{"id":20842,"date":"2023-03-07T14:33:46","date_gmt":"2023-03-07T17:33:46","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20842"},"modified":"2026-03-12T06:08:44","modified_gmt":"2026-03-12T09:08:44","slug":"web-beacons-explained-and-how-to-stop-them","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/web-beacons-explained-and-how-to-stop-them\/20842\/","title":{"rendered":"Quem est\u00e1 rastreando voc\u00ea na web e como fazem isso"},"content":{"rendered":"<p>Imagine que voc\u00ea entra em um shopping e um estranho come\u00e7a a segui-lo pelo local. Eles fazem anota\u00e7\u00f5es detalhadas de quais lojas voc\u00ea visita. Se voc\u00ea pega um folheto promocional, eles tentam olhar por cima do seu ombro para ver se voc\u00ea o leu com aten\u00e7\u00e3o. Quando voc\u00ea est\u00e1 em uma loja, eles usam um cron\u00f4metro para medir o tempo exato que voc\u00ea gasta em cada prateleira. Soa absurdo e um tanto desagrad\u00e1vel, n\u00e3o \u00e9? Infelizmente, \u00e9 exatamente isso que acontece toda vez que voc\u00ea visita um site, visualiza e-mails de lojas ou servi\u00e7os online ou usa os respectivos aplicativos mobile oficiais. A pessoa com o cron\u00f4metro \u00e9 um sistema anal\u00edtico conectado a praticamente todos os sites, aplicativos e campanhas de e-mail.<\/p>\n<p>Por que as empresas precisam desses dados? Existem v\u00e1rios motivos:<\/p>\n<ul>\n<li>Conhecer melhor suas prefer\u00eancias e sugerir produtos e servi\u00e7os com maior probabilidade de compra. \u00c9 da\u00ed que v\u00eam os an\u00fancios irritantes de bicicletas, seguindo voc\u00ea por cerca de dois meses depois de visitar o site de um ciclista;<\/li>\n<li>Adicionar texto e imagens mais eficazes a sites e mensagens de e-mail. As empresas testam diversas op\u00e7\u00f5es de legendas, cabe\u00e7alhos e banners, escolhendo aquelas em que os clientes mais focam;<\/li>\n<li>Identificar as se\u00e7\u00f5es mais populares de um aplicativo m\u00f3vel ou site e como voc\u00ea interage com elas;<\/li>\n<li>Testar novos produtos, servi\u00e7os e funcionalidades;<\/li>\n<li>Vender o comportamento do usu\u00e1rio e dados de prefer\u00eancia para outras empresas.<\/li>\n<\/ul>\n<p>Em uma <a href=\"https:\/\/securelist.com\/web-beacons-on-websites-and-in-email\/108632\/\" target=\"_blank\" rel=\"noopener\">postagem detalhada do Securelist<\/a>, examinamos as estat\u00edsticas dos \u201cespi\u00f5es\u201d mais ocupados: Google, Microsoft e Amazon \u2013 de longe, os mais famintos por (seus) dados.<\/p>\n<h2>Como funcionam os web beacons e os pixels de rastreio<\/h2>\n<p>As atividades de rastreamento descritas acima s\u00e3o baseadas em web beacons, tamb\u00e9m conhecidos como pixels rastreadores ou pixels espi\u00f5es. A t\u00e9cnica de rastreamento mais popular \u00e9 inserir uma imagem min\u00fascula (t\u00e3o pequena que fica praticamente invis\u00edvel) \u2013 tamanho 1\u00d71 ou mesmo 0x0 pixels \u2013 em um e-mail, aplicativo ou p\u00e1gina da web. Quando sua tela exibe informa\u00e7\u00f5es, seu cliente de e-mail ou navegador solicita o download da imagem do servidor, transmitindo informa\u00e7\u00f5es sobre voc\u00ea, que o servidor registra: a hora, o dispositivo usado, o sistema operacional, o tipo de navegador e a p\u00e1gina em que o pixel foi baixado. \u00c9 assim que o operador do beacon fica sabendo que voc\u00ea abriu o e-mail ou a p\u00e1gina da web e as condi\u00e7\u00f5es gerais desse processo. Um pequeno peda\u00e7o de c\u00f3digo (JavaScript) dentro da p\u00e1gina da web, que pode coletar informa\u00e7\u00f5es ainda mais detalhadas, geralmente \u00e9 usado em vez de um pixel. De qualquer forma, o rastreador n\u00e3o fica vis\u00edvel na mensagem de e-mail ou no site de forma alguma: voc\u00ea simplesmente n\u00e3o pode v\u00ea-lo. No entanto, esses beacons colocados em todas as p\u00e1ginas ou telas de aplicativos permitem \u201cseguir voc\u00ea\u201d rastreando sua rota de navega\u00e7\u00e3o e o tempo que voc\u00ea gasta em cada etapa dessa rota.<\/p>\n<h2>Cibercriminosos e os web beacons<\/h2>\n<p>Ag\u00eancias de marketing e empresas de tecnologia n\u00e3o s\u00e3o as \u00fanicas que usam web beacons: os cibercriminosos tamb\u00e9m os usam. Web beacons s\u00e3o uma maneira conveniente de r<a href=\"https:\/\/www.kaspersky.com.br\/blog\/tracking-pixel-bec\/16018\/\" target=\"_blank\" rel=\"noopener\">ealizar reconhecimento preliminar para ataques de e-mail direcionados<\/a> (como spear phishing ou o comprometimento de e-mail comercial). Eles ajudam os bandidos a descobrir a que horas suas v\u00edtimas verificam (ou n\u00e3o) seus e-mails para escolher o melhor hor\u00e1rio para um ataque: \u00e9 mais f\u00e1cil invadir contas de usu\u00e1rios ou enviar e-mails falsos em seu nome enquanto o usu\u00e1rio est\u00e1 offline.<\/p>\n<p>As informa\u00e7\u00f5es do usu\u00e1rio, incluindo comportamento e dados de interesse, podem vazar ap\u00f3s um ataque hacker. Mesmo l\u00edderes de mercado, como <a href=\"https:\/\/www.business-standard.com\/article\/companies\/email-marketing-leader-mailchimp-hacked-customers-data-compromised-123011900384_1.html\" target=\"_blank\" rel=\"noopener nofollow\">Mailchimp<\/a>, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/email-marketing-firm-hacked-to-steal-crypto-focused-mailing-lists\/\" target=\"_blank\" rel=\"noopener nofollow\">Klaviyo<\/a> ou <a href=\"https:\/\/shiftcrypto.ch\/blog\/data-breach-of-marketing-platform-activecampaign\/\" target=\"_blank\" rel=\"noopener nofollow\">ActiveCampaign<\/a>, \u00e0s vezes experimentam esses tipos de vazamentos. As informa\u00e7\u00f5es roubadas podem ser usadas para v\u00e1rios golpes. Por exemplo, hackers que atacaram Klaviyo roubaram listas de usu\u00e1rios interessados \u200b\u200bem investir em criptomoedas. Uma t\u00e1tica de phishing especializada pode ent\u00e3o ser usada para atingir esse p\u00fablico e engan\u00e1-lo.<\/p>\n<h2>Como se proteger contra rastreamento<\/h2>\n<p>N\u00e3o podemos controlar vazamentos e hacks, mas podemos garantir que os servidores dos gigantes da tecnologia coletem o m\u00ednimo poss\u00edvel de dados sobre n\u00f3s. As dicas abaixo podem ser usadas separadamente ou combinadas:<\/p>\n<ol>\n<li><strong>Bloqueie o carregamento autom\u00e1tico de imagens no e-mail<\/strong>. Ao configurar o e-mail em seu telefone, computador ou em um cliente baseado na Web, certifique-se de habilitar a configura\u00e7\u00e3o que bloqueia a exibi\u00e7\u00e3o autom\u00e1tica de imagens. Afinal, a maior parte dos e-mails faz sentido mesmo sem que as imagens sejam carregadas. A maioria dos clientes de e-mail adiciona um bot\u00e3o \u201cmostrar imagens\u201d logo acima do corpo do e-mail, ent\u00e3o carregar as imagens realmente necess\u00e1rios demanda apenas um clique;<\/li>\n<li><strong>Bloqueie rastreadores da web<\/strong>. A maioria dos web beacons pode ser impedida de carregar. Voc\u00ea pode encontrar as configura\u00e7\u00f5es de navega\u00e7\u00e3o privada nos <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">produtos de seguran\u00e7a Kaspersky<\/a>. O navegador Firefox permite ativar e ajustar a prote\u00e7\u00e3o aprimorada contra rastreamento. Plugins de privacidade especializados est\u00e3o dispon\u00edveis nos cat\u00e1logos do Chrome, Firefox e Safari, entre as extens\u00f5es oficialmente recomendadas. Voc\u00ea pode encontr\u00e1-los inserindo privacidade ou prote\u00e7\u00e3o de rastreamento na barra de pesquisa;<\/li>\n<li><strong>Proteja sua conex\u00e3o com a Internet.<\/strong> A prote\u00e7\u00e3o contra rastreamento funciona bem no n\u00edvel do sistema operacional ou do roteador dom\u00e9stico. Se voc\u00ea bloquear web beacons em seu roteador, eles parar\u00e3o de funcionar n\u00e3o apenas em seu e-mail e em p\u00e1ginas da web, mas tamb\u00e9m em aplicativos e at\u00e9 mesmo em sua smart TV. Para fazer isso, recomendamos que voc\u00ea <a href=\"https:\/\/www.kaspersky.com.br\/blog\/secure-dns-private-dns-benefits\/20820\/\" target=\"_blank\" rel=\"noopener\">ative o DNS Seguro<\/a> no sistema operacional ou nas configura\u00e7\u00f5es do roteador e especifique um <a href=\"https:\/\/blahdns.com\/\" target=\"_blank\" rel=\"noopener nofollow\">servidor DNS que bloqueie os rastreadores<\/a>. \u00c0s vezes, uma conex\u00e3o VPN tamb\u00e9m pode fornecer prote\u00e7\u00e3o contra rastreamento. Se esta for a op\u00e7\u00e3o mais pr\u00e1tica para voc\u00ea, certifique-se de que seu provedor de VPN realmente oferece um servi\u00e7o de bloqueio de rastreio.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>O que s\u00e3o web beacons e pixels de rastreamento, o que h\u00e1 de t\u00e3o desagrad\u00e1vel neles e como desativ\u00e1-los.<\/p>\n","protected":false},"author":398,"featured_media":20844,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1029],"tags":[53,828,662,77],"class_list":{"0":"post-20842","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-privacidade","9":"tag-publicidade","10":"tag-rastreamento","11":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/web-beacons-explained-and-how-to-stop-them\/20842\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/web-beacons-explained-and-how-to-stop-them\/25253\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/web-beacons-explained-and-how-to-stop-them\/20737\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/web-beacons-explained-and-how-to-stop-them\/10582\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/web-beacons-explained-and-how-to-stop-them\/27910\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/web-beacons-explained-and-how-to-stop-them\/25578\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/web-beacons-explained-and-how-to-stop-them\/26026\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/web-beacons-explained-and-how-to-stop-them\/28472\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/web-beacons-explained-and-how-to-stop-them\/27631\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/web-beacons-explained-and-how-to-stop-them\/34727\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/web-beacons-explained-and-how-to-stop-them\/11360\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/web-beacons-explained-and-how-to-stop-them\/47281\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/web-beacons-explained-and-how-to-stop-them\/20213\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/web-beacons-explained-and-how-to-stop-them\/29844\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/web-beacons-explained-and-how-to-stop-them\/33309\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/web-beacons-explained-and-how-to-stop-them\/25885\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/web-beacons-explained-and-how-to-stop-them\/31607\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/web-beacons-explained-and-how-to-stop-them\/31322\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/398"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20842"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20842\/revisions"}],"predecessor-version":[{"id":24805,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20842\/revisions\/24805"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20844"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20842"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}