DECLARAÇÃO DA KASPERSKY SECURITY NETWORK (KSN) - Kaspersky Endpoint Security 11 for Windows A Declaração da Kaspersky Security Network (doravante "Declaração KSN") refere-se ao programa de computador Kaspersky Endpoint Security (doravante "Software"). A Declaração KSN, juntamente com o Contrato de Licença de Usuário Final do Software, em particular, a seção "Condições referentes a processamento de dados", especifica as condições, responsabilidades e procedimentos relacionados à transmissão e ao processamento de dados, indicados na Declaração KSN. Leia com atenção os termos da Declaração KSN, bem como todos os documentos mencionados na Declaração KSN, antes de aceitá-la. Ao ativar o uso da KSN, o Usuário Final é totalmente responsável por garantir a legalidade do processamento de dados pessoais dos Titular dos Dados, principalmente, de acordo com o significado do Artigo 6 (1) (a) a (1) (f) da Norma (UE) 2016/679 (Regulamentação sobre a Proteção de Dados Gerais, "GDPR"), se o Titular dos Dados se encontrar na União Europeia, ou as leis aplicáveis sobre informações confidenciais, dados pessoais, proteção de dados ou afins. Processamento e proteção de dados Os dados recebidos do Usuário Final pelo Titular dos Direitos durante a utilização da KSN são tratados de acordo com a Política de Privacidade do Titular dos Direitos que se encontra em www.kaspersky.com/Products-and-Services-Privacy-Policy.: Propósito de utilização da KSN A utilização da KSN pode aumentar a eficácia da proteção fornecida pelo Software contra ameaças à segurança das informações e da rede. Esse propósito é atingido ao: - determinar a reputação dos objetos verificados; - identificar novas ameaças (de difícil detecção) à segurança das informações, bem como as respectivas fontes; - tomar medidas imediatas para aumentar a proteção dos dados armazenados e processados pelo Usuário Final no computador; - reduzir a probabilidade de falsos positivos; - aumentar a eficiência dos componentes do Software; - prevenir incidentes relacionados à segurança das informações e investigar incidentes ocorridos; - melhorar o desempenho dos produtos do Titular dos Direitos; - receber informações de referência sobre a quantidade de objetos com reputação conhecida. Dados processados Ao utilizar a KSN, o Titular dos Direitos receberá e processará automaticamente os seguintes dados: - informações sobre arquivos e endereços de URL a serem verificados: somas de verificação do arquivo verificado (MD5, SHA2-256, SHA1) e padrões de arquivos (MD5), tamanho do padrão, tipo de ameaça detectada e respectivo nome de acordo com a classificação do Titular dos Direitos, identificador dos bancos de dados de antivírus, endereço URL em que a reputação está sendo solicitada, bem como o endereço URL do solicitante, identificador do protocolo de conexão e número da porta que está sendo utilizada. - informações sobre os resultados da categorização dos recursos da Web solicitados, que contêm o endereço URL e IP processados do host, a versão do componente do Software que executou a categorização, o método de categorização e o conjunto de categorias definidas para o recursos da Web; - o identificador da tarefa de verificação que detectou a ameaça; - informações sobre os certificados digitais que estão sendo utilizados e que são necessárias para verificar a autenticidade deles: as somas de verificação (SHA2-256) do certificado utilizado para assinar o objeto verificado e a chave pública do certificado; - informações sobre o software instalado no Computador: nome dos aplicativos de software e fornecedores de software, chaves de registro e respectivos valores, informações sobre os arquivos dos componentes do software instalado (somas de verificação (MD5, SHA2-256, SHA1), nome, caminho do arquivo no Computador, tamanho, versão e assinatura digital), informações sobre objetos do kernel, drivers, serviços, extensões do Microsoft Internet Explorer, extensão do sistema de impressão, extensões do Windows Explorer, elementos de Configuração Ativa, applets do painel de controle, entradas nos arquivos do host e no registro do sistema, versões de navegadores e clientes de e-mail; - informações sobre o estados da proteção antivírus do Computador: as versões e as datas e horas de liberação do banco de dados antivírus que está sendo utilizado, estatísticas sobre atualizações e conexões com os serviços do Titular dos Direitos, identificador de tarefas e identificador do componente do Software que está executando a verificação; - informações sobre arquivos que o Usuário Final esteja baixando: URL e endereços IP dos downloads e páginas de download, identificador do protocolo de download e número da porta de conexão, status dos URLs como malicioso ou não malicioso, atributos, tamanho e somas de verificação (MD5, SHA2-256, SHA1) dos arquivos, informações sobre o processo que baixou o arquivo (somas de verificação (MD5, SHA2-256, SHA1), data e hora da criação/compilação, status de reprodução automática, atributos, nomes dos empacotadores, informações sobre assinaturas, indicador de arquivo executável, identificador de formatos e entropia), nome e caminho do arquivo no Computador, assinatura digital do arquivo e carimbo de data/hora de sua geração, endereço URL onde ocorreu a detecção, número do script na página parece suspeita ou nociva, informações sobre solicitações HTTP geradas e respectivas respostas; - informações sobre os aplicativos em execução e respectivos módulos: dados sobre processos em execução no sistema (ID de processo (PID)), nome do processo, informações sobre a conta na qual o processo foi iniciado, aplicativo e comando que iniciaram o processo, sinal de programa ou processo confiável, caminho completo dos arquivos do processo e a linha de comando inicial, grau de integridade do processo, descrição do produto ao qual o processo pertence (nome do produto e informações sobre o editor), além de certificados digitais em uso e informações necessárias para verificar a autenticidade ou informações sobre a ausência de assinatura digital do arquivo) e informações sobre os módulos carregados nos processos (nomes, tamanhos, tipos, datas de criação, atributos, somas de verificação (MD5, SHA2-256, SHA1), respectivos caminhos no Computador), informações do cabeçalho do arquivo PE, nomes dos empacotadores (se o arquivo estiver empacotado); - informações sobre todos os objetos e ações potencialmente maliciosos: nome do objeto detectado e o caminho completo até o objeto no Computador, somas de verificação (MD5, SHA2-256, SHA1) dos arquivos que estão sendo processados, data e hora da detecção, nome e tamanho dos arquivos infectados e respectivos caminhos, código do modelo de caminho, sinalizador indicando se o objeto é um container, nomes dos empacotadores (se o arquivo foi empacotado), código do tipo de arquivo, identificador do formato do arquivo, lista das atividades dos aplicativos maliciosos e as decisões associadas tomadas pelo Software e pelo Usuário Final, identificadores dos bancos de dados de antivírus que o Software usou para tomar a decisão, nome da ameaça detectada de acordo com a classificação do Titular dos Direitos, nível de perigo, status e método de detecção, motivo da inclusão do arquivo no contexto analisado e número de série do arquivo no contexto, somas de verificação (MD5, SHA2-256, SHA1); nome e atributos do arquivo executável do aplicativo que transmitiu a mensagem ou o link infectado, endereço IP em anonimato (IPv4 e IPv6) do host bloqueado do objeto, entropia do arquivo, status da reprodução automática, hora da primeira detecção do arquivo no sistema, número de vezes que o arquivo foi executado desde o último envio das estatísticas; informações sobre o nome, somas de verificação (MD5, SHA2-256, SHA1) e tamanho do cliente de e-mail usado para receber o objeto malicioso, identificador de tarefas do software que executou a verificação, identificador da verificação de reputação ou identificador da assinatura do arquivo, resultado do processamento do arquivo, soma de verificação (MD5) do padrão coletado no objeto e tamanho do padrão em bytes, parâmetros técnicos das respectivas tecnologias de detecção; - informações sobre objetos verificados: grupo confiável atribuído no qual e/ou a partir do qual o arquivo foi colocado, motivo pelo qual o arquivo foi colocado naquela categoria, identificador da categoria, informações sobre a origem das categorias e a versão do banco de dados das categorias, identificador do certificado confiável do arquivo, nome do fornecedor do arquivo, versão do arquivo, nome e versão do aplicativo de software que inclui o arquivo; - informações sobre vulnerabilidades detectadas: ID da vulnerabilidade no banco de dados de vulnerabilidades, classe de perigo da vulnerabilidade, e status da detecção; - informações sobre a emulação do arquivo executável: tamanho do arquivo e respectivas somas de verificação (MD5, SHA2-256, SHA1), versão do componente de emulação, profundidade da emulação, matriz das propriedades de blocos lógicos e funções dentro dos blocos lógicos obtidos durante a emulação, dados dos cabeçalhos PE do arquivo executável; - informações sobre ataques de rede: os endereços IP do computador que realiza o ataque (IPv4 e IPv6), número da porta no Computador ao qual o ataque de rede foi dirigido, identificador do protocolo do pacote IP que contém o ataque, alvo do ataque (nome da organização, site), indicador da reação ao ataque, peso do ataque, nível de confiança; - informações sobre ataques associados a recursos de rede falsificados, DNS e endereços IP (IPv4 e IPv6) dos sites visitados; - DNS e endereços IP (IPv4 ou IPv6) do recursos da Web solicitado, informações sobre o arquivo e o cliente Web que solicitou o recurso da Web, nome, tamanho, somas de verificação (MD5, SHA-256, SHA1) do arquivo, caminho completo e do arquivo e código do modelo do caminho, resultado da verificação da assinatura digital e de seu status de acordo com a KSN; - informações sobre a reversão das atividades de malware: dados sobre o arquivo cujas atividades estão sendo revertidas (nome do arquivo, caminho completo do arquivo, tamanho do arquivo e somas de verificação (MD5, SHA1, SHA2-256)), dados sobre ações bem ou malsucedidas para excluir, renomear e copiar arquivos e restaurar valores no registro (nomes das chaves de registro e respectivos valores), informações sobre os arquivos do sistema alterados por malware, antes e depois da reversão; - informações sobre módulos carregados pelo Software: nome, tamanho e somas de verificação (MD5, SHA2-256, SHA1) do arquivo de módulo, caminho completo do arquivo e código do modelo do caminho do arquivo, parâmetros da assinatura digital do arquivo de módulo, carimbo de data/hora da geração da assinatura, nomes da pessoa física e jurídica que assinaram o arquivo de módulo, identificador do processo no qual o módulo foi carregado, nome do fornecedor do módulo, número de índice do módulo na fila de carregamento; - informações de serviço sobre a operação do Software: versão do compilador, indicador do potencial nocivo do objeto verificado, versão do conjunto de dados estatísticos que estão sendo enviados, informações sobre a disponibilidade e validade dos dados estatísticos, identificador do modo de geração dos dados estatísticos que estão sendo enviados, sinalizador indicando se o software está operando em modo interativo; - se um objeto potencialmente malicioso for detectado, serão fornecidas informações sobre dados na memória dos processos: elementos da hierarquia de objetos do sistema (ObjectManager), dados na memória UEFI-BIOS, nomes das chaves de registro e respectivos valores; - informações sobre eventos em logs do sistema: carimbo de data/hora do evento, nome do log no qual o evento foi encontrado, tipo e categoria do evento, nome da origem do evento e descrição do evento; - informações sobre conexões de rede: versão e somas de verificação (MD5, SHA2-256, SHA1) do arquivo a partir do qual foi iniciado o processo que abriu a porta, caminho do arquivo do processo e respectiva assinatura digital, endereços IP local e remoto, número de portas de conexão locais e remotas, estado da conexão, carimbo de data e hora da abertura da porta; - informações sobre a data de instalação e ativação do Software no Computador: tipo de licença instalada e respectiva data de vencimento, identificador do parceiro do qual a licença foi comprada, número de série da licença, tipo de instalação do Software no Computador (instalação inicial, atualização etc.) e sinalizador de sucesso da instalação ou número de erro da instalação, identificador exclusivo da instalação do Software no Computador, tipo e identificador do aplicativo que está sendo atualizado, identificador da tarefa de atualização; - informações sobre o conjunto de todas as atualizações instaladas e o conjunto das atualizações instaladas/removidas mais recentemente, tipo de evento que causou o envio das informações de atualização, tempo decorrido desde a instalação da última atualização, informações sobre quaisquer bancos de dados de antivírus instalados; - informações sobre a operação do Software no Computador: dados de uso da CPU, dados de uso da memória (bytes privados, Non-Paged Pool), número de threads ativos do Software e threads em estado de espera, tempo de operação do Software antes da ocorrência do erro; - número de dumps do software e dumps do sistema (BSOD) desde a instalação do Software e desde o momento da última atualização, identificador e versão do módulo do Software que apresentou erro fatal, pilha da memória no processo do Software, e informações sobre os bancos de dados antivírus no momento do erro fatal; - dados sobre o dump do sistema ((BSOD): sinalizador indicando a ocorrência da BSOD no Computador, nome do driver que causou a BSOD, endereço e pilha de memória no driver, sinalizador indicando a duração da sessão no SO antes da ocorrência da BSOD, pilha de memória do driver que apresentou erro fatal, tipo de dump de memória armazenado, sinalizador da sessão do SO anterior à BSOD com duração superior a 10 minutos, identificador exclusivo do dump, carimbo de data/hora da BSOD; - informações sobre erros ocorridos durante a operação dos componentes do Software: ID de status do Software, tipo de erro, código e hora da ocorrência, IDs do componente, do módulo e do processo do produto no qual o erro ocorreu, ID da tarefa ou categoria de atualização durante a qual o erro ocorreu, logs de drivers utilizados pelo Software (código de erro, nome do módulo, nome do arquivo de origem e linha onde ocorreu o erro), identificador do método para identificar um erro na operação do Software, nome do processo que iniciou a interceptação ou intercâmbio de tráfego que causou um erro na operação do Software; - informações sobre atualizações de bancos de dados de antivírus e componentes do Software: nome, data e hora dos arquivos de índice baixados durante a última atualização e que estão sendo baixados durante esta atualização, além da data e da hora da conclusão da última atualização, nomes dos arquivos das categorias atualizadas e respectivas somas de verificação (MD5, SHA2-256, SHA1); - informações sobre encerramento anormal da operação do Software: carimbo de data/hora de criação do dump, respectivo tipo, nome do processo vinculado ao dump, versão e hora de envio do dump de estatísticas, tipo de evento que causou o encerramento anormal da operação do Software (desligamento inesperado, erro fatal em aplicativos de terceiros, erros no processamento de interceptações), data e hora do desligamento inesperado; - informações sobre aplicativos de terceiros que tenham causado o erro: nome, versão e localização dos aplicativos, código do erro e informações sobre o erro contidas no log de aplicativos do sistema, endereço do erro e pilha de memória do aplicativo de terceiros, sinalizador indicando a ocorrência do erro no componente do Software, tempo de operação do aplicativo de terceiros antes da ocorrência do erro, somas de verificação (MD5, SHA2-256, SHA1) da imagem do processo do aplicativo no qual ocorreu o erro, caminho da imagem do processo do aplicativo e código do modelo do caminho, informações contidas no log do sistema com descrição do erro associado ao aplicativo, informações sobre o módulo do aplicativo no qual ocorreu o erro (identificador da exceção, endereço da memória afetada pela pane como deslocamento no módulo do aplicativo, nome e versão do módulo, identificador da pene do aplicativo no plug-in e pilha de memória da pane do Titular dos Direitos, duração da sessão do aplicativo antes da pane); - versão do componente de atualização do Software, número de panes do componente de atualização durante a execução de tarefas de atualização ao longo da vida útil do componente, ID do tipo de tarefa de atualização, número de tentativas fracassadas do componente de atualização para concluir as tarefas de atualização; - informações sobre a operação dos componentes de monitoramento do sistema do Software: versões completas dos componentes, código do evento que excedeu a capacidade da fila e o número desses eventos, número total de eventos que excederam a capacidade da fila, informações sobre o arquivo do processo do iniciador do evento (nome do arquivo e respectivo caminho no Computador, código do modelo de caminho de arquivo, somas de verificação (MD5, SHA2-256, SHA1) do processo associado ao arquivo, versão do arquivo), identificador da interceptação de evento ocorrida, versão completa do filtro de interceptação, identificador do tipo de evento interceptado, tamanho da fila de eventos e número de eventos entre o primeiro evento na fila e o evento atual, número de eventos com prazo vencido na fila, informações sobre o arquivo do processo do iniciador do evento atual (nome do arquivo e respectivo caminho no Computador, código do modelo de caminho de arquivo, somas de verificação (MD5, SHA2-256, SHA1) do processo associado ao arquivo), duração do processamento do evento, duração máxima do processamento do evento, probabilidade do envio de dados estatísticos; - informações sobre a última reinicialização do SO: número de reinicializações malsucedidas desde a instalação do SO, dados no dump do sistema (código e parâmetros de um erro, nome, versão e soma de verificação) (CRC32) do módulo que causou um erro na operação do SO, endereço do erro como desvio no módulo, somas de verificação (MD5, SHA1, SHA2-256) do dump do sistema); - informações para verificar a autenticidade de certificados digitais que estão sendo utilizados para assinar arquivos: impressão digital do certificado, algoritmo da soma de verificação, chave pública e número de série do certificado, nome do emissor do certificado, resultado da validação do certificado e identificador do banco de dados do certificado; - informações sobre o processo que executou o ataque na autodefesa do Software: nome e tamanho do arquivo, respectivas somas de verificação (MD5, SHA2-256, SHA1), caminho completo do arquivo de processo e código do modelo do caminho do arquivo, carimbos de data/hora de criação/compilação, sinalizador de arquivo executável, atributos do arquivo de processo, informações sobre o certificado utilizado para assinar o arquivo de processo, código da conta usada para iniciar o processo, ID das operações executadas para acessar o processo, tipo de recurso com o qual a operação é executada (processo, arquivo, objeto de registro, função de pesquisa FindWindow), nome do recurso com o qual a operação é executada, sinalizador indicando o êxito da operação, status do arquivo do processo e respectiva assinatura de acordo com a KSN; - informações sobre o Software do Titular dos Direitos: versão completa, tipo, idioma local e estado de operação, versão dos componentes do Software instalados e respectivo estado de operação, informações sobre as atualizações instaladas, valor do filtro TARGET, versão do protocolo usado para conexão com a serviços do Titular dos Direitos; - informações sobre o hardware instalado no Computador: tipo, nome, nome do modelo, versão do firmware, parâmetros dos dispositivos embutidos e conectados, identificador exclusivo do Computador com o Software instalado; - informações sobre as versões do sistema operacional e atualizações instaladas, tamanho das palavras, edição e parâmetros do modo de execução do SO, versão e somas de verificação (MD5, SHA1, SHA2-256) do arquivo do kernel do SO. Além disso, para cumprir o objetivo declarado de aumentar a eficácia de proteção fornecida pelo Software, o Titular dos Direitos poderá receber objetos que podem ser explorados por invasores para danificar o Computador e criar ameaças à segurança das informações. Tais objetos incluem: - arquivos executáveis e não executáveis ou respectivas partes; - porções da RAM do Computador; - setores envolvidos no processo de inicialização do SO; - pacotes de dados do tráfego de rede; - páginas da Web e e-mails que contenham objetos suspeitos e maliciosos; - descrição das classes e instâncias de classes do repositório WMI; - relatórios de atividade dos aplicativos. Os relatórios de atividade dos aplicativos contêm os seguintes dados sobre arquivos e processos: - nome, tamanho e versão do arquivo que está sendo enviado, sua respectiva descrição e somas de verificação (MD5, SHA1, SHA2-256), identificador de formato do arquivo, nome do fornecedor do arquivo, nome do produto ao qual o arquivo pertence, caminho completo no Computador, código do modelo do caminho do arquivo, data e hora de criação e modificação do arquivo; - data/hora inicial e final do período de validade do certificado (se o arquivo tiver assinatura digital), data e hora da assinatura, nome do emissor do certificado, informações sobre o titular do certificado, impressão digital, chave pública e devidos algoritmos do certificado, número de série do certificado; - nome da conta na qual o processo está sendo executado; - somas de verificação (- MD5, SHA1, SHA2-256) do nome do Computador em que o processo está em execução; - títulos das janelas do processo; - identificador dos bancos de dados de antivírus, nome da ameaça detectada de acordo com a classificação do Titular dos Direitos; - dados sobre a licença instalada, respectivo identificador, tipo e data de vencimento; - horário local do Computador no momento do fornecimento das informações; - nomes e caminhos dos arquivos que foram acessados pelo processo; - nomes das chaves de registro e respectivos valores que foram acessados pelo processo; - endereços URL e IP que foram acessados pelo processo; - endereços URL e IP a partir dos quais o arquivo foi baixado. Além disso, para cumprir o objetivo declarado com relação à prevenção de falsos positivos, o Titular dos Direitos poderá receber arquivos executáveis e não executáveis confiáveis ou respectivas partes. O fornecimento das informações mencionadas acima à KSN é voluntária. Depois de instalar o Software, o Usuário Final poderá, a qualquer momento, habilitar ou desabilitar o uso da KSN nas configurações do Software, conforme descrito no Manual do Usuário. © 2018 AO Kaspersky Lab. Todos os Direitos Reservados.