
Pesquisadores de segurança revelaram que a Meta, empresa controladora do Facebook e Instagram, estava utilizando uma abordagem sofisticada para coletar dados de usuários em dispositivos Android. A prática envolvia o uso de código JavaScript embutido no Meta Pixel, ferramenta amplamente utilizada para rastreamento e análise de interações em sites. No entanto, o que chamou a atenção foi o método utilizado para contornar as proteções tradicionais do sistema operacional da Google.
Segundo o site The Register, os especialistas descobriram que o código JavaScript do Meta Pixel era executado dentro de aplicativos nativos do Android, estabelecendo conexões com servidores locais através de sockets localhost. Essa técnica permitia a comunicação direta entre a página da web acessada e o aplicativo da Meta instalado no dispositivo, como o Facebook, sem passar pelos mecanismos usuais de segurança e controle do navegador ou do sistema.
A principal preocupação levantada pelos pesquisadores é que esse método permitiria à Meta associar dados de navegação na web a perfis de usuários identificáveis, uma vez que os aplicativos nativos têm acesso a identificadores persistentes e credenciais de login. O uso de cookies da web, combinado com os dados extraídos dos apps, permitiria rastrear o comportamento do usuário de forma muito mais detalhada, mesmo fora das plataformas da própria Meta.
Essa descoberta levanta questões sérias sobre privacidade digital e respeito às diretrizes de segurança da Google. O Android, por padrão, isola os aplicativos para evitar que dados fluam entre eles sem o consentimento do usuário. Ao utilizar sockets locais, a Meta estaria contornando esse modelo de isolamento, potencialmente infringindo políticas de segurança do sistema operacional.
A prática foi revelada por especialistas da Mysk Inc., conhecidos por analisarem técnicas de rastreamento utilizadas por grandes empresas de tecnologia. Em vídeos divulgados pelos pesquisadores, é possível observar como o JavaScript incluído nas páginas carregadas em navegadores móveis se comunica com aplicativos da Meta por meio de portas locais abertas, sem que o usuário perceba ou tenha a chance de bloquear tal comportamento.
Após a divulgação do caso, a Meta afirmou que suspendeu o uso da tecnologia e está em contato com o Google para “esclarecer os detalhes técnicos da integração”. A empresa declarou ainda que utiliza tecnologias como o Meta Pixel para melhorar a personalização de anúncios e que seus sistemas estão em constante revisão para estarem de acordo com as regulamentações de privacidade, como o GDPR na União Europeia.
Ainda assim, o incidente reacende o debate sobre até que ponto empresas de tecnologia estão dispostas a ir para coletar dados e segmentar anúncios com precisão cirúrgica. Mesmo que a Meta tenha interrompido temporariamente o uso desse recurso, a descoberta indica que práticas técnicas avançadas de rastreamento continuam sendo exploradas em busca de mais informações sobre os usuários.
A Google, por sua vez, não comentou oficialmente se a abordagem da Meta violava os termos de uso do Android ou se a empresa enfrentará sanções. Especialistas em privacidade acreditam que esse episódio poderá resultar em investigações regulatórias, especialmente em regiões como a Europa, onde o uso de dados sem consentimento explícito é rigidamente controlado.
Para os usuários, o caso serve como alerta: mesmo em um ambiente com políticas de segurança como o Android, ainda existem brechas técnicas que podem ser exploradas por empresas interessadas em coletar dados. Ferramentas como bloqueadores de scripts, navegadores com foco em privacidade e a constante revisão das permissões concedidas aos aplicativos tornam-se ainda mais importantes diante desse cenário.
Você sabia que até mesmo os apps mais populares podem usar técnicas para contornar a segurança do seu celular? Compartilhe sua opinião nos comentários e siga o TutiTech para mais notícias sobre privacidade e tecnologia!
Fontes:
The Register, Mysk Inc., Meta, Google