Olvasás angol nyelven

Megosztás a következőn keresztül:


Hogyan azonosítja a Microsoft a kártevőket és a potenciálisan nemkívánatos alkalmazásokat?

A Microsoft célja, hogy kellemes és produktív Windows-élményt nyújtson azáltal, hogy ön biztonságban van, és felügyeli az eszközeit. A Microsoft a szoftverek és online tartalmak azonosításával és elemzésével segít megvédeni Önt a lehetséges fenyegetésektől. A szoftverek letöltésekor, telepítésekor és futtatásakor ellenőrizzük a letöltött programok hírnevét, és biztosítjuk, hogy védve legyen az ismert fenyegetések ellen. Figyelmeztetést is kapunk a számunkra ismeretlen szoftverekről.

A Microsoft segítségére lehet, ha ismeretlen vagy gyanús szoftvereket küld elemzésre. A beküldések segítenek biztosítani, hogy a rendszer ismeretlen vagy gyanús szoftvereket vizsgáljon a hírnév megállapításához. További információ a fájlok elemzésre való elküldéséről

A következő szakaszok áttekintést nyújtanak az alkalmazásokhoz használt besorolásokról és a besoroláshoz vezető viselkedéstípusokról.

Megjegyzés

A kártevők és a potenciálisan nemkívánatos alkalmazások új formáit gyorsan fejlesztik és terjesztik. Előfordulhat, hogy a következő lista nem teljes, és a Microsoft fenntartja a jogot, hogy előzetes értesítés vagy bejelentés nélkül módosítsa, bővítse és frissítse ezeket.

Ismeretlen – Ismeretlen szoftver

Nincs tökéletes víruskereső vagy védelmi technológia. Időbe telik azonosítani és letiltani a kártékony webhelyeket és alkalmazásokat, vagy megbízni az újonnan kiadott programokban és tanúsítványokban. A közel 2 milliárd honlapok az interneten és a szoftver folyamatosan frissült és megjelent, lehetetlen, hogy információ minden egyes honlapon és program.

Az ismeretlen/ritkán letöltött figyelmeztetéseket korai figyelmeztető rendszerként tekintheti a potenciálisan észleletlen kártevőkre. Általában az új kártevők megjelenésének időpontjától számítva a kártevő azonosítása késik. Nem minden ritka program rosszindulatú, de az ismeretlen kategóriába tartozó kockázat sokkal magasabb a tipikus felhasználó számára. Az ismeretlen szoftverekre vonatkozó figyelmeztetések nem blokkok. A felhasználók dönthetnek úgy, hogy a szokásos módon töltik le és futtatják az alkalmazást, ha szeretnék.

Ha elegendő adat gyűlt össze, a Microsoft biztonsági megoldásai meghatározhatják a problémát. Nem találhatók fenyegetések, vagy egy alkalmazás vagy szoftver kártevőként vagy potenciálisan nemkívánatos szoftverként van kategorizálva.

Kártevő szoftverek

A kártevő az alkalmazások és más kódok, például a szoftverek átfogó neve, amelyet a Microsoft részletesebben sorol be kártevőként, nemkívánatos szoftverként vagy illetéktelenül módosító szoftverként.

Kártevő szoftverek

A rosszindulatú szoftverek olyan alkalmazások vagy kódok, amelyek veszélyeztetik a felhasználói biztonságot. A rosszindulatú szoftverek ellophatják személyes adatait, zárolhatják eszközét, amíg váltságdíjat nem fizet, az eszközén levélszemét küldéséhez vagy más kártevő szoftverek letöltéséhez nem használhatók. Általánosságban elmondható, hogy a rosszindulatú szoftverek megpróbálják becsapni, megcsalni vagy becsapni a felhasználókat, és sebezhető állapotba helyezik őket.

A Microsoft a legtöbb kártékony szoftvert az alábbi kategóriák egyikébe sorolja be:

  • Hátsóajtó: Olyan kártevőtípus, amely távoli hozzáférést biztosít a rosszindulatú támadóknak az eszközhöz és felügyeli azt.

  • Parancs és vezérlés: Olyan kártevő, amely megfertőzi az eszközt, és kommunikációt létesít a hackerek parancs- és vezérlési kiszolgálójával az utasítások fogadásához. A kommunikáció létrejötte után a támadók olyan parancsokat küldhetnek, amelyek adatokat lophatnak, leállíthatják és újraindíthatják az eszközt, és megzavarhatják a webszolgáltatásokat.

  • Letöltő: Olyan kártevőtípus, amely más kártevőket tölt le az eszközére. A fájlok letöltéséhez csatlakoznia kell az internethez.

  • Cseppentő: Olyan kártevőtípus, amely más kártevőfájlokat telepít az eszközre. A letöltőktől eltérően a droppernek nem kell csatlakoznia az internethez a kártékony fájlok elvetéséhez. Az elvetett fájlok általában magában a dropperben vannak beágyazva.

  • Kihasznál: Egy kódrészlet, amely szoftveres biztonsági réseket használ az eszközhöz való hozzáféréshez és egyéb feladatok elvégzéséhez, például kártevők telepítéséhez.

  • Hacktool: Olyan eszköztípus, amellyel jogosulatlan hozzáférést szerezhet az eszközhöz.

  • Makróvírus: A fertőzött dokumentumokon, például a Microsoft Word vagy Excel-dokumentumokon átterjedő kártevők típusa. A vírus egy fertőzött dokumentum megnyitásakor fut.

  • Obfuscator: Olyan kártevőtípus, amely elrejti a kódját és célját, ami megnehezíti a biztonsági szoftverek észlelését vagy eltávolítását.

  • Jelszólopó: A személyes adatokat, például felhasználóneveket és jelszavakat összegyűjtő kártevők típusa. Gyakran együttműködik egy kulcsnaplózóval, amely információkat gyűjt és küld a lenyomott kulcsokról és a felkeresett webhelyekről.

  • Zsarolóprogramok: Olyan kártevő, amely titkosítja a fájlokat, vagy más módosításokat tesz, amelyek megakadályozhatják az eszköz használatát. Ekkor megjelenik egy váltságdíj-megjegyzés, amely szerint pénzt kell fizetnie, vagy más műveleteket kell végrehajtania, mielőtt újra használhatja az eszközt. További információ a zsarolóprogramokról.

  • Rogue biztonsági szoftver: Olyan kártevők, amelyek biztonsági szoftvernek tűnnek, de nem biztosítanak védelmet. Az ilyen típusú kártevők általában riasztásokat jelenítenek meg az eszközön található nem létező fenyegetésekről. Arra is megpróbálja meggyőzni Önt, hogy fizessen a szolgáltatásaiért.

  • Trójai: Olyan kártevőtípus, amely ártalmatlannak próbál látszani. A vírustól vagy a féregtől eltérően a trójai nem terjed önmagában. Ehelyett megpróbál legitimnek tűnni, hogy rávezhesse a felhasználókat a letöltésére és telepítésére. A telepítést követően a trójai programok különféle rosszindulatú tevékenységeket hajtanak végre, például személyes adatok ellopását, más kártevők letöltését vagy hozzáférést biztosítanak a támadóknak az eszközhöz.

  • Trójai kattintás: Olyan trójai típus, amely automatikusan kattint a gombokra vagy hasonló vezérlőkre a webhelyeken vagy alkalmazásokban. A támadók ezzel a trójaival online hirdetésekre kattinthatnak. Ezek a kattintások elszenvedhetik az online szavazásokat vagy más nyomkövető rendszereket, és akár alkalmazásokat is telepíthetnek az eszközére.

  • Féreg: Más eszközökre terjedő kártevők típusa. A férgek terjedhetnek az e-mailek, a csevegések, a fájlmegosztási platformok, a közösségi hálózatok, a hálózati megosztások és a cserélhető meghajtók között. A kifinomult férgek kihasználják a szoftveres biztonsági rések előnyeit a propagáláshoz.

Nemkívánatos szoftver

A Microsoft úgy véli, hogy Önnek kell irányítania a Windows-élményt. A Windows rendszeren futó szoftvereknek tájékozott választásokkal és akadálymentes vezérlőkkel kell kézben tartaniuk az eszköz feletti irányítást. A Microsoft azonosítja azokat a szoftverviselkedéseket, amelyek biztosítják, hogy Ön kézben maradjon. Azokat a szoftvereket soroljuk be, amelyek nem mutatják be teljes mértékben ezeket a viselkedéseket "nemkívánatos szoftverként".

A választás hiánya

Értesítést kell kapnia arról, hogy mi történik az eszközön, beleértve azt is, hogy mit csinál a szoftver, és hogy aktív-e.

A választás hiányát okozó szoftverek:

  • Nem tud kiemelt értesítést adni a szoftver viselkedéséről, rendeltetéséről és szándékáról.

  • Nem sikerült egyértelműen jelezni, hogy a szoftver mikor aktív. Megpróbálhatja elrejteni vagy álcázni a jelenlétét.

  • Szoftver telepítése, újratelepítése vagy eltávolítása az Ön engedélye, interakciója vagy beleegyezése nélkül.

  • Telepítsen más szoftvereket az elsődleges szoftverrel való kapcsolat egyértelmű jelzése nélkül.

  • Megkerülheti a böngészőből vagy az operációs rendszerből érkező felhasználói hozzájárulási párbeszédpaneleket.

  • Hamisan állítja, hogy a Microsoft szoftvere.

A szoftver nem tévesztheti meg és nem kényszerítheti önt arra, hogy döntéseket hozzon az eszközével kapcsolatban. Ez a viselkedés korlátozza a választási lehetőségeket. Az előző lista mellett a választási lehetőségek hiányát okozó szoftverek a következő lehetőségeket is jelenthetik:

  • Túlzó állítások megjelenítése az eszköz állapotáról.

  • Félrevezető vagy pontatlan jogcímeket hozhat létre az eszközön található fájlokról, beállításjegyzékbeli bejegyzésekről vagy más elemekről.

  • Riasztó módon jelenítheti meg a jogcímeket az eszköz állapotával kapcsolatban, és fizetést vagy bizonyos műveleteket igényel a jelentett problémák kijavítása érdekében.

Az Ön tevékenységeit vagy adatait tároló vagy továbbító szoftvernek a következőkre van szüksége:

  • Értesítés küldése, és ehhez hozzájárulás kérése. A szoftver nem tartalmazhat olyan beállítást, amely úgy konfigurálja, hogy elrejtse az adatok tárolásával vagy továbbításával kapcsolatos tevékenységeket.

Irányítás hiánya

Képesnek kell lennie az eszközön lévő szoftverek vezérlésére. Képesnek kell lennie a szoftverengedélyek elindítására, leállítására vagy más módon történő visszavonására.

Az irányítás hiányát okozó szoftverek:

  • Letilthatja vagy korlátozhatja a böngésző funkcióinak vagy beállításainak megtekintését vagy módosítását.

  • Nyissa meg a böngészőablakokat engedély nélkül.

  • A webes forgalom átirányítása értesítés és hozzájárulás kérése nélkül.

  • A weblap tartalmának módosítása vagy módosítása az Ön hozzájárulása nélkül.

A böngészési élményt módosító szoftverek csak a böngésző támogatott bővíthetőségi modelljét használhatják telepítésre, végrehajtásra, letiltásra vagy eltávolításra. Azok a böngészők, amelyek nem biztosítanak támogatott bővíthetőségi modelleket, nem tekinthetők kiterjeszthetőnek, és nem módosíthatók.

Telepítés és eltávolítás

El kell tudnia indítani, leállítani vagy más módon visszavonni a szoftverhez megadott engedélyeket. A szoftvernek a telepítés előtt be kell szereznie az Ön hozzájárulását, és egyértelmű és egyértelmű módot kell biztosítania a telepítésére, eltávolítására vagy letiltására.

A gyenge telepítési élményt biztosító szoftverek a Microsoft által besorolt más "nemkívánatos szoftvereket" csomagolhatnak vagy tölthetnek le.

A rossz eltávolítási élményt biztosító szoftverek a következőket eredményezhetik:

  • Zavaró vagy félrevezető utasításokat vagy előugró ablakokat jeleníthet meg, amikor megpróbálja eltávolítani.

  • Nem használhatóak a szokásos telepítési/eltávolítási funkciók, például a Programok telepítése/eltávolítása.

Hirdetések és hirdetések

A szoftveren kívüli termékeket vagy szolgáltatásokat előléptető szoftverek zavarhatják a számítási élményt. A hirdetéseket megjelenítő szoftverek telepítésekor egyértelmű választási és vezérlési lehetőségekkel kell rendelkeznie.

A szoftver által megjelenített hirdetéseknek:

  • Adjon meg egy nyilvánvaló módot a felhasználók számára a hirdetés bezárására. A hirdetés bezárásának művelete nem nyit meg másik hirdetést.

  • Adja meg a hirdetést megjelenítő szoftver nevét.

A hirdetéseket megjelenítő szoftvernek a következőkre van szüksége:

  • Adjon meg egy szabványos eltávolítási módszert a szoftverhez a megjelenített hirdetésben látható névvel.

A megjelenő hirdetéseknek a következőkre van szüksége:

  • Legyen megkülönböztethető a webhely tartalmától.

  • Nem téveszthetik meg, nem téveszthetik meg vagy zavarják meg.

  • Nem tartalmaz kártékony kódot.

  • Nem hívhat meg fájlletöltést.

Fogyasztói vélemény

A Microsoft elemzőkből és intelligens rendszerekből álló globális hálózatot tart fenn, ahol szoftvereket küldhet elemzésre. Részvételével a Microsoft gyorsan azonosíthatja az új kártevőket. Az elemzés után a Microsoft biztonsági intelligenciát hoz létre a leírt feltételeknek megfelelő szoftverekhez. Ez a biztonsági intelligencia kártevőként azonosítja a szoftvert, és Microsoft Defender víruskeresőn és más Microsoft kártevőirtó megoldásokon keresztül minden felhasználó számára elérhető.

Illetéktelen módosítási szoftver

Az illetéktelen módosítási szoftverek az eszközök és fenyegetések széles skáláját foglalják magukban, amelyek közvetlenül vagy közvetve csökkentik az eszközök általános biztonsági szintjét. Gyakori módosítási műveletek például a következők:

  • Biztonsági szoftverek letiltása vagy eltávolítása: Olyan eszközök és fenyegetések, amelyek biztonsági szoftverek, például víruskereső, EDR vagy hálózatvédelmi rendszerek letiltásával vagy eltávolításával próbálják elkerülni a védelmi mechanizmusokat. Ezek a műveletek sebezhetővé teszi a rendszert a további támadásokkal szemben.

  • Az operációs rendszer szolgáltatásainak és beállításainak visszaélése: Eszközök és fenyegetések, amelyek az operációs rendszeren belüli funkciókat és beállításokat használják ki a biztonság veszélyeztetése érdekében. Ilyenek például a következők:

    • Tűzfallal való visszaélés: A tűzfal összetevőit használó támadók közvetetten illetéktelenül módosítják a biztonsági szoftvereket, vagy blokkolják a megbízható hálózati kapcsolatokat, ami jogosulatlan hozzáférést vagy adatkiszivárgást is lehetővé tesz.

    • DNS-módosítás: A DNS-beállítások illetéktelen módosítása a forgalom átirányításához vagy a biztonsági frissítések letiltásához, így a rendszer rosszindulatú tevékenységeknek lesz kitéve.

    • Csökkentett mód kihasználása: Használja a megbízható csökkentett mód beállítást, hogy az eszköz olyan állapotba kerüljön, ahol a biztonsági megoldások megkerülhetők, így jogosulatlan hozzáférést vagy kártevők végrehajtását teszi lehetővé.

  • Rendszerösszetevők módosítása: Olyan eszközök és fenyegetések, amelyek kritikus rendszerösszetevőket, például kernelillesztőket vagy rendszerszolgáltatásokat céloznak meg az eszköz általános biztonságának és stabilitásának veszélyeztetése érdekében.

  • Jogosultságok eszkalálása: Olyan technikák, amelyek célja a felhasználói jogosultságok emelése, hogy átvegyék az irányítást a rendszer erőforrásai felett, és potenciálisan módosítják a biztonsági beállításokat.

  • Biztonsági frissítések zavarása: A biztonsági frissítések blokkolására vagy módosítására tett kísérletek, így a rendszer sebezhető marad az ismert biztonsági résekkel szemben.

  • Kritikus szolgáltatások megzavarása: Olyan műveletek, amelyek megzavarják az alapvető rendszerszolgáltatásokat vagy folyamatokat, ami a rendszer instabilitását okozhatja, és más támadások előtt nyithatja meg az ajtót.

  • Nem engedélyezett beállításjegyzék-módosítások: A Windows beállításjegyzékének vagy rendszerbeállításainak olyan módosításai, amelyek hatással vannak az eszköz biztonsági helyzetére.

  • Rendszerindítási folyamatok illetéktelen módosítása: A rendszerindítási folyamat módosítására irányuló erőfeszítések, amelyek rosszindulatú kód betöltését eredményezhetik az indítás során.

Potenciálisan nemkívánatos alkalmazás (PUA)

PUA-védelemünk célja a felhasználói hatékonyság védelme és az élvezetes Windows-élmény biztosítása. Ez a védelem hatékonyabb, hatékonyabb és kellemesebb Windows-élményt nyújt. A PUA-védelem Chromium-alapú Microsoft Edge-ben és Microsoft Defender víruskeresőben való engedélyezésével kapcsolatos útmutatásért lásd: Potenciálisan nemkívánatos alkalmazások észlelése és letiltása.

A PUA-k nem minősülnek kártevőnek.

A Microsoft adott kategóriákat és kategóriadefiníciókat használ a szoftverek PUA-ként való besorolásához.

  • Hirdetési szoftver: Olyan szoftver, amely hirdetéseket vagy promóciókat jelenít meg, vagy arra kéri, hogy végezzen felméréseket más termékekre vagy szolgáltatásokra vonatkozóan, nem önmagában. Ide tartoznak azok a szoftverek, amelyek hirdetéseket szúrnak be a weblapokra.

  • Torrent szoftver (csak enterprise): Szoftver, amelyet torrentek vagy más, kifejezetten társközi fájlmegosztási technológiákkal használt fájlok létrehozására vagy letöltésére használnak.

  • Kriptobányászati szoftver (csak nagyvállalati verzió esetén): Olyan szoftverek, amelyek az eszköz erőforrásait használják kriptovaluták bányászásához.

  • Szoftver kötekedése: Olyan szoftver, amely felajánlja más szoftverek telepítését, amelyeket nem ugyanaz az entitás fejlesztett ki, vagy amelyek nem szükségesek a szoftver futtatásához. Emellett olyan szoftvereket is, amelyek a jelen dokumentumban ismertetett feltételek alapján puA-nak minősülő egyéb szoftverek telepítését ajánlják fel.

  • Marketingszoftver: Olyan szoftver, amely a felhasználók tevékenységeit figyeli és továbbítja az alkalmazásoknak vagy szolgáltatásoknak, kivéve önmagát marketingkutatás céljából.

  • Kijátszási szoftver: Olyan szoftverek, amelyek aktívan próbálják elkerülni a biztonsági termékek észlelését, beleértve a biztonsági termékek jelenlétében eltérően viselkedő szoftvereket is.

  • Gyenge iparági hírnév: A megbízható biztonsági szolgáltatók által a biztonsági termékekkel észlelt szoftverek. A biztonsági iparág elkötelezett az ügyfelek védelme és a felhasználói élmény javítása iránt. A Microsoft és a biztonsági iparág más szervezetei folyamatosan információt cserélnek az általunk elemzett fájlokról, hogy a lehető legjobb védelmet nyújthassák a felhasználóknak.

Sebezhető szoftverek

A sebezhető szoftverek olyan alkalmazások vagy kódok, amelyek biztonsági hibákkal vagy gyengeségekkel rendelkezik, amelyeket a támadók különböző rosszindulatú és potenciálisan romboló műveletek végrehajtására használhatnak fel. Ezek a biztonsági rések nem szándékos kódolási hibákból vagy tervezési hibákból eredhetnek, és ha kihasználják, olyan káros tevékenységekhez vezethetnek, mint például a jogosulatlan hozzáférés, a jogosultságok eszkalálása, az illetéktelen módosítás stb.

Sebezhető illesztőprogramok

A kernelben futó kódra vonatkozó szigorú követelmények és felülvizsgálatok ellenére az eszközillesztők továbbra is érzékenyek a különböző típusú biztonsági résekre és hibákra. Ilyenek például a memóriasérülések és a tetszőleges olvasási és írási hibák, amelyeket a támadók kihasználva jelentősebb kártékony és romboló műveleteket hajthatnak végre – ezek a műveletek általában felhasználói módban korlátozottak. A kritikus folyamatok leállása az eszközön egy ilyen rosszindulatú művelet példája.