{"id":19016,"date":"2022-02-21T09:49:44","date_gmt":"2022-02-21T12:49:44","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19016"},"modified":"2022-02-21T09:49:44","modified_gmt":"2022-02-21T12:49:44","slug":"how-to-protect-from-stalking-with-airtag","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-stalking-with-airtag\/19016\/","title":{"rendered":"AirTag pode ser usado para persegui\u00e7\u00e3o: saiba como se proteger"},"content":{"rendered":"<p>O AirTag da Apple\u00a0 est\u00e1 no mercado h\u00e1 pouco tempo, mas j\u00e1 ganhou uma m\u00e1 reputa\u00e7\u00e3o por ser uma maneira de facilitar a atividade criminosa e rastrear pessoas sem a permiss\u00e3o do usu\u00e1rio. Neste artigo, analisamos de perto em como funciona e por que pode ser perigoso. Tamb\u00e9m compartilhados dicas para voc\u00ea se proteger do rastreamento do AirTag e de outros tipos de ciberbullying.<\/p>\n<h2>Como funciona o Airtag<\/h2>\n<p>A Apple lan\u00e7ou o AirTag em abril de 2021 como um dispositivo que ajuda a procurar itens comuns de perder. Dentro do AirTag h\u00e1 uma placa com um m\u00f3dulo sem fio, juntamente com uma bateria substitu\u00edvel e um alto-falante que \u00e9 realmente muito grande, e que \u00e9 realmente a maior parte do dispositivo.<\/p>\n<p>Veja como funciona o AirTag em um caso simples e rotineiro: voc\u00ea o usa como chaveiro, e se um dia est\u00e1 atrasado para o trabalho e n\u00e3o consegue encontrar as chaves em casa, voc\u00ea pode ativar o modo de pesquisa no seu iPhone. Usando a tecnologia <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Banda_ultralarga\" target=\"_blank\" rel=\"noopener nofollow\">ultra-wideband<\/a> (UWB), ou Banda Ultralarga em portugu\u00eas, o telefone ir\u00e1 acionar AirTag com uma s\u00e9rie de solicita\u00e7\u00f5es \u00fateis, como\u00a0 um \u201cest\u00e1 quente\u201d ou \u201cest\u00e1 frio\u201d.<\/p>\n<p>Em uma situa\u00e7\u00e3o mais complexa, imagine que voc\u00ea coloque a AirTag na sua mochila e um dia voc\u00ea sai do metr\u00f4 t\u00e3o r\u00e1pido que voc\u00ea a esque\u00e7a por acidente. Uma vez que voc\u00ea e seu iPhone j\u00e1 est\u00e3o longe da mochila quando voc\u00ea percebe que o perdeu, a tecnologia UWB n\u00e3o vai ajud\u00e1-lo. Agora quem tem um dispositivo Apple relativamente atual (iPhone 7 e posterior) pode entrar no jogo. Usando Bluetooth, esses aparelhos detectam os Airtags pr\u00f3ximos e transmitem coordenadas aproximadas ou espec\u00edficas para sua conta Apple. Agora voc\u00ea pode usar <em>o servi\u00e7o Buscar meu iPhone<\/em> para rastrear onde sua mochila foi parar, como no escrit\u00f3rio de achados e perdidos ou com um novo propriet\u00e1rio. A chave \u00e9 que tudo isso aconte\u00e7a automaticamente; voc\u00ea nem precisa instalar nada. Tudo o que o sistema de pesquisa do AirTag precisa para funcionar j\u00e1 est\u00e1 incorporado no iOS de centenas de milh\u00f5es de usu\u00e1rios.<\/p>\n<p>Mas considerando que o Bluetooth tem um alcance m\u00e1ximo de dist\u00e2ncia de apenas algumas dezenas de metros, isso funciona apenas em grandes cidades, onde h\u00e1 muita gente com iPhones. Se sua mochila acabar em uma cidade pequena onde todos os moradores usam <em>smartphones<\/em> Android \u00a0(ou mesmo os telefones mais recentes com teclas que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dangerous-feature-phones\/18296\/\" target=\"_blank\" rel=\"noopener\">mal se conectam \u00e0 Internet),<\/a> ser\u00e1 um desafio encontrar a localiza\u00e7\u00e3o do AirTag. Neste caso, um terceiro mecanismo de detec\u00e7\u00e3o \u00e9 ativado: se algumas horas passarem e o AirTag n\u00e3o tiver tido conex\u00e3o com nenhum iPhone, o alto-falante integrado come\u00e7a a reproduzir um som. Se a pessoa que encontrar o item perdido descobrir como conectar seu smartphone habilitado para NFC ao AirTag, o AirTag lhe dir\u00e1 o n\u00famero de telefone do propriet\u00e1rio do item.<\/p>\n<h2>Os AirTags e Neg\u00f3cios Paralelos<\/h2>\n<p>Em teoria, o AirTag \u00e9 \u00fatil e, a \u20ac35 por um ou \u20ac119 para o pacote com quatro, \u00e9 um acess\u00f3rio relativamente barato para o rastreamento di\u00e1rio de objetos f\u00e1ceis de perder. Sua tecnologia pode ajud\u00e1-lo a encontrar suas chaves perdidas ou uma mochila que voc\u00ea esqueceu. Um exemplo de uma aplica\u00e7\u00e3o \u00fatil desta ferramenta que foi amplamente <a href=\"https:\/\/9to5mac.com\/2021\/05\/03\/airtags-for-checked-baggage\/\" target=\"_blank\" rel=\"noopener nofollow\">discutida<\/a> ao longo do \u00faltimo ano \u00e9 colocar uma AirTag em uma mala antes de embarcar em um avi\u00e3o. Em v\u00e1rias ocasi\u00f5es, os viajantes foram capazes de localizar suas bagagens perdidas mais r\u00e1pido do que os funcion\u00e1rios da companhia a\u00e9rea.<\/p>\n<p>Mas, na pr\u00e1tica, logo ap\u00f3s a venda do dispositivo, come\u00e7aram a surgir not\u00edcias sobre como as pessoas o usavam de uma forma que n\u00e3o era totalmente legal e at\u00e9 mesmo configurando \u00e0 atividade criminosa. Aqui est\u00e3o os principais exemplos:<\/p>\n<ul>\n<li>Um ativista alem\u00e3o <a href=\"https:\/\/lilithwittmann.medium.com\/bundesservice-telekommunikation-enttarnt-dieser-geheimdienst-steckt-dahinter-cd2e2753d7ca\" target=\"_blank\" rel=\"noopener nofollow\">descobriu<\/a> a localiza\u00e7\u00e3o de uma ag\u00eancia estatal ultrassecreta depois de enviar-lhe um envelope contendo um AirTag. Muitas pessoas usam essa t\u00e1tica, que \u00e9 mais ou menos legal sob as leis do pa\u00eds, para rastrear as rotas reais de entrega de correspond\u00eancias, por exemplo. Mas tamb\u00e9m \u00e9 poss\u00edvel usar um AirTag como o ativista alem\u00e3o fez: se algu\u00e9m usar uma Caixa postal para receber sua correspond\u00eancia e manter seu endere\u00e7o real privado, se receber uma carta com um AirTag, revelar\u00e1 o verdadeiro local de resid\u00eancia.<\/li>\n<li>E mais seriamente, em dezembro de 2021, a pol\u00edcia canadense <a href=\"https:\/\/www.pcmag.com\/news\/car-thieves-are-using-airtags-to-track-vehicles\" target=\"_blank\" rel=\"noopener nofollow\">investigou<\/a> v\u00e1rios incidentes em que criminosos usaram dispositivos AirTag para roubar autom\u00f3veis. Eles colocavam um AirTag em um carro estacionado em um estacionamento p\u00fablico, usavam-na para descobrir onde o dono morava, e ent\u00e3o, \u00e0 noite, roubavam o carro enquanto ele estava estacionado em seu bairro, longe do olhar de potenciais testemunhas.<\/li>\n<li>Por fim, h\u00e1 <a href=\"https:\/\/www.tomsguide.com\/news\/airtag-stalking-incidents\" target=\"_blank\" rel=\"noopener nofollow\">muitos depoimentos<\/a> que afirmam o uso da AirTag em situa\u00e7\u00f5es de ass\u00e9dio \u00e0s<a href=\"https:\/\/www.huffpost.com\/entry\/apple-airtags-tracking_n_61f425ade4b067cbfa1cb2b8\" target=\"_blank\" rel=\"noopener nofollow\"> mulheres<\/a>. Neste caso, os criminosos colocam um AirTag no carro da v\u00edtima ou a deixam cair na bolsa e depois descobrem onde ela mora e sua rota di\u00e1ria. O AirTag cont\u00e9m prote\u00e7\u00e3o contra esse tipo de ass\u00e9dio: se o dispositivo perceber que est\u00e1 constantemente se afastando do iPhone ao qual est\u00e1 ligado, o alto-falante embutido come\u00e7a a bipar. No entanto, n\u00e3o demorou muito para que os especialistas percebessem que havia uma solu\u00e7\u00e3o alternativa: Airtags recentemente modificados come\u00e7aram a aparecer no mercado com o bipe desativado.<\/li>\n<\/ul>\n<p>Mas esta n\u00e3o \u00e9 de forma alguma a situa\u00e7\u00e3o mais assustadora. Em teoria, voc\u00ea pode <em>hackear<\/em> o AirTag e modificar seu comportamento no <em>software<\/em>. Medidas concretas j\u00e1 foram tomadas nessa dire\u00e7\u00e3o: por exemplo, em maio do ano passado, um pesquisador <a href=\"https:\/\/twitter.com\/ghidraninja\/status\/1391148503196438529\" target=\"_blank\" rel=\"noopener nofollow\">conseguiu acessar com sucesso<\/a> o\u00a0 firmware protegido do dispositivo. Isso acabar\u00e1 sendo mais perigoso para a Apple e seus usu\u00e1rios se algu\u00e9m conseguir explorar a rede de centenas de milh\u00f5es de iPhones para rastrear pessoas ilegalmente sem o conhecimento do fabricante, os propriet\u00e1rios dos telefones que fazem parte de uma opera\u00e7\u00e3o de busca e as v\u00edtimas.<\/p>\n<h2>Ent\u00e3o, os AirTags s\u00e3o perigosos?<\/h2>\n<p>A situa\u00e7\u00e3o mais aterrorizante ainda n\u00e3o aconteceu e \u00e9 improv\u00e1vel que aconte\u00e7a; afinal, a Apple se preocupa com a seguran\u00e7a de sua pr\u00f3pria infraestrutura. Voc\u00ea tamb\u00e9m deve ter em mente que existem outros dispositivos semelhantes aos AirTags, na verdade, por mais de uma d\u00e9cada houve v\u00e1rios dispositivos de monitoramento legais e ilegais.<\/p>\n<p>Al\u00e9m disso, at\u00e9 mesmo r\u00f3tulos de consumidores com funcionalidade semelhante ao AirTag est\u00e3o no mercado h\u00e1 muito tempo. <a href=\"https:\/\/en.wikipedia.org\/wiki\/Tile_(company)\" target=\"_blank\" rel=\"noopener nofollow\">A Tile<\/a> lan\u00e7ou suas tags em 2013 e tamb\u00e9m oferece maneiras de procurar achados e perdidos a longas dist\u00e2ncias, aplicando o mesmo princ\u00edpio do AirTag. \u00c9 claro que esta empresa provavelmente n\u00e3o ser\u00e1 capaz de alcan\u00e7ar a \u201ccobertura\u201d de centenas de milh\u00f5es de iPhones. Al\u00e9m disso, dispositivos como esses custam dinheiro, \u00e0s vezes muito, e s\u00e3o relativamente f\u00e1ceis de detectar.<\/p>\n<p>No caso da AirTag, voc\u00ea deve estar conectado a uma conta da Apple, que \u00e9 dif\u00edcil de criar anonimamente sem fornecer um nome real e geralmente um n\u00famero de cart\u00e3o de cr\u00e9dito. Se a pol\u00edcia denunciar um caso de rastreamento ilegal, a Apple d\u00e1 esses dados; \u00e9 verdade que voc\u00ea deve convencer a pol\u00edcia a solicitar tais dados e, de acordo com os depoimentos das v\u00edtimas em diferentes pa\u00edses, isso nem sempre acontece.<\/p>\n<p>Finalmente, podemos dizer que estamos enfrentando a mesma velha hist\u00f3ria: o AirTag \u00e9 uma tecnologia \u00fatil que os criminosos tamb\u00e9m podem usar para fins maliciosos. A Apple n\u00e3o inventou o ciberbullying, mas criou uma tecnologia que permite que as pessoas assediem outras. Isso significa que \u00e9 responsabilidade da empresa dificultar o uso do dispositivo para fins question\u00e1veis.<\/p>\n<p>Mais uma vez, o<em> ecossistema fechado de software<\/em> e dispositivos da Apple est\u00e1 na mira dos cibercriminosos. Se voc\u00ea tem um iPhone e algu\u00e9m enfiou um AirTag na sua bolsa, seu telefone ir\u00e1 notific\u00e1-lo. Mas e se voc\u00ea n\u00e3o tiver um iPhone? No momento, a Apple desenvolveu uma solu\u00e7\u00e3o provis\u00f3ria e lan\u00e7ou um <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.apple.trackerdetect\" target=\"_blank\" rel=\"noopener nofollow\">aplicativo<\/a> para \u00a0<em>smartphones<\/em> Android \u00a0que voc\u00ea deve instalar para detectar rastreamento. A conclus\u00e3o \u00e9 que a Apple criou um problema para todos, mas ofereceu uma solu\u00e7\u00e3o simples exclusivamente para seus pr\u00f3prios clientes. Os outros ter\u00e3o que se adaptar de alguma forma.<\/p>\n<p>Este m\u00eas, a Apple tentou responder \u00e0 avalanche de cr\u00edticas emitindo uma longa <a href=\"https:\/\/www.apple.com\/es\/newsroom\/2022\/02\/an-update-on-airtag-and-unwanted-tracking\/\" target=\"_blank\" rel=\"noopener nofollow\">declara\u00e7\u00e3o<\/a>. Nela, a empresa reconhece que antes de lan\u00e7ar o AirTag n\u00e3o tinha dimensionado o risco de todas as formas de us\u00e1-lo, seja legal ou ilegalmente. Al\u00e9m disso, refor\u00e7ou que est\u00e1 comprometida em lembrar os compradores do AirTag de forma mais expl\u00edcita que esses dispositivos n\u00e3o devem ser usados para rastrear pessoas. A Apple tamb\u00e9m planeja aumentar o volume de bipes que ajuda a encontrar um AirTag que algu\u00e9m colocou entre seus pertences. Mas, embora o gesto seja uma iniciativa real, ele n\u00e3o resolve todos os problemas. Esperamos que, com o tempo, a Apple possa implementar solu\u00e7\u00f5es definitivas para separar os usos legais e ilegais do AirTag.<\/p>\n<h2>Stalkerware<\/h2>\n<p>Em conclus\u00e3o, devemos mencionar que o uso de <em>software<\/em> para vigil\u00e2ncia \u00e9 muito mais perigoso e comum na vida real do que o AirTag. Al\u00e9m disso, este dispositivo Apple n\u00e3o \u00e9 econ\u00f4mico, voc\u00ea tem que lig\u00e1-lo a uma conta real e o fabricante est\u00e1 tornando muito dif\u00edcil para o criminoso escond\u00ea-lo da v\u00edtima.<\/p>\n<p>Por outro lado, desenvolvedores de aplicativos <em>de spyware<\/em> e <em>stalkerware<\/em> \u00a0est\u00e3o fazendo o seu melhor para torn\u00e1-lo o mais indetect\u00e1vel poss\u00edvel. Al\u00e9m de rastrear a localiza\u00e7\u00e3o, os aplicativos de rastreamento concedem ao espi\u00e3o muitas outras op\u00e7\u00f5es. Especificamente, eles permitem acesso aos documentos, fotos e mensagens da v\u00edtima, o que pode ser ainda mais perigoso do que a geolocaliza\u00e7\u00e3o. Ent\u00e3o, se voc\u00ea est\u00e1 preocupado em ser perseguido, a primeira coisa que voc\u00ea precisa fazer \u00e9 <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">proteger seu smartphone<\/a>: \u00e9 o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/smartphone-spying-protection\/13837\/\" target=\"_blank\" rel=\"noopener\">objetivo mais \u00f3bvio<\/a>.<\/p>\n<p>Ent\u00e3o voc\u00ea pode procurar por algum AirTag desconhecido. Se voc\u00ea usar um iPhone, ele ir\u00e1 notific\u00e1-lo muito rapidamente da presen\u00e7a do dispositivo. Se voc\u00ea tiver um Android e quiser se proteger do rastreamento com um AirTag, instale o aplicativo <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.apple.trackerdetect\" target=\"_blank\" rel=\"noopener nofollow\">Apple Tracker Detect<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-gaming\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No ano passado, v\u00e1rios casos vieram \u00e0 tona devido ao uso de AirTag por criminosos para assediar v\u00edtimas. Explicamos como funciona e como se proteger.<\/p>\n","protected":false},"author":665,"featured_media":19021,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1028],"tags":[2932,34,20,2933,96,2934,234,253,1928],"class_list":{"0":"post-19016","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-airtag","10":"tag-android","11":"tag-apple","12":"tag-assedio","13":"tag-ios","14":"tag-perseguicao","15":"tag-smartphones","16":"tag-spyware","17":"tag-stalkerware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-stalking-with-airtag\/19016\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-from-stalking-with-airtag\/23910\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/19397\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/9755\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/26148\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-from-stalking-with-airtag\/24111\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/23933\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-stalking-with-airtag\/26929\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-stalking-with-airtag\/26473\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-from-stalking-with-airtag\/32401\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-from-stalking-with-airtag\/10529\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/43705\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-stalking-with-airtag\/18567\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-from-stalking-with-airtag\/15812\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-stalking-with-airtag\/28194\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-from-stalking-with-airtag\/28123\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-from-stalking-with-airtag\/24840\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-from-stalking-with-airtag\/30253\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-from-stalking-with-airtag\/30032\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/stalkerware\/","name":"stalkerware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19016","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19016"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19016\/revisions"}],"predecessor-version":[{"id":19024,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19016\/revisions\/19024"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19021"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}