{"id":16828,"date":"2021-01-26T17:13:53","date_gmt":"2021-01-26T20:13:53","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16828"},"modified":"2021-01-26T19:31:09","modified_gmt":"2021-01-26T22:31:09","slug":"rc3-fpmon-browser-fingerprinting","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/rc3-fpmon-browser-fingerprinting\/16828\/","title":{"rendered":"Est\u00e3o pegando suas impress\u00f5es digitais?"},"content":{"rendered":"<p>Esteja voc\u00ea observando as espirais e as voltas de um dedo ou informa\u00e7\u00f5es do navegador analogamente exclusivas, usar uma impress\u00e3o digital \u00e9 uma maneira altamente precisa de identificar algu\u00e9m. \u00c9 muito mais dif\u00edcil obter a impress\u00e3o digital de uma pessoa sem seu conhecimento, mas todos os tipos de servi\u00e7os da internet identificam\u00a0 os usu\u00e1rios pela \u201cimpress\u00e3o digital\u201d do navegador \u2013 e n\u00e3o com os seus interesses em mente.<\/p>\n<p>Uma equipe da Bundeswehr University Munich desenvolveu uma extens\u00e3o de navegador que permite rastrear quais sites coletam as impress\u00f5es digitais de seu navegador e como o fazem. A equipe tamb\u00e9m analisou 10.000 sites populares para ver que tipo de informa\u00e7\u00e3o eles coletam. A apresenta\u00e7\u00e3o do membro da equipe, Julian Fietkau, no <a href=\"https:\/\/media.ccc.de\/v\/rc3-113142-the_elephant_in_the_background\" target=\"_blank\" rel=\"noopener nofollow\">Remote Chaos Communication Congress (RC3)<\/a> discutiu o problema e o trabalho da equipe nele.<\/p>\n<h2>O que \u00e9 uma impress\u00e3o digital do navegador?<\/h2>\n<p>Uma impress\u00e3o digital do navegador \u00e9 um conjunto de dados que um site da web pode obter sobre o seu computador e navegador, mediante solicita\u00e7\u00e3o, quando uma p\u00e1gina \u00e9 carregada. A impress\u00e3o digital inclui dezenas de pontos de dados, desde o idioma que voc\u00ea usa e o fuso hor\u00e1rio em que as extens\u00f5es est\u00e3o instaladas e a vers\u00e3o do seu navegador. Tamb\u00e9m pode incluir informa\u00e7\u00f5es sobre seu sistema operacional, RAM, resolu\u00e7\u00e3o de tela, configura\u00e7\u00f5es de fonte e muito mais.<\/p>\n<p>Os sites coletam diversos tipos e quantidades de informa\u00e7\u00f5es, usando-as para gerar um identificador exclusivo para voc\u00ea. A impress\u00e3o digital do navegador n\u00e3o \u00e9 um cookie, embora possa ser usada de forma semelhante. E, embora voc\u00ea tenha que consentir o uso de cookies (provavelmente voc\u00ea j\u00e1 est\u00e1 cansado de fechar as notifica\u00e7\u00f5es de \u201cnosso site usa cookies\u201d), salvar as impress\u00f5es digitais do navegador n\u00e3o requer consentimento.<\/p>\n<p>Al\u00e9m disso, mesmo usar o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/incognito-mode-faq\/9042\/\" target=\"_blank\" rel=\"noopener\">modo an\u00f4nimo<\/a> n\u00e3o impede que a impress\u00e3o digital do seu navegador seja compilada; quase todos os par\u00e2metros do navegador e do dispositivo permanecem os mesmos e podem ser usados para determinar se a pessoa que est\u00e1 navegando \u00e9 voc\u00ea.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n<h2>Como as impress\u00f5es digitais do navegador s\u00e3o utilizadas?<\/h2>\n<p>O primeiro objetivo de uma impress\u00e3o digital de navegador \u00e9 confirmar a identidade de um usu\u00e1rio sem nenhum esfor\u00e7o da parte dele. Por exemplo, se um banco pode dizer pela impress\u00e3o digital do seu navegador que \u00e9 voc\u00ea que est\u00e1 realizando uma transa\u00e7\u00e3o, ele n\u00e3o precisa se preocupar em enviar um c\u00f3digo de seguran\u00e7a para o seu telefone e pode se esfor\u00e7ar um pouco mais se algu\u00e9m \u2013 at\u00e9 voc\u00ea \u2013 fizer login em sua conta com uma impress\u00e3o digital de navegador diferente. Neste exemplo, as impress\u00f5es digitais do navegador melhoram sua experi\u00eancia.<\/p>\n<p>O segundo objetivo \u00e9 mostrar an\u00fancios direcionados. Leia um guia em um site sobre como escolher um ferro de passar, depois v\u00e1 para outro site que use a mesma rede de anunciantes e a rede mostrar\u00e1 a voc\u00ea an\u00fancios do utens\u00edlio dom\u00e9stico. Basicamente, \u00e9 um rastreamento sem o seu consentimento, e a revolta e a suspeita dos usu\u00e1rios em rela\u00e7\u00e3o \u00e0 pr\u00e1tica s\u00e3o bastante compreens\u00edveis.<\/p>\n<p>Dito isso, muitos sites com componentes integrados de v\u00e1rias redes de an\u00fancios e servi\u00e7os anal\u00edticos coletam e analisam suas impress\u00f5es digitais.<\/p>\n<h2>Como saber se um site est\u00e1 pegando a impress\u00e3o digital do seu navegador<\/h2>\n<p>Para obter as informa\u00e7\u00f5es para compilar uma impress\u00e3o digital do navegador, um site envia v\u00e1rias solicita\u00e7\u00f5es por meio de c\u00f3digo JavaScript incorporado ao navegador. O compilado das respostas do navegador constitui sua impress\u00e3o digital.<\/p>\n<p>Fietkau e seus colegas analisaram as bibliotecas mais populares com esse tipo de c\u00f3digo JavaScript, compilando uma lista de 115 t\u00e9cnicas distintas usadas com mais frequ\u00eancia para trabalhar com impress\u00f5es digitais do navegador. Em seguida, eles criaram uma <a href=\"https:\/\/fpmon.github.io\/fingerprinting-monitor\/\" target=\"_blank\" rel=\"noopener nofollow\">extens\u00e3o de navegador chamada FPMON<\/a> que analisa p\u00e1ginas online para ver se elas usam essas t\u00e9cnicas e informa ao usu\u00e1rio exatamente quais dados um determinado site est\u00e1 tentando coletar para compilar uma impress\u00e3o digital do navegador.<\/p>\n<p>Os usu\u00e1rios que possu\u00edrem a FPMON instalada receber\u00e3o uma notifica\u00e7\u00e3o quando um site solicitar informa\u00e7\u00f5es espec\u00edficas do navegador. Al\u00e9m disso, a equipe dividiu os tipos de informa\u00e7\u00e3o em duas categorias: <em>sens\u00edveis<\/em> e <em>agressivas<\/em>.<\/p>\n<p>A primeira categoria inclui informa\u00e7\u00f5es que um site pode solicitar por motivos leg\u00edtimos. Por exemplo, saber o idioma do navegador permite que um site apare\u00e7a em seu idioma preferido e as informa\u00e7\u00f5es sobre seu fuso hor\u00e1rio s\u00e3o necess\u00e1rias para mostrar a hora correta. No entanto, essa informa\u00e7\u00e3o ainda pode dizer algo sobre voc\u00ea.<\/p>\n<p>As informa\u00e7\u00f5es <em>agressivas<\/em>\u00a0s\u00e3o irrelevantes para o site, provavelmente usadas com o \u00fanico prop\u00f3sito de reunir a impress\u00e3o digital do seu navegador. Pode incluir a quantidade de mem\u00f3ria do dispositivo ou uma lista de plug-ins instalados, por exemplo.<\/p>\n<h2>Com que intensidade os sites coletam as impress\u00f5es digitais do navegador?<\/h2>\n<p>O FPMON pode detectar solicita\u00e7\u00f5es de 40 tipos de informa\u00e7\u00f5es. Quase todos os sites solicitam pelo menos algumas informa\u00e7\u00f5es sobre o navegador ou dispositivo. Em que ponto devemos presumir que um site est\u00e1 realmente tentando tirar uma impress\u00e3o digital? Em que ponto voc\u00ea deve se preocupar?<\/p>\n<p>Os pesquisadores usaram sites existentes, como o projeto <a href=\"https:\/\/coveryourtracks.eff.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Panopticlick da EFF (tamb\u00e9m conhecido como Cover Your Tracks)<\/a>, que o grupo de defesa da privacidade criou para demonstrar como a impress\u00e3o digital do navegador funciona. Panopticlick requer 23 par\u00e2metros para funcionar e pode identificar um usu\u00e1rio com mais de 90% de confian\u00e7a. Fietkau e sua equipe definiram 23 par\u00e2metros como valor m\u00ednimo; igual ou acima disso, podemos presumir que um site est\u00e1 rastreando usu\u00e1rios.<\/p>\n<p>Os pesquisadores examinaram os 10.000 principais sites (classificados por Alexa) e descobriram que a maioria deles \u2013 quase 57% \u2013 pede de 7 a 15 par\u00e2metros, com um valor m\u00e9dio de 11 par\u00e2metros para toda a amostra. Aproximadamente 5% dos sites n\u00e3o coletaram um \u00fanico par\u00e2metro, e o n\u00famero m\u00e1ximo coletado foi 38 em 40 poss\u00edveis. No entanto, apenas tr\u00eas em 10.000 solicitaram tantas informa\u00e7\u00f5es.<\/p>\n<p>Os sites em sua amostra usaram mais de cem scripts para coletar os dados e, embora muito poucos scripts coletaram muitas informa\u00e7\u00f5es da categoria agressiva, eles s\u00e3o usados em alguns sites muito populares.<\/p>\n<h2>Como se proteger contra impress\u00f5es digitais<\/h2>\n<p>Duas abordagens podem evitar que os scripts de sites obtenham a impress\u00e3o digital do seu navegador: bloque\u00e1-los e fornecer informa\u00e7\u00f5es incompletas ou incorretas. O software de privacidade usa um m\u00e9todo ou outro. No lado do navegador, <a href=\"https:\/\/www.apple.com\/safari\/docs\/Safari_White_Paper_Nov_2019.pdf\" target=\"_blank\" rel=\"noopener nofollow\">o Safari <\/a>recentemente come\u00e7ou a fornecer apenas informa\u00e7\u00f5es b\u00e1sicas e impessoais, protegendo os usu\u00e1rios de rastre\u00e1-los por meio de impress\u00f5es digitais.<\/p>\n<p>Algumas organiza\u00e7\u00f5es tamb\u00e9m adotaram extens\u00f5es de navegador. Por exemplo, Privacy Badger, um plugin de privacidade desenvolvido pela EFF, tenta bloquear scripts, embora nem todos eles. Por exemplo, o plug-in n\u00e3o afeta scripts que solicitam dados que podem ser necess\u00e1rios para que uma p\u00e1gina seja exibida corretamente ou para que algumas de suas fun\u00e7\u00f5es funcionem (mas que tamb\u00e9m podem contribuir para uma impress\u00e3o digital).<\/p>\n<p>Usamos a mesma abordagem em nossa extens\u00e3o do navegador Kaspersky Protection, evitando que os sites coletem muitas informa\u00e7\u00f5es do usu\u00e1rio e, assim, montem uma impress\u00e3o digital. O Kaspersky Protection faz parte das nossas principais <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a<\/a><strong>\u00a0<\/strong>para o consumidor. S\u00f3 n\u00e3o se esque\u00e7a de <a href=\"https:\/\/support.kaspersky.com.br\/common\/start\/12782\" target=\"_blank\" rel=\"noopener nofollow\">habilit\u00e1-lo<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores criaram uma extens\u00e3o para aprender sobre as informa\u00e7\u00f5es que os sites coletam como &#8220;impress\u00e3o digital&#8221; dos navegadores.<\/p>\n","protected":false},"author":675,"featured_media":16870,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1028],"tags":[1392,1483,2611,1448,53,662,2603],"class_list":{"0":"post-16828","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-ccc","9":"tag-chaos-communication-congress","10":"tag-impressao-digital","11":"tag-navegadores","12":"tag-privacidade","13":"tag-rastreamento","14":"tag-rc3"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rc3-fpmon-browser-fingerprinting\/16828\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rc3-fpmon-browser-fingerprinting\/22406\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rc3-fpmon-browser-fingerprinting\/17894\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rc3-fpmon-browser-fingerprinting\/24084\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rc3-fpmon-browser-fingerprinting\/22165\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rc3-fpmon-browser-fingerprinting\/20859\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rc3-fpmon-browser-fingerprinting\/24529\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rc3-fpmon-browser-fingerprinting\/23722\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rc3-fpmon-browser-fingerprinting\/29947\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rc3-fpmon-browser-fingerprinting\/9232\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rc3-fpmon-browser-fingerprinting\/38369\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rc3-fpmon-browser-fingerprinting\/16246\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rc3-fpmon-browser-fingerprinting\/14373\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rc3-fpmon-browser-fingerprinting\/26075\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rc3-fpmon-browser-fingerprinting\/29879\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rc3-fpmon-browser-fingerprinting\/26586\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rc3-fpmon-browser-fingerprinting\/23449\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rc3-fpmon-browser-fingerprinting\/28782\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rc3-fpmon-browser-fingerprinting\/28593\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16828"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16828\/revisions"}],"predecessor-version":[{"id":16871,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16828\/revisions\/16871"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16870"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}