Critères d'évaluation des menaces de SpyHunter

La description suivante du modèle des critères d'évaluation des menaces de SpyHunter, qui s'applique à SpyHunter 5 et SpyHunter pour Mac (ci-après, collectivement, «SpyHunter»), est présentée pour aider les utilisateurs à comprendre les paramètres que SpyHunter utilise pour identifier et classifier généralement les logiciels malveillants, les programmes potentiellement indésirables (PPI), problèmes de confidentialité, applications vulnérables et autres objets.

En règle générale, les logiciels malveillants peuvent inclure des logiciels espions, des logiciels publicitaires, des chevaux de Troie, des rançongiciels, des vers, des virus et des rootkits. Les logiciels malveillants représentent généralement une menace pour la sécurité qui doit être supprimée des systèmes dès que possible.

Une autre catégorie d'utilisateurs de programmes souhaite souvent s'adresser et potentiellement supprimer: les programmes potentiellement indésirables (PUP). Un PPI est un logiciel qu'un utilisateur peut percevoir comme indésirable (même si un utilisateur a potentiellement consenti à l'installer ou souhaite continuer à l'utiliser). Les PPI peuvent adopter des comportements indésirables, tels que l'installation de barres d'outils dans les navigateurs Web, l'affichage de publicités et la modification de la page d'accueil et/ou du moteur de recherche par défaut du navigateur. Les PPI peuvent également consommer des ressources système et provoquer des ralentissements du système d'exploitation, des plantages, des failles de sécurité et d'autres problèmes.

Bien qu'il y ait eu un débat concernant les cookies et la mesure, le cas échéant, dans quelle mesure ils représentent un problème ou une menace pour les systèmes des utilisateurs, les cookies ont été identifiés comme des risques potentiels pour la confidentialité par de nombreux utilisateurs au fil du temps. Les cookies, en fonction des objectifs définis par leur développeur, peuvent être utilisés pour suivre vos informations personnelles et vos habitudes de navigation lorsque vous surfez sur le Web. Les informations peuvent être récupérées par la société qui a défini le cookie. Les utilisateurs peuvent souhaiter supprimer ces objets pour aider à maintenir leur confidentialité en ligne. Étant donné que certains utilisateurs considèrent les cookies de suivi comme un problème potentiel de confidentialité, SpyHunter détecte certains, mais pas tous, les cookies sur les systèmes des utilisateurs. Pour les cookies détectés par SpyHunter, les utilisateurs ont la possibilité de les autoriser sur leurs systèmes individuels ou de les supprimer en fonction de leurs préférences personnelles.

EnigmaSoft utilise une combinaison d'analyses statiques et dynamiques basées sur la machine, y compris des principes d'heuristique et de comportement prédictif, ainsi que des mesures générales de l'expérience utilisateur et sa propre expertise technique pour analyser le comportement et la structure des fichiers exécutables et d'autres objets. Grâce à ces processus et à d'autres processus propriétaires, EnigmaSoft classe les objets en catégories, y compris les logiciels malveillants, les PPI et les problèmes de confidentialité pour détecter, bloquer et/ou supprimer des éléments pour la protection des utilisateurs.

Comme certains autres développeurs de programmes anti-malware, EnigmaSoft a également pris en compte et utilisé les normes, les données de mise à jour et les critères pour définir ses critères d'évaluation des menaces disponibles auprès de sources de recherche anti-malware tierces respectées. Par exemple, EnigmaSoft prend en compte les normes et critères définis par AppEsteem, Inc., notamment les ACR d'AppEsteem («Critères de certification AppEsteem»). À titre d'exemple supplémentaire, EnigmaSoft prend en compte les facteurs potentiellement pertinents du modèle de risque précédemment développé par Anti-Spyware Coalition ("ASC") dans le cadre de la définition de ses critères d'évaluation des menaces, y compris diverses sections de fond du modèle de risque d'ASC. EnigmaSoft a amélioré ses critères d'évaluation des menaces SpyHunter en se basant sur son expertise technique, ses recherches et mises à jour continues sur les risques de logiciels malveillants et l'expérience des utilisateurs pour développer les critères spécifiques d'EnigmaSoft. Lors de la construction du modèle de critères d'évaluation des menaces d'EnigmaSoft, nous avons identifié un ensemble de fonctionnalités et de comportements spécifiques qui sont utilisés par EnigmaSoft pour classer les fichiers exécutables et d'autres objets pour SpyHunter. Étant donné que les logiciels malveillants, les programmes potentiellement indésirables et/ou d'autres menaces potentielles ou programmes répréhensibles évoluent et s'adaptent constamment, nous réévaluons et redéfinissons notre modèle d'évaluation des risques de manière continue au fil du temps à mesure que de nouvelles mauvaises pratiques sont découvertes et exploitées.

Ce document décrit généralement nos critères d'évaluation des menaces. Plus précisément:

  • Décrit la terminologie et le processus communs pour classer les logiciels sur l'ordinateur d'un utilisateur comme étant potentiellement malveillants ou contenant des technologies indésirables;
  • Décrit les comportements pouvant conduire à la détection, afin que nos ingénieurs, nos techniciens, les internautes et nos clients aient une meilleure compréhension de notre processus décisionnel; et
  • Fournit un aperçu des approches qu'EnigmaSoft utilise pour classer une application logicielle.

Remarque: Nos critères d'évaluation des menaces sont basés sur le comportement. Les critères ci-dessous sont les facteurs clés qu'EnigmaSoft utilise pour effectuer une détermination, mais chacun d'entre eux peut ne pas toujours être appliqué dans chaque cas. En conséquence, nous pouvons décider d'utiliser tout ou partie des critères, ainsi que des facteurs supplémentaires - tous dans le but de protéger au mieux nos utilisateurs. En général, la cote d'un programme augmentera avec les comportements à risque et diminuera avec les comportements qui fournissent le consentement et le contrôle de l'utilisateur. Dans de rares cas, vous pouvez rencontrer un programme utile classé comme malware car il porte des aspects que nous étiquetons comme malware; par conséquent, nous vous conseillons de lancer une analyse avec SpyHunter pour vérifier les éléments identifiés sur votre ordinateur avant de les supprimer.

1. Présentation du processus de modélisation

Le processus de modélisation des risques des critères d'évaluation des menaces est la méthode générale qu'EnigmaSoft utilise pour déterminer la classification d'un programme:

  1. Déterminez la méthode d'installation utilisée
  2. Installer et rechercher des logiciels pour déterminer les zones d'impact
  3. Mesurer les facteurs de risque
  4. Mesurer les facteurs de consentement
  5. Pesez les facteurs de risque par rapport aux facteurs de consentement pour déterminer la classification et le niveau applicables, le cas échéant.

Remarque: EnigmaSoft pèse et combine ces facteurs sur sa propre échelle, appelée niveau d'évaluation des menaces, que nous définirons dans ce document. Par exemple, nous pouvons détecter un programme qui suit l'utilisateur, même si un tel comportement est désactivé par défaut. Dans de tels cas, nous pouvons détecter le programme comme potentiellement indésirable ou comme une menace, mais attribuer un faible niveau d'avertissement.

2. Aperçu des catégories de risques

Les programmes malveillants et autres programmes potentiellement indésirables (PPI) englobent une grande variété de comportements pouvant concerner les utilisateurs. Nous nous concentrons généralement sur les technologies dans les domaines suivants:

  1. Confidentialité - Le risque que les informations ou données personnelles sensibles de l'utilisateur soient consultées, collectées et/ou exfiltrées, et que l'utilisateur sera éventuellement confronté:
    1. Exposition à la fraude ou au vol d'identité
    2. Perte d'informations personnelles
    3. Suivi non autorisé
  2. Sécurité - Menaces à l'intégrité du système de l'ordinateur, telles que:
    1. Attaquer l'ordinateur ou l'utiliser dans le cadre d'une attaque
    2. Exposer l'ordinateur aux risques en réduisant les paramètres de sécurité
    3. Utiliser les ressources informatiques d'une manière non autorisée
    4. Masquage des programmes de l'utilisateur
    5. Soumettre les utilisateurs à des attaques de rançongiciels ou compromettre autrement les données des utilisateurs
  3. Expérience utilisateur - Impact sur la capacité de l'utilisateur à utiliser l'ordinateur de la manière préférée, sans interruption, comme:
    1. Diffusion de publicités inattendues
    2. Modification des paramètres sans divulgation et/ou consentement de l'utilisateur
    3. Création d'une instabilité du système ou ralentissement des performances

Ces catégories de risques ne s'excluent pas mutuellement et ne se limitent pas aux exemples ci-dessus. Au lieu de cela, ces catégories de risques représentent les domaines généraux que nous examinons, et elles aident à décrire - en bref, un langage commun - les impacts sur les utilisateurs que nous examinons.

Par exemple, SpyHunter peut détecter un programme car il intercepte le trafic réseau. Lors du signalement du programme, SpyHunter peut expliquer qu'il a un impact sur la vie privée de l'utilisateur, plutôt que d'expliquer les détails de la technologie sous-jacente (qui peuvent être décrits dans un article plus complet disponible sur notre site Web). Pour décrire plus en détail un programme, nous pouvons choisir de coter un programme dans chaque catégorie de risque. Nous pouvons également fusionner les catégories en une seule note.

3. Facteurs de risque et de consentement

De nombreuses applications ont des comportements complexes - la détermination finale de l'identification d'un programme comme dangereux nécessite un jugement de la part de notre équipe d'évaluation des risques, sur la base de nos recherches, de notre expérience et de nos politiques. Les éléments suivants sont des considérations clés dans le processus de modélisation des risques:

  1. Les technologies/activités sont neutres: les technologies et les activités telles que la collecte de données sont neutres, et en tant que telles sont nuisibles ou utiles selon leur contexte. Nous pouvons considérer à la fois les facteurs qui augmentent le risque et les facteurs qui augmentent le consentement avant de prendre une décision.
  2. De nombreux facteurs de risque peuvent être atténués: un facteur de risque indique qu'un programme a un certain comportement. Nous pouvons considérer ce comportement dans son contexte et décider si les facteurs de consentement atténuent le risque. Certains facteurs de risque ne peuvent pas, à eux seuls, conduire à la détection d'un programme, mais ils peuvent conduire à la détection lorsqu'ils sont considérés en combinaison avec d'autres facteurs. Certains facteurs de risque ont un impact suffisamment important pour ne pas être atténués, comme l'installation par un exploit de sécurité. L'équipe d'évaluation des risques EnigmaSoft peut choisir de toujours alerter l'utilisateur sur les programmes avec ces types de comportements.
  3. Recherchez des règles objectives et cohérentes: les facteurs décrits ci-dessous sont généralement censés être objectifs et faciles à appliquer de manière cohérente. Cependant, certains facteurs ne peuvent pas être déterminés par programme. Ces facteurs peuvent néanmoins être importants pour les utilisateurs (comme l'utilisation par un programme de texte ou de graphiques trompeurs). Dans ces cas, nous pouvons déterminer l'impact en fonction de nos propres politiques internes d'évaluation des menaces. Notre objectif est d'identifier les facteurs qui augmentent le risque et les facteurs qui augmentent le consentement et de les équilibrer pour déterminer la menace que présente un programme.
  4. Le conseil général pour les auteurs de logiciels qui souhaitent éviter d'être détectés par SpyHunter ou nos sites de bases de données en ligne est de:
    1. Minimisez les facteurs de risque
    2. Maximisez les facteurs de consentement

4. Facteurs de risque («mauvais comportements»)

Les facteurs de risque suivants sont des comportements susceptibles de nuire ou d'interrompre l'utilisateur. Dans certains cas, le comportement peut être souhaité, comme la collecte de données pour la personnalisation, mais peut toujours présenter un risque s'il n'est pas autorisé. Bon nombre de ces risques peuvent être atténués en fournissant les facteurs de consentement appropriés.

Dans certains cas, un risque peut être suffisamment grave pour qu'un fournisseur soit sûr d'informer explicitement et en évidence les utilisateurs du risque, même si le consentement général a été donné par le biais d'un CLUF/TOS ou d'autres moyens. Cela peut être le cas pour certains outils de surveillance ou de sécurité. (Les utilisateurs qui souhaitent cette fonctionnalité installeront ces programmes après avoir reçu les avertissements explicites et auront donné leur consentement éclairé.) Cependant, certains risques, tels que "l'installation par un exploit de sécurité" peuvent justifier une détection automatique, quel que soit le consentement donné.

Certains facteurs de risque peuvent être mineurs et insuffisants pour justifier leur détection par eux-mêmes. Cependant, les comportements à faible risque peuvent aider à différencier deux programmes similaires. De plus, les comportements à faible risque peuvent être combinés et, si suffisamment de comportements à faible risque sont présents, ils peuvent conduire à un risque plus élevé attribué à un programme. Nous pouvons prendre en compte un certain nombre de facteurs, notamment une enquête sur les commentaires des utilisateurs confirmés, les ressources générales à notre disposition pour identifier les logiciels malveillants, les menaces et/ou les PPI, les conditions d'utilisation («TOS»), les accords de licence utilisateur final («CLUF») ou politiques de confidentialité lors de l'évaluation des facteurs de risque.

Nous évaluons et classons les logiciels en fonction principalement des comportements inhérents au logiciel lui-même, mais nous examinons également de près les méthodes d'installation. Notez que la méthode d'installation varie non seulement d'un programme à l'autre, mais également du distributeur du logiciel et, dans certains cas, même du modèle de distribution. Dans les cas où une installation intrusive, secrète ou exploitante a été observée, ce fait est pris en compte par notre équipe d'évaluation des risques.

Bien que tous les comportements puissent être problématiques s'ils ne sont pas autorisés, certains comportements sont intrinsèquement plus graves car ils ont un impact plus important. Ils sont donc traités avec plus de sévérité. En outre, l'impact d'un comportement peut varier en fonction de la fréquence à laquelle il est effectué. L'impact peut également varier selon que le comportement est combiné avec d'autres comportements préoccupants et en fonction du niveau de consentement donné par l'utilisateur concernant des comportements spécifiques.

La liste de la section 6 ci-dessous est un ensemble combiné des facteurs de risque que les membres de l'équipe d'évaluation des risques d'EnigmaSoft prennent en compte dans leur évaluation finale du niveau d'évaluation des menaces. Nous pouvons peser les facteurs de risque comme bon nous semble dans notre formule de modélisation. Remarque: Si la société ou l'entité juridique d'un éditeur de logiciels est uniquement domiciliée dans les pays de la CEI (Communauté des États indépendants), de la RPC (République populaire de Chine) ou du NAM (Mouvement des pays non alignés), sans entité juridique ou domicile d'entreprise dans les États-Unis et ses territoires, l'Union européenne et le Commonwealth of Nations (qui comprend le Royaume-Uni, le Canada, l'Australie, la Nouvelle-Zélande, Hong Kong et les autres principaux membres par habitant), nous pouvons déterminer que le facteur de risque du logiciel de cet éditeur peut être élevé, et nous pouvons donc classer leurs produits et services dans notre base de données de logiciels et nos sites Web comme des logiciels à risque. Les pays situés uniquement dans la CEI, la RPC et le NAM sont généralement hors de portée des lois occidentales et de leurs organismes chargés de l'application des lois.

5. Facteurs de consentement («bons comportements»)

Comme expliqué plus en détail dans la section 6 ci-dessous, un programme qui fournit aux utilisateurs un certain niveau de préavis, de consentement et de contrôle peut atténuer un facteur de risque. Cependant, certains comportements peuvent présenter un risque si élevé qu'aucun niveau de consentement ne peut les atténuer. Nous avertissons généralement les utilisateurs d'un tel comportement.

Il est important de noter que les facteurs de consentement sont par comportement. Si un programme a plusieurs comportements à risque, chacun est examiné séparément pour son expérience de consentement.

Bien que toutes les tentatives pour obtenir le consentement soient utiles, certaines pratiques permettent à EnigmaSoft de conclure plus fortement que l'utilisateur comprend et a consenti au comportement spécifique en question. Les niveaux de poids (niveau 1, niveau 2 et niveau 3) indiquent un ordre relatif pour les comportements de consentement. Ces facteurs doivent être considérés comme cumulatifs. Le niveau 1 représente un consentement moins actif tandis que le niveau 3 représente le niveau de consentement le plus actif et, par conséquent, le plus élevé.

Le consentement est pris en compte dans le processus d'évaluation des risques. Par exemple, dans la liste ci-dessous à la section 6, le terme «Comportement potentiellement indésirable» fait référence à toute activité ou technologie de programme qui peut présenter un risque pour les utilisateurs en cas d'utilisation abusive, comme la collecte de données ou la modification des paramètres du système sans le consentement de l'utilisateur.

La liste ci-dessous contient les facteurs de consentement que les membres de l'équipe d'évaluation des risques d'EnigmaSoft prennent en compte dans leur évaluation finale du niveau d'évaluation des menaces du logiciel évalué. Nous pouvons peser les facteurs de consentement comme bon nous semble dans notre formule de modélisation.

6. Le score final d'évaluation de la menace («niveau d'évaluation de la menace»)

L'évaluation des risques EnigmaSoft détermine le score final d'évaluation des menaces ou le niveau d'évaluation des menaces en équilibrant les facteurs de risque et les facteurs de consentement, en utilisant le processus de modélisation décrit ci-dessus. Comme mentionné, les déterminations d'EnigmaSoft peuvent être différentes des déterminations d'autres fournisseurs, mais les développeurs peuvent généralement éviter que leurs programmes reçoivent un score d'évaluation des menaces élevé en minimisant les facteurs de risque et en maximisant les facteurs de consentement. Encore une fois, cependant, certains risques peuvent être suffisamment graves pour qu'EnigmaSoft informe toujours les utilisateurs des impacts, quel que soit le niveau de consentement.

Le processus de modélisation des risques est un document évolutif qui évoluera avec le temps à mesure que de nouveaux comportements et technologies émergent. Actuellement, le niveau final d' évaluation des menaces que nous publions dans SpyHunter et dans nos bases de données en ligne, est basé sur l'analyse et la corrélation du «processus de modélisation des facteurs de consentement/facteurs de risque» décrit dans ce document. Le niveau de gravité déterminé d'un objet est basé sur un score de 0 à 10 généré à partir du processus de modélisation.

La liste ci-dessous décrit les fonctionnalités de chaque niveau d'évaluation des menaces utilisé par SpyHunter. Les niveaux d'évaluation des menaces sont les suivants:

  1. Inconnu, il n'a pas été évalué.
  2. Sûr, un score de 0: ce sont des programmes sûrs et fiables, sur la base de nos connaissances disponibles, nous comprenons qu'ils n'ont pas de facteurs de risque et ont des niveaux élevés de facteur de consentement. Les caractéristiques comportementales typiques des programmes SAFE sont les suivantes:
    1. Installation et distribution
      • Distribué par téléchargement, dans des packages clairement étiquetés et non groupés par les affiliés Niveau 3
      • Nécessite un niveau élevé de consentement avant l'installation, comme l'enregistrement, l'activation ou l'achat de Niveau 3
      • A une expérience de configuration claire et explicite que les utilisateurs peuvent annuler le Niveau 3
      • Les comportements potentiellement indésirables sont clairement signalés et bien visibles en dehors du CLUF/TOS Niveau 2
      • Les comportements potentiellement indésirables font partie des fonctionnalités attendues du programme (c.-à-d. Qu'un programme de messagerie électronique devrait transmettre des informations) Niveau 3
      • L'utilisateur peut désactiver les comportements potentiellement indésirables Niveau 2
      • L'utilisateur doit accepter les comportements potentiellement indésirables Niveau 3
      • Obtient le consentement de l'utilisateur avant les mises à jour logicielles, si nécessaire sous notre modèle de Niveau 3
      • Obtient le consentement de l'utilisateur avant d'utiliser des technologies passives, telles que le suivi des cookies, si nécessaire sous notre modèle de Niveau 3
    2. Composants logiciels fournis (programmes séparés qui seront installés)
      • Tous les composants logiciels fournis sont clairement appelés et divulgués bien en dehors du CLUF/TOS Niveau 2
      • L'utilisateur peut consulter et désactiver les composants groupés Niveau 2
      • L'utilisateur doit s'inscrire pour les composants groupés Niveau 3
    3. Visibilité (Exécution)
      • Les fichiers et répertoires ont des noms et des propriétés clairs et identifiables conformément aux normes de l'industrie (éditeur, produit, version de fichier, droit d'auteur, etc.) Niveau 1
      • Les fichiers sont signés numériquement par l'éditeur avec une signature numérique valide d'une autorité réputée Niveau 2
      • Le programme a une indication mineure quand il est actif (icône de la barre d'état, bannière, etc.) Niveau 2
      • Le programme a une indication majeure quand il est actif (fenêtre d'application, boîte de dialogue, etc.) Niveau 3
    4. Contrôle (exécution)
      • Les programmes de parrainage ne fonctionnent que lorsque le programme de parrainage est actif Niveau 2
      • Méthode claire pour désactiver ou éviter le programme, à part désinstaller le Niveau 2
      • Le programme nécessite le consentement explicite de l'utilisateur avant de commencer (c'est-à-dire, double-cliquez sur une icône) Niveau 3
      • Le programme nécessite une inscription avant de démarrer automatiquement ou divulgue de manière appropriée les procédures de démarrage, si nécessaire sous notre modèle de Niveau 3
    5. Suppression de programme
      • Fournit un programme de désinstallation simple et fonctionnel dans un emplacement bien connu (tel que "Ajout/Suppression de programmes") Niveau 2
      • Le programme de désinstallation supprime tous les composants fournis Niveau 2
  3. Faible, un score de 1 à 3: les programmes à faible niveau de menace n'exposent généralement pas les utilisateurs à des risques de confidentialité. Ils retournent généralement uniquement des données non sensibles à d'autres serveurs. Les programmes à faible niveau de menace peuvent afficher des publicités ennuyeuses et intrusives qui peuvent ne pas être clairement identifiables comme provenant du programme. Ils peuvent être désinstallés, mais le processus peut être plus difficile que pour d'autres programmes. Habituellement, aucun CLUF/TOS ne sera affiché pendant l'installation. Si les éditeurs de logiciels de ces programmes à faible niveau de menace ont un niveau élevé de facteurs de consentement, nous pouvons reclasser le programme comme sûr. Les caractéristiques des programmes de niveau de menace FAIBLE pourraient inclure:
    1. Identification et contrôle, y compris mais sans s'y limiter:
      • Aucune indication que le programme s'exécute dans une application, telle qu'une icône, une barre d'outils ou une fenêtre - Faible
      • Aucune indication que le programme fonctionne de façon autonome, comme une barre des tâches, une fenêtre ou une icône de barre d'état - Faible
    2. Collecte de données, y compris mais sans s'y limiter:
      • Télécharge des données qui peuvent être utilisées pour suivre le comportement des utilisateurs hors ligne et en ligne ainsi que d'autres types de données qui peuvent être sensibles, mais non identifiables personnellement - Faible
      • Utilise des cookies de suivi pour collecter des informations - Faible
    3. Expérience utilisateur, y compris mais sans s'y limiter:
      • Publicité: affiche les publicités externes clairement attribuées au programme source, telles que le démarrage parallèlement au programme - Faible
      • Paramètres: modifie les paramètres utilisateur tels que les favoris, les icônes, les raccourcis, etc. - Faible
      • Intégrité du système: se connecte à d'autres programmes, tels que le navigateur, à l'aide d'une méthode non standard - Faible
    4. Suppression, y compris mais sans s'y limiter:
      • Le programme de désinstallation tente à plusieurs reprises de harceler ou de contraindre l'utilisateur à annuler la désinstallation - Faible
  4. Moyenne, un score de 4 à 6: à ces niveaux de menace, les programmes ont généralement des fonctionnalités trompeuses, malveillantes et/ou ennuyeuses. Les programmes peuvent également causer des désagréments, afficher des informations trompeuses aux utilisateurs finaux ou transmettre des informations personnelles et/ou des habitudes de navigation sur le Web à des éditeurs de logiciels malveillants ou à des voleurs d'identité. Même avec les facteurs de consentement élevés que certains de ces programmes peuvent présenter, nous classons, détectons et supprimons ces programmes en raison des pratiques trompeuses, ennuyeuses ou néfastes de ces développeurs de logiciels malveillants. Les caractéristiques typiques de ce niveau de menace MOYEN pourraient inclure:
    1. Installation et distribution, y compris mais sans s'y limiter:
      • Le logiciel se met à jour automatiquement sans le consentement explicite, la permission ou la connaissance de l'utilisateur, comme ne pas fournir ou ignorer la demande de l'utilisateur d'annuler la mise à jour, sauf si cela est nécessaire ou approprié dans notre modèle - Moyen
    2. Identification et contrôle, y compris mais sans s'y limiter:
      • Le programme contient des informations d'identification incomplètes ou inexactes - Moyen
      • Le programme est obscurci avec des outils qui le rendent difficile à identifier, comme un emballeur - Moyen
    3. Réseautage, y compris mais sans s'y limiter:
      • Inonde une cible de trafic réseau - Moyen
    4. Collecte de données, y compris mais sans s'y limiter:
      • Collecte des informations personnelles, mais les stocke localement - Moyen
      • Télécharge des données utilisateur arbitraires, dont certaines pourraient être personnellement identifiables - Moyen
    5. Expérience utilisateur, y compris mais sans s'y limiter:
      • Publicité: affiche les publicités externes qui sont implicitement ou indirectement attribuées au programme source (comme une fenêtre contextuelle avec une étiquette) - Moyen
      • Paramètres: modifie les pages ou les paramètres du navigateur sans divulgation et/ou consentement (page d'erreur, page d'accueil, page de recherche, etc.), sauf si cela est nécessaire ou approprié dans notre modèle - Moyen
      • Intégrité du système: avec d'autres comportements à risque, susceptible de provoquer une instabilité fréquente du système, et avec d'autres comportements à risque, possibilité d'utiliser des ressources excessives (CPU, mémoire, disque, poignées, bande passante) - Moyen
    6. Comportements non programmatiques, y compris mais sans s'y limiter:
      • Contient ou distribue un langage et un contenu offensants - Moyen
      • Composé de composants publicitaires et installé sur ou via des sites Web conçus pour, ciblés ou largement utilisés par les enfants de moins de 13 ans - Moyen
      • Utilise du texte ou des graphiques trompeurs, déroutants, trompeurs ou coercitifs, ou d'autres fausses déclarations pour inciter, obliger ou amener les utilisateurs à installer ou exécuter le logiciel ou à prendre des mesures (comme cliquer sur une publicité) - Moyen
    7. Autres comportements, y compris mais sans s'y limiter:
      • Le programme modifie d'autres applications sans divulgation et/ou consentement, sauf si cela est nécessaire ou approprié dans notre modèle - Moyen
      • Le programme génère des numéros de série/clés d'enregistrement de manière non autorisée - Moyen
  5. Élevé, un score de 7 à 10: à ces niveaux de menace, l'équipe d'évaluation des risques EnigmaSoft ne prend généralement pas en compte les facteurs de consentement, car ces programmes présentent des risques graves pour les utilisateurs finaux et la communauté Internet dans son ensemble. Les programmes à ce niveau de menace incluent généralement les enregistreurs de frappe, les chevaux de Troie, les ransomwares, les rootkits, les vers, les programmes de création de réseaux de zombies, les numéroteurs, les virus et les variantes de programmes anti-espions malveillants. Voici une liste des caractéristiques comportementales des programmes que nous classons à un niveau de menace ÉLEVÉ:
    1. Installation et distribution, y compris mais sans s'y limiter:
      • Comportement de réplication (publipostage, vermifugation ou redistribution virale du programme) - Élevé
      • Installe sans l'autorisation ou la connaissance explicite de l'utilisateur, comme ne pas fournir ou ignorer la demande de l'utilisateur d'annuler l'installation, effectuer une installation au volant, utiliser un exploit de sécurité pour installer ou installer sans préavis ni avertissement dans le cadre d'un ensemble de logiciels (Remarque: La note élevée indique une note typique pour cet article et son risque relatif. Le poids spécifique peut varier en fonction de l'impact et/ou du nombre d'articles installés.) - Élevé
      • Désinstalle d'autres applications, programmes concurrents et programmes de sécurité, sauf si cela est nécessaire ou approprié dans notre modèle - Élevé
      • Le programme télécharge, est fourni avec ou installe un logiciel présentant un comportement potentiellement indésirable (rappel: la note élevée indique une note typique pour cet élément et son risque relatif. Le poids spécifique peut varier en fonction de l'impact et/ou du nombre d'éléments installés.) - Élevé
    2. Identification et contrôle, y compris mais sans s'y limiter:
      • Crée des fichiers polymorphes ou nommés de manière aléatoire ou des clés de registre, sauf si cela est nécessaire ou approprié dans notre modèle - Élevé
    3. Réseautage, y compris mais sans s'y limiter:
      • Proxy, redirige ou relaie le trafic réseau de l'utilisateur ou modifie la pile réseau - Élevé
      • Crée ou modifie le fichier "hôtes" pour détourner la référence du domaine, sauf si nécessaire ou approprié sous notre modèle - Élevé
      • Modifie les paramètres réseau par défaut (large bande, téléphonie, sans fil, etc.) sans divulgation et/ou consentement, sauf si cela est nécessaire ou approprié dans notre modèle - Élevé
      • Compose des numéros de téléphone ou maintient des connexions ouvertes sans autorisation ou connaissance de l'utilisateur - Élevé
      • Modifie la connexion Internet par défaut pour se connecter à un tarif premium (c.-à-d. 2x tarif normal) - Élevé
      • Envoie des communications, notamment par e-mail, messagerie instantanée et IRC sans autorisation ou connaissance de l'utilisateur - Élevé
    4. Collecte de données, y compris mais sans s'y limiter:
      • Transmet des données personnellement identifiables, sans divulgation et/ou consentement, sauf si cela est nécessaire ou approprié dans notre modèle (rappel: les technologies sont neutres et elles ne deviennent un facteur de risque élevé qu'en cas d'abus. La transmission de données personnellement identifiables peut être acceptable avec préavis et consentement.) - Élevé
      • Intercepte les communications, telles que les conversations par e-mail ou par messagerie instantanée, sans divulgation et/ou consentement, sauf si cela est nécessaire ou approprié dans notre modèle (rappel: les technologies sont neutres et elles ne deviennent un facteur de risque élevé qu'en cas d'abus. L'interception de communications peut être acceptable, dans des circonstances appropriées, avec préavis et consentement.) - Élevé
    5. Sécurité informatique, y compris mais sans s'y limiter:
      • Masque les fichiers, les processus, les fenêtres de programme ou d'autres informations de l'utilisateur et/ou des outils système - Élevé
      • Refuse l'accès aux fichiers, processus, fenêtres de programme ou autres informations - Élevé
      • Permet aux utilisateurs distants de modifier ou d'accéder au système (fichiers, entrées de registre, autres données) - Élevé
      • Permet de contourner la sécurité de l'hôte (élévation de privilèges, usurpation d'identité, piratage de mot de passe, etc.) - Élevé
      • Permet aux parties distantes d'identifier les vulnérabilités sur l'hôte ou ailleurs sur le réseau, sauf si cela est nécessaire ou approprié dans notre modèle - Élevé
      • Exploite une vulnérabilité sur l'hôte ou ailleurs sur le réseau - Élevé
      • Permet le contrôle à distance sur un ordinateur, y compris la création de processus, l'envoi de spam via l'ordinateur ou l'utilisation de l'ordinateur pour mener des attaques contre des tiers - Élevé
      • Désactive les logiciels de sécurité, tels que les logiciels antivirus ou pare-feu - Élevé
      • Réduit les paramètres de sécurité, comme dans le navigateur, l'application ou le système d'exploitation - Élevé
      • Permet le contrôle à distance de l'application, au-delà de la mise à jour automatique - Élevé
    6. Expérience utilisateur, y compris mais sans s'y limiter:
      • Publicité: affiche les publicités externes qui ne sont pas attribuées à leur programme source (cela ne couvre pas les publicités liées au contenu en ligne que les utilisateurs visitent délibérément, telles que les pages Web). De plus, remplace ou modifie le contenu des pages Web, comme les résultats de recherche ou les liens, sauf si cela est nécessaire ou approprié dans notre modèle - Élevé
      • Paramètres: modifie les fichiers, les paramètres ou les processus pour réduire le contrôle de l'utilisateur, sans divulgation et/ou consentement, sauf si cela est nécessaire ou approprié dans notre modèle - Élevé
      • Intégrité du système: désactive ou interfère avec les fonctionnalités du système (comportement du clic droit, capacité à utiliser les outils du système, etc.), sans divulgation et/ou consentement, sauf si cela est nécessaire ou approprié dans notre modèle - Élevé
    7. Suppression, y compris mais sans s'y limiter:
      • Comportement auto-réparateur qui se défend contre la suppression ou les modifications de ses composants, ou qui nécessite des étapes manuelles inhabituelles, complexes ou fastidieuses pour exécuter le programme de désinstallation, sauf si cela est nécessaire ou approprié dans notre modèle - Élevé
      • Le programme de désinstallation ne supprime pas fonctionnellement le programme, comme laisser les composants en cours d'exécution après le redémarrage, ne pas proposer de désinstaller les applications groupées ou réinstaller silencieusement les composants - Élevé
      • Ne fournit pas une méthode simple et standard pour arrêter, désactiver ou désinstaller définitivement le programme (tel que "Ajout/Suppression de programmes" ou équivalent) - Élevé
      • Avec d'autres comportements à risque, ne propose pas de désinstaller les composants logiciels fournis ou installés par la suite - Élevé
Accueil > Critères d'évaluation des...
Siège social: 1 Castle Street, 3e étage, Dublin 2 D02XD82 Irlande.
EnigmaSoft Limited, Private Company Limited par actions, numéro d'enregistrement de la société 597114.

Copyright 2016-2020. EnigmaSoft Ltd. Tous Droits Réservés.

Mac et MacOS sont des marques d'Apple Inc., déposées aux États-Unis et dans d'autres pays.