Kriterien zur Bedrohungsbewertung von SpyHunter

Die folgende Beschreibung des Bedrohungsbewertungskriterienmodells von SpyHunter, das auf SpyHunter Pro, SpyHunter Basic und SpyHunter für Mac sowie SpyHunter Web Security (einschließlich der in Verbindung mit SpyHunter Pro, SpyHunter Basic und SpyHunter für Mac verfügbaren Version und der Standalone-Version) (im Folgenden alle zusammen als „SpyHunter“ bezeichnet) wird vorgestellt, um Benutzern zu helfen, die Parameter zu verstehen, die SpyHunter verwendet, um Malware, potenziell unerwünschte Programme (PUPs), potenziell unsichere Websites und IP-Adressen, Datenschutzprobleme, anfällige Anwendungen und andere Objekte zu identifizieren.

Generell kann Malware Spyware, Adware, Trojaner, Ransomware, Würmer, Viren und Rootkits umfassen. Malware stellt im Allgemeinen eine Sicherheitsbedrohung dar, die so schnell wie möglich von den Systemen entfernt werden sollte.

Eine andere Kategorie von Programmen die Benutzer häufig ansprechen und möglicherweise entfernt haben möchten, besteht aus potenziell unerwünschten Programmen (PUPs) und/oder potenziell unsichere Websites und IP-Adressen. Ein PUP ist eine Software, die ein Benutzer möglicherweise als unerwünscht empfindet (selbst wenn ein Benutzer möglicherweise der Installation zugestimmt hat oder sie weiterhin verwenden möchte). PUPs können unerwünschtes Verhalten zeigen, z. B. das Installieren von Symbolleisten in Webbrowsern, das Anzeigen von Werbung und das Ändern der Standard-Browser-Startseite und/oder -Suchmaschine. PUPs können auch Systemressourcen verbrauchen und Betriebssystemverlangsamungen, Abstürze, Sicherheitsverletzungen und andere Probleme verursachen. Potenziell unsichere Websites und IP-Adressen können Malware, Viren, Trojaner, Keylogger und/oder PUPs verbreiten. Potenziell unsichere Websites und IP-Adressen können auch an Phishing, Datendiebstahl und/oder anderen Betrügereien oder unbefugten Verhaltensweisen beteiligt sein.

Obwohl es einige Debatten gegeben hat über Cookies und das Ausmaß, in dem sie ein Problem oder eine Bedrohung für die Systeme der Benutzer darstellen, wurden Cookies von vielen Benutzern im Laufe der Zeit als potenzielle Datenschutzrisiken identifiziert. Cookies können abhängig von den vom Entwickler festgelegten Zielen verwendet werden, um Ihre persönlichen Informationen und Surfgewohnheiten beim Surfen im Internet zu verfolgen. Informationen können von der Firma abgerufen werden, die das Cookie gesetzt hat. Benutzer möchten diese Objekte möglicherweise entfernen, um ihre Online-Privatsphäre zu schützen. Da einige Benutzer Tracking-Cookies als potenzielles Datenschutzproblem betrachten, erkennt SpyHunter einige, aber nicht alle Cookies auf den Systemen der Benutzer. Bei von SpyHunter erkannten Cookies haben Benutzer die Möglichkeit, diese auf ihren einzelnen Systemen zuzulassen oder sie je nach ihren persönlichen Vorlieben zu entfernen.

EnigmaSoft verwendet eine Kombination aus maschinenbasierter statischer und dynamischer Analyse, einschließlich Heuristiken und prädiktiven Verhaltensprinzipien, zusammen mit allgemeinen Metriken für die Benutzererfahrung und seiner eigenen technischen Expertise, um das Verhalten und die Struktur ausführbarer Dateien und anderer Objekte zu analysieren. Durch diese und andere proprietäre Prozesse kategorisiert EnigmaSoft Objekte in Kategorien wie Malware, PUPs und Datenschutzprobleme, um Elemente zum Schutz der Benutzer zu erkennen, zu blockieren und/oder zu entfernen.

Wie bestimmte andere Entwickler von Anti-Malware-Programmen hat EnigmaSoft auch die Standards, Aktualisierungsdaten und Kriterien für die Festlegung seiner Kriterien für die Bedrohungsbewertung berücksichtigt und verwendet, die von angesehenen Anti-Malware-Forschungsquellen von Drittanbietern verfügbar sind. Beispielsweise berücksichtigt EnigmaSoft die von AppEsteem, Inc. festgelegten Standards und Kriterien, einschließlich insbesondere der ACRs von AppEsteem („AppEsteem-Zertifizierungskriterien"). Als weiteres Beispiel berücksichtigt EnigmaSoft potenziell relevante Faktoren aus dem Risikomodell, das zuvor von der Anti-Spyware Coalition ("ASC") im Zusammenhang mit der Festlegung seiner Kriterien für die Bedrohungsbewertung entwickelt wurde, einschließlich verschiedener wesentlicher Abschnitte des ASC-Risikomodells. EnigmaSoft hat seine SpyHunter Threat Assessment Criteria basierend auf seinem technischen Know-how, seiner kontinuierlichen Forschung und Aktualisierung von Malware-Risiken und der Erfahrung der Benutzer bei der Entwicklung der spezifischen Kriterien von EnigmaSoft verbessert. Bei der Erstellung des EnigmaSoft-Modells für Bedrohungsbewertungskriterien haben wir eine Reihe spezifischer Funktionen und Verhaltensweisen identifiziert, die von EnigmaSoft zum Klassifizieren ausführbarer Dateien und anderer Objekte für SpyHunter verwendet werden. Da sich Malware, PUPs unsichere Websites und IP-Adressen, und/oder andere potenzielle Bedrohungen oder anstößige Programme ständig weiterentwickeln und anpassen, überprüfen und definieren wir unser Risikobewertungsmodell im Laufe der Zeit kontinuierlich neu, wenn neue schlechte Praktiken entdeckt und ausgenutzt werden.

Dieses Dokument beschreibt im Allgemeinen unsere Kriterien für die Bewertung von Bedrohungen. Genauer gesagt:

Hinweis: Unsere Kriterien zur Bewertung von Bedrohungen basieren auf Verhaltensweisen. Die folgenden Kriterien sind die Schlüsselfaktoren, anhand derer EnigmaSoft eine Bestimmung vornimmt. Jeder einzelne von ihnen wird jedoch möglicherweise nicht immer in jedem Fall angewendet. Dementsprechend können wir uns entscheiden, alle oder einen Teil der Kriterien sowie zusätzliche Faktoren zu verwenden - alles mit dem Ziel, unsere Benutzer bestmöglich zu schützen. Im Allgemeinen steigt die Rankierung eines Programms mit dem Risikoverhalten und sinkt mit Verhaltensweisen, die die Zustimmung und Kontrolle des Benutzers ermöglichen. In seltenen Fällen kann es vorkommen, dass Sie auf ein nützliches Programm stoßen, das als Malware eingestuft ist, da es Aspekte enthält, die wir als Malware bezeichnen. Wir empfehlen daher, dass Sie beim Ausführen eines Scans mit SpyHunter identifizierte Elemente auf Ihrem Computer überprüfen, bevor Sie sie entfernen.

1. Überblick über den Modellierungsprozess

Der Risikomodellierungsprozess für Bedrohungsbewertungskriterien ist die allgemeine Methode, mit der EnigmaSoft die Klassifizierung eines Programms bestimmt:

  1. Bestimmung der verwendeten Installationsmethode
  2. Installierung und Erforschung der Software, um die Wirkungsbereiche zu bestimmen
  3. Messung der Risikofaktoren
  4. Messung der Zustimmungsfaktoren
  5. Abwägen der Risikofaktoren gegen die Zustimmungsfaktoren, um festzustellen, welche Klassifizierung und Stufe gegebenenfalls zutreffen

Hinweis: EnigmaSoft wiegt und kombiniert diese Faktoren auf einer eigenen Skala, die so genannten Bedrohungsbewertungsstufe, die wir in diesem Dokument definieren werden. Beispielsweise können wir ein Programm erkennen, das den Benutzer verfolgt, selbst wenn dieses Verhalten standardmäßig deaktiviert ist. In solchen Fällen erkennen wir das Programm möglicherweise als potenziell unerwünscht oder als Bedrohung, weisen jedoch eine niedrige Warnstufe zu.

2. Übersicht über die Risikokategorien

Malware und andere potenziell unerwünschte Programme (PUPs) umfassen eine Vielzahl von Verhaltensweisen, die Benutzer betreffen können. Wir konzentrieren uns im Allgemeinen auf Technologien in folgenden Bereichen:

  1. Datenschutz - Das Risiko, dass auf vertrauliche persönliche Informationen oder Daten des Benutzers zugegriffen wird, diese gesammelt und/oder exfiltriert werden und der Benutzer möglicherweise folgenden Risiken ausgesetzt ist:
    1. Betrug oder Identitätsdiebstahl
    2. Verlust persönlicher Informationen
    3. Nicht autorisierte Verfolgung
  2. Sicherheit - Bedrohungen für die Systemintegrität des Computers, z. B.:
    1. Der Computer wird angegriffen oder als Teil eines Angriffs verwendet
    2. Der Computer wird einem Risiko ausgesetzt, indem die Sicherheitseinstellungen verringern werden
    3. Computerressourcen werden unbefugt verwendet
    4. Programme werden vor dem Benutzer ausblendet
    5. Benutzer werden Ransomware-Angriffen ausgesetzt oder Benutzerdaten auf andere Weise werden gefährdet
  3. Benutzererfahrung - Beeinträchtigung der Fähigkeit des Benutzers, den Computer in der bevorzugten Weise ohne Unterbrechung zu verwenden, wie z.
    1. Unerwartete Werbung werden geliefert
    2. Einstellungen werden geändert ohne Offenlegung und/oder Zustimmung des Benutzers
    3. Systeminstabilität wird erzeugt oder Leistung wird verlangsamt

Diese Risikokategorien schließen sich nicht gegenseitig aus und sind nicht auf die obigen Beispiele beschränkt. Stattdessen stellen diese Risikokategorien die allgemeinen Bereiche dar, die wir untersuchen, und sie helfen - kurz gesagt, in einer gemeinsamen Sprache - die Auswirkungen auf die von uns untersuchten Benutzer zu beschreiben.

Beispielsweise kann SpyHunter ein Programm erkennen, weil es den Netzwerkverkehr abfängt. Beim Markieren des Programms erklärt SpyHunter möglicherweise, dass es sich auf die Privatsphäre des Benutzers auswirkt, anstatt die Details der zugrunde liegenden Technologie zu erläutern (die ausführlich auf unserer Website beschrieben werden können). Um ein Programm weiter zu beschreiben, können wir ein Programm für jede Risikokategorie bewerten. Wir können die Kategorien auch zu einer einzigen Bewertung zusammenführen.

3. Risiko- und Zustimmungsfaktoren

Viele Anwendungen weisen ein komplexes Verhalten auf. Die endgültige Entscheidung, ob ein Programm als gefährlich eingestuft werden soll, erfordert eine Beurteilung durch unser Risikobewertungsteam auf der Grundlage unserer Forschung, Erfahrung und Richtlinien. Das Folgende sind wichtige Überlegungen im Risikomodellierungsprozess:

  1. Technologien/Aktivitäten sind neutral: Technologien und Aktivitäten wie die Datenerfassung sind neutral und daher je nach Kontext schädlich oder hilfreich. Wir können sowohl die Faktoren, die das Risiko erhöhen, als auch die Faktoren, die die Zustimmung erhöhen, berücksichtigen, bevor wir eine Entscheidung treffen.
  2. Viele Risikofaktoren können gemindert werden: Ein Risikofaktor ist ein Hinweis darauf, dass ein Programm ein bestimmtes Verhalten aufweist. Wir können dieses Verhalten im Kontext betrachten und entscheiden, ob die Zustimmungsfaktoren das Risiko mindern. Einige Risikofaktoren führen möglicherweise nicht für sich allein zur Erkennung eines Programms, aber sie können in Kombination mit anderen Faktoren zur Erkennung führen. Bestimmte Risikofaktoren sind so wirksam, dass sie nicht gemindert werden können, z. B. die Installation durch Sicherheits-Exploit. Das EnigmaSoft-Risikobewertungsteam kann den Benutzer jederzeit über Programme mit diesen Verhaltensweisen informieren.
  3. Streben nach objektiven, konsistenten Regeln: Die unten aufgeführten Faktoren sollen im Allgemeinen objektiv sein und einfach konsistent anzuwenden sein. Bestimmte Faktoren können jedoch nicht programmgesteuert bestimmt werden. Diese Faktoren können jedoch für Benutzer wichtig sein (z. B. die Verwendung von irreführendem Text oder Grafiken durch ein Programm). In diesen Fällen können wir die Auswirkungen gemäß unseren internen Richtlinien zur Bewertung von Bedrohungen bestimmen. Unser Ziel ist es, die Faktoren zu identifizieren, die das Risiko erhöhen, und die Faktoren, die die Zustimmung erhöhen, und sie auszugleichen, um die Bedrohung zu bestimmen, die ein Programm darstellt.
  4. Der allgemeine Rat für Software-Autoren, die vermeiden möchten, von SpyHunter oder unseren Online-Datenbankseiten entdeckt zu werden, lautet:
    1. Minimieren Sie die Risikofaktoren
    2. Maximieren Sie die Zustimmungsfaktoren

4. Risikofaktoren ("schlechtes Verhalten")

Die folgenden Risikofaktoren sind Verhaltensweisen, die möglicherweise zu Schäden oder Störungen des Benutzers führen können. In einigen Fällen kann das Verhalten erwünscht sein, z. B. bei der Datenerfassung zur Personalisierung, es kann jedoch ein Risiko darstellen, wenn es nicht autorisiert wird. Viele dieser Risiken können durch Angabe der entsprechenden Zustimmungsfaktoren gemindert werden.

In bestimmten Fällen kann ein Risiko so schwerwiegend sein, dass ein Anbieter sicher sein sollte, die Benutzer explizit und prominent über das Risiko zu informieren, selbst wenn die allgemeine Zustimmung durch eine EULA/TOS oder andere Mittel erteilt wurde. Dies kann bei bestimmten Überwachungs- oder Sicherheitstools der Fall sein. (Benutzer, die diese Funktionalität wünschen, installieren solche Programme nach Erhalt der expliziten Warnungen und haben eine Einverständniserklärung abgegeben.) Einige Risiken, wie z. B. "Installation durch Sicherheits-Exploit", können jedoch eine automatische Erkennung rechtfertigen, unabhängig davon, welche Einwilligung erteilt wird.

Einige Risikofaktoren können geringfügig sein und reichen nicht aus, um eine Erkennung allein zu rechtfertigen. Verhaltensweisen mit geringem Risiko können jedoch dazu beitragen, zwei ähnliche Programme zu unterscheiden. Darüber hinaus können Verhaltensweisen mit geringem Risiko kombiniert werden. Wenn genügend Verhaltensweisen mit geringem Risiko vorhanden sind, kann dies dazu führen, dass einem Programm ein höheres Risiko zugewiesen wird. Wir können eine Reihe von Faktoren bei der Bewertung von Risikofaktoren berücksichtigen, einschließlich der Untersuchung bestätigten Benutzer-Feedbacks, allgemeiner Ressourcen, die uns zur Identifizierung von Malware, Bedrohungen und/oder PUPs zur Verfügung stehen, sowie Nutzungsbedingungen (TOS), Endbenutzer-Lizenzvereinbarungen (EULA) oder Datenschutzrichtlinien.

Wir bewerten und klassifizieren Software hauptsächlich anhand des Verhaltens, das der Software selbst eigen ist, untersuchen aber auch die Installationsmethoden genau. Beachten Sie, dass die Installationsmethode nicht nur von Programm zu Programm variiert, sondern auch vom Distributor der Software und in einigen Fällen sogar vom Distributionsmodell. In Fällen, in denen eine aufdringliche, verdeckte oder ausbeuterische Installation beobachtet wurde, wird diese Tatsache von unserem Risikobewertungsteam berücksichtigt.

Obwohl alle Verhaltensweisen problematisch sein können, wenn sie nicht autorisiert sind, sind bestimmte Verhaltensweisen von Natur aus schwerwiegender, weil sie größere Auswirkungen haben. Sie werden daher strenger behandelt. Die Auswirkungen eines Verhaltens können auch davon abhängen, wie häufig es ausgeführt wird. Die Auswirkungen können auch variieren, je nachdem, ob das Verhalten mit anderen bedenklichen Verhaltensweisen kombiniert wird, und je nachdem, wie viel Zustimmung der Benutzer zu bestimmten Verhaltensweisen erteilt hat.

Die Liste in Abschnitt 6 unten enthält eine Kombination der Risikofaktoren, die Mitglieder des EnigmaSoft-Risikobewertungsteams bei ihrer endgültigen Bewertung des Bedrohungsbewertungsniveaus berücksichtigen. Wir können die Risikofaktoren nach eigenem Ermessen in unserer Modellierungsformel abwägen. Hinweis: Wenn die juristische Person oder Körperschaft eines Softwareherstellers nur in der GUS (Commonwealth of Independent States), der VR China (Volksrepublik China) oder der NAM (Non-Aligned Movement) ansässig ist und keine juristischen Personen oder Firmensitz in den Vereinigten Staaten und ihren Territorien, in der Europäischen Union und im Commonwealth of Nations (einschließlich Großbritannien, Kanada, Australien, Neuseeland, Hongkong und den anderen Top-Pro-Kopf-Mitgliedern) hat, können wir den Risikofaktor für die Software dieses Herausgebers als "hoch" bestimmen, und daher können wir ihre Produkte und Dienstleistungen in unserer Softwaredatenbank und auf unseren Websites als riskante Software einstufen. Länder, die nur in der GUS, der VR China und der NAM ansässig sind, liegen im Allgemeinen außerhalb der Reichweite westlicher Gesetze und ihrer Strafverfolgungsbehörden.

5. Zustimmungsfaktoren ("Gutes Verhalten")

Wie in Abschnitt 6 weiter unten ausführlicher erläutert, kann ein Programm, das Benutzern ein gewisses Maß an Benachrichtigung, Zustimmung und Kontrolle bietet, einen Risikofaktor mindern. Bestimmte Verhaltensweisen können jedoch ein so hohes Risiko darstellen, dass kein Grad der Zustimmung sie mindern kann. Wir werden Benutzer normalerweise vor einem solchen Verhalten warnen.

Es ist wichtig zu beachten, dass Zustimmungsfaktoren pro Verhalten sind. Wenn ein Programm mehrere riskante Verhaltensweisen aufweist, wird jedes separat auf seine Einwilligungserfahrung geprüft.

Obwohl alle Versuche, eine Einwilligung zu erhalten, hilfreich sind, kann EnigmaSoft aufgrund einiger Methoden stärker zu dem Schluss kommen, dass der Benutzer das betreffende spezifische Verhalten versteht und ihm zugestimmt hat. Die Gewichtsstufen (Stufe 1, Stufe 2 und Stufe 3) weisen auf eine relative Reihenfolge für die Zustimmung Verhaltensweisen. Diese Faktoren sollten als kumulativ angesehen werden. Stufe 1 steht für eine weniger aktive Einwilligung, während Stufe 3 die aktivste und daher höchste Einwilligungsstufe darstellt.

Die Zustimmung wird bei der Risikobewertung berücksichtigt. In der folgenden Liste in Abschnitt 6 bezieht sich der Begriff "Potenziell unerwünschtes Verhalten" beispielsweise auf alle Programmaktivitäten oder -technologien, die bei Missbrauch ein Risiko für Benutzer darstellen können, z. B. Datenerfassung oder geänderte Systemeinstellungen ohne Zustimmung des Benutzers.

Die folgende Liste enthält die Zustimmungsfaktoren, die Mitglieder des EnigmaSoft-Risikobewertungsteams bei ihrer endgültigen Bewertung des Bedrohungsbewertungsniveaus der zu bewertenden Software berücksichtigen. Wir können die Zustimmungsfaktoren nach eigenem Ermessen in unserer Modellierungsformel abwägen.

6. Der endgültige Bedrohungsbewertungswert ("Bedrohungsbewertungsstufe")

Die EnigmaSoft-Risikobewertung ermittelt den endgültigen Bedrohungsbewertungswert oder die Bedrohungsbewertungsstufe durch Abwägen der Risikofaktoren und Zustimmungsfaktoren unter Verwendung des oben beschriebenen Modellierungsprozesses. Wie bereits erwähnt, können sich die Bestimmungen von EnigmaSoft von den Bestimmungen anderer Anbieter unterscheiden. Entwickler können jedoch im Allgemeinen vermeiden, dass ihre Programme eine hohe Bewertung der Bedrohungsbewertung erhalten, indem sie die Risikofaktoren minimieren und die Zustimmungsfaktoren maximieren. Wiederum können bestimmte Risiken jedoch so schwerwiegend sein, dass EnigmaSoft Benutzer unabhängig von der Zustimmungsstufe immer über die Auswirkungen informiert.

Der Risikomodellierungsprozess ist ein "lebendiges" Dokument und wird sich im Laufe der Zeit ändern, wenn neue Verhaltensweisen und Technologien auftauchen. Derzeit basiert die endgültige Bedrohungsstufe, die wir in SpyHunter und in unseren Online-Datenbanken veröffentlichen, auf der Analyse und Korrelation des in diesem Dokument beschriebenen "Modellierungsprozesses für Zustimmungsfaktoren/Risikofaktoren". Der ermittelte Schweregrad eines Objekts basiert auf einer Bewertung von 0 bis 10, die aus dem Modellierungsprozess generiert wurde.

In der folgenden Liste werden die Funktionen der einzelnen von SpyHunter verwendeten Bedrohungsbewertungsstufen beschrieben. Die Bedrohungsbewertungsstufen lauten wie folgt:

  1. Unbekannt, es wurde nicht ausgewertet.
  2. Sicher, eine Punktzahl von 0: Dies sind sichere und vertrauenswürdige Programme, die nach unserem Kenntnisstand keine Risikofaktoren und hohe Zustimmungsfaktoren aufweisen. Typische Verhaltensmerkmale von SAFE- Programmen sind:
    1. Installation und Vertrieb
      • Wird per Download in klar gekennzeichneten Paketen verteilt und nicht von verbundenen Unternehmen gebündelt Stufe 3
      • Erfordert vor der Installation ein hohes Maß an Zustimmung, z. B. Registrierung, Aktivierung oder Kauf Stufe 3
      • Verfügt über eine klare, explizite Setup-Process, das Benutzer abbrechen können Stufe 3
      • Potenziell unerwünschte Verhaltensweisen werden außerhalb von EULA/TOS deutlich hervorgehoben und deutlich bekannt gegeben Stufe 2
      • Potenziell unerwünschte Verhaltensweisen sind Teil der erwarteten Funktionalität des Programms (dh es wird erwartet, dass ein E-Mail-Programm Informationen überträgt) Stufe 3
      • Der Benutzer kann potenziell unerwünschte Verhaltensweisen deaktivieren Stufe 2
      • Der Benutzer muss sich für potenziell unerwünschte Verhaltensweisen anmelden Stufe 3
      • Erhält die Zustimmung des Benutzers vor Software-Updates, sofern dies unter unserem Modell erfordelich is Stufe 3
      • Erhält die Zustimmung des Benutzers, bevor passive Technologien wie Tracking-Cookies verwendet werden, sofern dies unter unserem Modell erforderlich ist Stufe 3
    2. Gebündelte Softwarekomponenten (separate Programme, die installiert werden)
      • Alle mitgelieferten Softwarekomponenten sind außerhalb von EULA/TOS deutlich gekennzeichnet und offengelegt Stufe 2
      • Der Benutzer kann gebündelte Komponenten überprüfen und deaktivieren Stufe 2
      • Der Benutzer muss sich für gebündelte Komponenten anmelden Stufe 3
    3. Sichtbarkeit (Laufzeit)
      • Dateien und Verzeichnisse haben eindeutige, identifizierbare Namen und Eigenschaften gemäß den Industriestandards (Herausgeber, Produkt, Dateiversion, Urheberrecht usw.) Stufe 1
      • Dateien werden vom Verlag digital mit einer gültigen digitalen Signatur einer seriösen Behörde signiert Stufe 2
      • Das Programm hat eine geringfügige Anzeige, wenn es aktiv ist (Tray-Symbol, Banner usw.) Stufe 2
      • Das Programm hat eine ausgeprägte Anzeige, wenn es aktiv ist (Anwendungsfenster, Dialogfeld usw.) Stufe 3
    4. Steuerung (Laufzeit)
      • Sponsorprogramme werden nur ausgeführt, wenn das gesponserte Programm aktiv ist Stufe 2
      • Eindeutige Methode zum Deaktivieren oder Vermeiden des Programms, abgesehen von der Deinstallationsmethode Stufe 2
      • Das Programm erfordert eine ausdrückliche Zustimmung des Benutzers, bevor Sie startet (dh auf ein Symbol doppelklicken)  Stufe 3
      • Programm erfordert Opt-in vor dem automatischen Starten oder offenbart in geeigneter Weise die Startprozeduren, bei Bedarf unter unserem Modell Stufe 3
    5. Programm Entfernen
      • Bietet ein einfaches, funktionales Deinstallationsprogramm an einem bekannten Ort (z. B. "Software") Stufe 2
      • Das Programm-Deinstallationsmethode entfernt alle gebündelten Komponenten Stufe 2
  3. Niedrig, Punktzahl 1 bis 3: Programme mit niedriger Bedrohungsstufe setzen Benutzer normalerweise keinen Datenschutzrisiken aus. Sie geben normalerweise nur nicht vertrauliche Daten an andere Server zurück. Programme mit niedriger Bedrohungsstufe zeigen möglicherweise störende und aufdringliche Werbung an, die möglicherweise nicht eindeutig als vom Programm stammend erkennbar ist. Sie können deinstalliert werden, der Vorgang ist jedoch möglicherweise schwieriger als bei anderen Programmen. Normalerweise wird während der Installation kein EULA/TOS angezeigt. Wenn die Softwarehersteller dieser Programme mit geringer Bedrohungsstufe über ein hohes Maß an Zustimmungsfaktoren verfügen, können wir das Programm als sicher einstufen. Zu den Merkmalen von Programmen mit geringer Bedrohungsstufe könnten gehören:
    1. Identifizierung und Kontrolle, einschließlich, aber nicht beschränkt auf:
      • Keine Anzeige, dass das Programm innerhalb einer Anwendung ausgeführt wird, z. B. einem Symbol, einer Symbolleiste oder einem Fenster - Niedrig
      • Keine Anzeige, dass das Programm eigenständig ausgeführt wird, z. B. eine Taskleiste, ein Fenster oder ein Taskleistensymbol - Niedrig
    2. Datenerfassung, einschließlich, aber nicht beschränkt auf:
      • Lädt Daten hoch, mit denen das Benutzerverhalten offline und online verfolgt werden kann, sowie andere Datentypen, die möglicherweise vertraulich, aber nicht persönlich identifizierbar sind - Niedrig
      • Verwendet Tracking-Cookies, um Informationen zu sammeln - Niedrig
    3. Benutzererfahrung, einschließlich, aber nicht beschränkt auf:
      • Werbung: Zeigt externe Werbung an, die eindeutig dem Quellprogramm zugeordnet ist, z. B. neben dem Programm - Niedrig
      • Einstellungen: Ändert Benutzereinstellungen wie Favoriten, Symbole, Verknüpfungen usw. - Niedrig
      • Systemintegrität: Wird mit einer nicht standardmäßigen Methode an andere Programme wie den Browser angehängt - Niedrig
    4. Entfernung, einschließlich, aber nicht beschränkt auf:
      • Das Deinstallationsprogramm versucht wiederholt, den Benutzer zum Abbrechen der Deinstallation zu zwingen - Niedrig
  4. Mittel, eine Punktzahl von 4 bis 6: Bei diesen Bedrohungsstufen verfügen Programme normalerweise über Funktionen, die täuschend, böswillig und/oder ärgerlich sind. Die Programme können auch Unannehmlichkeiten verursachen, Endbenutzern irreführende Informationen anzeigen oder persönliche Informationen und/oder Surfgewohnheiten an Malware-Herausgeber oder Identitätsdiebe übertragen. Selbst mit den hohen Zustimmungsfaktoren, die einige dieser Programme aufweisen können, klassifizieren, erkennen und entfernen wir diese Programme aufgrund der irreführenden, ärgerlichen oder schändlichen Praktiken dieser böswilligen Softwareentwickler. Typische Merkmale dieser mittleren Bedrohungsstufe könnten sein:
    1. Installation und Vertrieb, einschließlich, aber nicht beschränkt auf:
      • Software-Updates werden automatisch ohne die ausdrückliche Zustimmung, Erlaubnis oder das Wissen des Benutzers durchgeführt, z. B. ohne die Aufforderung des Benutzers, das Update abzubrechen , bereitzustellen oder zu ignorieren, es sei denn, dies ist unter unserem Modell erforderlich oder angemessen - Mittel
    2. Identifizierung und Kontrolle, einschließlich, aber nicht beschränkt auf:
      • Das Programm enthält unvollständige oder ungenaue identifizierende Informationen - Mittel
      • Das Programm ist mit Tools verschleiert, die die Identifizierung erschweren, z. B. ein Packer - Mittel
    3. Vernetzung, einschließlich, aber nicht beschränkt auf:
      • Überflutet ein Ziel mit Netzwerkverkehr - Mittel
    4. Datenerfassung, einschließlich, aber nicht beschränkt auf:
      • Sammelt persönliche Informationen, speichert sie jedoch lokal - Mittel
      • Lädt beliebige Benutzerdaten hoch, von denen einige persönlich identifizierbar sein könnten - Mittel
    5. Benutzererfahrung, einschließlich, aber nicht beschränkt auf:
      • Werbung: Zeigt externe Werbung an, die implizit oder indirekt dem Quellprogramm zugeordnet ist (z. B. ein Popup mit einem Label) - Mittel
      • Einstellungen: Ändert Browserseiten oder Einstellungen ohne Offenlegung und/oder Zustimmung (Fehlerseite, Homepage, Suchseite usw.), sofern dies nicht unter unserem Modell erforderlich oder angemessen ist - Mittel
      • Systemintegrität: Bei anderem Risikoverhalten kann es zu häufiger Systeminstabilität kommen, und bei anderem Risikoverhalten kann es zu übermäßigen Ressourcen (CPU, Speicher, Festplatte, Handles, Bandbreite) kommen - Mittel
    6. Nicht programmatisches Verhalten, einschließlich, aber nicht beschränkt auf
      • Enthält oder verbreitet anstößige Sprache und Inhalte - Mittel
      • Besteht aus Werbekomponenten und wird über Websites installiert die konzipiert für und gezielt auf Kinder unter 13 Jahren sind, oder stark von Kindern unter 13 Jahren benutzt werden - Mittel
      • Verwendet irreführenden, verwirrenden, irreführenden oder zwingenden Text oder Grafiken oder andere falsche Behauptungen, um Benutzer zu zwingen oder zu veranlassen, die Software zu installieren oder auszuführen oder gewisse Maßnahmen zu ergreifen (z. B. auf eine Anzeige zu klicken) - Mittel
    7. Andere Verhaltensweisen, einschließlich, aber nicht beschränkt auf:
      • Das Programm ändert andere Anwendungen ohne Offenlegung und/oder Zustimmung, es sei denn, dies ist unter unserem Modell erforderlich oder angemessen - Mittel
      • Das Programm generiert auf nicht autorisierte Weise Seriennummern/Registrierungsschlüssel - Mittel
  5. Hoch, eine Punktzahl von 7 bis 10: Bei diesen Bedrohungsstufen berücksichtigt das EnigmaSoft-Risikobewertungsteam normalerweise keine Zustimmungsfaktoren, da diese Programme ernsthafte Risiken für Endbenutzer und die Internetgemeinschaft insgesamt darstellen. Programme mit dieser Bedrohungsstufe umfassen in der Regel Keylogger, Trojaner, Ransomware, Rootkits, Würmer, Programme zur Erstellung von Botnetzen, Dialer, Viren und Varianten von Anti-Spyware-Programmen. Hier ist eine Liste der Verhaltensmerkmale von Programmen, die wir mit einer Bedrohungsstufe HOCH kategorisieren:
    1. Installation und Vertrieb, einschließlich, aber nicht beschränkt auf:
      • Replikationsverhalten (Massenmailing, Wurming oder virale Neuverteilung des Programms) - Hoch
      • Installiert ohne ausdrückliche Erlaubnis oder Wissen des Benutzers, z. B. ohne Angabe oder Ignorieren der Anforderung des Benutzers, die Installation abzubrechen, eine Drive-by-Installation wird durchgeführt, einen Sicherheits-Exploit zur Installation wird verwendet oder das Program wird ohne Benachrichtigung oder Warnung als Teil eines Softwarepakets installiert (Hinweis): Die Bewertung "Hoch" gibt eine typische Bewertung für diesen Artikel und sein relatives Risiko an. Das spezifische Gewicht kann je nach Auswirkung und/oder Anzahl der installierten Artikel variieren.) - Hoch
      • Deinstalliert andere Anwendungen, konkurrierende Programme und Sicherheitsprogramme, sofern dies nach unserem Modell nicht erforderlich oder angemessen ist - Hoch
      • Das Programm wird heruntergeladen, mit Software gebündelt oder installiert, die möglicherweise unerwünschtes Verhalten aufweist (Erinnerung: Die Bewertung Hoch gibt eine typische Bewertung für diesen Artikel und sein relatives Risiko an. Das spezifische Gewicht kann je nach Auswirkung und/oder Anzahl der installierten Artikel variieren) - Hoch
    2. Identifizierung und Kontrolle, einschließlich, aber nicht beschränkt auf:
      • Erstellt polymorphe oder zufällig benannte Dateien oder Registrierungsschlüssel, sofern dies nicht unter unserem Modell erforderlich oder angemessen ist - Hoch
    3. Vernetzung, einschließlich, aber nicht beschränkt auf:
      • Übernimmt oder leitet weiter den Netzwerkverkehr des Benutzers oder ändert den Netzwerkstapel - Hoch
      • Erstellt oder ändert die "Hosts" -Datei, um die Domänenreferenz umzuleiten, es sei denn, dies ist unter unserem Modell erforderlich oder angemessen - Hoch
      • Ändert die Standardnetzwerkeinstellungen (Breitband, Telefonie, drahtlos usw.) ohne Offenlegung und/oder Zustimmung, es sei denn, dies ist unter unserem Modell erforderlich oder angemessen - Hoch
      • Wählt Telefonnummern oder hält offene Verbindungen ohne Benutzererlaubnis oder Wissen - Hoch
      • Ändert die Standard-Internetverbindung, um eine Verbindung mit einer Premium-Rate (dh 2x normale Rate) herzustellen - Hoch
      • Sendet Mitteilungen einschließlich E-Mail, IM und IRC ohne Benutzererlaubnis oder -Wissen - Hoch
    4. Datenerfassung, einschließlich, aber nicht beschränkt auf:
      • Überträgt personenbezogene Daten, ohne Offenlegung und/oder Zustimmung, es sei denn notwendig oder angemessen unter unserem Modell (Anmerkung: Technologien sind neutral und werden zu einem hohen Risikofaktor, wenn sie missbraucht sind. Übertragung von personenbezogenen Daten kann akzeptabel sein wenn sie eingekündigt und zugestimmt ist.) - Hoch
      • Fängt Kommunikation, wie E - Mail oder IM - Gespräche auf, ohne Offenlegung und/oder Zustimmung, es sei denn notwendig oder angemessen unter unserem Modell (Anmerkung: Technologien sind neutral, und sie werden nur ein hoher Risikofaktor, wenn missbraucht. Interception der Kommunikation kann akzeptabel sein unter geeigneten Umständen mit Vorankündigung und Zustimmung) - Hoch
    5. Computersicherheit, einschließlich, aber nicht beschränkt auf:
      • Blendet Dateien, Prozesse, Programmfenster oder andere Informationen vor dem Benutzer und/oder vor Systemwerkzeugen aus - Hoch
      • Verweigert den Zugriff auf Dateien, Prozesse, Programmfenster oder andere Informationen - Hoch
      • Ermöglicht Remotebenutzern das Ändern oder Zugreifen auf das System (Dateien, Registrierungseinträge, andere Daten) - Hoch
      • Ermöglicht die Umgehung der Host-Sicherheit (Erhöhung von Berechtigungen, Spoofing von Anmeldeinformationen, Knacken von Kennwörtern usw.) - Hoch
      • Ermöglicht Remote-Parteien, Schwachstellen auf dem Host oder an anderer Stelle im Netzwerk zu identifizieren, es sei denn, dies ist nach unserem Modell erforderlich oder angemessen - Hoch
      • Nutzt eine Sicherheitsanfälligkeit auf dem Host oder an einer anderen Stelle im Netzwerk aus - Hoch
      • Ermöglicht die Fernsteuerung eines Computers, einschließlich der Prozesserstellung, des Versendens von Spam über den Computer oder der Verwendung des Computers zur Durchführung von Angriffen auf Dritte - Hoch
      • Deaktiviert Sicherheitssoftware wie Antivirus- oder Firewall-Software - Hoch
      • Verringert die Sicherheitseinstellungen, z. B. im Browser, in der Anwendung oder im Betriebssystem - Hoch
      • Ermöglicht die Fernsteuerung der Anwendung über die Selbstaktualisierung hinaus - Hoch
    6. Benutzererfahrung, einschließlich, aber nicht beschränkt auf:
      • Werbung: Zeigt externe Werbung an, die nicht ihrem Quellprogramm zugeordnet ist (dies gilt nicht für Werbung im Zusammenhang mit Online-Inhalten, die Benutzer absichtlich besuchen, z. B. Webseiten). Darüber hinaus werden Webseiteninhalte wie Suchergebnisse oder Links ersetzt oder auf andere Weise geändert, sofern dies nicht unter unserem Modell erforderlich oder angemessen ist - Hoch
      • Einstellungen: Ändert Dateien, Einstellungen oder Prozesse um Benutzersteuerung zu reduzieren, ohne Offenlegung und/oder Zustimmung, es sei denn notwendig oder unter unserem Modell angemessen - Hoch
      • Systemintegrität: Deaktiviert oder interferiert mit Systemfunktionalität (rechte Maustaste Verhalten, die Fähigkeit zur Verwendung System - Tools, etc.), ohne Offenlegung und/oder Zustimmung, ess ei denn notwendig oder unter unserem Modell angemessen - Hoch
    7. Entfernung, einschließlich, aber nicht beschränkt auf:
      • Selbstheilendes Verhalten, um sich gegen das Entfernen oder Ändern der Komponenten zu schützten oder es werden ungewöhnliche, komplexe oder langwierige manuelle Schritte zum Ausführen des Deinstallationsprogramms erfordert, sofern dies nach unserem Modell nicht erforderlich oder angemessen ist - Hoch
      • Das Deinstallationsprogramm entfernt das Programm nicht funktional, z. B. lässt es Komponenten nach dem Neustart laufen, bietet nicht an, gebündelte Anwendungen zu deinstallieren oder ermöglicht Komponenten stillschweigend neu zu installieren - Hoch
      • Bietet keine einfache Standardmethode zum dauerhaften Stoppen, Deaktivieren oder Deinstallieren des Programms (z. B. "Software" oder gleichwertig) - Hoch
      • Bietet bei anderem Risikoverhalten nicht an, gebündelte oder anschließend installierte Softwarekomponenten zu deinstallieren - Hoch