, biểu tượng, lối tắt, v.v. - Thấp
      • Tính toàn vẹn của hệ thống: Đính kèm vào các chương trình khác, chẳng hạn như trình duyệt, sử dụng phương pháp không chuẩn - Thấp
    4. Loại bỏ, bao gồm nhưng không giới hạn ở:
      • Trình gỡ cài đặt liên tục cố gắng làm hỏng hoặc ép buộc người dùng hủy quá trình gỡ cài đặt - Thấp
  4. Trung bình , điểm từ 4 đến 6: Ở các mức độ đe dọa này, các chương trình thường có các tính năng lừa đảo, độc hại và/hoặc gây phiền nhiễu. Các chương trình cũng có thể gây bất tiện, hiển thị thông tin sai lệch cho người dùng cuối hoặc truyền thông tin cá nhân và/hoặc thói quen lướt web cho nhà phát hành phần mềm độc hại hoặc kẻ trộm danh tính. Ngay cả với các yếu tố đồng ý cao mà một số chương trình này có thể thể hiện, chúng tôi vẫn phân loại, phát hiện và xóa các chương trình này do các hành vi lừa đảo, gây phiền nhiễu hoặc bất chính của những nhà phát triển phần mềm độc hại này. Các đặc điểm điển hình của mức độ đe dọa TRUNG BÌNH này có thể bao gồm:
    1. Cài đặt & Phân phối, bao gồm nhưng không giới hạn ở:
      • Phần mềm tự động cập nhật mà không cần sự đồng ý, cho phép hoặc hiểu biết rõ ràng của người dùng, chẳng hạn như không cung cấp hoặc bỏ qua yêu cầu hủy cập nhật của người dùng , trừ khi cần thiết hoặc phù hợp theo mô hình của chúng tôi - Medium
    2. Nhận dạng & Kiểm soát, bao gồm nhưng không giới hạn ở:
      • Chương trình có thông tin nhận dạng không đầy đủ hoặc không chính xác - Medium
      • Chương trình bị che khuất bởi các công cụ gây khó xác định, chẳng hạn như trình đóng gói - Medium
    3. Kết nối mạng, bao gồm nhưng không giới hạn ở:
      • Làm ngập mục tiêu với lưu lượng truy cập mạng - Trung bình
    4. Thu thập dữ liệu, bao gồm nhưng không giới hạn ở:
      • Thu thập thông tin cá nhân nhưng lưu trữ cục bộ - Medium
      • Tải lên dữ liệu người dùng tùy ý, một số có thể nhận dạng cá nhân - Medium
    5. Trải nghiệm người dùng, bao gồm nhưng không giới hạn ở:
      • Quảng cáo: Hiển thị các quảng cáo bên ngoài được gán một cách ngụ ý hoặc gián tiếp cho chương trình nguồn (chẳng hạn như cửa sổ bật lên có nhãn) - Trung bình
      • Cài đặt: Thay đổi các trang hoặc cài đặt trình duyệt mà không tiết lộ và/hoặc không được sự đồng ý (trang lỗi, trang chủ, trang tìm kiếm, v.v.) , trừ khi cần thiết hoặc phù hợp theo mô hình của chúng tôi - Medium
      • Tính toàn vẹn của hệ thống: Với hành vi rủi ro khác, khả năng gây mất ổn định hệ thống thường xuyên và với hành vi rủi ro khác, khả năng sử dụng tài nguyên quá mức (CPU, Bộ nhớ, Đĩa, Tay cầm, Băng thông) - Trung bình
    6. Hành vi phi lập trình, bao gồm nhưng không giới hạn ở
      • Chứa hoặc phát tán ngôn ngữ và nội dung xúc phạm - Medium
      • Bao gồm các thành phần quảng cáo và được cài đặt tại hoặc thông qua các trang web được thiết kế cho, nhắm mục tiêu hoặc sử dụng nhiều cho trẻ em dưới 13 tuổi - Trung bình
      • Sử dụng văn bản hoặc đồ họa gây hiểu nhầm, gây nhầm lẫn, lừa đảo hoặc ép buộc hoặc các tuyên bố sai sự thật khác để xúi giục, ép buộc hoặc khiến người dùng cài đặt hoặc chạy phần mềm hoặc thực hiện các hành động (chẳng hạn như nhấp vào quảng cáo) - Medium
    7. Các Hành vi khác, bao gồm nhưng không giới hạn ở:
      • Chương trình sửa đổi các ứng dụng khác mà không tiết lộ và/hoặc đồng ý , trừ khi cần thiết hoặc phù hợp theo mô hình của chúng tôi - Medium
      • Chương trình tạo số sê-ri/khóa đăng ký theo cách trái phép - Medium
  5. Cao , điểm từ 7 đến 10: Ở các mức độ đe dọa này, Nhóm Đánh giá Rủi ro EnigmaSoft thường sẽ không xem xét bất kỳ yếu tố chấp thuận nào, vì các chương trình này gây rủi ro nghiêm trọng cho người dùng cuối và cộng đồng Internet nói chung. Các chương trình ở cấp độ đe dọa này có xu hướng bao gồm keylogger, trojan, ransomware, rootkit, sâu, chương trình tạo botnet, trình quay số, vi rút và các biến thể của chương trình chống phần mềm gián điệp lừa đảo. Dưới đây là danh sách các đặc điểm hành vi của các chương trình mà chúng tôi phân loại ở mức độ đe dọa CAO :
    1. Cài đặt & Phân phối, bao gồm nhưng không giới hạn ở:
      • Hành vi sao chép (gửi thư hàng loạt, đánh sâu hoặc phân phối lại chương trình lan truyền) - Cao
      • Cài đặt mà không có sự cho phép hoặc hiểu biết rõ ràng của người dùng, chẳng hạn như không cung cấp hoặc phớt lờ yêu cầu hủy cài đặt của người dùng, thực hiện cài đặt theo ổ đĩa, sử dụng khai thác bảo mật để cài đặt hoặc cài đặt mà không có thông báo hoặc cảnh báo như một phần của gói phần mềm (Lưu ý : Xếp hạng Cao biểu thị xếp hạng điển hình cho mục này và rủi ro tương đối của nó. Trọng lượng cụ thể có thể thay đổi tùy thuộc vào tác động và/hoặc số lượng mục được lắp đặt.) - Cao
      • Gỡ cài đặt các ứng dụng khác, chương trình cạnh tranh và chương trình bảo mật , trừ khi cần thiết hoặc phù hợp theo mô hình của chúng tôi - Cao
      • Tải xuống chương trình, đi kèm với hoặc cài đặt phần mềm có hành vi không mong muốn tiềm ẩn (Lưu ý: Xếp hạng Cao cho biết xếp hạng điển hình cho mục này và rủi ro tương đối của nó. Trọng số cụ thể có thể khác nhau tùy thuộc vào tác động và/hoặc số lượng mục được cài đặt .) - Cao
    2. Nhận dạng & Kiểm soát, bao gồm nhưng không giới hạn ở:
      • Tạo các tệp hoặc khóa đăng ký đa hình hoặc được đặt tên ngẫu nhiên , trừ khi cần thiết hoặc phù hợp theo mô hình của chúng tôi - Cao
    3. Kết nối mạng, bao gồm nhưng không giới hạn ở:
      • Proxy, chuyển hướng hoặc chuyển tiếp lưu lượng truy cập mạng của người dùng hoặc sửa đổi ngăn xếp mạng - Cao
      • Tạo hoặc sửa đổi tệp "máy chủ" để chuyển hướng tham chiếu tên miền , trừ khi cần thiết hoặc phù hợp theo mô hình của chúng tôi - Cao
      • Thay đổi cài đặt mạng mặc định (Băng thông rộng, điện thoại, không dây, v.v.) mà không tiết lộ và/hoặc đồng ý, trừ khi cần thiết hoặc phù hợp theo mô hình của chúng tôi - Cao
      • Quay số điện thoại hoặc giữ các kết nối mở mà người dùng không cho phép hoặc không biết - Cao
      • Thay đổi kết nối Internet mặc định để kết nối với tốc độ ưu đãi (tức là gấp 2 lần tốc độ bình thường) - Cao
      • Gửi thông tin liên lạc bao gồm email, IM và IRC mà người dùng không cho phép hoặc không biết - Cao
    4. Thu thập dữ liệu, bao gồm nhưng không giới hạn ở:
      • Truyền dữ liệu nhận dạng cá nhân mà không tiết lộ và/hoặc đồng ý, trừ khi cần thiết hoặc phù hợp theo mô hình của chúng tôi (Lưu ý: Công nghệ là trung lập và chúng chỉ trở thành yếu tố rủi ro cao khi bị lạm dụng. Việc truyền dữ liệu nhận dạng cá nhân có thể được chấp nhận khi có thông báo và đồng ý) - Cao
      • Chặn thông tin liên lạc, chẳng hạn như cuộc hội thoại qua email hoặc IM không tiết lộ và/hoặc được sự đồng ý, trừ khi cần thiết hoặc phù hợp theo mô hình của chúng tôi (Lưu ý: Công nghệ là trung lập và chúng chỉ trở thành yếu tố rủi ro cao khi bị lạm dụng. Việc chặn thông tin liên lạc có thể được chấp nhận , trong những trường hợp thích hợp, có thông báo và đồng ý) - Cao
    5. Bảo mật máy tính, bao gồm nhưng không giới hạn ở:
      • Ẩn tệp, quy trình, cửa sổ chương trình hoặc thông tin khác khỏi người dùng và/hoặc khỏi các công cụ hệ thống - Cao
      • Từ chối quyền truy cập vào tệp, quy trình, cửa sổ chương trình hoặc thông tin khác - Cao
      • Cho phép người dùng từ xa thay đổi hoặc truy cập hệ thống (tệp, mục đăng ký, dữ liệu khác) - Cao
      • Cho phép bỏ qua bảo mật máy chủ (nâng cao đặc quyền, giả mạo thông tin xác thực, bẻ khóa mật khẩu, v.v.) - Cao
      • Cho phép các bên từ xa xác định các lỗ hổng trên máy chủ hoặc ở nơi khác trên mạng , trừ khi cần thiết hoặc phù hợp theo mô hình của chúng tôi - Cao
      • Khai thác lỗ hổng trên máy chủ hoặc ở nơi khác trên mạng - Cao
      • Cho phép điều khiển máy tính từ xa, bao gồm tạo quy trình, gửi thư rác qua máy tính hoặc sử dụng máy tính để thực hiện các cuộc tấn công vào bên thứ ba - Cao
      • Tắt phần mềm bảo mật, chẳng hạn như phần mềm Chống vi-rút hoặc Tường lửa - Cao
      • Giảm cài đặt bảo mật, chẳng hạn như trong trình duyệt, ứng dụng hoặc hệ điều hành - Cao
      • Cho phép điều khiển ứng dụng từ xa, ngoài khả năng tự cập nhật - Cao
    6. Trải nghiệm người dùng, bao gồm nhưng không giới hạn ở:
      • Quảng cáo: Hiển thị các quảng cáo bên ngoài không được gán cho chương trình nguồn của họ (điều này không bao gồm các quảng cáo liên quan đến nội dung trực tuyến người dùng cố tình truy cập, chẳng hạn như các trang web). Ngoài ra, thay thế hoặc thay đổi nội dung trang web, chẳng hạn như kết quả tìm kiếm hoặc liên kết , trừ khi cần thiết hoặc phù hợp theo mô hình của chúng tôi - Cao
      • Cài đặt: Thay đổi tệp, cài đặt hoặc quy trình để giảm quyền kiểm soát của người dùng mà không tiết lộ và/hoặc đồng ý, trừ khi cần thiết hoặc phù hợp theo mô hình của chúng tôi - Cao
      • Tính toàn vẹn của hệ thống: Vô hiệu hóa hoặc can thiệp vào chức năng hệ thống (hành vi nhấp chuột phải, khả năng sử dụng các công cụ hệ thống, v.v.) không tiết lộ và/hoặc đồng ý, trừ khi cần thiết hoặc phù hợp theo mô hình của chúng tôi - Cao
    7. Loại bỏ, bao gồm nhưng không giới hạn ở:
      • Hành vi tự phục hồi chống lại việc xóa hoặc thay đổi các thành phần của nó hoặc yêu cầu các bước thủ công bất thường, phức tạp hoặc tẻ nhạt để chạy trình gỡ cài đặt , trừ khi cần thiết hoặc phù hợp theo mô hình của chúng tôi - Cao
      • Trình gỡ cài đặt không gỡ bỏ chương trình theo chức năng, chẳng hạn như để các thành phần chạy sau khi khởi động lại, không đề xuất gỡ cài đặt các ứng dụng đi kèm hoặc cài đặt lại các thành phần một cách âm thầm - Cao
      • Không cung cấp phương pháp tiêu chuẩn, dễ dàng để dừng, vô hiệu hóa hoặc gỡ cài đặt vĩnh viễn chương trình (chẳng hạn như "Thêm/Xóa Chương trình" hoặc tương đương) - Cao
      • Với hành vi rủi ro khác, không đề xuất gỡ cài đặt các thành phần phần mềm đi kèm hoặc được cài đặt sau đó - Cao