Política de programas potencialmente indesejados (PUP) da Trellix
Artigos técnicos ID:
KB96521
Última modificação: 2023-07-12 14:32:35 Etc/GMT
Última modificação: 2023-07-12 14:32:35 Etc/GMT
Resumo
A Trellix reconhece que tecnologias legítimas — sejam elas comerciais, shareware, freeware ou de código aberto — podem fornecer um valor ou benefício aos usuários. No entanto, se essas tecnologias também representam um risco para o usuário ou seu sistema, os usuários devem entender os riscos e ter controle adequado sobre o consentimento para os comportamentos exibidos por esses tipos de programas potencialmente indesejados (PUPs).
A política de detecção de PUP da Trellix baseia-se na premissa de que os usuários devem entender o que está sendo instalado em seus sistemas e ser notificados quando uma tecnologia representa um risco para seu sistema ou privacidade.
A detecção e remoção de PUP destinam-se a proteger nossos usuários quando um programa de software ou tecnologia carece de notificação suficiente ou falha em obter o consentimento adequado usuário para os riscos apresentados pela tecnologia. O Trellix Advanced Research Center é responsável por pesquisar e analisar tecnologias para características de PUP.
O Centro de Pesquisa Avançada avalia tecnologias para avaliar os riscos exibidos pela tecnologia em relação ao grau de notificação do usuário e controle sobre a tecnologia. Este processo inclui a avaliação dos riscos à privacidade, segurança, desempenho e estabilidade associados ao seguinte:
Quando práticas de distribuição censuráveis são usadas por uma tecnologia ou seus distribuidores, os usuários (e scanners antivírus) podem não conseguir distinguir entre versões compatíveis distribuídas usando meios aceitáveis e versões distribuídas usando meios censuráveis. Como resultado, o software distribuído usando práticas censuráveis pode resultar na detecção de outras ou de todas as versões da tecnologia.
Qualquer software que for detectado como exibindo comportamentos de malware não será tolerado e será bloqueado ou removido.
Distribuição
Métodos de distribuição questionáveis podem prejudicar a experiência geral do usuário. Os critérios para avaliar a distribuição de software incluem:
Decepção
Os usuários devem ter um conhecimento informado software que está instalado em seu sistema, incluindo a funcionalidade do software e se ele está ativo. Os critérios para determinar comportamentos enganosos incluem:
atualizações de dados da política
Devido ao rápido e frequente desenvolvimento e distribuição de software, a Trellix reserva-se o direito de modificar a postura de detecção em relação a um software ou tecnologia ou atualizar esta política de detecção sem aviso prévio.
Controle
Os usuários devem ser capazes de controlar o processo de instalação de um aplicativo ou instalação e ter controle fundamental sobre a tecnologia uma vez instalada, incluindo iniciar e interromper o aplicativo. Além disso, um usuário deve ser capaz de desinstalar ou remover adequadamente o aplicativo de um sistema quando seu uso não for mais desejado.
Um usuário deve ser capaz de ver que um programa está sendo executado em seu sistema. Isso pode incluir ícones da bandeja do sistema, entradas em interfaces de gerenciamento de complementos do navegador, entradas do gerenciador de tarefas, etc.
Os usuários também devem estar cientes se um programa atualiza a si mesmo ou seus componentes. Os usuários também devem estar no controle de suas informações pessoais e do uso ou transmissão delas.
O software configurado para carregar automaticamente na inicialização do sistema ou no login do usuário deve fornecer um mecanismo claro para desabilitar, ajustar adequadamente essa configuração ou remover totalmente o software.
O software que não é autônomo (isto é, ferramenta de linha de comando ou programa/componente autônomo) deve fornecer um mecanismo de desinstalação claro. As opções de desinstalação podem ser encontradas em vários locais, incluindo:
detecção de PUP da Trellix pode ser questionada por um usuário ou pelo fornecedor de software que fabrica ou distribui a tecnologia. Os fornecedores que desejam contestar uma detecção de PUP contra seu software devem consultar KB85568 - Como enviar o software da sua empresa para ser considerado para validação contra arquivos DAT (Programa de lista de permissões).
A política de detecção de PUP da Trellix baseia-se na premissa de que os usuários devem entender o que está sendo instalado em seus sistemas e ser notificados quando uma tecnologia representa um risco para seu sistema ou privacidade.
A detecção e remoção de PUP destinam-se a proteger nossos usuários quando um programa de software ou tecnologia carece de notificação suficiente ou falha em obter o consentimento adequado usuário para os riscos apresentados pela tecnologia. O Trellix Advanced Research Center é responsável por pesquisar e analisar tecnologias para características de PUP.
O Centro de Pesquisa Avançada avalia tecnologias para avaliar os riscos exibidos pela tecnologia em relação ao grau de notificação do usuário e controle sobre a tecnologia. Este processo inclui a avaliação dos riscos à privacidade, segurança, desempenho e estabilidade associados ao seguinte:
- Distribuição: como os usuários obtêm o software, incluindo anúncios, intersticiais, páginas de destino, links e agrupamento
- Instalação: se o usuário pode tomar uma decisão informada sobre a instalação de software ou complementos e pode desistir adequadamente de qualquer instalação indesejada
- Comportamentos em tempo de execução: os comportamentos exibidos pela tecnologia, incluindo anúncios, enganos e impactos à privacidade e segurança
- Desinstalar: se o usuário pode remover facilmente todos os componentes funcionais de uma instalação
- Notificação: até que ponto o usuário é notificado sobre os riscos de software
- Consentimento: até que ponto os usuários afetados podem consentir com os riscos de software
- Controle: o grau de controle que o usuário tem sobre a instalação, operação e remoção do software
Quando práticas de distribuição censuráveis são usadas por uma tecnologia ou seus distribuidores, os usuários (e scanners antivírus) podem não conseguir distinguir entre versões compatíveis distribuídas usando meios aceitáveis e versões distribuídas usando meios censuráveis. Como resultado, o software distribuído usando práticas censuráveis pode resultar na detecção de outras ou de todas as versões da tecnologia.
Qualquer software que for detectado como exibindo comportamentos de malware não será tolerado e será bloqueado ou removido.
Distribuição
Métodos de distribuição questionáveis podem prejudicar a experiência geral do usuário. Os critérios para avaliar a distribuição de software incluem:
- O software não deve ser vinculado ou distribuído usando e-mail de spam.
- O software não deve ser distribuído ou instalado por malware ou por instalações maliciosas (por exemplo, drive-by).
- Os instaladores de software devem fornecer informações de licenciamento de software antes da instalação de quaisquer componentes agrupados.
- Os instaladores de software devem informar aos usuários quando a instalação de componentes agrupados é necessária para a instalação da tecnologia principal (ou seja, não é opcional).
- Os instaladores de software devem permitir que o usuário cancele a instalação de todos os componentes se a instalação de qualquer componente do pacote for necessária para a instalação da tecnologia principal.
- Os instaladores de software devem fornecer opções consistentes (por exemplo, Aceitar/Recusar) ao oferecer um ou mais pacotes (por exemplo, os instaladores não devem inverter a ordem dos botões de opções em mais de uma janela de instalação).
- Os instaladores de software, incluindo proxies de pacote, não devem coletar ou transmitir informações de identificação pessoal (PII) sem o consentimento informado usuário.
Decepção
Os usuários devem ter um conhecimento informado software que está instalado em seu sistema, incluindo a funcionalidade do software e se ele está ativo. Os critérios para determinar comportamentos enganosos incluem:
- Informações sobre o editor de software, fonte, site ou outras informações de identificação devem ser razoáveis e precisas.
- As condições legais da instalação do software (por exemplo, licença de software, EULA) devem ser claramente indicadas em um contrato de licença.
- As informações sobre o editor de software em uma Assinatura Digital devem ser precisas.
- O software deve indicar seus comportamentos e finalidade de forma que os usuários tenham uma compreensão significativa e precisa da natureza da tecnologia.
- O software que rastreia as atividades dos usuários, incluindo hábitos de navegação, não deve ocultar, ocultar ou enganar o usuário quanto a essa funcionalidade.
- O software não deve disfarçar sua presença ou mascarar-se como outra tecnologia (por exemplo, ícones enganosos, informações de versão enganosas, arquivos .lnk enganosos, etc.).
- Anúncios que levam a downloads de software não devem se disfarçar como outra tecnologia (por exemplo, banners com botões de fechamento falsos).
- O software não deve tentar ocultar sua presença ou a presença de outros componentes ou software.
- O software não deve ofuscar arquivos, nomes de arquivos, caminhos de arquivo, entradas de registro e similares, além da proteção DRM razoável.
- O software não deve prejudicar a capacidade do usuário de desinstalar ou remover o programa.
- Os recursos de desinstalação de software devem remover adequadamente todos os componentes funcionais de uma instalação.
- O software não deve executar processos ou programas de terceiros no sistema sem o consentimento prévio do usuário informado.
- O software não deve prejudicar a capacidade do usuário de controlar o software enquanto ele é executado no sistema.
- O software não deve instalar, reinstalar ou remover a si mesmo ou outro software legitimamente instalado sem o consentimento informado ou interação do usuário.
- O software não deve instalar outro software sem indicação clara de sua relação com a instalação do software principal.
- O software deve obter o consentimento informado usuário antes de fazer ou modificar as principais configurações do sistema, incluindo a instalação de plug-ins do navegador da web.
- Alterando as páginas iniciais padrão do navegador
- Alteração do provedor de pesquisa padrão do navegador
- Alterando as configurações da área de trabalho
- Alteração de ícones ou cores do sistema
- Modificando o arquivo hosts do sistema
- Adicionando entradas de registro de inicialização
- Modificando as configurações de segurança
- O software que faz alterações importantes nas configurações do sistema deve reverter essas alterações como parte do processo de desinstalação do software.
- O software não pode usar endossos falsos ou enganosos, conforme definido ou pesquisado pelos métodos padrão da indústria.
- Os usuários não devem ser levados a acreditar que têm um problema, algo desatualizado ou algo faltando em seu sistema. Isso não inclui afirmações exageradas ou infundadas sobre a saúde de um sistema.
- Critérios padrão adicionais do setor podem ser usados para determinar o comportamento enganoso.
Privacidade
Os usuários esperam que o software não colete, transmita ou revele informações confidenciais e privadas, incluindo senhas e informações de identificação pessoal (PII) sem a permissão expressa do usuário ou dos indivíduos afetados.
PII é definido de forma diferente entre as jurisdições. Os critérios para determinar comportamentos censuráveis que afetam a privacidade incluem:
Os usuários esperam que o software não colete, transmita ou revele informações confidenciais e privadas, incluindo senhas e informações de identificação pessoal (PII) sem a permissão expressa do usuário ou dos indivíduos afetados.
PII é definido de forma diferente entre as jurisdições. Os critérios para determinar comportamentos censuráveis que afetam a privacidade incluem:
- O software não deve revelar, coletar, usar ou transmitir senhas, dados biométricos ou outras credenciais sem o consentimento informado de todos os usuários afetados.
- O software não deve coletar, usar ou transmitir PII ou outros dados confidenciais sem o consentimento informado usuário. PII inclui, mas não está limitado a:
- Nome
- Endereço
- Cidade
- State (Estado)
- Código Postal / CEP
- Número do telefone
- Data de nascimento
- CPF/número de identificação fiscal
- Número do Passaporte
- Número da carteira de motorista
- Outro número de identificação emitido pelo governo
- Número da conta bancária ou outras informações financeiras da conta (por exemplo, PayPal, Apple Pay, Google Wallet, E*TRADE)
- Número do cartão de crédito
- Endereço de e-mail
- O software não deve rastrear as atividades on-line do usuário, como hábitos de navegação na Web, bate-papos por mensagens instantâneas ou pressionamentos de teclas sem o consentimento informado usuário.
- O software não deve permitir que as comunicações do usuário sejam monitoradas, redirecionadas ou alteradas sem o consentimento informado usuário.
- O software não deve permitir que um usuário remoto acesse ou controle o sistema ou envie comandos remotos sem o consentimento informado usuário.
- Um usuário deve ser capaz de desativar o software que permite que um usuário remoto acesse ou controle o sistema ou envie comandos remotos.
- O software não deve instalar um proxy ou redirecionar o tráfego de rede para um proxy online ou outro sistema sem o consentimento informado usuário.
- O software não deve exigir informações adicionais do usuário antes de poder ser desinstalado (por exemplo, endereço de e-mail).
- O software que coleta, armazena ou transmite dados do usuário (incluindo atividade do navegador), senhas, PII ou outras informações confidenciais deve oferecer uma política de privacidade clara e facilmente acessível.
- O software não deve contornar ou facilitar o desvio de outro licenciamento de software usando decifradores de software ou alterando outro software de forma que contorne as restrições de licenciamento.
- O software não deve gerar chaves de licença para outro software não relacionado que possa facilitar que as restrições de licenciamento sejam contornadas.
- O software de rastreamento deve fornecer um aviso em tempo de execução de que o software está ativo (por exemplo, mensagem de login, um ícone na bandeja do sistema com controles ou uma janela de aviso sempre visível).
A Trellix reconhece as preocupações de privacidade de seus usuários e, como tal, não inibirá a busca de um usuário para aumentar sua privacidade por meio de outras ferramentas. Embora essas tecnologias certamente possam ser abusadas, muitas são usadas por indivíduos preocupados com sua própria segurança em regiões opressivas ou para combater a vigilância. Portanto, ferramentas legítimas que oferecem os seguintes comportamentos primários e não exibem outros comportamentos expressos nesses critérios geralmente não serão bloqueadas pelos produtos Trellix:
- Virtual Private Networking (VPN) ou outra criptografia de comunicação
- Criptografia de arquivo ou disco
- Limpeza de arquivo ou disco
- Esteganografia
- Anti-Forense
- Computador Antifurto
- Tornar anônimo o tráfego de navegação na Internet/web
- Software de segurança/vigilância residencial
Segurança
Os usuários esperam que o software não impeça as configurações de segurança do sistema, a confidencialidade dos dados ou a integridade, estabilidade ou disponibilidade do sistema e de seus recursos. Os critérios para determinar comportamentos censuráveis que afetam a segurança incluem:
Os usuários esperam que o software não impeça as configurações de segurança do sistema, a confidencialidade dos dados ou a integridade, estabilidade ou disponibilidade do sistema e de seus recursos. Os critérios para determinar comportamentos censuráveis que afetam a segurança incluem:
- O software não deve tentar burlar recursos de segurança do sistema ou produtos de segurança instalados (isso não inclui proteção DRM razoável, como compactadores de tempo de execução, criptografadores, etc.).
- O software não deve tentar desabilitar ou contornar os recursos de segurança do sistema ou produtos de segurança instalados sem o consentimento informado usuário.
- O software não deve alterar as configurações do sistema operacional, software de segurança ou outro software não relacionado sem o consentimento informado usuário.
- O software não deve explorar vulnerabilidades de software ou sistema.
- O software que requer privilégios elevados para executar ou que facilita a execução de outro aplicativo com privilégios elevados deve solicitar que o usuário insira credenciais para o usuário elevado com notificação informada sobre a necessidade de fazê-lo.
- O software não deve facilitar uma negação de serviço (ou seja, DOS ou DDOS) contra um aplicativo, sistema ou rede por meio de exploração, inundação com tráfego de rede ou por qualquer outro meio.
Publicidade
Anúncios inesperados podem enganar o usuário. Para os fins deste documento, os métodos de publicidade podem incluir software que cria pop-ups, pop-unders, slide-ins ou insere anúncios no contexto de uma página da web. Os critérios para determinar comportamentos de publicidade censuráveis incluem:
Anúncios inesperados podem enganar o usuário. Para os fins deste documento, os métodos de publicidade podem incluir software que cria pop-ups, pop-unders, slide-ins ou insere anúncios no contexto de uma página da web. Os critérios para determinar comportamentos de publicidade censuráveis incluem:
- O software não deve fornecer anúncios pop-up, pop-under ou slide-in sem o consentimento informado usuário.
- Os anúncios não devem ser falsos ou fraudulentos, enganosos, enganosos, vulgares, pornográficos ou ofensivos.
- Os anúncios pop-up não devem prejudicar a capacidade do usuário de fechá-los ou controlar seu sistema ou outro software.
- O fechamento de uma janela pop-up não deve gerar uma ou mais janelas pop-up adicionais.
- O conteúdo ou logotipos de anúncios devem direcionar o usuário ao conteúdo pertinente e relacionado, conforme indicado.
- Os anúncios devem ser claramente rotulados para indicar o programa, tecnologia ou produto que os criou.
- O software não deve substituir os anúncios de outro site, empresa ou tecnologia legítima sem o consentimento do usuário.
- O software não deve inserir anúncios no conteúdo de outro aplicativo ou tecnologia sem o consentimento do usuário.
Desempenho, estabilidade e experiência do usuário
Os usuários esperam que a instalação de um software não afete gravemente o desempenho ou a usabilidade de seu sistema ou outro software. Além disso, efeitos colaterais negativos ou recursos do software podem afetar adversamente a experiência do usuário, incluindo anúncios irritantes, comprometimento do sistema ou usabilidade de recursos e outros drenos no sistema. Os usuários podem esperar certos impactos de velocidade para algumas tecnologias (por exemplo, segurança, produtos de compartilhamento de arquivos). No entanto, deficiências inesperadas podem causar frustrações ou indicar outros problemas inesperados.
Os critérios para determinar impactos questionáveis no desempenho do sistema, estabilidade ou experiência do usuário incluem:
Os usuários esperam que a instalação de um software não afete gravemente o desempenho ou a usabilidade de seu sistema ou outro software. Além disso, efeitos colaterais negativos ou recursos do software podem afetar adversamente a experiência do usuário, incluindo anúncios irritantes, comprometimento do sistema ou usabilidade de recursos e outros drenos no sistema. Os usuários podem esperar certos impactos de velocidade para algumas tecnologias (por exemplo, segurança, produtos de compartilhamento de arquivos). No entanto, deficiências inesperadas podem causar frustrações ou indicar outros problemas inesperados.
Os critérios para determinar impactos questionáveis no desempenho do sistema, estabilidade ou experiência do usuário incluem:
- O software não deve afetar negativamente o desempenho do sistema, a confiabilidade ou a experiência do usuário além de um nível razoável necessário para fornecer a funcionalidade acordada pelo usuário.
- O software não deve drenar muito os recursos do sistema, resultando em um desempenho notavelmente mais lento do computador sem o consentimento informado usuário.
- O software não deve consumir grandes quantidades de largura de banda de uma conexão com a Internet além do que é razoável para o tipo de tecnologia (isto é, P2P, aplicativos de jogos online, etc.) sem o consentimento informado usuário.
- O software não deve afetar negativamente a confiabilidade do sistema sem o consentimento informado usuário.
- O software não deve corromper o sistema operacional, os componentes materiais do sistema ou outro software instalado sem o consentimento informado usuário.
Notificação
Central para a avaliação do risco de software é a noção de que os usuários devem ser notificados sobre a instalação do software e os riscos associados a ele. A notificação pode ocorrer usando vários métodos e pode diferir de tecnologia para tecnologia.
A notificação pode abordar comportamentos de risco específicos no software e pode alertar os usuários sobre os riscos ou alterações que o software fará. A notificação também pode fornecer a identificação do software para que o usuário possa rastrear sua origem. A notificação deve ser fornecida para todos os comportamentos de risco identificados. Os recursos gerais de notificação podem incluir, mas não estão limitados a:
Central para a avaliação do risco de software é a noção de que os usuários devem ser notificados sobre a instalação do software e os riscos associados a ele. A notificação pode ocorrer usando vários métodos e pode diferir de tecnologia para tecnologia.
A notificação pode abordar comportamentos de risco específicos no software e pode alertar os usuários sobre os riscos ou alterações que o software fará. A notificação também pode fornecer a identificação do software para que o usuário possa rastrear sua origem. A notificação deve ser fornecida para todos os comportamentos de risco identificados. Os recursos gerais de notificação podem incluir, mas não estão limitados a:
- Aviso facilmente acessível e identificável em sites de distribuição de software que descrevem os riscos associados à instalação
- Informações de política de privacidade facilmente acessíveis em sites ou em instaladores especificando qualquer coleta ou uso de informações de identificação pessoal antes de qualquer instalação de aplicativo ou coleta ou transmissão de dados a terceiros
- Informações facilmente acessíveis e pertinentes do Contrato de licença do usuário final fornecidas antes da instalação de qualquer aplicativo ou coleta ou transmissão de dados a terceiros
- Assinaturas digitais válidas e pertinentes de arquivos binários identificando o fornecedor, distribuidor ou fabricante do software
- Janelas de instalação que oferecem aos usuários a oportunidade de selecionar ou desmarcar opções indesejadas antes da instalação ou de fazer modificações no sistema
- Informações do produto na seção Informações de versão do recurso (.RSRC) do executável binário do Windows e arquivos DLL que são válidos e pertinentes ao fornecedor, distribuidor ou fabricante do software
- Para ferramentas de linha de comando, informações precisas sobre o nome do produto e a versão
- Para ferramentas de linha de comando, informações de Ajuda precisas e completas
- Para interfaces gráficas do usuário, identificação do produto pertinente nas janelas principais, molduras das janelas ou janela “Sobre”
- Caminhos de instalação que incluem nomes precisos pertinentes à instalação
- Nomes de arquivos que não são aleatórios para ofuscar ou mascarar a tecnologia
- Arquivos e componentes que não são ofuscados além de qualquer proteção DRM razoável
- Ícones binários do Windows incorporados (isto é, incorporados na seção RSRC do arquivo PE) que representam com precisão a tecnologia
- Arquivos ou conteúdo que não são preenchidos com dados que prejudicam a capacidade do usuário de identificar com precisão a tecnologia, fornecedor, distribuidor ou fabricante
- Para janelas pop-up ou anúncios, identificação na moldura da janela que indica o aplicativo que gera a janela pop-up
- Itens do menu de inicialização que identificam claramente o aplicativo
- Nomes de atalho na área de trabalho que são pertinentes à instalação
- Ícones de atalho na área de trabalho que são pertinentes à instalação
- Entradas de chave de registro do Windows que não são ofuscadas de maneira a ocultar a identidade da tecnologia além das medidas razoáveis de DRM
- Para software de rastreamento (por exemplo, keylogger ou spyware) que monitora as atividades online do usuário, notificação de que o software está em execução ou ativo e é facilmente visível para todos os usuários afetados antes de qualquer coleta de dados ou atividade (por exemplo, aviso de login, sistema de tempo de execução ícone da bandeja, alerta pop-up ou aviso antes de qualquer monitoramento, etc.)
- Para aplicativos agrupados, notificação de componentes agrupados antes de sua instalação
- Para atualizações de software, indicação clara de que o software ou componentes estão sendo atualizados ou que uma atualização está disponível
- Para entradas de desinstalação na interface Adicionar/Remover programas do sistema, identificação clara da tecnologia
- Para entradas de desinstalação no menu de inicialização, desmarque a identificação da tecnologia
Consentimento
O Software deve obter o consentimento informado usuário sobre quaisquer riscos apresentados pelo software antes das ações do software. O consentimento pode ser obtido através de vários meios aceitáveis, incluindo:
O Software deve obter o consentimento informado usuário sobre quaisquer riscos apresentados pelo software antes das ações do software. O consentimento pode ser obtido através de vários meios aceitáveis, incluindo:
- Sites de origem de distribuição de software
- Contratos de licença de software
- Políticas de privacidade de software ou site
- Menus de instalação de software (incluindo licença e informações de política de privacidade)
- Alertas ou notificações de tempo de execução (incluindo consentimento para desinstalar)
Política
Disputar uma detecção e permitiratualizações de dados da política
Devido ao rápido e frequente desenvolvimento e distribuição de software, a Trellix reserva-se o direito de modificar a postura de detecção em relação a um software ou tecnologia ou atualizar esta política de detecção sem aviso prévio.
Controle
Os usuários devem ser capazes de controlar o processo de instalação de um aplicativo ou instalação e ter controle fundamental sobre a tecnologia uma vez instalada, incluindo iniciar e interromper o aplicativo. Além disso, um usuário deve ser capaz de desinstalar ou remover adequadamente o aplicativo de um sistema quando seu uso não for mais desejado.
Um usuário deve ser capaz de ver que um programa está sendo executado em seu sistema. Isso pode incluir ícones da bandeja do sistema, entradas em interfaces de gerenciamento de complementos do navegador, entradas do gerenciador de tarefas, etc.
Os usuários também devem estar cientes se um programa atualiza a si mesmo ou seus componentes. Os usuários também devem estar no controle de suas informações pessoais e do uso ou transmissão delas.
O software configurado para carregar automaticamente na inicialização do sistema ou no login do usuário deve fornecer um mecanismo claro para desabilitar, ajustar adequadamente essa configuração ou remover totalmente o software.
O software que não é autônomo (isto é, ferramenta de linha de comando ou programa/componente autônomo) deve fornecer um mecanismo de desinstalação claro. As opções de desinstalação podem ser encontradas em vários locais, incluindo:
- Adicionar programas de remoção
- Recurso de desinstalação do menu Iniciar do Windows
- Bandeja do sistema do Windows
- Itens de menu na interface do usuário do software
- O software autônomo (ou seja, ferramenta de linha de comando ou aplicativo de clique único) deve poder ser removido por meio da funcionalidade padrão de exclusão de arquivo.
- O software deve informar ao usuário se as atualizações devem ser baixadas ou instaladas automaticamente.
- O software que rastreia as atividades online de um usuário deve ser facilmente desativado ou desinstalado.
detecção de PUP da Trellix pode ser questionada por um usuário ou pelo fornecedor de software que fabrica ou distribui a tecnologia. Os fornecedores que desejam contestar uma detecção de PUP contra seu software devem consultar KB85568 - Como enviar o software da sua empresa para ser considerado para validação contra arquivos DAT (Programa de lista de permissões).
Aviso de isenção de responsabilidade
O conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.
Produtos afetados
Idiomas:
Este artigo está disponível nos seguintes idiomas: