Ответ 1
Раскрытие: я работаю для поставщика AV.
Интересно, могут ли они принести другие преимущества, например, если приложения с ними больше доверяют, чем приложения, подписанные с не-EV сертификаты антивирусом, брандмауэрами и другими приложениями безопасности
Это зависит от поставщика приложения безопасности или его текущей (*) политики. Оба поставщика безопасности, с которыми я работал, игнорировали наличие сертификата при сканировании вредоносного ПО. Для этого есть несколько причин:
-
Просто потому, что код подписан, это не значит, что он не злонамерен. Это означает, что он не был изменен после его подписания. Например, подписано относительно большое количество рекламных приложений.
-
Вредоносные программы использовали ранее украденные сертификаты, и поэтому мы не можем быть действительно уверены, что он использовался оригинальным автором. Вот почему я упомянул "текущую политику" выше, поскольку это может измениться за одну ночь.
-
Проверка сертификата - это сложный и относительно медленный процесс, который требует чтения всего файла с диска - дорогостоящей операции для хранения без SSD. Он также требует выполнения некоторых криптографических операций с открытым ключом, которые требуют интенсивного использования ЦП. Таким образом, для некоторых больших исполняемых файлов проверка сертификата может занять больше времени, чем сканировать файл для вредоносного ПО.
И поскольку мы вообще вообще не смотрим на сертификат, это не имеет значения, является ли он стандартным или EV.