{"id":23703,"date":"2025-05-27T12:18:04","date_gmt":"2025-05-27T15:18:04","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23703"},"modified":"2025-05-27T12:18:04","modified_gmt":"2025-05-27T15:18:04","slug":"visited-links-privacy-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/visited-links-privacy-protection\/23703\/","title":{"rendered":"Mudan\u00e7a de cor de azul para roxo: como os links visitados amea\u00e7am a privacidade"},"content":{"rendered":"<p>Em abril, a vers\u00e3o 136 do Google Chrome foi finalmente lan\u00e7ada com a corre\u00e7\u00e3o de um conhecido problema de privacidade, presente desde 2002, que tamb\u00e9m afeta todos os outros principais navegadores. Essa not\u00edcia foi muito ruim para profissionais de marketing sem escr\u00fapulos que exploram isso no atacado h\u00e1 15 anos. Diante dessa descri\u00e7\u00e3o alarmante, pode surpreender saber que a amea\u00e7a vem de uma conveni\u00eancia conhecida e aparentemente inofensiva: links que mudam de cor ap\u00f3s terem sido visitados.<\/p>\n<h2>Os perigos ocultos na mudan\u00e7a de cores de links visitados<\/h2>\n<p>A mudan\u00e7a de cor dos links para sites visitados (normalmente de azul para roxo) foi introduzida h\u00e1 32 anos no navegador NCSA Mosaic. Depois disso, essa pr\u00e1tica amig\u00e1vel foi adotada por quase todos os navegadores na d\u00e9cada de 1990. E mais tarde, isso se tornou o padr\u00e3o para a Cascading Style Sheets (CSS), uma linguagem usada para estilizar as p\u00e1ginas da Web. Essa mudan\u00e7a de cor ocorre por padr\u00e3o em todos os navegadores populares atualmente.<\/p>\n<p>No entanto, j\u00e1 em <a href=\"https:\/\/lists.w3.org\/Archives\/Public\/www-style\/2002Feb\/0039.html\" target=\"_blank\" rel=\"noopener nofollow\">2002<\/a>, os pesquisadores notaram que esse recurso poderia ser usado de forma abusiva. Centenas ou milhares de links invis\u00edveis poderiam ser colocados em uma p\u00e1gina e, em seguida, o JavaScript detectaria qual deles o navegador interpretaria como visitado. Dessa forma, um site n\u00e3o autorizado pode descobrir parcialmente o hist\u00f3rico de navega\u00e7\u00e3o de um internauta.<\/p>\n<p>Em 2010, os pesquisadores descobriram que essa t\u00e9cnica estava sendo usada por alguns sites importantes para bisbilhotar os visitantes, entre os quais YouPorn, TwinCities e 480 outros <a href=\"https:\/\/www.eweek.com\/security\/popular-websites-sniff-browser-history-researchers-find\" target=\"_blank\" rel=\"noopener nofollow\">sites populares na \u00e9poca<\/a>. Tamb\u00e9m foi descoberto que plataformas como <a href=\"https:\/\/ranjitjhala.github.io\/static\/an_empirical_study_of_privacy_violating_flows_in_javascript_web_applications.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Tealium e Beencounter<\/a> ofereciam servi\u00e7os de detec\u00e7\u00e3o de hist\u00f3rico. A Interclick tamb\u00e9m usava essa tecnologia para an\u00e1lises, o que resultou em um processo contra ela. Embora tenha vencido o processo, os principais navegadores <a href=\"https:\/\/blog.mozilla.org\/security\/2010\/03\/31\/plugging-the-css-history-leak\/\" target=\"_blank\" rel=\"noopener nofollow\">modificaram o c\u00f3digo para processar links<\/a> e tornar imposs\u00edvel a leitura para saber se um link foi visitado ou n\u00e3o.<\/p>\n<p>No entanto, os avan\u00e7os nas tecnologias da Web criaram novas solu\u00e7\u00f5es alternativas para bisbilhotar o hist\u00f3rico de navega\u00e7\u00e3o. Um <a href=\"https:\/\/www.usenix.org\/system\/files\/conference\/woot18\/woot18-paper-smith.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudo de 2018<\/a> descreveu quatro novas formas de verificar o estado dos links, sendo que duas entre as quais afetaram todos os navegadores testados, exceto o Navegador Tor. Uma das vulnerabilidades, CVE-2018-6137, possibilitou a verifica\u00e7\u00e3o de sites visitados em at\u00e9 3 mil links por segundo. Enquanto isso, novos <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hot-pixels-attack-checks-cpu-temp-power-changes-to-steal-data\/\" target=\"_blank\" rel=\"noopener nofollow\">ataques cada vez mais sofisticados para extrair o hist\u00f3rico de navega\u00e7\u00e3o<\/a> continuam a aparecer.<\/p>\n<h2>Por que o roubo de hist\u00f3rico \u00e9 perigoso<\/h2>\n<p>Expor o hist\u00f3rico de navega\u00e7\u00e3o, mesmo que parcialmente, representa v\u00e1rias amea\u00e7as aos internautas.<\/p>\n<p><strong>A vida se torna muito mais exposta.<\/strong> Ao descobrir quais sites um internauta visita, especialmente os relacionados a sa\u00fade, pol\u00edtica, namoro, jogos de azar, pornografia ou temas semelhantes, invasores podem usar essas informa\u00e7\u00f5es contra ele. Eles poder\u00e3o, ent\u00e3o, adaptar um golpe ou isca para cada caso, como extors\u00e3o, uma institui\u00e7\u00e3o de caridade falsa, a promessa de um novo medicamento ou algo semelhante.<\/p>\n<p><strong>Verifica\u00e7\u00f5es direcionadas.<\/strong> Um site de detec\u00e7\u00e3o de hist\u00f3rico pode, por exemplo, percorrer todos os sites dos principais bancos para determinar qual deles \u00e9 usado. Essas informa\u00e7\u00f5es podem ser \u00fateis tanto para criminosos virtuais, que criam formul\u00e1rios de pagamento falsos para enganar pessoas, quanto para empresas leg\u00edtimas, que desejam saber quais sites de concorrentes voc\u00ea consultou.<\/p>\n<p><strong>An\u00e1lise de perfil e desanonimiza\u00e7\u00e3o.<\/strong> Escrevemos muitas vezes sobre como as empresas de publicidade e an\u00e1lise usam cookies e impress\u00f5es digitais para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/rc3-fpmon-browser-fingerprinting\/16828\/\" target=\"_blank\" rel=\"noopener\">rastrear movimentos e cliques de internautas<\/a> na Web. O hist\u00f3rico de navega\u00e7\u00e3o serve como uma impress\u00e3o digital eficaz, especialmente quando combinado com outras tecnologias de rastreamento. Se o site de uma empresa de an\u00e1lise pode ver quais e quando outros sites foram visitados, ele funciona essencialmente como um supercookie.<\/p>\n<h2>Prote\u00e7\u00e3o contra roubo do hist\u00f3rico do navegador<\/h2>\n<p>A prote\u00e7\u00e3o b\u00e1sica apareceu em 2010 quase simultaneamente nos mecanismos dos navegadores Gecko (<a href=\"https:\/\/developer.mozilla.org\/pt-BR\/docs\/Web\/CSS\/CSS_selectors\/Privacy_and_the_visited_selector\" target=\"_blank\" rel=\"noopener nofollow\">Firefox<\/a>) e WebKit (Chrome e Safari). Isso evita o uso de c\u00f3digo b\u00e1sico para ler o estado dos links.<\/p>\n<p>Na mesma \u00e9poca, o Firefox 3.5 passou a permitir desativar totalmente a mudan\u00e7a de cor dos links visitados. No Tor Browser baseado no Firefox, essa op\u00e7\u00e3o est\u00e1 ativada por padr\u00e3o, mas a op\u00e7\u00e3o de salvar o hist\u00f3rico de navega\u00e7\u00e3o est\u00e1 desativada. Isso fornece uma defesa robusta contra toda a classe de ataques, mas afeta muito a conveni\u00eancia.<\/p>\n<p>No entanto, a menos que um elemento de conforto seja sacrificado, <a href=\"https:\/\/ronmasas.com\/posts\/the-human-side-channel\" target=\"_blank\" rel=\"noopener nofollow\">ataques sofisticados<\/a> ainda ser\u00e3o capazes de detectar o hist\u00f3rico de navega\u00e7\u00e3o.<\/p>\n<p>Est\u00e3o em andamento tentativas no Google para alterar significativamente o status quo: a partir da vers\u00e3o 136, o Chrome ter\u00e1 o <a href=\"https:\/\/developer.chrome.com\/blog\/visited-links?hl=pt-br\" target=\"_blank\" rel=\"noopener nofollow\">particionamento de links visitados<\/a> ativado por padr\u00e3o. Em resumo, funciona assim: os links s\u00f3 mudam de cor se forem clicados <em>dentro do pr\u00f3prio site<\/em>, e, ao fazer uma verifica\u00e7\u00e3o, um site s\u00f3 consegue \u201cenxergar\u201d os cliques que ele mesmo gerou.<\/p>\n<p>O banco de dados de visitas ao site (e links clicados) ser\u00e1 mantido separadamente para cada dom\u00ednio. Por exemplo, suponha que <em>banco.com<\/em> incorpore um widget que exibe informa\u00e7\u00f5es de <em>banco-suporte.com<\/em> e esse widget cont\u00e9m um link para <em>banco-central.com<\/em>. Se o internauta clicar no link <em>banco-central.com<\/em>, ele ser\u00e1 marcado como visitado, mas somente dentro do widget <em>banco-suporte.com<\/em> exibido em <em>banco.com<\/em>. Se o mesmo widget <em>banco-suporte.com<\/em> aparecer em algum outro site, o link <em>banco-central.com<\/em> aparecer\u00e1 como n\u00e3o visitado. Os desenvolvedores do Chrome est\u00e3o t\u00e3o confiantes de que o particionamento \u00e9 a solu\u00e7\u00e3o aguardada h\u00e1 anos que j\u00e1 <a href=\"https:\/\/github.com\/explainers-by-googlers\/Partitioning-visited-links-history\" target=\"_blank\" rel=\"noopener nofollow\">consideram, provisoriamente, desativar as mitiga\u00e7\u00f5es implementadas em 2010<\/a>.<\/p>\n<h2>Mas, e quanto aos internautas?<\/h2>\n<p>Se o internauta n\u00e3o usa o Chrome, que, ali\u00e1s, tem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/best-private-browser-in-2025\/23519\/\" target=\"_blank\" rel=\"noopener\">muitos outros problemas de privacidade<\/a>, basta tomar algumas precau\u00e7\u00f5es simples para evitar a amea\u00e7a roxa.<\/p>\n<ul>\n<li>Atualize o navegador regularmente para se manter protegido contra vulnerabilidades rec\u00e9m-descobertas.<\/li>\n<li>Use a navega\u00e7\u00e3o an\u00f4nima ou privada se n\u00e3o quiser que outras pessoas saibam quais sites voc\u00ea visita. Mas leia <a href=\"https:\/\/www.kaspersky.com.br\/blog\/incognito-myth-how-private-browsing-works\/22689\/\" target=\"_blank\" rel=\"noopener\">este post<\/a> primeiro, pois os modos privados n\u00e3o s\u00e3o uma solu\u00e7\u00e3o completa.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-block-cookies-in-chrome-safari-firefox-edge\/18901\/\" target=\"_blank\" rel=\"noopener\">Limpe periodicamente os cookies e o hist\u00f3rico de navega\u00e7\u00e3o<\/a> em seu navegador.<\/li>\n<li>Desative a mudan\u00e7a de cor dos links visitados nas configura\u00e7\u00f5es.<\/li>\n<li>Use ferramentas para bloquear rastreadores e spyware, como a Navega\u00e7\u00e3o Particular do <strong><a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/strong>\u00a0ou uma extens\u00e3o de navegador especializada.<\/li>\n<\/ul>\n<blockquote><p>Para descobrir de que outra forma os navegadores podem bisbilhotar algu\u00e9m, confira estas postagens do blog:<\/p><\/blockquote>\n<ul>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/best-private-browser-in-2025\/23519\/\" target=\"_blank\" rel=\"noopener\">Privacidade sob ataque: surpresas desagrad\u00e1veis no Chrome, Edge e Firefox<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/23128\/\" target=\"_blank\" rel=\"noopener\">O navegador Tor e o anonimato: o que voc\u00ea precisa saber<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/mozilla-privacy-preserving-attribution-explained\/22894\/\" target=\"_blank\" rel=\"noopener\">Tecnologia de Atribui\u00e7\u00e3o com Respeito \u00e0 Privacidade da Mozilla<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/google-privacy-sandbox-and-ad-topics-explained\/21860\/\" target=\"_blank\" rel=\"noopener\">O que \u00e9 o Google Ad Topics e como desativ\u00e1-lo<\/a><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/googerteller-sound-of-trackers\/22611\/\" target=\"_blank\" rel=\"noopener\">O som dos rastreadores on-line<\/a><\/p><\/blockquote>\n<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Por que os links destacados para sites visitados podem ser perigosos e por que uma solu\u00e7\u00e3o levou mais de 20 anos para ser elaborada.<\/p>\n","protected":false},"author":2722,"featured_media":23714,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,30,2875,830,1702,977,2611,1448,53,662,77,400],"class_list":{"0":"post-23703","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-chrome","10":"tag-cookie","11":"tag-tips","12":"tag-firefox","13":"tag-golpe","14":"tag-impressao-digital","15":"tag-navegadores","16":"tag-privacidade","17":"tag-rastreamento","18":"tag-tecnologia","19":"tag-vigilancia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/visited-links-privacy-protection\/23703\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/visited-links-privacy-protection\/28826\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/visited-links-privacy-protection\/24054\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/visited-links-privacy-protection\/12406\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/visited-links-privacy-protection\/28933\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/visited-links-privacy-protection\/28100\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/visited-links-privacy-protection\/30937\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/visited-links-privacy-protection\/29638\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/visited-links-privacy-protection\/39494\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/visited-links-privacy-protection\/13349\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/visited-links-privacy-protection\/53380\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/visited-links-privacy-protection\/22772\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/visited-links-privacy-protection\/32159\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/visited-links-privacy-protection\/29104\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/visited-links-privacy-protection\/34874\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/visited-links-privacy-protection\/34507\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23703"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23703\/revisions"}],"predecessor-version":[{"id":23718,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23703\/revisions\/23718"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23714"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}