{"id":33,"date":"2021-03-02T17:34:52","date_gmt":"2021-03-02T17:34:52","guid":{"rendered":"http:\/\/stopstalkerware.org\/pt\/?page_id=33"},"modified":"2021-04-26T12:12:55","modified_gmt":"2021-04-26T11:12:55","slug":"informacoes-para-empresas-de-tecnologia","status":"publish","type":"page","link":"https:\/\/stopstalkerware.org\/pt\/informacoes-para-empresas-de-tecnologia\/","title":{"rendered":"Informa\u00e7\u00f5es para empresas de tecnologia"},"content":{"rendered":"\n<h1>Informa\u00e7\u00f5es para empresas de tecnologia<\/h1>\n\n\n\n<h3 id=\"o-que-e\">O que \u00e9 stalkerware?<\/h3>\n\n\n\n<p>A Coalition Against Stalkerware define como software disponibilizado diretamente a indiv\u00edduos que permite que um usu\u00e1rio remoto monitore atividades do dispositivo de outro usu\u00e1rio sem consentimento do primeiro e sem notifica\u00e7\u00e3o expl\u00edcita e persistente para o usu\u00e1rio de forma que possa facilitar vigia \u00edntima do parceiro, ass\u00e9dio, abuso, persegui\u00e7\u00e3o e\/ou viol\u00eancia. Observa\u00e7\u00e3o: n\u00e3o consideramos que o usu\u00e1rio do dispositivo tenha consentido com o aplicativo quando este exige apenas acesso f\u00edsico ao dispositivo, desbloqueio do dispositivo ou login com nome de usu\u00e1rio e senha para sua instala\u00e7\u00e3o.<\/p>\n\n\n\n<p>O stalkerware tamb\u00e9m \u00e9 chamado de &#8216;spouseware&#8217; (em uma refer\u00eancia ao uso por c\u00f4njuges) ou &#8216;creepware&#8217;, enquanto o termo stalkerware tamb\u00e9m \u00e9 \u00e0s vezes usado de modo informal para se referir a qualquer aplicativo ou programa que invada ou seja percebido como tendo invadido a privacidade de algu\u00e9m; acreditamos que uma defini\u00e7\u00e3o clara e concisa \u00e9 importante diante do uso do stalkerware em situa\u00e7\u00f5es de abuso de parceiros \u00edntimos.<\/p>\n\n\n\n<p>Tamb\u00e9m observamos que aplicativos leg\u00edtimos e outros tipos de tecnologias podem e costumam desempenhar um papel em tais situa\u00e7\u00f5es.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"finalidade\">Finalidade do documento<\/h3>\n\n\n\n<h5>O presente documento tem os seguintes objetivos:<\/h5>\n\n\n\n<ul><li>Fornecer orienta\u00e7\u00f5es para as comunidades de ciberseguran\u00e7a e TI na defini\u00e7\u00e3o dos tipos de comportamentos de aplicativos que os qualificam para serem sinalizados como stalkerware.<\/li><li>Fornecer diretrizes para produtos de antiv\u00edrus sobre como lidar como uma detec\u00e7\u00e3o de stalkerware.<\/li><li>Informar as partes interessadas, como a comunidade de aplica\u00e7\u00e3o da lei ou organiza\u00e7\u00f5es de defesa, sobre o espectro do comportamento do stalkerware.<\/li><\/ul>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"criterios-de-deteccao\">Crit\u00e9rios de detec\u00e7\u00e3o<\/h3>\n\n\n\n<h5>A Coalition Against Stalkerware recomenda que os seguintes crit\u00e9rios sejam usados para detec\u00e7\u00e3o de stalkerware:<\/h5>\n\n\n\n<ul><li>Aplicativos que se promovem oferecendo servi\u00e7os de espionagem e\/ou vigil\u00e2ncia indetect\u00e1vel.<\/li><li>Aplicativos capazes de rastrear usu\u00e1rios de dispositivos, incluindo monitorar seu comportamento, ver e\/ou gravar sua atividade e\/ou controlar remotamente seus dispositivos sem seu consentimento e\/ou conhecimento cont\u00ednuo;<\/li><li>Aplicativos capazes de coletar e extrafiltrar dados sigilosos de usu\u00e1rios do dispositivo (por exemplo, dados de localiza\u00e7\u00e3o, contatos, logs de mensagens de texto\/chamadas, senhas, hist\u00f3rico do navegador etc.) sem seu consentimento e\/ou conhecimento cont\u00ednuo;<\/li><li>Aplicativos que facilitam espionagem e monitoramento sem consentimento. Exemplos dessa facilita\u00e7\u00e3o incluem ocultar o fato de estarem instalados, dificultar a desinstala\u00e7\u00e3o, exigir privil\u00e9gios extras, ocultar sua atividade e\/ou usar descri\u00e7\u00f5es ou nomes em branco\/diferentes\/aleat\u00f3rios nos dispositivos afetados ap\u00f3s a instala\u00e7\u00e3o.<\/li><\/ul>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"como-lidar-com-deteccoes\">Como lidar com detec\u00e7\u00f5es<\/h3>\n\n\n\n<p>O stalkerware \u00e9 uma ferramenta usada em diversas situa\u00e7\u00f5es a sua presen\u00e7a pode indicar que est\u00e1 sendo empregado em uma rela\u00e7\u00e3o abusiva. Uma vez que a remo\u00e7\u00e3o do stalkerware pode ser detectada pela pessoa que o instalou, \u00e9 importante que o propriet\u00e1rio do dispositivo possa claramente decidir se remover\u00e1 ou n\u00e3o o stalkerware. Dessa forma, a Coalition Against Stalkerware recomenda fortemente os provedores de solu\u00e7\u00f5es de seguran\u00e7a a:<\/p>\n\n\n\n<h5>Se o aplicativo de seguran\u00e7a detectar o stalkerware no momento da instala\u00e7\u00e3o, caso aplic\u00e1vel:<\/h5>\n\n\n\n<ul><li>N\u00e3o permitir que o stalkerware seja adicionado a nenhuma lista segura<\/li><li>Notificar o usu\u00e1rio atrav\u00e9s de um canal separado (por exemplo, e-mail) sobre a instala\u00e7\u00e3o do stalkerware<\/li><\/ul>\n\n\n\n<h5>Se o aplicativo de seguran\u00e7a detectar o stalkerware ap\u00f3s a instala\u00e7\u00e3o, enquanto o dispositivo \u00e9 usado:<\/h5>\n\n\n\n<ul><li>Notificar claramente os usu\u00e1rios sobre o tipo de amea\u00e7a detectada no dispositivo que a distingue de malware comum ou outros tipos de aplicativos indesejados;<\/li><li>Dar ao usu\u00e1rio escolha clara de remover ou n\u00e3o o stalkerware.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Informa\u00e7\u00f5es para empresas de tecnologia O que \u00e9 stalkerware? A Coalition Against Stalkerware define como software disponibilizado diretamente a indiv\u00edduos que permite que um usu\u00e1rio remoto monitore atividades do dispositivo de outro usu\u00e1rio sem consentimento do primeiro e sem notifica\u00e7\u00e3o expl\u00edcita e persistente para o usu\u00e1rio de forma que possa facilitar vigia \u00edntima do parceiro, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/pages\/33"}],"collection":[{"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/comments?post=33"}],"version-history":[{"count":30,"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/pages\/33\/revisions"}],"predecessor-version":[{"id":502,"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/pages\/33\/revisions\/502"}],"wp:attachment":[{"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/media?parent=33"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}