Peguei Vírus no meu Site!

E agora ? Estou infectado… o que que eu faço?
Criação de Sites .:. Furtado Leite Desenvolvimento de Sistemas .:. www.furtadoleite.com.br


Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troia, worms, hijackers, spywares e malwares. Acompanhe como agem essas verdadeiras “pragas digitais”.

.:.

Antes, o que é um malware?

É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de “pragas digitais”, sendo os vírus apenas uma categoria delas.

Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação malware, uma combinação das palavras malicious e software que significa “programa malicioso”. Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um software malicioso, seja ele um vírus, um worm, um spyware, etc.

É importante frisar que a palavra “computador” é utilizada neste texto da maneira mais ampla, considerando os vários tipos de dispositivos computacionais que existem: desktops, servidores, smartphones, tablets e assim por diante.

É válido destacar também que os malwares não se limitam a uma única plataforma. Há quem pense, por exemplo, que só há pragas digitais para Windows, mas isso não é verdade. O que acontece é que a família de sistemas operacionais da Microsoft é mais popular e, portanto, mais visada. Como não existe software 100% seguro, malwares também podem ser desenvolvidos para atacar qualquer outra plataforma, afinal, sempre há alguém disposto a descobrir e explorar suas deficiências.

.:.

O que é vírus de computador?


Como você já sabe, um vírus é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros.

Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os primeiros foram desenvolvidos em linguagens de programação como C e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na sua criação.

.:.

Como os vírus agem?

Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.

Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior.

Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:

  • Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;
  • E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;
  • Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado.

Os vírus também podem se propagar através de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.

.:.

Outros tipos de malwares

Como você já sabe, os vírus não são os únicos malwares que existem. A definição do que a praga é ou não é depende, essencialmente, de suas ações e formas de propagação. Eis os tipos mais comuns:

.:.
Cavalo de troia (trojan)

Cavalos de troia (ou trojans) são um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmití-los a outra máquina.

Para conseguir ingressar no computador, o cavalo de troia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan.

Esse tipo de malware não é desenvolvido para se replicar. Quando isso acontece, geralmente trata-se de uma ação conjunta com um vírus.

.:.
Worm (verme)

Os worms (ou vermes, nome pouco usado) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se espalhar rapidamente para outros computadores – seja pela internet, seja por meio de uma rede local – de maneira automática.

Explica-se: para agir, o vírus precisa contar com o “apoio” do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um e-mail e o executa. Os worms, por sua vez, podem infectar o computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional. É claro que um worm também pode contar com a ação de um usuário para se propagar, pois geralmente esse tipo de malware é criado para contaminar o máximo de computadores possível, fazendo com que qualquer meio que permita isso seja aceitável.

.:.
Spyware

Spywares são programas que “espionam” as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são “embutidos” em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.

Os dados capturados são posteriormente transmitidos pela internet. Estas informações podem ser desde hábitos de navegação do usuário até senhas.

.:.
Keylogger

Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.

.:.
Hijacker

Hijackers são programas ou scripts que “sequestram” navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo). Felizmente, os navegadores atuais contam com mais recursos de segurança, limitando consideravelmente a ação desse tipo de praga digital.

.:.
Rootkit

Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. Até aí, nenhuma novidade. O que torna os rootkits tão ameaçadores é a capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança. Em outras palavras, os rootkits conseguem se “camuflar” no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.

Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito numerosos.

.:.
Ransomware

Ransomware é um tipo de malware com uma “proposta” mais ousada: uma vez ativo, a praga pode bloquear ou limitar (ou permitir que seu criador o faça remotamente) o acesso a arquivos, pastas, aplicativos, unidades de armazenamento inteiras ou até mesmo impedir o uso do sistema operacional. Para liberar estes recursos, o ransomware costuma mostrar mensagens exigindo pagamentos. É como se o computador tivesse sido sequestrado.

Para convencer o usuário a desembolsar o valor exigido, a mensagem pode conter ameaças ou chantagens, dizendo, por exemplo, que dados importantes serão apagados ou que imagens particulares da pessoa serão publicadas na internet caso o pagamento não seja efetuado.

O usuário que tiver seu computador infectado por um ransomware não deve ceder à pressão e pagar, mesmo porque, não raramente, nada acontece quando isso é feito. O ideal é que a pessoa utilize um software de segurança (antivírus) para tentar remover a praga ou, se não tiver sucesso, procure alguém de confiança para fazê-lo.

.:.

Alguns dos malwares mais conhecidos

Atualmente, práticas de segurança mais rigorosas e recursos de proteção mais eficientes estão limitando consideravelmente as atividades dos malwares, embora este ainda seja um problema longe de ter um fim. Em um passado não muito distante, algumas dessas pragas se destacaram tanto que “entraram para a história”. Eis algumas delas:

  • Jerusalem (Sexta-feira 13): lançado em 1987, o vírus Jerusalem (apelido “Sexta-Feira 13”) era do tipo time bomb”, ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional;
  • Melissa: criado em 1999, o vírus Melissa era um script de macro para o programa Word, da Microsoft. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízo a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;
  • ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma frase simples, mas capaz de causar grande impacto nas pessoas: “ILOVEYOU” (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outros;
  • Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável;
  • MyDoom: lançado em 2004, este worm utilizava os computadores infectados como “escravos” para ataques DDoS. Se espalhava principalmente por programas de troca de arquivos (P2P) e e-mails. Neste último, além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca.

 

Falsos antivírus

Não é novidade para ninguém que o meio mais utilizado como proteção contra vírus e outros malwares são os antivírus. Cientes disso, “delinquentes virtuais” passaram a explorar essa característica a seu favor: criaram falsos antivírus.

A propagação desse tipo de software é feita de várias maneiras. Nas mais comuns, sites de conteúdo duvidoso exibem propagandas que se passam por alertas de segurança. Se o usuário clicar na mensagem, será convidado a baixar um programa ou acessar uma página que supostamente faz varreduras em seu computador.

A suposta ferramenta, que inclusive costuma ter interface que lembra os antivírus mais conhecidos do mercado, simula uma varredura que aponta a existência de um ou mais malwares no computador e se oferece para limpar o sistema mediante pagamento. Mas tudo não passa de simulação.

A dica mais recomendada, neste caso, é a de utilizar sempre antivírus de empresas de segurança reconhecidas. Você encontra uma lista desses programas no tópico a seguir.

 

Sequência de passos para a desinfecção:

  1. Salvar em disco removível todos os dados importantes
  2. Desinstalar o anti-vírus atual, caso o tenha instalado e instalar outro melhor
  3. Verifique o comportamento do seu Sistema Operacional e de seu navegador de internet
  4. Caso estejam muito danificados ou não e esteja conseguindo executar as tarefas em tempo normal, encontre uma DVD com um Sistema Operacioanl para instalação (testado)
  5. Procure a opção de Restauração do Sistema Operacional, ou se os erros forem muito extensos, opte pela instalação integral a partir da formatação do seu HD
  6. Após reinstalado o seu Sistema Operacional ou após sua reparação, instale um anti vírus (AVAST free edition) e faça a varredura completa de seu computador
  7. Após a execução da varredura, com o anti-vírus ativo e operante, plugue o HD removível com suas informações salvas e peça uma varredura completa desta unidade também
  8. Mande limpar qualquer vírus encontrado e só então copie os arquivos para o HD principal, caso necessite.

.:.


 

Logo Furtado Leite Desenvolvimentos.

Criação de Sites, Apps, Campanhas Digitais, Logotipia, Hospedagem de Sites, Gestão de Redes Sociais, Consultoria em TI, Otimização SEO para Buscadores.

Rua Felipe Schmidt, 869 - Florianópolis - SC - CEP 88.010-001
Suporte: (48) 99925.6565 | Vendas: (48) 98807.6362
Seg.-Sex.: das 8h às 18h
Posso Ajudar?
Ícone da LGPD do site da Furtado Leite Desenvolviementos.
Informações de Privacidade

Este site usa cookies para que possamos fornecer a melhor experiência de usuário possível. As informações de cookies são armazenadas em seu navegador e executam funções como reconhecê-lo quando você retorna ao nosso site e ajudar nossa equipe a entender quais seções do site você considera mais interessantes e úteis.

Este site é mantido e operado por Furtado Leite Desenvolvimento de Sistemas MEI.

A política de privacidade e termos de uso se aplicam a todos os usuários que acessam e visitam nosso website.

A privacidade dos visitantes do nosso site é muito importante para nós, e estamos comprometidos em protegê-la. Coletamos e utilizamos alguns dados pessoais pertencentes àqueles usuários que utilizam este website. Agimos na qualidade de controlador desses dados de acordo com a legislação federal e com as normas internacionais de segurança da informação.

 

Introdução

Disponibilizamos esta política de privacidade, que contém informações importantes sobre:

  • Quem deve utilizar este website
  • Quais dados coletamos e o que fazemos com eles
  • Seus direitos em relação aos seus dados pessoais
  • Como entrar em contato conosco

Esta política explica o que faremos com suas informações pessoais e visa esclarecer a todos os(as) interessados(as) sobre os tipos de dados que coletamos, os motivos da coleta e a forma como os usuários deste site podem acessar, atualizar ou excluir suas informações pessoais.

Os presentes termos foram elaborados em conformidade com a Lei Geral de Proteção de Dados pessoais (Lei 13.709/18), o Marco Civil da Internet (Lei 12.965/14) e o Regulamento da EU (n.2016/6790).

 

 

1- Quem deve utilizar este site

Nosso website só deve ser utilizado por pessoas com mais de 18 anos de idade.

 

2- Dados que coletamos e motivos da coleta

Nosso site coleta e utiliza alguns dados pessoais dos visitantes e usuários da seguinte forma:

 

2.1) Dados pessoais fornecidos expressamente pelo usuário

  • Coletamos os seguintes dados pessoais que os usuários nos fornecem ao utilizar nosso site:
    – Nome Completo;
    – RG;
    – CPF;
    – Endereço de e-mail;
    – Números de Telefone;
    – Mensagens de contato;
  • A coleta destes dados ocorre nos seguintes momentos:
    – Quando o usuário utiliza o formulário de contato;
    – Quando o usuário entra em contato por meio de aplicativos de mensagens, chats, ligações telefônicas, vídeo-chamadas ou outra via;
    – Quando o usuário se cadastra para receber boletins, descontos e materiais como infográficos, e-books, pesquisas, estudos de casos e planilhas, entre outros conteúdos;
    – Quando o usuário solicita uma cotação ou contratação de serviço;
    – Quando o usuário agenda uma reunião, consulta ou demonstração de nossos produtos e serviços;
    – Quando o usuário participa de estudos, enquetes e pesquisas;
  • Os dados fornecidos por nossos usuários são coletados com as seguintes finalidades:
    – Para orçar ou contratar nossos serviços;
    – Para entrar em contato com nosso atendimento ao cliente;
    – Para enviar materiais informativos e conteúdos educativos;
    – Para comunicar ofertas, anúncios e promoções;
    – Para que nossos colaboradores possam entrar em contato via e-mail, telefone, chat e mensagens de texto para fazer pesquisas e/ou apresentar produtos e serviços.
    – Para enviar faturas e lembretes de pagamento;
    – Para enviar mensagens relativas ao suporte ou serviços, como alertas, notificações e atualizações;
    – Para enviar lembretes e notificações de reuniões e eventos;
    – Para todo e qualquer fim que o usuário nos autorizar no momento da coleta dos dados;
    – Para criação de conta / perfil em nossa plataforma;
    – Para cumprir com nossas obrigações legais, regulatórias e fiscais.

 

2.2) Dados pessoais comportamentais:

Quando o usuário visita o nosso website, é inserido um ‘cookie’ em seu navegador por meio do software Google Analytics, para identificar quantas vezes visitou o nosso endereço eletrônico, quanto tempo permaneceu em nosso website, desde que cidade nos acessou e quais páginas leu e recomendou, entre outros.

  • Coletamos os seguintes dados pessoais através de cookies e outras formas que os usuários geram e/ou nos fornecem ao utilizar nosso site:
    – Endereço IP;
    – Dados de geolocalização e localização geográfica;
    – Palavras-chave e termos buscados;
    – Fonte de referência, tipo e versão de navegador;
    – Páginas visitadas, tempo de duração de cada visita e histórico de visitas
    – Dados contextuais baseados na experiência de navegação, como datas e horários de acesso mais frequentes, contagem de cliques em links e botões, número de downloads de materiais, aberturas de newsletters, entre outros.
  • A coleta destes dados ocorre nos seguintes momentos:
    – Quando o usuário visita uma de nossas páginas;
    – Quando lê e/ou comenta uma de nossas publicações e postagens;
    – Quando assiste um de nossos vídeos online;
    – Quando o usuário faz login e logout no site;
    – Quando o usuário utiliza aplicativos de mensagens ou chats;
    – Quando o usuário entra em contato por e-mail, telefone ou formulário;
    – Quando o usuário se cadastra para receber boletins, vídeos, planilhas, e-books, textos, infográficos ou quaisquer outros conteúdos e materiais;
    – Quando o usuário clica em links, botões, anúncios, imagens e vídeos;
    – Quando o usuário participa de enquetes e pesquisas online;
    – Quando o usuário reenvia ou compartilha nossas páginas e conteúdos;
    – Quando o usuário solicita uma cotação ou contratação de serviço;
    – Quando realiza algum tipo de interação com nosso site;
  • Os dados gerados e/ou fornecidos por nossos usuários são coletados com as seguintes finalidades:
    – Para garantir a segurança do website;
    – Para detectar comportamento fora do habitual e brechas de segurança;
    – Para rastrear de onde partem possíveis tentativas de invasão;
    – Para cumprir determinação legal de armazenamento de registros de acesso, conforme o disposto no art. 15 do Marco Civil da Internet;
    – Para gerar estatísticas de visitação e de interação com nosso site;
    – Para desenvolver novas funcionalidades em nosso website;
    – Para otimizar e aprimorar a navegação, usabilidade e layout do site;
    – Para compreender como os usuários utilizam nosso site e ajudar nas pesquisa de novas soluções, cursos, conteúdos, produtos e serviços;
    – Para realizar anúncios e comunicação direcionada aos gostos e interesses do usuários;
    – Para personalizar a experiência do usuário que visita nosso site;
    – Para todo e qualquer fim que o usuário nos autorizar no momento da recolha dos dados;
    – Para cumprir com nossas obrigações legais e regulatórias;

 

2.3) Dados pessoais sensíveis:

Não coletamos dados sensíveis de nossos usuários, assim entendidos aqueles definidos nos arts. 11 e seguintes da Lei Geral da Proteção de Dados Pessoais. Não solicitamos informações nem coletamos dados sobre a saúde, orientação política, convicção religiosa, ideológica ou filosófica, origem étnica ou racial, orientação sexual, filiação a sindicato, dados genéticos ou biométricos.

 

2.4) Dados de crianças e adolescentes:

Este site não coleta dados de crianças e adolescentes.

 

2.5) Cookies:

Cookies são pequenos arquivos de texto baixados automaticamente em seu dispositivo quando você acessa e navega por um site. Eles servem, para que seja possível identificar dispositivos, atividades e preferências de usuários.

Os cookies não permitem que qualquer arquivo ou informação sejam extraídos do disco rígido do usuário. Não sendo possível que, por meio dos cookies, se tenha acesso a informações pessoais que não tenham partido do usuário ou da forma como utiliza os recursos e funcionalidades do site.

A desativação dos cookies que podem ser desabilitados poderá prejudicar a experiência do usuário, uma vez que informações utilizadas para personalizá-la deixarão de ser utilizadas.

  1. Cookies do Site
    Os cookies do site são aqueles enviados ao computador ou dispositivo do usuário, exclusivamente pelo website. As informações coletadas por meio destes cookies são utilizadas para melhorar e personalizar a experiência do usuário, sendo que alguns cookies podem, por exemplo, ser utilizados para lembrar as preferências e escolhas do usuário, bem como para o oferecimento de conteúdo personalizado.
  1. Cookies de Terceiros
    Alguns de nossos parceiros podem configurar cookies nos dispositivos dos usuários que acessam nosso site. Estes cookies, em geral, visam possibilitar que nossos parceiros possam oferecer seu conteúdo e seus serviços ao usuário que acessa nosso site de forma personalizada, por meio da obtenção de dados de navegação extraídos a partir de sua interação com o site.
    O usuário poderá obter mais informações sobre os cookies de terceiros e sobre a forma como os dados obtidos a partir dele são tratados, além de ter acesso à descrição dos cookies utilizados e de suas características, acessando os seguintes links:
    Google Analytics: https://developers.google.com/analytics/devguides/collection/gajs/cookie-usage;
    Pixel do Facebook: https://pt-br.facebook.com/business/help/471978536642445?id=1205376682832142
  1. Gestão de Cookies
    O usuário poderá se opor ao registro de cookies pelo site, bastando que desative esta opção no seu próprio navegador. Mais informação sobre como fazer isso em alguns dos principais navegadores utilizados hoje podem ser acessados a partir dos seguintes links:
    Internet Explorer: https://support.microsoft.com/pt-br/topic/excluir-e-gerenciar-cookies-168dab11-0753-043d-7c16-ede5947fc64d
    Safari: https://support.apple.com/pt-br/guide/safari/sfri11471/mac
    Google Chrome: https://support.google.com/chrome/answer/95647
    Mozila Firefox: https://support.mozilla.org/pt-BR/kb/cookies-informacoes-sites-armazenam-no- computador#w_configuracoes-de-cookies
    Opera: https://www.opera.com/pt/secure-private-browser

O usuário também poderá se opor à utilização de cookies pelo próprio site, bastando que os desative no momento em que começar a utilizar o site pela primeira vez, clicando no aviso de cookies e depois desativando esta opção no seu navegador, para se assegurar de que o registro de cookies foi desativado.

Assim que entrar no site pela primeira vez, o usuário terá a opção de bloquear ou de permitir a utilização de cookies, bastando que selecione a opção correspondente na caixa de diálogo (aviso de cookies) carregada automaticamente assim que nossa página é acessada.

A desativação dos cookies, no entanto, pode afetar a disponibilidade de algumas ferramentas e funcionalidades do site, comprometendo seu correto e esperado funcionamento. Outra consequência possível é a remoção das preferências do usuário que eventualmente tiverem sido salvas, prejudicando sua experiência de navegação.

A desativação de todos os cookies, no entanto, não será possível, uma vez que alguns deles são essenciais para que o site funcione corretamente.

 

 

3 – Compartilhamento de Dados com Terceiros

Os dados coletados através deste site podem ser compartilhados com as seguintes empresas, aplicações e/ou ferramentas:

  • Compartilhamos alguns dados o Google e outras ferramentas de Analytics para realizar análises e gerar relatórios;
  • Podemos compartilhar dados com ferramentas de construção de páginas web, formulários online e envio de boletins via e-mail;
  • Empresas parceiras ou contratadas para fornecer serviços terceirizados como agências de marketing, softwares de gestão, aplicativos de automação, auditorias e/ou processadoras de pagamento;
  • Autoridades judiciais, administrativas ou governamentais competentes, sempre que houver determinação legal, requerimento, requisição ou ordem judicial.

Estes dados são compartilhados pelas seguintes razões e para as seguintes finalidades:

  • Para que os usuários possam receber experiência de navegação, ofertas de produtos e serviços personalizados, de acordo a seus interesses;
  • Podemos compartilhar dados com empresas parceiras que fornecem serviços ou aplicativos de marketing, pagamento e processamento de dados, para fins de viabilizar pagamentos, auditorias, pesquisas, estudos, análises, criação de conteúdo personalizado, campanhas de publicidade, automatizar tarefas e/ou melhorar o nosso atendimento;
  • Para todo e qualquer fim que o usuário nos autorize no momento da coleta dos dados.

Além das situações aqui informadas, é possível que compartilhemos dados com terceiros para cumprir alguma determinação legal, técnica ou regulatória. No caso de Informações a serem compartilhadas em cumprimento de solicitação de autoridade pública, a mesma sempre será efetuada mediante ordem judicial, conforme definido em Lei.

Em qualquer caso, o compartilhamento de dados pessoais observará todas as leis e regras aplicáveis, buscando sempre garantir a segurança dos dados de nossos usuários, observados os padrões técnicos e boas práticas de segurança da informação.

Ao continuar utilizando este site você nos autoriza a compartilhar seus dados.

Este website poderá operar em conjunto de outras empresas numa ampla gama de atividades em conjunto com anunciantes, patrocinadores, fornecedores e parceiros comerciais, online e offline, além das ferramentas de divulgação, publicidade e análises de desempenho.

Nos reservamos ao direito de compartilhar as suas informações, incluindo os dados de localização, cadastro e de interesses, com nossos parceiros, anunciantes, fornecedores e provedores de serviços, sempre que for possível, de forma anônima, visando preservar a sua privacidade. Por meio deste documento, você autoriza-nos expressamente tais compartilhamentos.

Este site permite que outras empresas e redes de anúncio façam publicidade na nossa plataforma por meio de diferentes tecnologias. Portanto, poderá eventualmente receber diretamente anúncios, conteúdo e links exibidos de forma personalizada, de acordo com os seus interesses e comportamentos na nossa plataforma, redes sociais online ou em outros serviços com os quais interage. Para tanto, os dados podem ser compartilhados entre nós e essas outras empresas, principalmente identificadores únicos, endereços IP, cookies e scripts java, que podem ser utilizados para medir a eficiência da publicidade online. Por meio deste documento, autoriza-nos expressamente a realizar o compartilhamento de seus dados.

Não nos responsabilizamos pelos atos, anúncios e conteúdo gerados por nossos parceiros comerciais e redes de anúncio, e esta Política não é aplicada aos mesmos, uma vez que nós não as controlamos.

Todos os seus dados, informações e conteúdos podem ser considerados ativos no caso das negociações em que fizermos parte. Portanto, reservamo-nos o direito de incluir os seus dados dentre os ativos da empresa caso esta venha a ser vendida, adquirida ou fundida com outra. Por meio desta Política você concorda e está ciente desta possibilidade.

 

 

4 – Por quanto tempo seus dados pessoais são armazenados

Os dados pessoais coletados através do site são armazenados e utilizados pelo período de tempo que for necessário para atingir as finalidades elencadas neste documento e que considere os direitos de seus titulares, os direitos do controlador do site e as disposições legais ou regulatórias aplicáveis.

O tempo mínimo de armazenamento é de 6 meses para dados comportamentais, segundo o Art. 15 do Marco Civil da Internet e de 5 anos após o término da relação com o usuário para dados cadastrais, segundo o Art. 27 do Código de Defesa do Consumidor.

Uma vez expirados os períodos de armazenamento dos dados pessoais, eles podem vir a ser removidos de nossas bases de dados ou anonimizados, salvo nos casos em que houver a possibilidade e/ou a necessidade de armazenamento em virtude de disposição legal ou regulatória.

Caso haja solicitação do Usuário, os dados poderão ser apagados antes desse prazo. No entanto, pode ocorrer de os dados precisarem ser mantidos por período superior, por motivo de lei, ordem judicial, prevenção à fraude (art. 11, II, “a” da Lei Geral de Proteção de Dados “LGPD”, Lei nº 13.709/2018), proteção ao crédito (art. 7º, X, LGPD) e outros interesses legítimos, em conformidade com o artigo 10 da LGPD. Findo o prazo e a necessidade legal, serão excluídos com uso de métodos de descarte seguro, ou utilizados de forma anonimizada para fins estatísticos.

Ressaltamos que os dados poderão continuar armazenados se houver alguma justificativa legal ou regulatória, ainda que tenha se exaurido a finalidade para a qual os dados tenham sido coletados e/ou tratados.

Os dados são armazenados de forma contínua enquanto o usuário tiver uma conta ativa em nosso site e/ou continuar utilizando, navegando, interagindo, comunicando-se e mantendo algum tipo de relação ou contato conosco.

Uma vez finalizado o tratamento e/ou a relação com o usuário, observadas as disposições desta seção, os dados são apagados ou anonimizados.

 

 

5 – Bases legais para o tratamento de dados pessoais

Nós tratamos os dados pessoais de nossos usuários mediante os seguintes fundamentos legais, que justificam o tratamento de dados:

 

5.1 – Dados pessoais não sensíveis

  • mediante o consentimento do titular dos dados pessoais;
  • para o cumprimento de obrigação legal ou regulatória pelo controlador;
  • para o exercício regular de direitos em processo judicial, administrativo ou arbitral;
  • para execução de contrato ou de procedimentos preliminares relacionados a contrato do qual seja parte o titular, a pedido do titular dos dados pessoais;
  • para proteção do crédito.

 

5.2 – Consentimento do Titular

  • Ao utilizar este site, solicitar serviços e/ou fornecer informações pessoais o usuário está consentindo com a presente política de privacidade.
  • Determinadas operações de tratamento de dados pessoais realizadas em nosso site dependerão da prévia concordância do usuário, que deverá manifestá-la de forma livre, informada e inequívoca.
  • O usuário, ao visitar este site, entrar em contato, ao cadastrar-se e/ou ao realizar qualquer tipo de interação conosco, manifesta conhecer a presente política e pode exercer seus direitos de cancelar seu cadastro, atualizar seus dados pessoais e garante a veracidade das informações por ele disponibilizadas.
  • O usuário poderá revogar seu consentimento a qualquer momento e solicitar a exclusão de seus dados, sendo que, não havendo hipótese legal que permita ou que demande o armazenamento de dados, os dados fornecidos mediante consentimento serão excluídos.

 

5.3 – Cumprimento de obrigação legal ou regulatória pelo controlador

Algumas operações de tratamento de dados pessoais, sobretudo o armazenamento de dados, serão realizadas para que possamos cumprir obrigações previstas em lei ou em outras disposições normativas aplicáveis às nossas atividades.

 

5.4 – Execução de contrato

Para a execução de contrato compra e venda ou de prestação de serviços, eventualmente firmado entre o site o usuário, poderão ser coletados e armazenados outros dados relacionados e/ou necessários a sua execução, incluindo o teor de eventuais comunicações tidas com o usuário.

 

 

6 – Direitos do Usuário

O usuário do site possui os seguintes direitos, conferidos pela Lei Geral de Proteção de Dados Pessoais:

  • Confirmação da existência de tratamento; – Acesso aos dados; – Correção de dados incompletos, inexatos ou desatualizados;
  • Anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto na lei;
  • Portabilidade dos dados a outro fornecedor de serviço ou produto, mediante requisição expressa, de acordo com a regulamentação da autoridade nacional, observados os segredos comercial e industrial;
  • Eliminação dos dados pessoais tratados com o consentimento do titular, exceto nos casos previstos em lei;
  • Informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados;
  • Informação sobre a possibilidade de não fornecer consentimento e sobre as consequências da negativa;
  • Revogação do consentimento.

É importante destacar que, nos termos da LGPD, não existe um direito de eliminação de dados tratados com fundamento em bases legais distintas do consentimento, a menos que os dados sejam desnecessários, excessivos ou tratados em desconformidade com o previsto na lei.

 

6.1 – Como o titular pode exercer seus direitos

Os titulares de dados pessoais tratados por nós poderão exercer seus direitos por meio do formulário disponibilizado no seguinte caminho: https://www.glogs.com.br/contato

Alternativamente, se desejar, o titular poderá enviar um e-mail para o seguinte endereço: privacidade@glogs.com.br

Os titulares de dados pessoais tratados por nós poderão exercer seus direitos a partir do envio de mensagem para nosso Encarregado de Proteção de Dados Pessoais seja por e-mail, formulário ou correspondência. As informações necessárias estão na seção “Como entrar em contato conosco” desta Política de Privacidade.

Para garantir que o usuário que pretende exercer seus direitos é, de fato, o titular dos dados pessoais objeto da requisição, poderemos solicitar documentos ou outras informações que possam auxiliar em sua correta identificação, a fim de resguardar nossos direitos e os direitos de terceiros. Isto somente será feito, porém, se for absolutamente necessário, e o requerente receberá todas as informações relacionadas.

 

 

7 – Medidas de segurança no tratamento de dados pessoais

Empregamos medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações de destruição, perda, extravio ou alteração desses dados.

As medidas que utilizamos levam em consideração a natureza dos dados, o contexto e a finalidade do tratamento, os riscos que uma eventual violação geraria para os direitos e liberdades do usuário, as normas de segurança internacionais como a ISO 27001 e os padrões empregados atualmente por empresas semelhantes à nossa. Entre as medidas de segurança adotadas por nós, destacamos as seguintes:

  • Armazenamento de senhas utilizando criptografia;
  • Restrições de acesso aos bancos de dados;
  • Monitoramento de acesso aos servidores;
  • Certificado de Segurança (SSL);
  • Monitoramento do nível de segurança das senhas que utilizamos;
  • Monitoramento do nível de segurança de nossos endpoints e dispositivos;
  • Relatórios da Central de Alertas de Segurança do Gsuite;
  • Ferramentas de Auditoria do Google Workspace.

Informamos que estamos implementando processo de certificação ISO 27001. Seguimos os mais elevados padrões técnicos de segurança da informação, a fim de que nos seja possível proteger os dados de nosso usuário.

Ainda que façamos tudo que estiver ao nosso alcance para evitar incidentes de segurança, é possível que ocorra algum problema motivado exclusivamente por um terceiro, como em caso de ataques de hackers ou crackers ou, ainda, em casos de responsabilidade exclusiva do usuário, que ocorre, por exemplo, quando ele mesmo transfere seus dados a um terceiro. Assim, embora sejamos, em geral, responsáveis pelos dados pessoais que tratamos, nos eximimos de responsabilidade caso ocorra uma situação excepcional como essas, sobre as quais não temos nenhum tipo de controle.

De qualquer forma, caso ocorra qualquer tipo de incidente de segurança que possa gerar risco ou dano relevante para qualquer de nossos usuários, comunicaremos os afetados e a Autoridade Nacional de Proteção de Dados acerca do ocorrido, em conformidade com o disposto na Lei.

 

 

8 – Acesso ao Site

O usuário se declara ciente de que seu login e senha são de uso pessoal e intransferível e que deverá mantê-lo sob sigilo e em ambiente seguro. Ao acessar em nosso site/aplicativo o usuário não deve utilizar como próprio o login e senha alheia ou ceder a outrem, para que dele se utilize.

 

 

9 – Alterações nesta política

A presente versão desta Política de Privacidade foi atualizada pela última vez em: 20/10/2020.

Nos reservamos o direito de modificar a política de privacidade a qualquer momento, especialmente para adaptá-las às alterações feitas em nosso site, seja pela disponibilização de novas funcionalidades, seja pelo cancelamento ou modificação daquelas já existentes.

Sempre que houver uma modificação, nossos usuários serão notificados sobre a mudança.

 

 

10 – Jurisdição para Resolução de Conflitos

Este documento é regido e deve ser interpretado de acordo com as leis da República Federativa do Brasil. Os eventuais litígios deverão ser apresentados no foro da comarca em que se encontra a sede da empresa. Fica eleito o Foro da Comarca de São Paulo/SP, como o competente para dirimir quaisquer questões porventura oriundas do presente documento, com expressa renúncia a qualquer outro, por mais privilegiado que seja.

 

 

11 – Como entrar em contato conosco

Para esclarecer quaisquer dúvidas sobre esta Política de Privacidade ou sobre os dados pessoais que tratamos, entre em contato com nosso Encarregado de Proteção de Dados Pessoais, por algum dos canais abaixo:

E-mail: contato@furtadoleite.com.br
Telefone: +55 48 9 99256565
Endereço: Rua Felipe Schmidt, 869 - Torre II - Sl. 528 - Centro - Florianópolis – SC – CEP 88010-001