﻿DECLARAÇÃO DA KASPERSKY SECURITY NETWORK (“KSN”)

A Declaração sobre coleta de dados do KSN (doravante "Declaração do KSN") refere-se ao programa Kaspersky Internet Security for Mac (doravante "Software").
Todos os termos usados nesta Declaração da KSN têm o mesmo significado definido nos termos do Contrato de Licença de Usuário Final (EULA), na cláusula ''Definições''.

Leia com atenção os termos desta Declaração da KSN, bem como todos os documentos mencionados nos termos desta Declaração da KSN, antes de aceitá-la. Se o software for usado em uma empresa ou em um Computador usado por várias pessoas, Você deve assegurar-se de que todos entendam e aceitem as condições desta Declaração da KSN antes do início do processamento de dados.

Processamento e proteção de dados
O Titular dos direitos trata os dados que recebe do Usuário Final nesta Declaração da KSN de acordo com a Política de Privacidade do Titular dos direitos, publicada em: https://www.kaspersky.com/products-and-services-privacy-policy

Finalidade do processamento de dados
O uso do KSN pode aumentar a velocidade do Software de reação a ameaças de segurança das informações e da rede. Essa maior proteção é obtida ao:
	⁃ Determinar a reputação dos objetos verificados
	⁃ Identificar novas ameaças (de difícil detecção) à segurança das informações, bem como as respectivas fontes
	⁃ Reduzir a probabilidade de falsos positivos
	⁃ Aumentar a eficiência dos componentes do Software
	⁃ Prevenir incidentes relacionados à segurança das informações e investigar incidentes ocorridos
	⁃ Melhorar o desempenho do Software do Titular dos direitos
	⁃ Receber informações de referência sobre a quantidade de objetos com reputação conhecida
	⁃ Melhorar a qualidade dos Softwares do Titular dos Direitos

Dados processados
Alguns dados processados de acordo com esta Declaração da KSN podem ser considerados dados pessoais de acordo com a legislação de alguns países. Com o seu consentimento, os seguintes dados serão enviados automática e regularmente para o Titular dos direitos nos termos desta Declaração da KSN:
1. Informações sobre o sistema operacional (SO) instalado no Computador: versões do sistema operacional e atualizações instaladas, configurações de idioma do SO atuais e padrão, versão e checksums (MD5, SHA1, SHA2-256) do arquivo kernel do SO, parâmetros do modo de execução do SO, informações sobre a última reinicialização malsucedida do SO, o número de reinicializações malsucedidas.
2. Informações sobre o Software instalado do Titular dos direitos e o status de proteção do antivírus: a versão completa do Software, os identificadores únicos do Software no Computador, o identificador de tipo do Software instalado, informações sobre atualizações.
3. Informações sobre atualizações do Software instalado e dos bancos de dados de antivírus: tipo de tarefa de atualização, status de conclusão da tarefa de atualização, tipo de erro que pode ocorrer durante a atualização, número de atualizações malsucedidas, identificador do componente de Software que realiza as atualizações e a versão do banco de dados e data da criação.
4. Informações sobre todos os objetos detectados (inclusive detecção silenciosa) e ações: o nome do objeto detectado, a data e a hora da detecção, o URL e o Referenciador do qual foi baixado, os nomes e tamanhos dos arquivos detectados e os caminhos deles, a data e hora de criação do arquivo, a entropia do arquivo, o tipo do arquivo, o código do tipo de arquivo, identificador e formato, o URL do qual o objeto é baixado, a soma de verificação do objeto (MD5), o tipo e valor da soma de verificação complementar do objeto, dados sobre a assinatura digital do objeto (certificado), número de inicializações do objeto desde o último envio de estatísticas, ID da tarefa de verificação do Software, parâmetros técnicos das tecnologias de detecção aplicáveis.
Para arquivos executáveis: sinal do envio de informações do serviço, indicador de verificação de reputação ou indicador de assinatura do arquivo, nome, tipo, ID, tipo, checksum (MD5) e o tamanho do aplicativo carregado pelo objeto sendo validado, o caminho do arquivo e os caminhos do modelo, um sinal da lista de Execução automática, data da entrada, a lista dos atributos, o nome do Empacotador, informações sobre a assinatura digital do aplicativo: o certificado do editor, o nome do arquivo carregado no formato MIME. Se o arquivo foi empacotado: o nome do empacotador, o tamanho do empacotador e o tamanho do objeto arquivado.
5. Se ameaças ou vulnerabilidades forem detectadas, além das informações sobre o objeto detectado, serão fornecidas informações sobre o identificador, a versão e o tipo de registro no banco de dados de antivírus, o nome da ameaça com base na classificação do Titular dos direitos, o checksum (MD5, SHA2-256, SHA1) do arquivo do aplicativo que solicitou o URL onde a ameaça foi detectada, o endereço IP (IPv4 ou IPv6) da ameaça detectada, o identificador do tipo de tráfego no qual a ameaça foi detectada, o identificador da vulnerabilidade e seu nível de ameaça, o URL da página da Web onde a vulnerabilidade foi detectada, os resultados intermediários da análise do objeto, e o indicador da detecção silenciosa do objeto.
6. Informações sobre objetos verificados: tipo de arquivo, checksums de arquivos (MD5, SHA256, sha2), tamanho do arquivo, tamanho da imagem do arquivo, subsistema de cabeçalho do arquivo PE, características do cabeçalho do arquivo PE, número de seções, máscara de bits do DataDirectory, tamanho da sobreposição, número de strings encontradas, número de strings não aleatórias encontradas, vetor de objetos DataDirectory classificados por RVA, vetor de objetos DataDirectory classificados por números de seção, hash cosseno dos dados coletados, hash minwise dos dados coletados, sinalizador indicando se os dados foram enviados em modo de força, tipo de verificação, profundidade de emulação, versão de emulação, versão de compilador, hash de objeto, entropia de arquivo, frequência de 0s, frequência de números, vetor DWT de 4 bytes, tamanho da seção virtual, tamanho da seção real.
7. Informações sobre os aplicativos em execução e seus módulos: checksums (MD5, SHA256) dos arquivos em execução, tamanho, atributos, data da criação e informações do cabeçalho do arquivo PE, nomes dos pacotes (se o arquivo foi empacotado), código do número da conta sob a qual o processo foi iniciado, parâmetros da linha de comando usados para iniciar o processo, nomes dos arquivos e seus módulos, os checksums dos arquivos (SHA256), execução do arquivo executável, as condições de identificador para a formação de estatísticas com base nas informações fornecidas, um identificador da existência e validade dos dados fornecidos nas estatísticas.
8. Informações sobre aplicativo e comando que iniciaram o processo em execução no sistema: ID do processo (PID), nome do processo, informações sobre a conta da qual o processo foi iniciado, o caminho completo para os arquivos do processo e a linha de comando inicial, uma indicação o arquivo do processo tem status de execução automática, uma descrição do produto ao qual o processo pertence (nome do produto e informações sobre o editor), bem como os certificados digitais sendo usados ​​e as informações necessárias para verificar sua autenticidade ou informações sobre a ausência de assinatura digital de um arquivo) e informações sobre os módulos carregados nos processos: nomes, tamanhos, tipos, datas de criação, atributos, checksums (MD5, SHA2-256, SHA1), os caminhos para eles, informações de cabeçalho do arquivo PE, nomes de empacotadores (se o arquivo foi empacotado), endereços IP (IPv4 ou IPv6) de sites visitados, o nome de domínio, o método para determinar o nome de domínio, o sinal indicando o nome de domínio que inseriu a lista, o nome do arquivo do processo que abriu o site, o tamanho e os checksums (MD5, SHA2-256) do arquivo do processo, o caminho para o arquivo do processo e o código do modelo do caminho do arquivo, o resultado da validação de certificado do arquivo, a string de Agente do Usuário, a duração do armazenamento dessas informações antes de serem enviadas para a KSN, o resultado da validação do arquivo pela KSN.
9. Informações sobre os ataques à rede: o endereço IP do computador que atacou e o número da porta no qual o ataque à rede está direcionado no Computador do Usuário, o identificador do protocolo utilizado para efetuar o ataque, o nome e o tipo do ataque e as informações sobre o registro no banco de dados de antivírus.
10. O URL e o endereço IP da página da Web onde o conteúdo danoso ou suspeito foi detectado, o nome, tamanho e checksum do arquivo que solicitou o URL, o identificador e peso da regra utilizada para obter um veredicto, o objetivo do ataque.
11. Informações sobre alterações realizadas pelo Usuário na lista de sites protegidos pelo componente Safe Money: o URL do site, um sinalizador indicando que um site foi adicionado, modificado ou excluído, informações que dizem se o site foi adicionado na janela do Software ou pelo navegador, URL por meio do qual o usuário acessou o site (se o site tiver sido adicionado pelo navegador), informações que dizem se o usuário optou por lembrar da alteração no site (se o site tiver sido adicionado pelo navegador), informações sobre o modo em que o Safe Money executa o site.
12. Informações sobre o uso do Kaspersky Security Network (KSN): identificador do KSN, identificador do software, versão completa do aplicativo, endereço de IP despersonalizado do dispositivo do usuário, indicadores de qualidade do cumprimento das solicitações do KSN, indicadores de qualidade do processamento de pacotes do KSN, indicadores do número de solicitações do KSN e informações sobre os tipos de solicitações do KSN, data e hora do início de envio das estatísticas, data e hora do término do envio das estatísticas, versão do protocolo KSN.
13. Informações sobre o componente de bloqueio de rastreamento do Site: o Referenciador da solicitação de rastreamento HTTP, o nome do serviço ou da organização que fornece serviços de rastreamento, a categoria do serviço de rastreamento de acordo com a categorização do Titular dos direitos, ID e versão do navegador que abriu o URL.
14. Se um objeto potencialmente malicioso for detectado, são fornecidas informações sobre os dados na memória dos processos, dados em memória EFI.
15. Informações sobre eventos nos logs do sistema: carimbo de data/hora do evento, nome do log no qual o evento foi encontrado, tipo e categoria do evento, nome da origem do evento e descrição do evento.
16. Informações sobre conexão de rede: versão e checksums (MD5, SHA2-256, SHA1) do arquivo a partir do qual foi iniciado o processo que abriu a porta, caminho do arquivo do processo e a respectiva assinatura digital, endereços IP local e remoto, número de portas de conexão locais e remotas, estado da conexão, carimbo de data e hora da abertura da porta.
18. Informações sobre o software instalado no Computador: o nome do software e nome do editor, informações sobre arquivos de componentes de software: checksums (MD5, SHA2-256, SHA1), nome de um arquivo, seu caminho no computador, tamanho, versão e assinatura digital.
19. Informações sobre o hardware instalado no Computador: tipo, nome, nome do modelo, versão do firmware, parâmetros dos dispositivos internos e conectados.
20. Informações sobre a conexão de rede sem fio utilizada pelo Computador: nome da rede sem fio, checksum (MD5 e SHA256) do endereço MAC do ponto de acesso, informações sobre a segurança e a qualidade do sinal da rede sem fio, indicador de funcionamento do Computador com bateria ou fonte de alimentação, indicador DNS, tipo de Computador, informações sobre o tipo de rede sem fio e segurança; os identificadores únicos, criados por um identificador único do Computador, identificador único da instalação do Software, informações sobre as redes sem fio disponíveis, indicador de uso da conexão VPN, categoria da rede sem fio especificada no Software, configurações de DHCP, checksum (SHA256) do endereço IP (IPv4 e IPv6) do Computador, nome de domínio e checksum (SHA256) do caminho a partir do endereço URL do portal cativo; configurações WPS dos pontos de acesso: checksums do nome e do número de série do dispositivo sem fio, número e nome do modelo do dispositivo sem fio, nome do seu fabricante; hora local no início e no fim da sessão de conexão sem fio, lista de pontos de acesso sem fio disponíveis e seus parâmetros;hash(MachineID+PCID+BSSID), hash(MachineID+PCID+SSID), hash(MachineID+PCID+SSID+BSSID).
21. Informações sobre a operação do componente Controle para Pais: versão do componente, motivo da categorização, informações adicionais sobre o motivo da categorização, URL categorizado, endereço IP do host do objeto bloqueado/categorizado.

O serviço Kaspersky Security Network pode processar e enviar arquivos inteiros (por exemplo, objetos detectados através de links maliciosos que podem ser usados por criminosos para danificar seu Computador) e/ou suas peças para a Kaspersky Lab para exames adicionais.

Além disso, para cumprir o objetivo declarado de aumentar a eficácia de proteção fornecida pelo Software, o Titular dos direitos poderá receber objetos que podem ser explorados por invasores para danificar o Computador e criar ameaças à segurança das informações. Esses objetos são:
	⁃ Arquivos executáveis ou não executáveis ou partes deles
	⁃ Áreas RAM do Computador
	⁃ Setores envolvidos no processo de inicialização do SO
	⁃ Pacotes de dados do tráfego de rede
	⁃ Páginas da Web e e-mails que contenham objetos suspeitos e maliciosos
	⁃ Descrição de classes e instâncias de classes para o armazenamento de WMI
	⁃ Relatórios de atividade dos aplicativos

Os relatórios de atividade dos aplicativos contêm as seguintes informações sobre os arquivos e processos:
	⁃ Nome, tamanho e versão do arquivo que está sendo enviado, sua descrição e checksums (MD5, SHA2-256, SHA1), ID do formato, nome do fabricante, nome do produto ao qual o arquivo pertence, o caminho completamente qualificado até o arquivo no Computador e o código do modelo do caminho, data e hora de criação e atualização do arquivo
	⁃ Data e hora inicial e final da validade do certificado, se o arquivo que está sendo enviado tem assinatura digital, data e hora em que o certificado foi assinado, nome do editor do certificado, informações sobre o titular do certificado, impressão e chave pública do certificado e algoritmos utilizados para calculá-los, número de série do certificado
	⁃ Nome da conta que executou o processo
	⁃ Checksums (MD5, SHA2-256, SHA1) para o nome do Computador que está executando o processo
	⁃ Cabeçalhos das janelas do processo
	⁃ ID dos bancos de dados de antivírus, nome da ameaça detectada de acordo com a classificação do Titular dos direitos
	⁃ Informações sobre a licença usada para o Software, ID, tipo e data de expiração da licença
	⁃ Horário local do Computador no momento em que a informação foi fornecida
	⁃ Os nomes e caminhos dos arquivos que foram acessados pelo processo
	⁃ Os endereços URL e IP que foram acessados pelo processo
	⁃ Os endereços URL e IP a partir dos quais foi baixado o arquivo em execução

Sua escolha por participar
É inteiramente sua a escolha de enviar dados automática e regularmente para o Titular dos direitos nos termos desta Declaração da KSN. Você pode, a qualquer momento, revogar seu consentimento usando as configurações do Software, conforme descrito no Manual do Usuário.

© 2019 AO Kaspersky Lab. Todos os Direitos Reservados.
