No mundo de hoje, é praticamente inevitável não utilizar serviços on-line. Cada vez mais, nosso dia a dia acontece online. A menos que você esteja em alto-mar ou viva na floresta, estar totalmente desconectado é um raro luxo. A estimativa é que cada pessoa gere de dois a três gigabytes de dados por hora ao utilizar o smartphone, dispositivos IoT e serviços online. Portanto, não surpresa que cerca de 70% dos americanos estejam preocupados com a coleta de dados pelo governo. E quase 80% se preocupa que as empresas estejam fazendo o mesmo. Hoje, vamos explorar onde e como nossas ações no dia a dia deixam rastros digitais e o que podemos fazer a respeito disso.
Rotina matinal: como seu smartphone e navegador rastreiam você
Você acorda, verifica a previsão do tempo, talvez veja alguns reels no Instagram, deixe seu like em postagens e verifique se há algum engarrafamento no trajeto para o seu destino. Quando o assunto são as configurações de privacidade das redes sociais, a lógica é simples: dá pra ajustá-las pra evitar que seus pais ou colegas de trabalho tenham um ataque cardíaco com o seu humor provocativo. Nosso site Privacy Checker pode ajudar com isso. Mas as coisas ficam mais complicadas com relação aos dados de geolocalização, pois parece que todos querem coletá-los. Já nos aprofundamos em como os smartphones criam perfis detalhados sobre você e explicamos o que são os corretores de dados de geolocalização e o que acontece quando esses dados vazam.
Imagina só: cerca de metade dos aplicativos Android populares solicitam a geolocalização das pessoas, embora não precisem dela. E, por padrão, o Chrome e o Safari permitem o rastreamento de cookies entre domínios diferentes. Isso permite que as redes de publicidade criem perfis detalhados dos usuários e gerem anúncios personalizados. Praticamente toda a telemetria do seu smartphone serve para montar um retrato detalhado de você como consumidor. Já não é mais preciso fazer entrevistas ou grupos focais. Você carrega o melhor profissional de marketing no bolso, mas ele não está trabalhando para você. O que você deve fazer?
Medidas normais
- Vá para Configurações → Privacidade → Gerenciador de permissões. A partir daí, desative o acesso em segundo plano à localização do dispositivo para aplicativos de mensagens, widgets meteorológicos e qualquer outro aplicativo que não precise rastrear seus movimentos em segundo plano.
- Vá para Ajustes → Privacidade e Segurança → Rastreamento e desative a opção Permitir Solicitações. Além disso, nas versões mais recentes do iOS, em Ajustes→ Privacidade e Segurança, você encontrará a seção Verificação de Segurança. Esse recurso é excelente para revisar e controlar o acesso de aplicativos e usuários aos seus dados: e até redefinir todas as permissões em uma situação de emergência.
- Você pode minimizar o rastreamento seguindo as instruções da nossa postagem O que é o Google Ad Topics e como desativá-lo.
- Ative Impedir Rastreamento nos ajustes de Privacidade e Segurança do Safari nos seus dispositivos móveis e computadores. Em seguida, em Avançado, ative a Proteção Avançada Contra Rastreamento e Criação de Impressões Digitais para toda a navegação.
Medidas paranoicas
- Considere obter um Google Pixel e atualizá-lo com o firmware modificado do GrapheneOS com o Google Play Services desativado. Como alternativa, pesquise se o firmware AOSP está disponível para o seu telefone Android atual. O AOSP oferece uma experiência básica no Android, sem aplicativos ou serviços, em que você escolhe exatamente quais serviços instalar.
- Ative o Modo de Isolamento (encontrado em Ajustes→ Privacidade e Segurança). Apesar de limitar bastante alguns recursos, essa opção reduz muito as chances de rastreamento ou comprometimento do seu iPhone. Detalhamos esse assunto no nosso artigo Proteção por restrição: o novo Lockdown Mode da Apple.
- Configure um filtro DNS local: o Pi-hole, por exemplo, pode bloquear mais de 280.000 rastreadores. Como alternativa, é possível instalar extensões de navegador, como o Privacy Badger para Firefox, Opera, Edge e Chrome. Muitos roteadores modernos também permitem configurar filtros DNS capazes de bloquear grande parte do tráfego de anúncios em sites. Para mais informações, confira nossa postagem Por que você deve configurar um DNS seguro – e como fazer isso.
Na estrada: os perigos dos carros conectados
Você está pronto para iniciar seu trajeto. Entra no carro, liga a ignição e o sistema inicia a reprodução automática da sua lista de músicas favorita, além de ter o contato dos seus entes queridos na discagem rápida. Conveniente, certo? Com certeza, mas há uma ressalva. Os veículos modernos conseguem transmitir impressionantes 25 GB de (seus!) dados por hora!
Isso cria dois tipos de problemas. Para começar, carros conectados tendem a ser mais fáceis de invadir, já que muitos fabricantes ainda tratam com negligência a segurança cibernética. Embora invadir o sistema de bordo de um carro nem sempre leve ao roubo do veículo, muitas falhas de segurança permitem que invasores rastreiem o motorista ou até assumam o controle remoto do carro. Em novembro de 2024, por exemplo, uma vulnerabilidade foi descoberta no sistema de bordo do Mazda Connect. Ela permitia que invasores executassem um código com privilégios de root. Antes disso, vulnerabilidades significativas foram encontradas em veículos da Kia, Tesla, Jeep e dezenas de outras montadoras.
Além disso, os próprios fabricantes costumam monitorar de perto os donos dos veículos e vender os dados coletados para corretores de dados e seguradoras.
O que fazer?
Medidas normais
- Verifique o menu de recursos inteligentes do seu carro e desative os que você não usa ou não precisa usar com frequência.
- Instale um imobilizador que interrompa a conexão do barramento de dados. Alguns veículos já vêm com um imobilizador embutido, mas se o seu não tiver um, considere comprá-lo.
- Faça a atualização regular do firmware da central eletrônica (ECU) nos centros de serviço oficiais. Isso ajuda a corrigir vulnerabilidades conhecidas, embora seja importante observar que podem surgir novas vulnerabilidades com as atualizações.
Medidas paranoicas
- Se você leva a sério a redução da coleta de dados, considere adquirir um carro usado com o mínimo de recursos de coleta e transmissão de informações. A ausência do módulo de celular (GSM/3G/4G) no carro é um sinal confiável de que você está no caminho certo.
- Opte pelo transporte público ou ciclismo!
Hora do almoço: os perigos ocultos dos aplicativos de entrega
A tão esperada pausa para o almoço é o momento perfeito para relaxar… e gerar mais pegadas digitais. Seja ao pedir um café por um aplicativo ou ao visitar o perfil da sua padaria favorita nas redes sociais, você está o tempo todo alimentando seu perfil online com novos dados. Isso inclui sua localização, detalhes de pagamento e até mesmo o histórico de pedidos de aplicativos de entrega.
Os aplicativos de entrega de comida, em particular, são muito famintos por dados. Em média, eles coletam 21 categorias de dados pessoais, e impressionantes 95% dessas informações estão diretamente vinculadas à sua identidade. Muitos desses dados não permanecem com o serviço de entrega; eles são enviados para outro lugar. O Uber Eats, por exemplo, compartilha 12 dos 21 pontos de dados coletados com empresas parceiras, incluindo seu número de telefone, endereço e histórico de pesquisa e pedidos.
Além disso, os serviços de entrega de comida podem ser alvo de violações de dados. Quando isso acontece, suas informações pessoais (tudo, desde seu nome, número de telefone e endereço até sua lista de compras e custos do pedido) podem acabar expostas.
Então, está claro: precisamos fazer algo sobre isso também.
Medidas normais
- Verifique as configurações de localização dos aplicativos. Ao invés de ativar a opção que sempre permite o acesso a ela, altere para “somente ao usar o aplicativo”. Se quiser ser mais cauteloso, poderá desativar os serviços de localização por completo e fazer a inserção manual do seu endereço.
- A menos que os recursos principais do app realmente precisem, não conceda acesso dos serviços de entrega aos seus contatos, galeria ou mensagens.
Medidas paranoicas
- Crie um e-mail próprio para este fim e use um nome diferente sempre que for fazer um pedido. Para tomar uma medida ainda mais radical, considere comprar um segundo smartphone exclusivo para uso de aplicativos de entrega e outros que possam ser arriscados.
- Evite fornecer o número exato do seu apartamento. Encontre o entregador na entrada do prédio. Isso pode impedir que a localização exata de onde você mora seja vinculada aos seus hábitos de consumo caso ocorra alguma violação de dados.
- Optar por fazer pagamentos em dinheiro garante que os detalhes da sua compra não sejam armazenados em um perfil do sistema de pagamento.
- Para uma redução drástica da sua pegada digital, não peça comida por aplicativos ou sites. Saque algum dinheiro, deixe seu celular no escritório e vá almoçar em um restaurante local. Se não levar seu celular junto, não será possível rastrear você pelo GPS. Além disso, transações em dinheiro não deixam nenhum rastro digital. Mesmo que isso não te torne totalmente invisível (você ainda vai aparecer nas câmeras de segurança!), sua pegada digital vai diminuir bastante.
Lar doce lar: o que os dispositivos inteligentes sabem sobre você
Não há nada como relaxar em casa depois de um longo dia. Você pede ao assistente de voz para acender as luzes ou recomendar um filme. É certo que alto-falantes inteligentes, TVs, aspiradores de pó automáticos e outros gadgets tornam a vida mais fácil. No entanto, eles também criam uma série de vulnerabilidades para sua rede doméstica e geralmente têm práticas de privacidade questionáveis. Em 2023, por exemplo, a Amazon foi multada em US$ 25 milhões por reter gravações de voz de crianças e cometer outras violações de privacidade relacionadas à Alexa.
Mas não são apenas as empresas que fazem uso indevido dos recursos de assistentes de voz. Câmeras de segurança, tomadas inteligentes e até chaleiras conectadas são alvos comuns de invasões, frequentemente usadas para integrar redes de bots e realizar ataques DDoS. Já houve casos assustadores em que invasores conseguiram acessar câmeras domésticas para espionar os moradores ou fazer trotes, como falar por meio de um monitor de bebê hackeado.
Medidas normais
- Acesse o aplicativo de gerenciamento inteligente de casa (Google Home, Apple Home, o aplicativo da Alexa e assim por diante) e procure as seções intituladas Privacidade ou similares. Desative as opções que permitem o envio das suas gravações de voz para análise. No caso da Alexa, a seção geralmente se intitula Uso de gravações de voz. No Google Assistente, desative o programa de melhoria de qualidade. Ative a exclusão automática do seu histórico de voz. Também é possível fazer a exclusão manual do histórico de consultas. Na Alexa, basta dizer “Alexa, exclua tudo o que eu disse hoje”. No Google Assistente, é possível gerenciar e excluir gravações por meio da sua conta. Isso reduz bastante a quantidade de dados armazenados.
- Todos os alto-falantes inteligentes têm um botão para silenciar o microfone. Se você não precisar do assistente, especialmente durante conversas privadas, pressione o botão para silenciá-lo.
- Os laptops e algumas câmeras inteligentes têm recursos integrados para garantir a privacidade. Use-os! É uma maneira simples de evitar ser espionado contra a sua vontade.
- Muitas TVs inteligentes permitem que a coleta de estatísticas de visualização seja desativada (geralmente chamada de ACR). É uma boa ideia desativar esta opção para impedir que sua TV envie relatórios sobre todos os canais que você assistir.
- A maioria dos roteadores modernos permitem configurar uma rede Wi-Fi secundária ou visitante. Conecte todos os seus dispositivos IoT a essa rede. Isso evita que os gadgets “vejam” seus computadores e telefones principais na sua rede doméstica. Ainda que um dos seus dispositivos inteligentes seja invadido, o invasor não poderá acessar seus dados pessoais. Além disso, fica mais fácil desligar o acesso à Internet para dispositivos IoT quando eles não estão em uso.
- Utilize uma senha forte e exclusiva para cada dispositivo. Ao configurar um dispositivo inteligente pela primeira vez, sempre altere o login e a senha padrão. Um gerenciador de senhas confiável como o Kaspersky Password Manager pode ajudar você a gerar e armazenar senhas seguras.
Medidas paranoicas
- A opção mais drástica é jamais utilizar assistentes de voz e serviços domésticos inteligentes baseados em nuvem. Ligue e desligue você mesmo os interruptores de luz e use os temporizadores mecânicos dos aparelhos. Quanto menos microfones e câmeras você tiver em casa, mais tranquilidade terá. Se você não puder ficar sem um assistente, considere alternativas que não precisem se conectar à Internet. Existem projetos open source, como o Mycroft AI, que podem ser configurados para processar comandos localmente, sem enviar dados para a nuvem.
- Se você estiver preocupado com a escuta secreta, pode comprar um detector de bugs, se for permitido no seu país. Esses dispositivos ajudam a localizar câmeras e microfones ocultos quando, por exemplo, você suspeita que uma lâmpada inteligente é na verdade uma câmera espiã. Você também pode verificar as quatro maneiras de encontrar câmeras espiãs, que descrevemos anteriormente.
- Durante reuniões confidenciais, desconecte os gadgets suspeitos ou remova todos eles da sala.
- Utilize dispositivos IoT que funcionem de forma autônoma. Exemplos: câmeras com armazenamento local que não enviam dados para a nuvem e sistemas domésticos inteligentes rodando em servidores locais, como o openHAB, onde todos os dados ficam dentro da sua casa.
Conclusões
No mundo digital de hoje, seus dados são uma mercadoria valiosa. Embora seja impossível apagar por completo a sua pegada digital, isso não significa que você deva desistir de fazer o que for possível. Ao ficar atento e implementar medidas de segurança inteligentes, é possível controlar uma parte significativa da exposição dos seus dados. Os serviços de proteção extra encontrados no Kaspersky Premium podem proteger ainda mais a sua privacidade e pagamentos. E nosso site Privacy Checker contém vários guias abrangentes que tratam sobre configurações de privacidade para smartphones, computadores, redes sociais, aplicativos e até sistemas operacionais inteiros. Se você estiver procurando por medidas de segurança mais completas ou apenas soluções simples, nós temos o que você precisa.
Alcançar o anonimato completo geralmente exige um esforço extremo, quase paranoico, e a maioria das pessoas não precisa disso. Mas, ao adotar as medidas “normais” que sugerimos, você reduz bastante a capacidade de criminosos cibernéticos e empresas de te rastrear.
Que outras medidas você deve tomar para garantir sua segurança? Veja alguns exemplos:
privacidade
Dicas