DECLARAÇÃO DE RECOLHA DE DADOS DO KASPERSKY SECURITY NETWORK (KSN) – Kaspersky Endpoint Security 11 for Windows A Declaração de Recolha de Dados do KSN (doravante "Declaração do KSN") está relacionada com o programa informático Kaspersky Endpoint Security (doravante "Software"). A Declaração do KSN, juntamente com o Contrato de Licença de Utilizador Final para o Software, nomeadamente na Secção "Condições relativas ao processamento de dados", especifica as condições, as responsabilidades e os procedimentos relativos à transmissão e ao processamento de dados, indicados na Declaração do KSN. Leia com atenção os termos da Declaração do KSN, bem como todos os documentos referidos na Declaração do KSN, antes de a aceitar. Quando o Utilizador Final ativa a utilização do KSN, o Utilizador Final é o único responsável por assegurar que o processamento dos dados pessoais dos Titulares dos Dados é legal, nomeadamente, no que diz respeito ao Artigo 6 (1) (a) a (1) (f) do Regulamento (UE) 2016/679 (Regulamento Geral de Proteção de Dados, "RGPD"), se o Titular dos Dados estiver na União Europeia, ou às leis aplicáveis a informações confidenciais, dados pessoais, proteção de dados e semelhantes. Proteção e processamento de dados Os dados recebidos pelo Titular dos Direitos, da parte do Utilizador Final, durante a utilização do KSN são processados em conformidade com a Política de Privacidade do Titular dos Direitos publicado em: www.kaspersky.com/Products-and-Services-Privacy-Policy. Finalidade da utilização do KSN A utilização do KSN pode levar a um aumento da eficácia da proteção proporcionada pelo Software contra ameaças à segurança de informações e redes. A finalidade declarada é obtida ao: - determinar a reputação dos objetos verificados; - identificar novas ameaças à segurança de informações difíceis de detetar, e as respetivas origens; - tomar medidas imediatas para aumentar a proteção de dados armazenados e processados pelo Utilizador Final através do Computador; - reduzir a probabilidade de falsos positivos; - aumentar a eficiência dos componentes do Software; - prevenir incidentes de segurança das informações e investigar os incidentes ocorridos; - melhorar o desempenho dos produtos do Titular dos Direitos; - receber informações de referência relativas ao número de objetos com reputação conhecida. Dados processados Durante a utilização do KSN, o Titular dos Direitos recebe e processa automaticamente os seguintes dados: - informações sobre ficheiros e endereços URL a verificar: as somas de verificação do ficheiro verificado (MD5, SHA2-256, SHA1) e os padrões de ficheiros (MD5), o tamanho do padrão, o tipo de ameaça detetada e respetivo nome, de acordo com a classificação do Titular dos Direitos, o identificador para as bases de dados de antivírus, o endereço URL relativo ao qual está a ser solicitada a reputação, além do endereço URL do referenciador, o identificador do protocolo de ligação e o número da porta que está a ser utilizada; - informações sobre os resultados de categorização dos recursos Web solicitados, o que inclui o URL processado e o endereço IP do anfitrião, a versão do componente de Software que executou a categorização, o método de categorização e o grupo de categorias definidas para o recurso Web; - o identificador da tarefa de verificação que detetou a ameaça; - informações sobre os certificados digitais utilizados necessários para verificar a respetiva autenticidade: as somas de verificação (SHA2-256) do certificado utilizado para assinar o objeto verificado e a chave pública do certificado; - informações sobre o software instalado no Computador: o nome das aplicações de software e dos fornecedores de software, as chaves de registo e respetivos valores, as informações sobre ficheiros dos componentes de software instalados (somas de verificação [MD5, SHA2-256, SHA1], o nome, o caminho para o ficheiro no Computador, o tamanho, a versão e a assinatura digital), as informações sobre objetos de kernel, os controladores, os serviços, as extensões do Microsoft Internet Explorer, a extensão do sistema de impressão, as extensões do Windows Explorer, os elementos da Configuração Ativa, as aplicações do painel de controlo, as entradas no ficheiro Hosts e o registo do sistema, as versões de browsers e os clientes de correio; - informações sobre o estado da proteção de antivírus do Computador: as versões e os carimbos de data/hora de lançamento das bases de dados de antivírus que são utilizadas, as estatísticas sobre atualizações e ligações aos serviços do Titular dos Direitos, o identificador da tarefa e o identificador do componente de Software que realiza a verificação; - informações sobre ficheiros transferidos pelo Utilizador Final: o URL e endereços IP da transferência e das páginas de transferência, o identificador do protocolo de transferência e o número da porta de ligação, o estado dos URL como maliciosos ou não maliciosos, os atributos, os tamanhos e as somas de verificação (MD5, SHA2-256, SHA1) dos ficheiros, informações sobre o processo que transferiu o ficheiro (somas de verificação [MD5, SHA2-256, SHA1], a data e hora da criação/compilação, o estado de reprodução automática, os atributos, os nomes dos compactadores, as informações sobre assinaturas, o sinalizador de ficheiro executável, o identificador de formato e entropia), o nome e o caminho do ficheiro no Computador, a assinatura digital do ficheiro e o carimbo de data/hora da sua geração, o endereço URL onde ocorreu a deteção, o número do script na página aparentemente suspeita ou nociva, as informações sobre pedidos de HTTP gerados e respostas aos mesmos; - informações sobre as aplicações em execução e os respetivos módulos: os dados sobre processos em execução no sistema (ID do processo [PID], nome do processo, informações sobre a conta a partir de onde o processo foi iniciado, a aplicação e o comando que iniciaram o processo, a representação de programa ou processo fidedigno, o caminho completo dos ficheiros do processo e a linha de comando inicial, o nível de integridade do processo, uma descrição do produto ao qual pertence o processo (o nome do produto e informações sobre o editor), além dos certificados digitais em utilização e das informações necessárias para verificar a sua autenticidade ou informações sobre a ausência de uma assinatura digital do ficheiro) e informações sobre os módulos carregados nos processos (os respetivos nomes, os tamanhos, os tipos, as datas de criação, os atributos, as somas de verificação [MD5, SHA2-256, SHA1] e os respetivos caminhos no Computador), informações sobre o cabeçalho do ficheiro PE, os nomes dos compressores (caso o ficheiro tenha sido comprimido); - informações sobre todos os objetos e ações potencialmente maliciosos: o nome do objeto detetado e o caminho completo para o objeto no Computador, as somas de verificação (MD5, SHA2-256, SHA1) dos ficheiros em processamento, a data e hora da deteção, os nomes e o tamanho dos ficheiros infetados e os caminhos para os mesmos, o código do modelo do caminho, o sinalizador que indica se o objeto é um contentor, os nomes dos compactadores (caso o ficheiro tenha sido comprimido), o código do tipo de ficheiro, o identificador do formato do ficheiro, a lista das atividades de aplicações maliciosas e as decisões associadas tomadas pelo Software e pelo Utilizador Final, os identificadores das bases de dados de antivírus que o Software utilizou para tomar uma decisão, o nome da ameaça detetada de acordo com a classificação do Titular dos Direitos, o nível de perigo, o estado e o método de deteção, o motivo da inclusão de um ficheiro no contexto analisado e o número de série do ficheiro no contexto, as somas de verificação (MD5, SHA2-256, SHA1); o nome e os atributos do ficheiro executável para a aplicação que passou a mensagem ou ligação infetada, o endereço IP anonimizado (IPv4 e IPv6) do anfitrião do objeto bloqueado, a entropia do ficheiro, o estado da reprodução automática, a hora da primeira deteção do ficheiro no sistema, o número de vezes que o ficheiro foi executado desde a última vez que as estatísticas foram enviadas, as informações sobre o nome, as somas de verificação (MD5, SHA2-256, SHA1) e o tamanho do cliente de correio utilizado para receber o objeto malicioso, o identificador da tarefa do software que realizou a verificação, o sinalizador de verificação da reputação ou o sinalizador de verificação da assinatura do ficheiro, o resultado do processamento do ficheiro, a soma de verificação (MD5) do padrão recolhido no objeto e o tamanho do padrão em bytes, os parâmetros técnicos das tecnologias de deteção aplicáveis; - informações sobre objetos verificados: o grupo de confiança atribuído para onde e/ou de onde o ficheiro foi colocado, o motivo pelo qual o ficheiro foi colocado nessa categoria, o identificador da categoria, as informações sobre a fonte de categorias e a versão da base de dados da categoria, o sinalizador do certificado fidedigno do ficheiro, o nome do fornecedor do ficheiro, a versão do ficheiro, o nome e a versão da aplicação de software que inclui o ficheiro; - informações sobre as vulnerabilidades detetadas: o ID de vulnerabilidade na base de dados de vulnerabilidades, a classe de perigo da vulnerabilidade e o estado da deteção; - informações sobre a emulação do ficheiro executável: o tamanho do ficheiro e as respetivas somas de verificação (MD5, SHA2-256, SHA1), a versão do componente de emulação, a profundidade da emulação, uma matriz das propriedades dos blocos lógicos e funções no interior dos blocos lógicos obtidas durante a emulação, dados dos cabeçalhos PE do ficheiro executável; - informações sobre ataques à rede: os endereços IP do computador atacante (IPv4 e IPv6), o número da porta no Computador a que o ataque à rede é dirigido, o identificador do protocolo do pacote IP que contém o ataque, o alvo do ataque (nome da organização, website), o sinalizador para a reação ao ataque, o impacto do ataque, o nível de fidedignidade; - informações sobre ataques associados a recursos de rede falsificados, e os endereços DNS e IP (IPv4 e IPv6) de websites visitados; - endereços DNS e IP (IPv4 ou IPv6) do recurso Web solicitado, informações sobre o ficheiro e o cliente Web que solicitou o recurso Web, o nome, o tamanho, as somas de verificação (MD5, SHA-256, SHA1) do ficheiro, o respetivo caminho completo e o código do modelo do caminho, o resultado da verificação da assinatura digital e o seu estado de acordo com o KSN; - informações sobre a reversão de atividades de software malicioso: dados sobre o ficheiro cujas atividades estão a ser revertidas (o nome do ficheiro, o caminho completo para o ficheiro, o respetivo tamanho e as somas de verificação [MD5, SHA2-256, SHA1]), dados sobre ações bem-sucedidas e malsucedidas a eliminar, mudar o nome e copiar ficheiros, e restaurar valores no registo (nomes das chaves de registo e respetivos valores), informações sobre ficheiros do sistema alterados por software malicioso, antes e depois da reversão; - informações sobre os módulos carregados pelo Software: o nome, o tamanho e as somas de verificação (MD5, SHA2-256, SHA1) do ficheiro do módulo, o respetivo caminho completo e código do modelo do caminho do ficheiro, os parâmetros da assinatura digital do ficheiro do módulo, o carimbo de data/hora da geração da assinatura, os nomes da pessoa singular e coletiva que assinou o ficheiro do módulo, o identificador do processo no qual o módulo foi carregado, o nome do fornecedor do módulo, o número de índice do módulo na fila de carregamento; - informações de serviço sobre o funcionamento do Software: a versão do compilador, o sinalizador para o potencial de malignidade do objeto verificado, versão do conjunto de dados estatísticos que está a ser enviado, informações sobre a disponibilidade e validade desses dados estatísticos, o identificador do modo de geração dos dados estatísticos que estão a ser enviados, o sinalizador que indica se o software está a funcionar em modo interativo; - se um objeto potencialmente malicioso for detetado, serão fornecidas informações sobre dados na memória dos processos: elementos da hierarquia de objetos do sistema (ObjectManager), dados na memória UEFI BIOS, nomes das chaves de registo e os respetivos valores; - informações sobre eventos nos registos do sistema: o carimbo de data/hora do evento, o nome do registo no qual o evento foi encontrado, o tipo e a categoria do evento, o nome da origem do evento e a descrição do evento; - informações sobre ligações de rede: versão e somas de verificação (MD5, SHA2-256, SHA1) do ficheiro a partir do qual foi iniciado o processo que abriu a porta, o caminho para o ficheiro do processo e a sua assinatura digital, os endereços IP local e remoto, os números das portas de ligação locais e remotas, o estado da ligação, o carimbo de data e hora da abertura da porta; - informações sobre a data de instalação e ativação do Software no Computador: o tipo de licença instalada e respetiva data de validade, o identificador do parceiro junto do qual a licença foi comprada, o número de série da licença, o tipo de instalação do Software no Computador (instalação inicial, atualização, etc.) e um sinalizador de sucesso da instalação ou o número de erro da instalação, um identificador exclusivo de instalação do Software no Computador, o tipo e o identificador da aplicação que está a ser atualizada, o identificador da tarefa de atualização; - informações sobre o conjunto de todas as atualizações instaladas e o conjunto das atualizações instaladas/removidas mais recentemente, o tipo de evento que esteve na origem do envio da informações de atualização, a duração desde a instalação da última atualização, informações sobre todas as bases de dados de antivírus atualmente instaladas; - informações sobre o funcionamento do Software no Computador: dados de utilização da CPU, dados de utilização da memória (bytes privados, bloco não paginado), o número de threads ativos do Software e threads em espera, a duração do funcionamento do Software antes de ocorrer o erro; - número de descarga do software e descarga do sistema (BSOD), desde a instalação do Software e desde a última atualização, o identificador e a versão do módulo de Software que falhou, a pilha de memória no processo do Software e as informações relativas às bases de dados de antivírus à data da falha; - dados na descarga do sistema (BSOD): um sinalizador que indica a ocorrência do BSOD no Computador, o nome do controlador que causou o BSOD, o endereço e a pilha de memória no controlador, um sinalizador que indica a duração da sessão do SO antes de o BSOD ocorrer, a pilha de memória do controlador que falhou, o tipo de descarga de memória armazenada, o sinalizador da sessão do SO anterior ao BSOD que durou mais de 10 minutos, o identificador exclusivo da descarga, o carimbo de data/hora do BSOD; - informações sobre erros que ocorreram durante o funcionamento dos componentes do Software: o ID do estado do Software, o tipo de erro, o código e a hora de ocorrência, as ID do componente, módulo e processo do produto em que ocorreu o erro, o ID da tarefa ou a categoria da atualização durante a qual o erro ocorreu, os registos do controladores utilizados pelo Software (código de erro, nome do módulo, nome do ficheiro de origem e linha onde ocorreu o erro), o identificador do método para identificar um erro no funcionamento do Software, o nome do processo que iniciou a interceção ou o intercâmbio de tráfego que causou um erro no funcionamento do Software; - informações sobre atualizações de bases de dados de antivírus e componentes do Software: o nome, a data e a hora dos ficheiros de índice transferidos durante a última atualização e que estão a ser transferidos durante a atualização atual, bem como a data e a hora de conclusão da última atualização, os nomes dos ficheiros das categorias atualizadas e as respetivas somas de verificação (MD5, SHA2-256, SHA1); - informações sobre a interrupção anormal do funcionamento do Software: a criação de um carimbo de data/hora da descarga, o respetivo tipo, o nome do processo associado à descarga, a versão e a hora de envio da descarga das estatísticas, o tipo de evento que provocou a interrupção anormal do funcionamento do Software (falha de energia inesperada, falha numa aplicação de terceiros, erros de processamento de interceções), a data e hora da falha de energia inesperada; - informações sobre aplicações de terceiros que causaram o erro: o respetivo nome, versão e localização, o código de erro e as informações sobre o erro do registo do sistema de aplicações, o endereço do erro e a pilha de memória da aplicação de terceiros, um sinalizador que indica a ocorrência do erro no componente do Software, a duração de tempo em que a aplicação de terceiros esteve em funcionamento antes de ocorrer o erro, as somas de verificação (MD5, SHA2-256, SHA1) da imagem do processo da aplicação na qual ocorreu o erro, o caminho da imagem do processo da aplicação e o código do modelo do caminho, as informações do registo do sistema com uma descrição do erro associado à aplicação, as informações sobre o módulo da aplicação na qual ocorreu um erro (identificador da exceção, endereço da memória afetada pela falha como desvio no módulo da aplicação, nome e versão do módulo, identificador da falha da aplicação no plug-in do Titular dos Direitos e pilha de memória da falha, duração da sessão da aplicação antes da falha); - versão do componente atualizador do Software, número de falhas do componente atualizador ao executar tarefas de atualização ao longo da vida útil do componente, o ID do tipo de tarefa de atualização, o número de tentativas falhadas do componente atualizador para concluir tarefas de atualização; - informações sobre o funcionamento dos componentes de monitorização do sistema do Software: as versões completas dos componentes, o código do evento que excedeu a capacidade da fila de eventos e o número desses eventos, o número total dos eventos em questão, as informações sobre o ficheiro do processo do iniciador do evento (nome do ficheiro e respetivo caminho no Computador, código do modelo do caminho do ficheiro, somas de verificação [MD5, SHA2-256, SHA1] do processo associado ao ficheiro, versão do ficheiro), o identificador da interceção do evento que ocorreu, a versão completa do filtro de interceção, o identificador do tipo de evento intercetado, o tamanho da fila de eventos e o número de eventos entre o primeiro evento na fila e o evento atual, o número de eventos com prazo vencido na fila, as informações sobre o ficheiro do processo do iniciador do evento atual (nome do ficheiro e respetivo caminho no Computador, código do modelo do caminho do ficheiro, somas de verificação [MD5, SHA2-256, SHA1] do processo associado ao ficheiro), duração do processamento do evento, duração máxima do processamento do evento, probabilidade de envio de dados estatísticos; - informações sobre o último reinício malsucedido do SO: o número de reinícios malsucedidos desde a instalação do SO, dados sobre a descarga do sistema (o código e os parâmetros de um erro, o nome, a versão e a soma de verificação [CRC32] do módulo que provocou um erro no funcionamento do SO, o endereço do erro como desvio no módulo, as somas de verificação [MD5, SHA2-256, SHA1] da descarga do sistema); - informações para verificar a autenticidade dos certificados digitais utilizados para assinar ficheiros: a impressão digital do certificado, o algoritmo da soma de verificação, a chave pública e o número de série do certificado, o nome do emissor do certificado, o resultado da validação do certificado e o identificador da base de dados do certificado; - informações sobre o processo que executa o ataque ao mecanismo de autodefesa do Software: o nome e o tamanho do ficheiro do processo, as respetivas somas de verificação (MD5, SHA2-256, SHA1), o caminho completo para o ficheiro do processo e o código do modelo do caminho do ficheiro, os carimbos de data/hora de criação/compilação, o sinalizador do ficheiro executável, os atributos do ficheiro do processo, as informações sobre o certificado utilizado para assinar o ficheiro do processo, o código da conta utilizada para iniciar o processo, a ID das operações executadas para aceder ao processo, o tipo de recurso através do qual a operação é executada (processo, ficheiro, objeto do registo, função de pesquisa FindWindow), o nome do recurso através do qual é executada a operação, o sinalizador que indica o sucesso da operação, o estado do ficheiro do processo e a respetiva assinatura de acordo com o KSN; - informações sobre o Software do Titular dos Direitos: a versão completa, o tipo, o idioma local e o estado de funcionamento, a versão dos componentes de Software instalados e o respetivo estado de funcionamento, as informações sobre as atualizações instaladas, o valor do filtro TARGET, a versão do protocolo utilizado para estabelecer ligação aos serviços do Titular dos Direitos; - informações sobre hardware instalado no Computador: o tipo, o nome, o nome do modelo, a versão do firmware, os parâmetros para dispositivos integrados e ligados, o identificador exclusivo do Computador com o Software instalado; - informações sobre as versões do sistema operativo e atualizações instaladas, o tamanho das palavras, a edição e os parâmetros do modo de execução do SO, a versão e as somas de verificação (MD5, SHA2-256, SHA1) do ficheiro de kernel do SO. Além disso, para atingir a finalidade declarada de aumentar a eficácia da proteção proporcionada pelo Software, o Titular dos Direitos pode receber objetos que possam ser explorados por intrusos para danificar o Computador e criar ameaças à segurança de informações. Tais objetos incluem: - ficheiros executáveis ou não-executáveis ou partes deles; - partes da memória RAM do Computador; - setores envolvidos no processo de arranque do SO; - pacotes de dados de tráfego de rede; - páginas Web e e-mails que contenham objetos suspeitos e maliciosos; - descrições das classes e das ocorrências das classes do repositório WMI; - relatórios de atividade das aplicações. Estes relatórios de atividade das aplicações incluem os seguintes dados sobre ficheiros e processos: - o nome, o tamanho e a versão do ficheiro enviado, a respetiva descrição e as somas de verificação (MD5, SHA2-256, SHA1), o identificador do formato do ficheiro, o nome do fornecedor do ficheiro, o nome do produto ao qual pertence o ficheiro, o caminho completo no Computador, o código do modelo do caminho do ficheiro, os carimbos de data/hora da criação e alteração do ficheiro; - data/hora de início e fim do período de validade do certificado (se o ficheiro tiver uma assinatura digital), a data e hora da assinatura, o nome do emissor do certificado, as informações relativas ao titular do certificado, a impressão digital, a chave pública do certificado e os algoritmos adequados, bem como o número de série do certificado; - o nome da conta a partir da qual o processo está a ser executado; - as somas de verificação (MD5, SHA2-256, SHA1) do nome do Computador no qual o processo está a ser executado; - os títulos das janelas do processo; - o identificador para as bases de dados de antivírus, o nome da ameaça detetada de acordo com a classificação do Titular dos Direitos; - os dados sobre a licença instalada, o respetivo identificador, tipo e data de validade; - a hora local do Computador no momento do fornecimento de informações; - os nomes e caminhos dos ficheiros que foram acedidos pelo processo; - os nomes das chaves de registo e os respetivos valores acedidos pelo processo; - os endereços URL e IP acedidos pelo processo; - os endereços URL e IP a partir dos quais o ficheiro em execução foi transferido. Além disso, para alcançar a finalidade declarada no que diz respeito a evitar falsos positivos, o Titular dos Direitos pode receber ficheiros executáveis ou não-executáveis fidedignos ou partes deles. A disponibilização destas informações ao KSN é um ato voluntário. Após a instalação do Software, o Utilizador Final pode, a qualquer momento, ativar ou desativar a utilização do KSN nas definições do Software, conforme descrito no Manual do Utilizador. © 2018 AO Kaspersky Lab. Todos os direitos reservados.