Advertisement · 728 × 90

O guia completo da impressão digital do navegador (2026)

A impressão digital do navegador — browser fingerprinting — é a técnica de identificação online que mais cresce em 2026 e a que menos usuários entendem. Diferente dos cookies, que você pode bloquear ou apagar, o fingerprinting identifica seu navegador através de dezenas de características técnicas que você não pode esconder facilmente: resolução de tela, fontes instaladas, capacidades gráficas, peculiaridades de áudio, fuso horário, idioma do sistema. Combinadas, essas características formam uma "impressão" tão única quanto digitais reais. Este guia explica exatamente como funciona, quem usa, qual é a base legal sob a LGPD brasileira e como reduzir sua exposição.

Testar minha impressão digital →

Última atualização: 14 de maio de 2026 · 4.500 palavras · Leitura 21 min

O que é fingerprinting do navegador

Browser fingerprinting é o processo pelo qual sites coletam dezenas de características técnicas do seu navegador e dispositivo — versão do navegador, sistema operacional, resolução de tela, fontes instaladas, idioma, fuso horário, características da placa gráfica, peculiaridades de áudio — e combinam essas informações numa "impressão" que identifica seu dispositivo com altíssima probabilidade entre milhões de visitantes. Cada característica isolada não é suficiente para te identificar; combinadas, elas formam uma assinatura tipicamente única.

Diferente dos cookies, que são pequenos arquivos que o navegador pode bloquear, apagar ou compartimentar entre sites, o fingerprinting funciona sem armazenar nada no seu lado. O site simplesmente pergunta ao seu navegador "qual é sua resolução?", "que fontes você tem?", "que efeitos de áudio sua placa de som produz?", e o navegador responde — sem que você saiba que responder. Cada resposta é um sinal; o conjunto identifica.

O Electronic Frontier Foundation (EFF) demonstrou em estudos repetidos que mais de 80% dos navegadores são identificáveis de forma única pelo fingerprinting padrão, mesmo sem qualquer cookie. Em navegadores móveis a unicidade é ainda maior. Isso significa que se você visita o mesmo site duas vezes — uma com uma conta logada, outra "anônima" — o site pode te reconhecer como a mesma pessoa, mesmo que você tenha apagado todos os cookies.

O motor econômico do fingerprinting é a publicidade segmentada. Redes de anúncios — Google Ads, Meta Ads, mas também grandes players brasileiros como Globo Ads, Dito, RD Station, Hands Mobile e a operação BR da Mediabrands — usam fingerprinting para acompanhar usuários entre sites, mesmo quando cookies de terceiros são bloqueados. Os bancos brasileiros (Itaú Unibanco, Bradesco, Nubank, Inter, C6 Bank, Banco do Brasil, Caixa, Santander Brasil) usam fingerprinting para detecção de fraudes em login e PIX. E-commerce como Mercado Livre, Magazine Luiza, Americanas, Casas Bahia e Amazon Brasil usa para anti-fraude e personalização. Para entender quais sinais seu navegador expõe, abra as 18 ferramentas de privacidade da SpeedIQ que testam tudo em segundos, no próprio navegador.

As sete categorias de sinais de fingerprinting

O fingerprinting moderno utiliza sete categorias principais de sinais. Entender cada uma ajuda a saber o que protege quais defesas — e o que não protege.

1. Identificação básica do navegador: versão do navegador, sistema operacional, idioma preferencial (pt-BR para a maioria dos brasileiros), fuso horário (America/Sao_Paulo é o mais comum, com Acre/Rondônia em America/Rio_Branco e Pernambuco/Fernando de Noronha em horários distintos). Sinais simples mas surpreendentemente discriminantes.

2. Hardware: resolução de tela, profundidade de cor, número de núcleos da CPU detectáveis via JavaScript, quantidade de RAM aproximada. Acessível através das APIs navigator.hardwareConcurrency e navigator.deviceMemory.

3. Capacidades gráficas (Canvas e WebGL): a renderização de gráficos varia sutilmente entre placas gráficas, drivers e versões de sistema operacional. Sites pedem ao navegador para desenhar uma figura específica, e a "assinatura" do resultado identifica o hardware. Detalhe técnico nas seções específicas abaixo.

4. Capacidades de áudio: processamento de sinal de áudio digital também varia entre dispositivos. O sinal de saída de um teste padronizado serve como fingerprint.

5. Fontes instaladas: a lista de fontes disponíveis no seu sistema operacional é altamente discriminante. Usuários que instalaram fontes específicas (por trabalho, estudo, design) têm fingerprints especialmente únicos.

6. Comportamento de rede: WebRTC pode revelar seu IP local (interno) mesmo quando você usa VPN, e a forma exata como seu navegador implementa requisições HTTP/2 e HTTP/3 também varia minimamente entre versões.

7. Comportamento do usuário: mais difícil de obter, mas alguns sites monitoram velocidade de movimento do mouse, padrões de toque em telas táteis, cadência de digitação. Esses sinais são especialmente usados em bancos brasileiros (Itaú, Bradesco, Nubank) para detecção comportamental de fraudes.

Canvas fingerprinting

Canvas fingerprinting é a técnica de fingerprinting mais difundida em 2026 e uma das mais difíceis de defender. Funciona assim: o site envia ao seu navegador instruções para desenhar uma imagem específica numa "canvas" HTML5 invisível — geralmente um texto com fontes específicas, cores e efeitos. Em seguida, o site lê o resultado pixel a pixel.

A teoria diz que dois navegadores idênticos deveriam produzir resultados idênticos. A realidade é diferente: o resultado depende da placa gráfica, da versão do driver gráfico, da fonte exata renderizada pelo sistema operacional, do método de anti-aliasing, e de pequenas variações na arredondamento de números de ponto flutuante na GPU. Cada navegador-em-cada-dispositivo produz uma assinatura sutilmente diferente.

O resultado é uma string de hash (geralmente em SHA-256) que serve como identificador. Pesquisas demonstram que o canvas fingerprint sozinho tem entropia suficiente para diferenciar mais de 95% dos visitantes em sites de tráfego médio.

Para usuários brasileiros, o canvas fingerprinting está implementado em quase todos os grandes sites de e-commerce, plataformas de streaming nacionais (Globoplay, Telecine), bancos digitais (Nubank, Inter, C6 — todos usam para anti-fraude no login mobile) e o backend de detecção de fraudes do PIX usado pelo Banco Central do Brasil. É legítimo no contexto bancário (proteção contra fraudes), mas o mesmo mecanismo é usado em sites publicitários sem o consentimento explícito que a LGPD exige para tratamento de dados de identificação.

Como defesa: navegadores como Tor Browser e Brave randomizam o canvas a cada visita; Firefox com privacy.resistFingerprinting habilitado também. Chrome stock não oferece proteção. Para testar se você está protegido, use o teste de canvas em SpeedIQ.

WebGL fingerprinting

WebGL é a API que permite a navegadores renderizar gráficos 3D acelerados por GPU. É usada legitimamente por jogos web, visualizações de dados, mapas 3D e ferramentas CAD online. Também é uma fonte rica de fingerprinting porque expõe diretamente características da placa gráfica.

O navegador pode ser questionado sobre o "renderer" — a string que identifica a placa gráfica (por exemplo "NVIDIA GeForce RTX 4070") — e o "vendor" (NVIDIA, AMD, Intel). Pode ser questionado sobre extensões disponíveis, parâmetros de hardware, capacidades de shader. E pode ser instruído a executar shaders específicos e reportar o resultado pixel a pixel, criando uma assinatura como no canvas fingerprinting mas baseada em GPU.

O resultado é um fingerprint extremamente discriminante. Mesmo entre usuários com o mesmo modelo de GPU, pequenas variações em drivers, versão de sistema operacional e configurações criam fingerprints distintos. Estudos mostram que o WebGL fingerprint sozinho identifica mais de 90% dos visitantes.

Para usuários brasileiros gamers ou criadores: GPUs gamer (RTX, Radeon RX) com drivers recentes têm fingerprints particularmente reveladores. Notebooks com gráficos integrados Intel ou Adreno em Snapdragon (Galaxy, Motorola) também produzem fingerprints únicos. Não há combinação "anônima" — toda configuração é identificável.

Audio fingerprinting

Audio fingerprinting é a técnica menos conhecida das três "grandes" (canvas, WebGL, audio), mas igualmente efetiva. Funciona pedindo ao navegador para processar um sinal de áudio digital através das APIs Web Audio — gerar um tom, aplicar efeitos, e medir o resultado. Pequenas variações na implementação do processamento de áudio entre sistemas operacionais, navegadores e versões geram assinaturas únicas.

Diferente de canvas e WebGL, audio fingerprinting não requer renderização visível. O usuário não vê nada, não ouve nada — o teste roda silenciosamente em segundo plano em poucos milissegundos. Por isso é especialmente difícil de detectar do lado do usuário; nenhuma indicação visual mostra que está sendo executado.

O fingerprint resultante é menos único individualmente do que canvas ou WebGL, mas combinado com outros sinais aumenta significativamente a precisão de identificação. Plataformas brasileiras de e-commerce com sistemas anti-fraude sofisticados (Mercado Livre, Magazine Luiza, B2W/Americanas) usam audio fingerprinting como camada adicional.

Defesas: Firefox com privacy.resistFingerprinting randomiza o áudio. Tor Browser também. Brave randomiza com seus shields padrão. Chrome stock não oferece defesa.

Enumeração de fontes

A lista de fontes instaladas no seu sistema operacional é surpreendentemente reveladora. Sistemas operacionais vêm com fontes padrão (em sistemas brasileiros: as típicas do Windows 11, macOS, Ubuntu), mas usuários adicionam fontes específicas para trabalho, design, estudo e idiomas diversos.

Um usuário comum no Brasil pode ter as fontes padrão do Windows. Um designer brasileiro pode ter Helvetica, Futura, Garamond ou famílias profissionais. Um pesquisador acadêmico pode ter fontes Times-like específicas. Um usuário de Mac de criação tem o pacote padrão da Apple acrescido de variantes. Cada combinação é única.

A enumeração tradicional via JavaScript foi bloqueada nos navegadores modernos por razões de privacidade. Mas duas técnicas alternativas continuam funcionando: font measurement — desenhar texto em fontes possíveis e medir as dimensões para detectar quais estão instaladas — e CSS font matching — usar declarações CSS para verificar via JavaScript qual fonte foi efetivamente usada. Ambas são lentas mas funcionais, e usadas por bibliotecas de fingerprinting comerciais.

Defesas: Tor Browser usa apenas um conjunto restrito de fontes padronizadas. Firefox com privacy.resistFingerprinting retorna sempre o mesmo conjunto reduzido. Brave também limita. Chrome stock expõe tudo.

WebRTC e exposição de IP

WebRTC (Web Real-Time Communication) é a API que permite videochamadas e P2P direto no navegador — usada legitimamente pelo Google Meet, Microsoft Teams, Zoom Web Client, Discord. Para estabelecer essas conexões, o navegador precisa descobrir seus próprios endereços IP — incluindo o IP local da sua rede e o IP público pelo qual a internet te vê.

O problema: o WebRTC expõe esses IPs para qualquer JavaScript na página, mesmo sem que o usuário inicie uma chamada. Com três linhas de código JavaScript, um site pode descobrir seu IP local (por exemplo 192.168.1.42, revelando que você está numa rede doméstica) e seu IP público — mesmo se você estiver conectado por uma VPN. A VPN encripta o tráfego, mas o WebRTC contorna a VPN no nível do navegador.

Para usuários brasileiros, isso significa que VPNs como Mullvad, ProtonVPN, NordVPN ou IVPN não escondem completamente sua IP se WebRTC não estiver desabilitado ou se o cliente VPN não tiver "WebRTC leak protection". Verifique o seu vazamento WebRTC no teste de SpeedIQ.

Defesas: Firefox permite desabilitar WebRTC em about:config definindo media.peerconnection.enabled como false. Brave tem proteção contra vazamento WebRTC nos shields. Chrome stock precisa de extensão (WebRTC Leak Prevent ou similar). Tor Browser desabilita WebRTC por padrão.

Como testar sua impressão digital

A única maneira de saber qual fingerprint seu navegador apresenta é testar diretamente. Várias ferramentas gratuitas online fazem isso, cada uma com foco diferente.

SpeedIQ oferece 18 testes diretamente no navegador, incluindo canvas, WebGL, áudio, fontes, WebRTC, e mais — sem precisar instalar nada e sem coletar dados pessoais. É o teste recomendado para usuários brasileiros que querem entender o quadro completo.

EFF Cover Your Tracks (anteriormente Panopticlick) mostra quantas pessoas no mundo têm o mesmo fingerprint que você. Quanto mais "raro" seu fingerprint, mais identificável você é.

AmIUnique.org mantém uma base de dados grande de fingerprints e te mostra a porcentagem exata de usuários com cada uma das suas características.

Browserleaks.com tem o conjunto mais detalhado de testes técnicos, incluindo WebRTC com STUN servers, audio fingerprint, e detalhes de Canvas e WebGL. Útil para usuários técnicos brasileiros.

Recomendação prática: rode todos os testes em SpeedIQ primeiro para ter o quadro geral, e use AmIUnique ou EFF Cover Your Tracks para entender quão único você é. Se você descobrir que está entre os 1% mais únicos, você está sendo rastreado de forma muito eficiente, e mudanças nas suas configurações podem reduzir drasticamente sua identificabilidade.

Como reduzir sua impressão digital

Não há solução perfeita para fingerprinting — a única defesa total seria não usar navegador. Mas várias técnicas reduzem dramaticamente sua identificabilidade.

Use Tor Browser para situações onde anonimato realmente importa. Tor Browser apresenta uma "impressão" idêntica à de milhões de outros usuários de Tor — você desaparece numa multidão. O custo: navegação mais lenta, alguns sites brasileiros bloqueiam Tor (incluindo certos bancos e PIX, que detectam exit nodes Tor como suspeitos para anti-fraude).

Use Firefox com privacy.resistFingerprinting para uso diário com proteção forte. Acesse about:config, encontre privacy.resistFingerprinting e habilite. Isso ativa proteções como timezone falso (sempre UTC), randomização de canvas e WebGL, lista de fontes limitada. Algum impacto na compatibilidade com sites mas geralmente aceitável.

Use Brave Browser como meio-termo entre privacidade e usabilidade. Os shields do Brave incluem randomização de fingerprint por padrão, bloqueio de trackers, e bloqueio de WebRTC leak. UX similar ao Chrome, mas com proteções de privacidade nativas.

Combine com uBlock Origin para bloquear scripts de fingerprinting conhecidos. uBlock Origin bloqueia muitos dos scripts de fingerprinting comercial usados por sites publicitários e analytics.

Considere uma VPN para mascarar IP (separadamente do fingerprinting). VPN não protege contra fingerprinting do navegador, mas oculta sua IP real. Combinada com Firefox endurecido ou Brave, oferece proteção significativa contra rastreamento. Veja nosso guia de ferramentas de privacidade para detalhes.

Para usuários brasileiros conscientes: evite fazer login em contas pessoais (Google, Facebook, Instagram) no mesmo navegador onde você navega anonimamente. Use perfis separados ou navegadores diferentes para identidades diferentes — login identifica você muito mais fortemente do que qualquer fingerprint.

Modelos de ameaça para usuários brasileiros

O fingerprinting do navegador tem usos legítimos e usos abusivos. Saber distinguir entre eles ajuda a saber quando se preocupar e quando aceitar o trade-off.

Anti-fraude bancário e PIX: os bancos brasileiros (Itaú Unibanco, Bradesco, Banco do Brasil, Caixa Econômica Federal, Santander Brasil, Nubank, Inter, C6 Bank, Banco BTG Pactual) usam fingerprinting como camada de defesa contra fraudes. Quando você loga no app do banco ou faz uma transferência PIX, o sistema verifica se o "fingerprint" do dispositivo corresponde ao histórico conhecido. Se for diferente (você está usando um novo dispositivo, navegador limpo, ou VPN), o banco pode pedir verificação adicional (SMS, e-mail, biometria). Isso é aceitável e legítimo — é proteção, não vigilância.

Open Finance Brasil: a iniciativa do Banco Central do Brasil para compartilhamento aberto de dados financeiros usa fingerprinting de dispositivo como parte da SCA (Strong Customer Authentication) requerida. Implementação alinhada com PSD2 europeu. Legítimo no contexto.

E-commerce anti-fraude: Mercado Livre, Magazine Luiza, Americanas, Casas Bahia, Amazon Brasil usam fingerprinting para detectar contas comprometidas, ataques de credenciais e abuso. Quando você faz uma compra de valor alto a partir de um dispositivo "diferente", o sistema pode bloquear ou pedir verificação. Legítimo no contexto.

Publicidade segmentada cruzada: Google Ads, Meta Ads, Globo Ads, redes de adtech menores usam fingerprinting para rastrear usuários através de sites mesmo quando cookies de terceiros são bloqueados. Sob a LGPD, isso requer base legal — geralmente consentimento opt-in. Na prática, muitos sites brasileiros não obtêm consentimento adequado. Não-legítimo sob a LGPD.

Tracking abusivo: data brokers, perfis combinados, vendas de comportamento entre empresas. Tratamento de dados sem base legal sob a LGPD Art. 7. Ilegal e contestável via reclamação à ANPD.

O resultado para o usuário brasileiro: aceite fingerprinting nos contextos onde ele te protege (bancos, PIX, anti-fraude em compras grandes). Recuse e bloqueie nos contextos onde ele só serve ao tracking publicitário. Apresentar reclamação gratuita à ANPD por tracking sem consentimento adequado é direito previsto.

O Brasil tem um arcabouço legal sólido sobre dados pessoais e fingerprinting, embora a aplicação ainda esteja em desenvolvimento.

LGPD (Lei 13.709/2018, Lei Geral de Proteção de Dados): equivalente brasileiro ao RGPD europeu. Estabelece em seu Art. 5º que dados pessoais incluem qualquer informação que identifique ou possa identificar uma pessoa natural — fingerprints de navegador qualificam-se claramente como dados pessoais por permitirem identificação única. O Art. 7º enumera as bases legais para tratamento, sendo o consentimento (inciso I) a base mais comumente exigida para tracking publicitário. O Art. 18 concede direitos ao titular: confirmação (I), acesso (II), correção (III), anonimização ou bloqueio (IV), portabilidade (V), eliminação (VI), informação sobre compartilhamento (VII) e oposição (§ 2º).

ANPD (Autoridade Nacional de Proteção de Dados): a autoridade brasileira criada pela LGPD. A ANPD vem se estabelecendo desde 2020 e, em 2024-2025, passou a aplicar sanções significativas. Recente orientação técnica da ANPD sobre cookies (publicada em 2023) estabelece que cookies não-essenciais e tecnologias similares — incluindo fingerprinting — requerem consentimento opt-in informado. Reclamações em gov.br/anpd.

Marco Civil da Internet (Lei 12.965/2014): a base constitucional da internet brasileira. O Art. 11 trata especificamente da proteção de dados em registros de conexão e acesso. O Art. 7º estabelece o direito ao sigilo das comunicações privadas. Conjunto LGPD + Marco Civil cria um arcabouço similar ao RGPD europeu, com ANPD como autoridade central.

Resolução CD/ANPD 2/2022: regulamenta o procedimento sancionador da ANPD. Sanções podem chegar a 2% do faturamento da empresa no Brasil no último exercício, limitadas a R$ 50 milhões por infração. A ANPD aplicou primeiras multas significativas em 2023-2024 (incluindo a primeira contra a Telekall Infoservice, com multa de R$ 14.400, e sanções administrativas a várias empresas).

Cookies e fingerprinting sob a LGPD: a ANPD estabeleceu em orientação técnica que cookies não-essenciais e tecnologias similares (incluindo fingerprinting do navegador) requerem consentimento opt-in informado. Banners de cookies devem ser efetivos (não apenas decorativos), ter opção real de recusa, e não fazer "dark patterns" para forçar aceitação. Posição alinhada com a do EDPB europeu sob o RGPD.

NIC.br e CERT.br: o Núcleo de Informação e Coordenação do Ponto BR e o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. NIC.br administra o domínio .br e operações técnicas; CERT.br é a referência técnica para incidentes de segurança. Para usuários técnicos, os relatórios e cartilhas do CERT.br (em cert.br) são referência oficial em português sobre segurança e privacidade.

BCB (Banco Central do Brasil) e fingerprinting bancário: a Resolução BCB 4.658/2018 e posteriores estabelecem requisitos de cibersegurança para instituições financeiras, incluindo controles antifraude baseados em fingerprinting de dispositivo. Esses controles são legítimos sob a LGPD por estarem cobertos pela base legal do "legítimo interesse" (Art. 7º, IX) na proteção contra fraude.

Procon e CDC: para questões de transparência (sites que não informam adequadamente o que rastreiam), o Procon estadual ou municipal pode atuar via o Código de Defesa do Consumidor (Lei 8.078/1990). Casos de propaganda enganosa sobre privacidade ou falta de transparência são contestáveis.

Perguntas frequentes

O que é fingerprinting do navegador?

É a técnica de identificar seu navegador através de características técnicas combinadas — versão, sistema operacional, resolução, fontes, capacidades gráficas, áudio, fuso horário. Diferente de cookies, não armazena nada no seu dispositivo, mas combinando esses sinais cria uma "impressão" tipicamente única que identifica seu navegador entre milhões.

Posso bloquear o fingerprinting do navegador?

Reduzir, sim; bloquear completamente, não. Use Tor Browser para anonimato real, Firefox com privacy.resistFingerprinting para uso diário com proteção forte, ou Brave Browser como compromisso entre privacidade e usabilidade. Combine com uBlock Origin para bloquear scripts de fingerprinting.

Modo anônimo/incógnito me protege contra fingerprinting?

Não. O modo anônimo só evita armazenar cookies, histórico e dados locais. Não muda nenhum sinal de fingerprinting — sua impressão digital é a mesma com ou sem modo anônimo. Para proteção real, use Tor Browser ou Firefox endurecido.

Fingerprinting é legal no Brasil?

Depende do contexto e da base legal. Para anti-fraude bancário (Itaú, Bradesco, Nubank, BCB), proteção contra fraude no PIX e e-commerce anti-fraude, é legítimo sob o legítimo interesse (LGPD Art. 7, IX). Para publicidade segmentada cruzada e tracking sem consentimento adequado, viola a LGPD e pode ser reclamado à ANPD em gov.br/anpd.

Os bancos brasileiros usam fingerprinting do meu navegador?

Sim, todos os grandes bancos brasileiros usam fingerprinting como camada anti-fraude. Itaú, Bradesco, Banco do Brasil, Caixa, Santander Brasil, Nubank, Inter, C6 Bank — todos verificam o fingerprint do dispositivo no login e em transferências PIX. Isso é proteção legítima, não vigilância abusiva.

Como o PIX usa fingerprinting?

Quando você faz uma transferência PIX, o app ou navegador do banco verifica se o fingerprint do dispositivo corresponde ao histórico conhecido. Se for um dispositivo novo, o banco pode pedir verificação adicional (SMS, biometria, etc.) antes de autorizar. É parte da SCA (Strong Customer Authentication) requerida pelo Banco Central do Brasil.

VPN protege contra fingerprinting?

Não diretamente. VPN oculta sua IP, mas não muda o fingerprint do navegador (canvas, WebGL, audio, fontes). Para proteção contra fingerprinting precisa de Tor Browser ou Firefox/Brave endurecidos. VPN + browser endurecido juntos oferecem proteção significativa. Veja nosso guia de ferramentas de privacidade.

Como testar minha impressão digital de navegador?

Use as ferramentas gratuitas de SpeedIQ que rodam direto no navegador, ou AmIUnique.org, EFF Cover Your Tracks, Browserleaks.com. Cada uma mostra qual fingerprint seu navegador apresenta e quão único você é entre os visitantes do site.

O Tor Browser realmente esconde meu fingerprint?

Sim, em grande parte. Tor Browser apresenta uma impressão padronizada que é compartilhada por todos os usuários Tor — você desaparece numa multidão de milhões. O custo: navegação mais lenta e alguns sites brasileiros (incluindo bancos para login PIX) bloqueiam exit nodes Tor como medida anti-fraude.

O que a LGPD diz sobre fingerprinting?

A LGPD considera fingerprints como dados pessoais (LGPD Art. 5). Tratamento requer base legal (Art. 7). Para publicidade cruzada, requer consentimento opt-in informado. A ANPD publicou orientações específicas sobre cookies e tracking similar em 2023 estabelecendo essa posição. Reclamações em gov.br/anpd.

Como denuncio um site que faz fingerprinting sem consentimento?

Apresente reclamação gratuita à ANPD em gov.br/anpd sob o Art. 52 da LGPD. A ANPD pode aplicar sanções até R$ 50 milhões ou 2% do faturamento. Também é possível levar ao Procon estadual sob o CDC para questões de transparência ao consumidor.

Open Finance Brasil usa fingerprinting?

Sim, como parte da SCA (Strong Customer Authentication) requerida pelo BCB. É implementação alinhada com PSD2 europeu. Legítimo sob a LGPD pelo legítimo interesse na proteção contra fraude (Art. 7º, IX).

Empresas brasileiras de e-commerce fazem fingerprinting?

Sim. Mercado Livre, Magazine Luiza, Americanas, Casas Bahia, Amazon Brasil usam fingerprinting para anti-fraude (legítimo) e para personalização e tracking publicitário (requer consentimento sob a LGPD). Plataformas de streaming como Globoplay e Telecine também usam.

Qual a diferença entre cookies e fingerprinting?

Cookies são arquivos armazenados no seu dispositivo — você pode apagá-los, bloqueá-los, gerenciá-los. Fingerprinting é a coleta de características técnicas do seu navegador sem armazenar nada — não há nada para apagar. Fingerprinting é mais difícil de defender e por isso é a técnica de tracking que mais cresce em 2026.

O CERT.br e NIC.br ajudam com privacidade?

O CERT.br publica cartilhas oficiais em português sobre segurança e privacidade (cert.br). NIC.br administra o .br e fomenta a internet brasileira segura. Para questões de incidentes de privacidade, o CERT.br é a referência técnica nacional. Para denúncias regulatórias, a ANPD em gov.br/anpd.

Posso ser identificado mesmo se eu trocar de IP?

Sim. O fingerprint do navegador é independente do IP — se você trocar de rede WiFi, usar dados móveis ou conectar por VPN, seu fingerprint continua o mesmo. É exatamente por isso que VPN sozinha não é proteção suficiente contra rastreamento avançado.