Sobre os dados fornecidos (UE, Reino Unido, EUA, Brasil)

14 de fevereiro de 2022

ID 171491

Visualizar informações sobre os dados fornecidos à Kaspersky ao usar versões anteriores do aplicativo

A Kaspersky protege quaisquer informações recebidas de acordo com a lei e as regras relevantes da Kaspersky. Os dados são transmitidos por meio de um canal seguro.

Contrato de Licença de Usuário Final

Os dados pessoais fornecidos sob o Contrato de Licença de Usuário Final (Contrato de Licença) estão listados no documento legal correspondente. Você pode visualizar o Contrato de Licença lendo o documento license.txt na pasta de instalação do aplicativo.

Dados não pessoais são fornecidos à Kaspersky para os seguintes fins:

  • Gerenciamento de proteção de Computadores e licenças adquiridas através do site My Kaspersky.
    • Lista de problemas de segurança detectados, lista de recomendações e suas versões, ações disponíveis, versão completa do aplicativo, versão do protocolo, status de proteção agregada, status dos componentes de proteção, status das tarefas de verificação, status das tarefas de atualização, lista de problemas detectados no dispositivo do Usuário, nível da proteção, status dos bancos de dados e processo de atualização.
    • Informações sobre configurações de segurança fracas: tipo de notificação, gravidade, link da Base de Conhecimento, estado do processamento, quantidade, possibilidade de correção, identificador da regra de detecção.
  • Fornecimento da funcionalidade principal do Software adquirido.
    • Localização, código de mudança de marca, tipo de aplicativo, versão do aplicativo, hotfix do aplicativo, versão do SO, motivo da invalidação do certificado, nome e destino do link, região, tipo de SO, lista de IDs de conteúdo lidos pelo usuário, hash SHA1 do logon do Usuário, primeiros 5 bytes do endereço MAC do dispositivo detectado na rede Wi-Fi doméstica monitorada, hash do objeto verificado (MD5, SHA256), domínio de recurso da web, endereço IP do servidor da web, hash SHA1 do certificado, tipo de certificado, conteúdo do certificado, conteúdo do certificado, nome do detetor, revisão do registro do banco de dados, identificador do registro do banco de dados, tipo de registro de banco de dados.
    • Identificador de configuração da KSN, resultado da validação do arquivo pela KSN, identificador do produto na KSN.

Declaração da Kaspersky Security Network

O uso da KSN pode aumentar a velocidade de reação do Software a ameaças de segurança de informações e da rede. Essa maior proteção é obtida ao:

  • Determinar a reputação dos objetos verificados;
  • Identificar novas ameaças (de difícil detecção) à segurança das informações, bem como as respectivas fontes;
  • Reduzir a probabilidade de falsos positivos;
  • Aumentar a eficiência dos componentes do Software;
  • Investigar uma infecção no computador de um usuário;
  • Melhorar o desempenho do Software do Titular dos direitos;
  • Receber informações de referência sobre a quantidade de objetos com reputação conhecida;
  • Melhorar a qualidade dos Softwares do Titular dos Direitos.

Alguns dados processados de acordo com esta Declaração podem ser considerados dados pessoais de acordo com a legislação de alguns países. Com o seu consentimento, os seguintes dados serão enviados automática e regularmente para o Titular dos direitos nos termos desta Declaração:

  • Informações sobre o sistema operacional (SO) instalado no Computador e atualizações instaladas, configurações de idioma do sistema operacional atual e padrão, versão e somas de verificação (MD5, SHA2-256, SHA1) do arquivo kernel do sistema operacional, configurações do modo de execução do sistema operacional, última reinicialização sem êxito do sistema operacional, número de reinicializações sem êxito, destino de atualização do SO, versão principal do SO, versão secundária do SO, build do SO, service pack do SO, propriedades do SO, tipo de processador do SO, edição do SO.
  • Informações sobre o Software instalado do Titular dos direitos e o status de proteção do antivírus: a versão completa do Software, os identificadores únicos do Software no Computador, o identificador de tipo do Software instalado, informações sobre atualizações.
  • Informações sobre todos os objetos detectados (inclusive detecção silenciosa) e ações: o nome do objeto detectado, a data e a hora da detecção, o URL e o Referenciador do qual foi baixado, os nomes e tamanhos dos arquivos detectados e os caminhos deles, a data e hora de criação do arquivo, a entropia do arquivo, o tipo do arquivo, o código do tipo de arquivo, identificador e formato, o URL do qual o objeto é baixado, a soma de verificação do objeto (MD5), o tipo e o valor da soma de verificação complementar do objeto, dados sobre a assinatura digital do objeto (certificado), número de inicializações do objeto desde o último envio de estatísticas, ID da tarefa de verificação do Software. Se o arquivo tiver sido empacotado: o nome do empacotador, o tamanho do empacotador e o tamanho do objeto arquivado, parâmetros técnicos das tecnologias de detecção aplicáveis.

    Para arquivos executáveis: sinal do envio das informações de serviço, sinalizador de verificação de reputação ou sinalizador da assinatura do arquivo, nome, tipo, ID, tipo, soma de verificação (MD5) e o tamanho do aplicativo carregado pelo objeto sendo validado, o caminho do arquivo e caminhos de modelos, um sinal da lista de execução automática, data da entrada, a lista dos atributos, nome do empacotador, informações sobre a assinatura digital do aplicativo: o certificado do editor e o nome do arquivo carregado no formato MIME.

  • Se ameaças ou vulnerabilidades forem detectadas, além das informações sobre o objeto detectado, serão fornecidas informações sobre o identificador, a versão e o tipo de registro no banco de dados de antivírus, o nome da ameaça com base na classificação do Titular dos direitos, a soma de verificação (MD5, SHA2-256, SHA1) do arquivo do aplicativo que solicitou o URL onde a ameaça foi detectada, o endereço IP (IPv4 ou IPv6) da ameaça detectada, o identificador do tipo de tráfego no qual a ameaça foi detectada, o identificador da vulnerabilidade e seu nível de ameaça, o URL da página da Web onde a vulnerabilidade foi detectada, os resultados intermediários da análise do objeto, e o indicador da detecção silenciosa do objeto.
  • Informações sobre objetos verificados: tipo de arquivo, somas de verificação de arquivos (MD5, SHA256, SHA2), tamanho do arquivo, tamanho da imagem do arquivo, subsistema de cabeçalho do arquivo PE, características do cabeçalho do arquivo PE, número de seções, máscara de bits do DataDirectory, tamanho da sobreposição, número de strings encontradas, número de strings não aleatórias encontradas, vetor de objetos DataDirectory classificados por RVA, vetor de objetos DataDirectory classificados por números de seção, hash cosseno dos dados coletados, hash minwise dos dados coletados, sinalizador indicando se os dados foram enviados em modo de força, tipo de verificação, profundidade de emulação, versão de emulação, versão de compilador, hash de objeto, entropia de arquivo, frequência de 0s, frequência de números, vetor DWT de 4 bytes, tamanho da seção virtual, tamanho da seção real.
  • Informações sobre os aplicativos em execução e seus módulos: somas de verificação (MD5, SHA256) dos arquivos em execução, tamanho, atributos, data da criação e informações do cabeçalho do arquivo PE, nomes dos pacotes (se o arquivo foi empacotado), código do número da conta sob a qual o processo foi iniciado, parâmetros da linha de comando usados para iniciar o processo, nomes dos arquivos e seus módulos, as somas de verificação dos arquivos (SHA256), execução do arquivo executável, as condições de identificador para a formação de estatísticas com base nas informações fornecidas, um identificador da existência e validade dos dados fornecidos nas estatísticas.
  • Informações sobre aplicativo e comando que iniciaram o processo em execução no sistema: ID do processo (PID), nome do processo, informações sobre a conta da qual o processo foi iniciado, o caminho completo para os arquivos do processo e a linha de comando inicial, uma indicação se o arquivo do processo tem status de execução automática, uma descrição do produto ao qual o processo pertence: nome do produto e informações sobre o editor, bem como os certificados digitais sendo usados ​​e as informações necessárias para verificar sua autenticidade ou informações sobre a ausência de assinatura digital de um arquivo e informações sobre os módulos carregados nos processos: nomes, tamanhos, tipos, datas de criação, atributos, somas de verificação (MD5, SHA2-256, SHA1), os caminhos para eles, informações de cabeçalho do arquivo PE, nomes de empacotadores (se o arquivo foi empacotado), endereços IP (IPv4 ou IPv6) de sites visitados, o nome de domínio, método para determinar o nome de domínio, sinalizador indicando o nome de domínio que inseriu a lista, o nome do arquivo do processo que abriu o site, o tamanho e as somas de verificação (MD5, SHA2-256) do arquivo do processo, o caminho para o arquivo do processo e o código do modelo do caminho do arquivo, o resultado da validação de certificado do arquivo, a string do Agente do Usuário, a duração do armazenamento dessas informações antes de serem enviadas à KSN, o resultado da validação do arquivo pela KSN.
  • Informações sobre os ataques à rede: o endereço IP do computador que atacou e o número da porta no qual o ataque à rede está direcionado no Computador do Usuário, o identificador do protocolo utilizado para efetuar o ataque, o nome e o tipo do ataque e as informações sobre o registro no banco de dados de antivírus.
  • O URL e o endereço IP da página da Web onde o conteúdo nocivo ou suspeito foi detectado, o nome, o tamanho e a soma de verificação do arquivo que solicitou o URL, o identificador e o peso da regra utilizada para alcançar os resultados da verificação e o objetivo do ataque.
  • Informações sobre alterações realizadas pelo Usuário na lista de sites protegidos pelo componente Safe Money: o URL do site, um sinalizador indicando que um site foi adicionado, modificado ou excluído, informações que dizem se o site foi adicionado na janela do Software ou pelo navegador, URL por meio do qual o usuário acessou o site (se o site tiver sido adicionado pelo navegador), informações que dizem se o usuário optou por lembrar da alteração no site (se o site tiver sido adicionado pelo navegador), informações sobre o modo em que o Safe Money executa o site.
  • Informações sobre o uso do Kaspersky Security Network (KSN): identificador do KSN, identificador do software, versão completa do aplicativo, endereço de IP despersonalizado do dispositivo do usuário, indicadores de qualidade do cumprimento das solicitações do KSN, indicadores de qualidade do processamento de pacotes do KSN, indicadores do número de solicitações do KSN e informações sobre os tipos de solicitações do KSN, data e hora do início de envio das estatísticas, data e hora do término do envio das estatísticas, versão do protocolo KSN.
  • Informações sobre o componente de bloqueio de rastreamento do Site: o Referenciador da solicitação de rastreamento http, o nome do serviço ou da organização que fornece serviços de rastreamento, a categoria do serviço de rastreamento de acordo com a categorização do Titular dos direitos, ID e versão do navegador que abriu o URL.
  • Se um objeto potencialmente malicioso for detectado, são fornecidas informações sobre os dados na memória dos processos, dados em memória EFI.
  • Informações sobre eventos nos logs do sistema: carimbo de data/hora do evento, nome do log no qual o evento foi encontrado, tipo e categoria do evento, nome da origem do evento e descrição do evento.
  • Informações sobre conexões de rede: versão e somas de verificação (MD5, SHA2-256, SHA1) do arquivo a partir do qual foi iniciado o processo que abriu a porta, caminho do arquivo do processo e a respectiva assinatura digital, endereços IP local e remoto, número de portas de conexão locais e remotas, estado da conexão, carimbo de data e hora da abertura da porta.
  • Informações sobre a conexão de rede sem fio utilizada pelo Computador: soma de verificação (MD5 e SHA256) do endereço MAC do ponto de acesso, informações sobre a segurança e a qualidade do sinal da rede sem fio, indicador de funcionamento do Computador com bateria ou fonte de alimentação, indicador DNS, tipo de Computador, informações sobre o tipo de rede sem fio e segurança; os identificadores únicos, criados por um identificador único do Computador, identificador único da instalação do Software, nome da redes sem fio e endereço MAC do ponto de acesso; indicador de uso da conexão VPN, categoria da rede sem fio especificada no Software, configurações de DHCP, soma de verificação (SHA256) do endereço IP (IPv4 e IPv6) do Computador, nome de domínio e soma de verificação (SHA256) do caminho a partir do endereço URL do portal cativo; configurações WPS dos pontos de acesso: somas de verificação do nome e do número de série do dispositivo sem fio, número e nome do modelo do dispositivo sem fio, nome do seu fabricante; hora local no início e no fim da sessão de conexão sem fio, lista de pontos de acesso sem fio disponíveis e seus parâmetros; modo de monitoramento de dispositivos de conexão com a rede sem fio doméstica; hash(MachineID+PCID+BSSID), hash(MachineID+PCID+SSID), hash(MachineID+PCID+SSID+BSSID).
  • Informações sobre atualizações do Software instalado e dos bancos de dados de antivírus: tipo de tarefa de atualização, status de conclusão da tarefa de atualização, tipo de erro que pode ocorrer durante a atualização, número de atualizações malsucedidas, identificador do componente de Software que realiza as atualizações e a versão do banco de dados e data da criação.
  • Informações sobre o software instalado no computador: nome do software e o nome do seu editor, informações sobre chaves de registro e os seus valores; informações sobre arquivos de componentes do software: somas de verificação (MD5, SHA2-256, SHA1), nome de um arquivo, seu caminho no Computador, tamanho, versão e assinatura digital.
  • Informações sobre o hardware instalado no Computador: tipo, nome, nome do modelo, versão do firmware, parâmetros dos dispositivos internos e conectados.
  • Informações sobre os dispositivos conectados à rede sem fio: endereço MAC do dispositivo, tipo, número de caracteres no título, tipo de sistema operacional instalado, nome do fabricante, e dados do pacote de DHCP recebido do dispositivo.
  • Informações sobre arquivos e processos: nomes e caminhos dos arquivos acessados pelo processo, endereços IP e URL acessados pelo processo, endereços IP e URL dos quais o arquivo em execução foi baixado.
  • Informações sobre o uso do dispositivo por criança: hash do ID exclusivo do usuário, ID do tipo de Software, ID da versão completa do Software, hora da geração do veredito, veredito atual do mecanismo de detecção de criança, início do período para o qual as estatísticas são recebidas, fim do período para o qual as estatísticas são coletadas, nome do usuário no sistema operacional, CRC64 do SID do usuário, layout de teclado do usuário padrão, URLs visitadas pelo usuário, hora do evento, categoria do site, título da página da Web visitada, URL da página visitada com informações confidenciais do usuário reduzidas, consultas de pesquisa de usuário, categoria de consulta, consulta de pesquisa bruta do usuário, atividades de software do usuário, tipo de evento de atividade de software, tempo de execução do software, identificador de processo localmente exclusivo, categorias do aplicativo, arquivo MD5, categorias de aplicativo PEGI ou ESRB, idade mínima exigida, informações de localização, identificador de país, identificador de cidade, identificador de idioma do sistema operacional, versão do mecanismo de detecção de criança, hash do Computador ID, diferença de fuso horário do usuário em minutos.

O serviço Kaspersky Security Network pode processar e enviar arquivos inteiros, por exemplo, objetos detectados através de links maliciosos que podem ser usados por criminosos para danificar o seu computador e/ou suas peças para a Kaspersky para exames adicionais.

Além disso, para cumprir o objetivo declarado de aumentar a eficácia de proteção fornecida pelo Software, o Titular dos direitos poderá receber objetos que podem ser explorados por invasores para danificar o Computador e criar ameaças à segurança das informações. Esses objetos são:

  • Arquivos executáveis ou não executáveis ou partes deles
  • Áreas RAM do computador
  • Setores envolvidos no processo de inicialização do SO
  • Pacotes de dados do tráfego de rede
  • Páginas da Web e e-mails que contenham objetos suspeitos e maliciosos
  • Descrição de classes e instâncias de classes para o armazenamento de WMI
  • Relatórios de atividade dos aplicativos

Os relatórios de atividade dos aplicativos contêm as seguintes informações sobre os arquivos e processos:

  • Nome, tamanho e versão do arquivo que está sendo enviado, sua descrição e somas de verificação (MD5, SHA2-256, SHA1), ID do formato, nome do fabricante, nome do aplicativo ao qual o arquivo pertence, o caminho completamente qualificado até o arquivo no computador e o código do modelo do caminho, data e hora de criação e atualização do arquivo
  • Data e hora inicial e final da validade do certificado, se o arquivo que está sendo enviado tem assinatura digital, data e hora em que o certificado foi assinado, nome do editor do certificado, informações sobre o titular do certificado, impressão e chave pública do certificado e algoritmos utilizados para calculá-los, número de série do certificado
  • Nome da conta que executou o processo
  • Somas de verificação (MD5, SHA2-256, SHA1) para o nome do computador que está executando o processo
  • Cabeçalhos das janelas do processo
  • ID dos bancos de dados de antivírus, nome da ameaça detectada de acordo com a classificação do Titular dos direitos
  • Informações sobre a licença usada para o aplicativo, ID, tipo e data de expiração da licença
  • Horário local do computador no momento em que a informação foi fornecida
  • Os nomes e caminhos dos arquivos que foram acessados pelo processo
  • Os endereços URL e IP que foram acessados pelo processo
  • Os endereços URL e IP a partir dos quais foi baixado o arquivo em execução

Os arquivos (ou suas partes) que podem ser explorados por intrusos para danificar o computador ou os dados também podem ser enviados à Kaspersky para análise adicional.

Leia a Declaração da Kaspersky Security Network e revogue sua aceitação

Declaração sobre o processamento de dados para fins de marketing (Declaração de marketing)

O Titular dos direitos processa os dados para fins de marketing de acordo com esta declaração de Marketing para:

  • Melhorar a qualidade, a aparência e o desempenho do Software, produtos, serviços e infraestrutura, do Titular dos direitos, ao analisar a experiência dos usuários, suas interações e seu nível de satisfação com o Software.
  • Oferecer soluções de segurança que melhor se ajustem às suas necessidades.
  • Fornecer conteúdo e anúncios relevantes.
  • Criar categorias de grupos de usuários com base em determinados parâmetros, a fim de fornecer informações relevantes para esses grupos sobre como manter o nível de segurança, ofertas de marketing e material promocional.

Alguns dados processados de acordo com esta Declaração de Marketing podem ser considerados dados pessoais de acordo com a legislação de alguns países. Com o seu consentimento, os seguintes dados serão enviados automática e regularmente para o Titular dos direitos nos termos desta Declaração de Marketing:

  • Informações sobre o aplicativo: versão completa e ID da versão completa do aplicativo, tipo e ID do tipo do aplicativo, ID do vendedor da chave de licença, hotfix do aplicativo, ID de localidade do aplicativo, ID do script de localidade, ID da região, código de rebranding, sinalizador indicando se o Usuário participa da Kaspersky Security Network, ID do aplicativo, ID de compilação, ID do contrato de licença, versão do contrato de licença, sinalizador indicando se o contrato de licença foi aceito, hora da alteração do status de aceitação do contrato de licença, data de instalação, código de rebranding, tipo de instalação, erro de instalação, ID de personalização, estado de reinicialização do período de avaliação, estado da conexão com o My Kaspersky, ID de usuário do My Kaspersky.
  • Informações sobre o dispositivo do Usuário: ID do dispositivo do Usuário, hash do identificador do Computador do Usuário, data e hora no Computador do Usuário, informações sobre a partição do Windows no Computador do Usuário.
  • Informações sobre a licença: tipo de licença, prazo da licença, número de dias antes da expiração da licença, ID de sequência do tíquete de licença, status da licença, ID da licença, data de ativação da licença, data de expiração da licença, número do pedido, ID da posição na lista de preços, nome do parceiro, número do pedido do parceiro, país do parceiro, informações de licença adicionais, nome do cliente, estado da assinatura, motivo do estado da assinatura, tipo de assinatura, data de expiração da assinatura, ID do esquema do provedor da assinatura, informações adicionais sobre o provedor da assinatura.
  • Informações sobre o sistema operacional: tipo do SO, versão completa do SO, versão do service pack do SO, edição do SO, arquitetura (versão em bits) do SO, configurações atuais do idioma do SO, tipo de produto do SO.
  • Informações sobre o uso da interface do usuário do aplicativo: informações sobre a abertura das janelas da interface (identificadores e nomes de janelas e elementos de controle utilizados) e a alternância entre as janelas, informações que determinam o motivo para abrir uma janela, a data e hora em que a janela iniciou os estágios da inicialização da interface, a hora e tipo da interação do usuário com a interface, informações sobre as alterações nas configurações e parâmetros do produto (o nome da configuração ou parâmetro, e os valores antigos e novos), o ID do aplicativo em modo interativo.
  • Informações da opinião do Usuário sobre o Software: valor de classificação do Software, localização do Software, região do Software, dia da pesquisa, comentário do Usuário.
  • Informações sobre o uso dos cenários de Segurança Adaptativa: o tipo de ação do usuário quando é detectada a entrada da senha; o identificador da configuração do SO, que reduz o nível de proteção do computador, o identificador do Software ou da ação do usuário mediante a descoberta dessa configuração, o tipo de usuário que mudou a configuração do SO, o tipo de operação de verificação durante a qual a configuração do SO foi detectada, o resultado da verificação.
  • Informações sobre o conteúdo entregue pelo aplicativo: ID de conteúdo, lista de IDs de conteúdo, ID do botão pressionado, ação do botão pressionado, tipo de área de evento, versão do protocolo.
  • Informações sobre contratos aceitos pelo Usuário: ID do contrato, versão do contrato, estado de aceitação do contrato.
  • ID do site a partir do qual o Usuário carregou o executável do Software.

Leia a Declaração de Marketing e desative o envio de dados

Fornecimento de informações

Você concorda em enviar as seguintes informações com a finalidade de identificação do aplicativo durante atualizações de bancos de dados e módulos:

  • ID do Software (AppID)
  • ID da licença ativa
  • ID exclusivo da instalação do Software (InstallationID)
  • ID exclusivo de inicialização da tarefa de Atualização (SessionID)
  • Versão do Software (BuildInfo)
  • Informações sobre a atualização do componente Updater: tarefas de atualização malsucedidas, número de inicializações malsucedidas após a atualização, versão do componente, código de erro, ID do tipo de tarefa de atualização, código de status do software após a atualização, data e hora em que as estatísticas foram enviadas

O aplicativo também processa e armazena os seguintes dados pessoais exibidos na interface do aplicativo:

  • Endereço de e-mail usado para se conectar ao My Kaspersky
  • Sites que foram adicionados à exclusões (exibidos no Antivírus da Web, rastreamento de sites, preferências do Safe Money e na janela Relatórios)
  • Dados da licença
  • Hashes de senhas
  • Hashes de endereços de e-mail

Estes dados são armazenados localmente sem serem modificados e podem ser vistos por meio de qualquer conta de usuário no computador.

Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.