Criterios de evaluación de amenazas de SpyHunter

La siguiente descripción del modelo de Criterios de evaluación de amenazas de SpyHunter, que es aplicable a SpyHunter 5 y SpyHunter para Mac (en adelante, colectivamente, "SpyHunter"), se presenta para ayudar a los usuarios a comprender los parámetros que SpyHunter usa para identificar y clasificar en general programas maliciosos, programas potencialmente no deseados (PUP), problemas de privacidad, aplicaciones vulnerables y otros objetos.

Como propuesta general, el malware puede incluir spyware, adware, troyanos, ransomware, gusanos, virus y rootkits. El malware generalmente representa una amenaza de seguridad que debe eliminarse de los sistemas lo antes posible.

Otra categoría de usuarios de programas que a menudo quieren abordar y potencialmente quieren eliminar consiste en programas potencialmente no deseados (PUP). Un PUP es un software que un usuario puede percibir como no deseado (incluso si un usuario potencialmente consintió en instalarlo o desea continuar usándolo). Los PUP pueden participar en comportamientos no deseados, como instalar barras de herramientas en los navegadores web, mostrar publicidad y cambiar la página de inicio y/o el motor de búsqueda predeterminados del navegador. Los PUP también pueden consumir recursos del sistema y causar ralentizaciones, fallas, infracciones de seguridad y otros problemas del sistema operativo.

Aunque ha habido cierto debate sobre las cookies y el alcance, si lo hay, de que representan un problema o una amenaza para los sistemas de los usuarios, las cookies han sido identificadas como riesgos potenciales de privacidad por muchos usuarios a lo largo del tiempo. Las cookies, dependiendo de los objetivos diseñados por su desarrollador, pueden usarse para rastrear su información personal y hábitos de navegación mientras navega por la web. La información que puede recuperar la empresa que configuró la cookie. Los usuarios pueden desear eliminar estos objetos para ayudar a mantener su privacidad en línea. Debido a que algunos usuarios ven las cookies de rastreo como un posible problema de privacidad, SpyHunter detecta algunas, pero no todas, las cookies en los sistemas de los usuarios. Para las cookies detectadas por SpyHunter, los usuarios tienen la opción de permitirlas en sus sistemas individuales o eliminarlas según sus preferencias personales.

EnigmaSoft utiliza una combinación de análisis estático y dinámico basado en máquina, que incluye principios de comportamiento predictivo y heurísticos, junto con métricas generales de experiencia del usuario y su propia experiencia técnica para analizar el comportamiento y la estructura de archivos ejecutables y otros objetos. A través de estos y otros procesos patentados, EnigmaSoft clasifica los objetos en categorías que incluyen malware, PUP y problemas de privacidad para detectar, bloquear y/o eliminar elementos para la protección de los usuarios.

Al igual que otros desarrolladores de programas antimalware, EnigmaSoft también ha considerado y utilizado los estándares, los datos de actualización y los criterios para establecer sus Criterios de Evaluación de Amenazas disponibles de fuentes de investigación antimalware de terceros respetadas. Por ejemplo, EnigmaSoft considera los estándares y criterios establecidos por AppEsteem, Inc., incluidos, en particular, los ACR de AppEsteem ("Criterios de certificación de AppEsteem"). Como otro ejemplo, EnigmaSoft considera factores potencialmente relevantes del modelo de riesgo desarrollado previamente por Anti-Spyware Coalition ("ASC") en relación con el establecimiento de sus Criterios de evaluación de amenazas, incluidas varias secciones sustantivas del modelo de riesgo de ASC. EnigmaSoft ha mejorado sus Criterios de Evaluación de Amenazas SpyHunter en base a su experiencia técnica, continúa investigando y actualizando los riesgos de malware y la experiencia de los usuarios para desarrollar los criterios específicos de EnigmaSoft. Al construir el modelo de Criterios de evaluación de amenazas de EnigmaSoft, hemos identificado un conjunto de características y comportamientos específicos que EnigmaSoft utiliza para clasificar archivos ejecutables y otros objetos para SpyHunter. Dado que el malware, los PUP y/u otras amenazas potenciales o programas inaceptables evolucionan y se adaptan constantemente, reevaluamos y redefinimos nuestro modelo de evaluación de riesgos de manera continua a lo largo del tiempo a medida que se descubren y explotan nuevas malas prácticas.

Este documento generalmente describe nuestros Criterios de evaluación de amenazas. Más específicamente:

  • Describe la terminología y el proceso comunes para clasificar el software en la computadora de un usuario como potencialmente malicioso o que contiene tecnologías no deseadas;
  • Describe los comportamientos que pueden conducir a la detección, para que nuestros ingenieros, nuestros técnicos, los usuarios de Internet y nuestros clientes comprendan mejor nuestro proceso de toma de decisiones; y
  • Proporciona una visión general de los enfoques que EnigmaSoft utiliza para clasificar una aplicación de software.

Nota: Nuestros criterios de evaluación de amenazas se basan en el comportamiento. Los criterios a continuación son los factores clave que EnigmaSoft usa para tomar una determinación, pero todos y cada uno de ellos pueden no aplicarse siempre en cada caso. En consecuencia, podemos decidir utilizar todos o un subconjunto de los criterios, así como factores adicionales, todo con el objetivo de proteger mejor a nuestros usuarios. En general, la calificación de un programa aumentará con los comportamientos de riesgo y disminuirá con los comportamientos que brindan el consentimiento y el control del usuario. En raras ocasiones, puede encontrar un programa útil clasificado como malware porque contiene aspectos que etiquetamos como malware; por lo tanto, le recomendamos que cuando ejecute un análisis con SpyHunter para verificar los elementos identificados en su computadora antes de eliminarlos.

1. Descripción del proceso de modelado

El proceso de modelado de riesgos de los Criterios de evaluación de amenazas es el método general que EnigmaSoft utiliza para determinar la clasificación de un programa:

  1. Determinar el método de instalación utilizado
  2. Instalar e investigar software para determinar áreas de impacto
  3. Medir los factores de riesgo
  4. Medir los factores de consentimiento
  5. Considere los factores de riesgo contra los factores de consentimiento para determinar qué clasificación y nivel se aplican, si corresponde.

Nota: EnigmaSoft pesa y combina estos factores en su propia escala, llamada Nivel de evaluación de amenazas, que definiremos en este documento. Por ejemplo, podemos detectar un programa que rastrea al usuario, incluso si dicho comportamiento está desactivado por defecto. En tales casos, podemos detectar el programa como potencialmente no deseado o como una amenaza, pero asignamos un nivel de advertencia bajo.

2. Descripción general de las categorías de riesgo

El malware y otros programas potencialmente no deseados (PUP) abarcan una amplia variedad de comportamientos que pueden afectar a los usuarios. Generalmente nos enfocamos en tecnologías en las siguientes áreas:

  1. Privacidad: el riesgo de que se acceda a la información o datos personales confidenciales del usuario, se recopile y/o se filtre, y el usuario posiblemente enfrente:
    1. Exposición a fraude o robo de identidad
    2. Pérdida de información personal.
    3. Seguimiento no autorizado
  2. Seguridad: amenazas a la integridad del sistema de la computadora, como:
    1. Atacar la computadora o usarla como parte de un ataque
    2. Exponer la computadora al riesgo al reducir la configuración de seguridad
    3. Usar los recursos de la computadora de manera no autorizada
    4. Ocultar programas del usuario
    5. Someter a los usuarios a ataques de ransomware o comprometer los datos del usuario
  3. Experiencia del usuario: afecta la capacidad del usuario para usar la computadora de la manera preferida, sin interrupciones, como:
    1. Entrega de anuncios inesperados.
    2. Cambiar la configuración sin la divulgación y/o consentimiento del usuario
    3. Crear inestabilidad del sistema o ralentizar el rendimiento

Estas categorías de riesgo no son mutuamente excluyentes y no se limitan a los ejemplos anteriores. En cambio, estas categorías de riesgo representan las áreas generales que examinamos, y ayudan a describir, en pocas palabras, el impacto común a los usuarios que examinamos.

Por ejemplo, SpyHunter puede detectar un programa porque intercepta el tráfico de la red. Al marcar el programa, SpyHunter puede explicar que tiene un impacto en la privacidad del usuario, en lugar de explicar los detalles de la tecnología subyacente (que puede describirse en una descripción más extensa disponible en nuestro sitio web). Para describir mejor un programa, podemos elegir calificar un programa a lo largo de cada categoría de riesgo. También podemos fusionar las categorías en una sola calificación.

3. Factores de riesgo y consentimiento

Muchas aplicaciones tienen comportamientos complejos: la determinación final de si identificar un programa como peligroso requiere una decisión de parte de nuestro equipo de evaluación de riesgos, con base en nuestra investigación, experiencia y políticas. Las siguientes son consideraciones clave en el proceso de modelado de riesgos:

  1. Las tecnologías/actividades son neutrales: las tecnologías y actividades como la recopilación de datos son neutrales y, como tales, son perjudiciales o útiles según su contexto. Podemos considerar los factores que aumentan el riesgo y los factores que aumentan el consentimiento antes de tomar una determinación.
  2. Se pueden mitigar muchos factores de riesgo: un factor de riesgo es una indicación de que un programa tiene cierto comportamiento. Podemos considerar este comportamiento en contexto y decidir si los factores de consentimiento mitigan el riesgo. Algunos factores de riesgo pueden, por sí solos, no conducir a la detección de un programa, pero podrían conducir a la detección cuando se consideran en combinación con otros factores. Ciertos factores de riesgo son lo suficientemente impactantes como para que no puedan mitigarse, como la instalación mediante una vulnerabilidad de seguridad. El equipo de evaluación de riesgos de EnigmaSoft puede elegir alertar siempre al usuario sobre los programas con este tipo de comportamientos.
  3. Esfuércese por reglas objetivas y consistentes: los factores descritos a continuación generalmente están destinados a ser objetivos y fáciles de aplicar de manera consistente. Sin embargo, ciertos factores no pueden determinarse mediante programación. Sin embargo, esos factores pueden ser importantes para los usuarios (como el uso que hace un programa de texto o gráficos engañosos). En estos casos, podemos determinar el impacto de acuerdo con nuestras propias políticas internas de evaluación de amenazas. Nuestro objetivo es identificar los factores que aumentan el riesgo y los factores que aumentan el consentimiento y equilibrarlos para determinar la amenaza que presenta un programa.
  4. El consejo general para los autores de software que desean evitar ser detectados por SpyHunter o nuestros sitios de bases de datos en línea es:
    1. Minimizar los factores de riesgo.
    2. Maximiza los factores de consentimiento

4. Factores de riesgo ("malos comportamientos")

Los siguientes factores de riesgo son comportamientos que tienen el potencial de dañar o interrumpir al usuario. En algunos casos, el comportamiento puede ser deseable, como la recopilación de datos para la personalización, pero aún puede presentar un riesgo si no está autorizado. Muchos de estos riesgos pueden mitigarse proporcionando los factores de consentimiento apropiados.

En ciertos casos, un riesgo puede ser lo suficientemente grave como para que un proveedor se asegure de informar explícita y prominentemente a los usuarios sobre el riesgo, incluso si se dio el consentimiento general a través de un EULA/TOS u otro medio. Este puede ser el caso de ciertas herramientas de monitoreo o seguridad. (Los usuarios que deseen esta funcionalidad instalarán dichos programas después de recibir las advertencias explícitas y habrán dado su consentimiento informado). Sin embargo, algunos riesgos, como "instalación por explotación de seguridad" pueden justificar la detección automática, sin importar el consentimiento otorgado.

Algunos factores de riesgo pueden ser menores y no suficientes para justificar la detección por sí solos. Sin embargo, los comportamientos de bajo riesgo pueden ayudar a diferenciar dos programas similares. Además, los comportamientos de bajo riesgo pueden combinarse, y si hay suficientes comportamientos de bajo riesgo, puede dar lugar a que se asigne un mayor riesgo a un programa. Podemos considerar una serie de factores, incluida la investigación de los comentarios confirmados de los usuarios, los recursos generales disponibles para identificar malware, amenazas y/o PUP, acuerdos de Términos de Servicio ("TOS"), Acuerdos de Licencia de Usuario Final ("EULA") o políticas de privacidad al evaluar los factores de riesgo.

Calificamos y clasificamos software basado principalmente en comportamientos inherentes al software en sí, pero también examinamos de cerca los métodos de instalación. Tenga en cuenta que el método de instalación varía no solo de un programa a otro, sino también según el distribuidor del software y, en algunos casos, incluso según el modelo de distribución. En los casos en que se haya observado una instalación intrusiva, encubierta o de explotación, nuestro equipo de evaluación de riesgos tiene en cuenta este hecho.

Aunque todos los comportamientos pueden ser problemáticos si no están autorizados, ciertos comportamientos son inherentemente más serios porque tienen un mayor impacto. Por lo tanto, se tratan con más severidad. Además, el impacto de un comportamiento puede variar según la frecuencia con la que se realiza. El impacto también puede variar en función de si el comportamiento se combina con otros comportamientos preocupantes y en función del nivel de consentimiento que el usuario proporcionó con respecto a comportamientos específicos.

La lista en la Sección 6 a continuación es un conjunto combinado de los factores de riesgo que los miembros del equipo de Evaluación de Riesgos de EnigmaSoft consideran en su evaluación final del Nivel de Evaluación de Amenazas. Podemos sopesar los factores de riesgo como mejor nos parezca en nuestra fórmula de modelado. Nota: Si la compañía o entidad legal de un editor de software solo está domiciliada en los países de la CEI (Comunidad de Estados Independientes), la RPC (República Popular de China) o NAM (Movimiento No Alineado), sin entidades legales o domicilios sociales en Estados Unidos y sus Territorios, la Unión Europea y la Comunidad de Naciones (que incluye Reino Unido, Canadá, Australia, Nueva Zelanda, Hong Kong y los otros principales miembros per cápita), podemos determinar que el factor de riesgo del software de este editor puede ser alto y, por lo tanto, podemos clasificar sus productos y servicios en nuestra base de datos de software y sitios web como software riesgoso. Los países que solo se encuentran en la CEI, la RPC y la NAM están generalmente fuera del alcance de las leyes occidentales y sus agencias de aplicación de la ley.

5. Factores de consentimiento ("buenos comportamientos")

Como se analiza con más detalle en la Sección 6 a continuación, un programa que proporciona a los usuarios cierto nivel de aviso, consentimiento y control puede mitigar un factor de riesgo. Sin embargo, ciertos comportamientos pueden presentar un riesgo de tan alto nivel que ningún nivel de consentimiento puede mitigarlos. Normalmente advertiremos a los usuarios sobre dicho comportamiento.

Es importante tener en cuenta que los factores de consentimiento son por comportamiento. Si un programa tiene múltiples comportamientos riesgosos, cada uno se examina por separado para su experiencia de consentimiento.

Aunque todos los intentos de obtener el consentimiento son útiles, algunas prácticas permiten a EnigmaSoft llegar a una conclusión más firme de que el usuario comprende y ha dado su consentimiento al comportamiento específico en cuestión. Los niveles de peso (Nivel 1, Nivel 2 y Nivel 3) indican un orden relativo para los comportamientos de consentimiento. Estos factores deben verse como acumulativos. El nivel 1 representa el consentimiento menos activo, mientras que el nivel 3 representa el nivel de consentimiento más activo y, por lo tanto, el más alto.

El consentimiento se incluye en el proceso de evaluación de riesgos. Por ejemplo, en la lista a continuación en la Sección 6, el término "Comportamiento potencialmente no deseado" se refiere a cualquier actividad o tecnología del programa que pueda presentar un riesgo para los usuarios en caso de abuso, como la recopilación de datos o la configuración cambiada del sistema sin el consentimiento del usuario.

La siguiente lista contiene los factores de consentimiento que los miembros del equipo de evaluación de riesgos de EnigmaSoft consideran en su evaluación final del nivel de evaluación de amenazas del software que se está evaluando. Podemos sopesar los factores de consentimiento como mejor nos parezca en nuestra fórmula de modelado.

6. El puntaje final de evaluación de amenazas ("Nivel de evaluación de amenazas")

La evaluación de riesgos de EnigmaSoft determina el puntaje final de evaluación de amenazas o el nivel de evaluación de amenazas al equilibrar los factores de riesgo y los factores de consentimiento, utilizando el proceso de modelado descrito anteriormente. Como se mencionó, las determinaciones de EnigmaSoft pueden ser diferentes a las determinaciones de otros proveedores, pero los desarrolladores generalmente pueden evitar que sus programas reciban un alto puntaje de evaluación de amenazas minimizando los factores de riesgo y maximizando los factores de consentimiento. Una vez más, sin embargo, ciertos riesgos pueden ser lo suficientemente graves como para que EnigmaSoft siempre informe a los usuarios sobre los impactos, independientemente del nivel de consentimiento.

El proceso de modelado de riesgos es un documento vivo y cambiará con el tiempo a medida que surjan nuevos comportamientos y tecnologías. Actualmente, el Nivel de evaluación de amenazas final que publicamos en SpyHunter, y en nuestras bases de datos en línea, se basa en el análisis y la correlación de los "procesos de modelación de factores de consentimiento/factores de riesgo" descritos en este documento. El nivel de gravedad determinado de un objeto se basa en una puntuación de 0 a 10 generada a partir del proceso de modelado.

La siguiente lista describe las características de cada nivel de evaluación de amenazas que utiliza SpyHunter. Los niveles de evaluación de amenazas son los siguientes:

  1. Desconocido, no ha sido evaluado.
  2. Seguro, un puntaje de 0: Estos son programas seguros y confiables, basados en nuestro conocimiento disponible que entendemos que no tienen factores de riesgo y tienen altos niveles de factores de consentimiento. Las características de comportamiento típicas de los programas SAFE son las siguientes:
    1. Instalación y distribución
      • Distribuido a través de descarga, en paquetes claramente etiquetados, y no incluido por afiliados Nivel 3
      • Requiere un alto nivel de consentimiento antes de la instalación, como el registro, la activación o la compra de Nivel 3
      • Tiene una experiencia de configuración clara y explícita de que los usuarios pueden cancelar el Nivel 3
      • Los comportamientos potencialmente no deseados se mencionan claramente y se revelan de manera destacada fuera del EULA/TOS Nivel 2
      • Los comportamientos potencialmente no deseados son parte de la funcionalidad esperada del programa (es decir, se espera que un programa de correo electrónico transmita información) Nivel 3
      • El usuario puede optar por no participar en comportamientos potencialmente no deseados Nivel 2
      • El usuario debe optar por comportamientos potencialmente no deseados Nivel 3
      • Obtiene el consentimiento del usuario antes de las actualizaciones de software, cuando sea necesario en nuestro modelo Nivel 3
      • Obtiene el consentimiento del usuario antes de usar tecnologías pasivas, como el seguimiento de cookies, cuando sea necesario en nuestro modelo Nivel 3
    2. Componentes de software incluidos (programas separados que se instalarán)
      • Todos los componentes de software incluidos se mencionan claramente y se divulgan de manera destacada fuera del EULA/TOS Nivel 2
      • El usuario puede revisar y darse de baja de los componentes incluidos Nivel 2
      • El usuario debe optar por los componentes incluidos Nivel 3
    3. Visibilidad (tiempo de ejecución)
      • Los archivos y directorios tienen nombres y propiedades claros e identificables de acuerdo con los estándares de la industria (Editor, Producto, Versión del archivo, Copyright, etc.) Nivel 1
      • Los archivos están firmados digitalmente por el editor con una firma digital válida de una autoridad acreditada Nivel 2
      • El programa tiene una indicación menor cuando está activo (icono de bandeja, pancarta, etc.) Nivel 2
      • El programa tiene una indicación importante cuando está activo (ventana de aplicación, cuadro de diálogo, etc.) Nivel 3
    4. Control (tiempo de ejecución)
      • Los programas de patrocinio solo se ejecutan cuando el programa patrocinado está activo Nivel 2
      • Método claro para deshabilitar o evitar el programa, además de desinstalar el Nivel 2
      • El programa requiere el consentimiento explícito del usuario antes de comenzar (es decir, hacer doble clic en un icono) Nivel 3
      • El programa requiere la aceptación antes de comenzar, de forma automática o adecuada, revela los procedimientos de inicio, cuando sea necesario en nuestro modelo Nivel 3
    5. Programa de eliminación
      • Proporciona un desinstalador sencillo y funcional en una ubicación conocida (como "Agregar o quitar programas") Nivel 2
      • El programa de desinstalación elimina todos los componentes incluidos Nivel 2
  3. Bajo, una puntuación de 1 a 3: los programas de bajo nivel de amenaza generalmente no exponen a los usuarios a riesgos de privacidad. Por lo general, solo devuelven datos no confidenciales a otros servidores. Los programas de bajo nivel de amenaza pueden mostrar anuncios molestos e intrusivos que pueden no ser claramente identificables como provenientes del programa. Se pueden desinstalar, pero el proceso puede ser más difícil que para otros programas. Por lo general, no se mostrará EULA/TOS durante la instalación. Si los editores de software de estos programas de bajo nivel de amenaza tienen un alto nivel de factores de consentimiento, podemos reclasificar el programa como seguro. Las características de los programas de nivel de amenaza BAJO podrían incluir:
    1. Identificación y control, que incluyen pero no se limitan a:
      • No hay indicación de que el programa se esté ejecutando dentro de una aplicación, como un icono, barra de herramientas o ventana - Bajo
      • No hay indicación de que el programa se esté ejecutando de forma independiente, como una barra de tareas, una ventana o un icono de bandeja - Bajo
    2. Recopilación de datos, incluidos, entre otros:
      • Carga datos que se pueden usar para rastrear el comportamiento del usuario fuera de línea y en línea, así como otros tipos de datos que pueden ser confidenciales, pero no identificables personalmente - Bajo
      • Utiliza cookies de seguimiento para recopilar información: Bajo
    3. Experiencia del usuario, que incluye pero no se limita a:
      • Publicidad: muestra anuncios externos que se atribuyen claramente al programa fuente, como comenzar junto al programa - Bajo
      • Configuración: modifica la configuración del usuario, como favoritos, iconos, accesos directos, etc. - Bajo
      • Integridad del sistema: se adjunta a otros programas, como el navegador, utilizando un método no estándar: Bajo
    4. Remoción, que incluye pero no se limita a:
      • El desinstalador intenta repetidamente molestar o obligar al usuario a cancelar la desinstalación - Bajo
  4. Medio, un puntaje de 4 a 6: en estos niveles de amenaza, los programas generalmente tienen características que son engañosas, maliciosas y/o molestas. Los programas también pueden causar inconvenientes, mostrar información engañosa a los usuarios finales o transmitir información personal y/o hábitos de navegación web a editores de malware o ladrones de identidad. Incluso con los factores de alto consentimiento que algunos de estos programas pueden exhibir, clasificamos, detectamos y eliminamos estos programas debido a las prácticas engañosas, molestas o nefastas de estos desarrolladores de software malicioso. Las características típicas de este nivel de amenaza MEDIO podrían incluir:
    1. Instalación y distribución, que incluyen pero no se limitan a:
      • Las actualizaciones de software automáticamente sin el consentimiento, permiso o conocimiento explícito del usuario, como no proporcionar o ignorar la solicitud del usuario de cancelar la actualización , excepto cuando sea necesario o apropiado según nuestro modelo - Medio
    2. Identificación y control, que incluyen pero no se limitan a:
      • El programa tiene información de identificación incompleta o inexacta - Medio
      • El programa está ofuscado con herramientas que dificultan la identificación, como un empaquetador - Medio
    3. Redes, que incluyen pero no se limitan a:
      • Inunda un objetivo con tráfico de red - Medio
    4. Recopilación de datos, incluidos, entre otros:
      • Recopila información personal, pero la almacena localmente - Medio
      • Carga datos de usuario arbitrarios, algunos de los cuales podrían ser personalmente identificables - Medio
    5. Experiencia del usuario, que incluye pero no se limita a:
      • Publicidad: muestra anuncios externos que se atribuyen implícita o indirectamente al programa fuente (como una ventana emergente con una etiqueta) - Medio
      • Configuración: Cambia las páginas del navegador o la configuración sin divulgación y/o consentimiento (página de error, página de inicio, página de búsqueda, etc.), excepto cuando sea necesario o apropiado según nuestro modelo - Medio
      • Integridad del sistema: con otro comportamiento de riesgo, potencial para causar inestabilidad frecuente del sistema, y con otro comportamiento de riesgo, potencial para usar recursos excesivos (CPU, memoria, disco, manijas, ancho de banda) - Medio
    6. Comportamientos no programáticos, incluidos, entre otros,
      • Contiene o distribuye lenguaje y contenido ofensivo - Medio
      • Consta de componentes de publicidad y se instala en oa través de los sitios web diseñados para, dirigidas a, o muy utilizada por los niños menores de 13 años - Medio
      • Utiliza texto o gráficos engañosos, confusos, engañosos o coercitivos, u otras afirmaciones falsas para inducir, obligar o hacer que los usuarios instalen o ejecuten el software o tomen medidas (como hacer clic en un anuncio) - Medio
    7. Otros comportamientos, que incluyen pero no se limitan a:
      • El programa modifica otras aplicaciones sin divulgación y/o consentimiento, excepto cuando sea necesario o apropiado según nuestro modelo - Medio
      • El programa genera números de serie/claves de registro de manera no autorizada - Medio
  5. Alto, un puntaje de 7 a 10: en estos niveles de amenaza, el equipo de evaluación de riesgos de EnigmaSoft generalmente no considerará ningún factor de consentimiento, porque estos programas presentan riesgos graves para los usuarios finales y la comunidad de Internet en general. Los programas en este nivel de amenaza tienden a incluir keyloggers, troyanos, ransomware, rootkits, gusanos, programas de creación de botnet, marcadores, virus y variantes de programas falsos anti-spyware. Aquí hay una lista de características de comportamiento de los programas que clasificamos en un nivel de amenaza ALTO:
    1. Instalación y distribución, que incluyen pero no se limitan a:
      • Comportamiento de replicación (envío masivo, desparasitación o redistribución viral del programa) - Alto
      • Se instala sin el permiso o conocimiento explícito del usuario, como no proporcionar o ignorar la solicitud del usuario de cancelar la instalación, realizar una instalación drive-by, usar un exploit de seguridad para instalar o instalar sin previo aviso o advertencia como parte de un paquete de software (Nota: La calificación de Alto indica una calificación típica para este artículo y su riesgo relativo. El peso específico puede variar según el impacto y/o el número de artículos instalados.) - Alto
      • Desinstala otras aplicaciones, programas de la competencia y programas de seguridad, excepto cuando sea necesario o apropiado según nuestro modelo - Alto
      • El programa descarga, se incluye o instala software que tiene un comportamiento potencialmente no deseado (Recordatorio: la calificación de Alta indica una calificación típica para este artículo y su riesgo relativo. El peso específico puede variar según el impacto y/o la cantidad de artículos instalados.) - Alto
    2. Identificación y control, que incluyen pero no se limitan a:
      • Crea archivos polimórficos o aleatoriamente nombrados o claves de registro, excepto cuando sea necesario o apropiado bajo nuestro modelo - Alto
    3. Redes, que incluyen pero no se limitan a:
      • Proxies, redirige o retransmite el tráfico de red del usuario o modifica la pila de red - Alto
      • Crea o modifica el archivo "hosts" para desviar la referencia del dominio, excepto cuando sea necesario o apropiado según nuestro modelo - Alto
      • Cambia la configuración de red predeterminada (banda ancha, telefonía, inalámbrica, etc.) sin divulgación y/o consentimiento, excepto cuando sea necesario o apropiado según nuestro modelo - Alto
      • Marca números de teléfono o mantiene conexiones abiertas sin permiso o conocimiento del usuario - Alto
      • Altera la conexión a Internet predeterminada para conectarse a una tarifa premium (es decir, 2x tarifa normal) - Alto
      • Envía comunicaciones que incluyen correo electrónico, mensajería instantánea e IRC sin permiso o conocimiento del usuario - Alto
    4. Recopilación de datos, incluidos, entre otros:
      • Transmite datos de identificación personal, sin divulgación y/o consentimiento, excepto cuando sea necesario o apropiado según nuestro modelo (Recordatorio: las tecnologías son neutrales y solo se convierten en un factor de alto riesgo cuando se abusa. La transmisión de datos de identificación personal puede ser aceptable con aviso y consentimiento) - Alto
      • Intercepta la comunicación, como el correo electrónico o las conversaciones de mensajería instantánea, sin divulgación y/o consentimiento, excepto cuando sea necesario o apropiado según nuestro modelo (Recordatorio: las tecnologías son neutrales y solo se convierten en un factor de alto riesgo cuando se abusa de ellas. La interceptación de las comunicaciones puede ser aceptable, en circunstancias apropiadas, con aviso y consentimiento) - Alto
    5. Seguridad informática, que incluye pero no se limita a:
      • Oculta archivos, procesos, ventanas de programas u otra información del usuario y/o de las herramientas del sistema - Alto
      • Niega el acceso a archivos, procesos, ventanas de programas u otra información - Alto
      • Permite a los usuarios remotos alterar o acceder al sistema (archivos, entradas de registro, otros datos) - Alto
      • Permite evitar la seguridad del host (elevación de privilegios, suplantación de credenciales, descifrado de contraseñas, etc.) - Alto
      • Permite a las partes remotas identificar vulnerabilidades en el host o en cualquier otro lugar de la red, excepto cuando sea necesario o apropiado según nuestro modelo - Alto
      • Explota una vulnerabilidad en el host o en cualquier otro lugar de la red: Alto
      • Permite el control remoto sobre una computadora, incluida la creación de procesos, el envío de spam a través de la computadora o el uso de la computadora para realizar ataques a terceros: Alto
      • Deshabilita el software de seguridad, como el software Antivirus o Firewall - Alto
      • Reduce la configuración de seguridad, como en el navegador, la aplicación o el sistema operativo - Alto
      • Permite el control remoto de la aplicación, más allá de la actualización automática - Alto
    6. Experiencia del usuario, que incluye pero no se limita a:
      • Publicidad: muestra anuncios externos que no se atribuyen a su programa fuente (esto no cubre anuncios relacionados con contenido en línea que los usuarios visitan deliberadamente, como páginas web). Además, reemplaza o altera de otro modo el contenido de la página web, como resultados de búsqueda o enlaces, excepto cuando sea necesario o apropiado según nuestro modelo - Alto
      • Configuración: Cambia archivos, configuraciones o procesos para reducir el control del usuario , sin divulgación y/o consentimiento, excepto cuando sea necesario o apropiado según nuestro modelo - Alto
      • Integridad del sistema: deshabilita o interfiere con la funcionalidad del sistema (comportamiento de clic derecho, capacidad de usar herramientas del sistema, etc.), sin divulgación y/o consentimiento, excepto cuando sea necesario o apropiado según nuestro modelo - Alto
    7. Remoción, que incluye pero no se limita a:
      • Comportamiento de autocuración que defiende contra la eliminación o los cambios en sus componentes, o que requiere pasos manuales inusuales, complejos o tediosos para ejecutar el desinstalador, excepto cuando sea necesario o apropiado según nuestro modelo - Alto
      • El desinstalador no elimina funcionalmente el programa, como dejar componentes en ejecución después del reinicio, no ofrece desinstalar aplicaciones agrupadas o reinstalar componentes silenciosamente - Alto
      • No proporciona un método estándar fácil para detener, deshabilitar o desinstalar permanentemente el programa (como "Agregar o quitar programas" o equivalente) - Alto
      • Con otro comportamiento de riesgo, no ofrece desinstalar componentes de software incluidos o posteriormente instalados - Alto
Casa > Criterios de evaluación de...
Domicilio social: 1 Castle Street, 3.er piso, Dublín 2 D02XD82 Irlanda.
EnigmaSoft Limited, Compañía privada limitada por acciones, Número de registro de la compañía 597114.

Copyright 2016-2020. EnigmaSoft Ltd. Todos los derechos reservados.

Mac y MacOS son marcas comerciales de Apple Inc., registradas en los EE. UU. Y otros países.