Meta e Yandex se aproveitam de funcionalidade para rastrear usuários em segredo
Nos últimos anos, ouvimos muito falar sobre sandboxing e proteções contra rastreamento implementadas por grandes navegadores como o Chrome. A promessa era simples: uma vez que essas proteções estivessem ativas, os usuários não precisariam mais se preocupar com a espionagem das Big Techs ou com o histórico de navegação sendo vinculado diretamente à sua identidade. Em vez disso, a publicidade direcionada seria alimentada por dados anônimos — eficazes o suficiente para atender às necessidades dos anunciantes, pelo menos na teoria.
Mas essa ideia sempre nos pareceu fantasiosa. Há muito defendemos que a desanonimização desses dados supostamente “anônimos” ainda era perfeitamente possível. Mas e se nem fosse necessário tanto esforço? E se, apesar de todas as proteções embutidas, as plataformas ainda conseguissem acessar identificadores únicos de usuários e vinculá-los ao histórico de navegação?
Pois foi exatamente isso que a Meta e a Yandex descobriram que podiam fazer.
De acordo com uma nova pesquisa, a Meta (por meio do Meta Pixel) e a Yandex (com o Yandex Metrica) vêm explorando uma brecha no sistema Android e no comportamento dos navegadores móveis para desanonimizar usuários, conectando seus dados de navegação na web às suas identidades reais dentro dos aplicativos nativos, como Facebook e Instagram.
Como eles driblam as proteções contra rastreamento
Se você quiser um detalhamento técnico completo de como exatamente esse rastreamento funciona, recomendamos consultar a pesquisa original. Mas, resumidamente, a Meta e a Yandex encontraram uma forma não convencional de transferir dados de rastreamento do navegador móvel diretamente para seus aplicativos nativos. O método, utilizado pela Yandex desde 2017 e adotado pela Meta em uma forma ligeiramente diferente no final de 2024, se aproveita do modo como o Android permite que aplicativos abram canais de comunicação consigo mesmos.
Funciona assim: quando um usuário instala e executa um desses aplicativos, mesmo em segundo plano, o app abre um canal de comunicação privado no dispositivo, conhecido como localhost ou loopback port. Quando usado como previsto, esse canal permite que desenvolvedores testem e visualizem seus aplicativos localmente antes de lançá-los em um servidor real.
No entanto, a Meta e a Yandex abusaram dessa funcionalidade para transferir dados de rastreamento (como cookies da web ou outros identificadores únicos) dos navegadores móveis (como o Firefox e os baseados em Chromium) para seus apps Android, como Facebook, Instagram e os diversos serviços da Yandex.
Quando um usuário visita um site que incorpora os scripts do Meta Pixel ou do Yandex Metrica (rastreadores presentes em milhões de sites), esses scripts usam recursos padrão do navegador — como requisições HTTP, WebSockets ou WebRTC — para enviar dados, incluindo cookies de rastreamento, diretamente para essas portas locais abertas. O app instalado no dispositivo então recebe essas informações e pode vinculá-las à conta do usuário logado no app. Uma vez estabelecida essa conexão, os aplicativos enviam os dados combinados (comportamento no navegador + identidade do usuário) de volta para os servidores da Meta ou da Yandex.
Como resultado, a Meta e a Yandex conseguem burlar o sandboxing do navegador, o modo anônimo e os controles de permissão do Android. Isso lhes dá uma maneira sorrateira de desanonimizar os usuários e monitorar o que você faz online — mesmo quando você acredita estar protegido pelo “modo anônimo”.
Eles ainda estão fazendo isso?
Segundo os pesquisadores, a Meta interrompeu essa prática. A partir de 3 de junho de 2025, o script de rastreamento Meta Pixel (antigo Facebook Pixel) deixou de enviar pacotes ou requisições para o localhost. Em declaração ao site Ars Technica, a Meta afirmou: “Assim que tomamos conhecimento das preocupações, decidimos pausar o recurso enquanto trabalhamos com o Google para resolver o problema.”
A Yandex, por sua vez, também afirmou ter descontinuado a prática, acrescentando que o recurso em questão não tinha como objetivo coletar informações sensíveis e era “exclusivamente destinado a melhorar a personalização dentro de nossos aplicativos.”
O Google respondeu dizendo que as práticas “violaram flagrantemente” seus princípios de segurança e privacidade e não estavam em conformidade com seus termos de serviço. A empresa também afirmou que iniciou uma investigação sobre o uso indevido dos recursos do navegador.
Como se proteger disso?
Está claro que as proteções nativas do Android e as incorporadas nos principais navegadores, como o Chrome e o Firefox, falharam com seus usuários desta vez. No entanto, os usuários de navegadores menos populares, mas mais voltados à segurança e à privacidade — como o DuckDuckGo e o Brave — tiveram muito mais sorte. Isso porque esses navegadores já contam com proteções integradas contra rastreamento, que bloqueiam solicitações suspeitas desde o início ou impedem o compartilhamento de identificadores.
O AdGuard funciona com base nesse mesmo princípio: se você tiver o filtro de Proteção contra Rastreamento ativado, bloqueamos o Meta Pixel, o Yandex Metrica e outros scripts de rastreamento direto na origem — inclusive os que tentam explorar esse truque do localhost. Portanto, neste caso específico, se esse filtro estiver ativado, você não precisa se preocupar.
Dito isso, esse método mostra até onde as empresas estão dispostas a ir para contornar as proteções dos navegadores e do sistema operacional — e esse é o verdadeiro problema. Se esse tipo de técnica se tornar mais comum, pode representar uma ameaça séria à privacidade dos usuários de forma generalizada. Então, embora você esteja protegido por enquanto, nós já estamos pensando em uma solução mais ampla e duradoura para acabar de vez com esse tipo de abuso.