Empresas | Demanda por Crédito

Variação acumulada no ano 11,1%

Variação mensal 11,9%

Consumidor | Demanda por Crédito

Variação acumulada no ano 25,3%

Variação mensal 3,5%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 37,2%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,2%

Percentual no mês 53,7%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.344,48

Pontualidade do pagamento 78,6%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 391,16

Pontualidade do pagamento 82,9%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.373,95

Pontualidade do pagamento 81,6%

Consignado | Cadastro Positivo

Ticket Médio R$ 272,05

Pontualidade do pagamento 93,4%

Tentativas de Fraudes

Acumulado no ano (em milhões) 10,89

No mês (em milhões) 1,02

Empresas | Inadimplência

Variação Anual 23,6%

No mês (em milhões) 8,7

MPEs | Inadimplência

Variação Anual 24,5%

No mês (em milhões) 8,3

Consumidor | Inadimplência

Percentual da população adulta 49,9%

No mês (em milhões) 81,7

Atividade do Comércio

Variação acumulada no ano -0,5%

Variação mensal 0,0%

Falência Requerida

CNPJs no ano 698

Processos no ano 686

Recuperação Judicial Requerida

CNPJs no ano 2.466

Processos no ano 977

Empresas | Demanda por Crédito

Variação acumulada no ano 11,1%

Variação mensal 11,9%

Consumidor | Demanda por Crédito

Variação acumulada no ano 25,3%

Variação mensal 3,5%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 37,2%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,2%

Percentual no mês 53,7%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.344,48

Pontualidade do pagamento 78,6%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 391,16

Pontualidade do pagamento 82,9%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.373,95

Pontualidade do pagamento 81,6%

Consignado | Cadastro Positivo

Ticket Médio R$ 272,05

Pontualidade do pagamento 93,4%

Tentativas de Fraudes

Acumulado no ano (em milhões) 10,89

No mês (em milhões) 1,02

Empresas | Inadimplência

Variação Anual 23,6%

No mês (em milhões) 8,7

MPEs | Inadimplência

Variação Anual 24,5%

No mês (em milhões) 8,3

Consumidor | Inadimplência

Percentual da população adulta 49,9%

No mês (em milhões) 81,7

Atividade do Comércio

Variação acumulada no ano -0,5%

Variação mensal 0,0%

Falência Requerida

CNPJs no ano 698

Processos no ano 686

Recuperação Judicial Requerida

CNPJs no ano 2.466

Processos no ano 977

Inovação e Tecnologia

Privacidade Digital no Celular

Privacidade Digital no Celular... Saiba mais!

Imagem de capa

Dados estão cada vez mais presentes na vida moderna, tanto as informações pessoais que fornecemos, com consentimento ou não, e o uso deles pelas empresas. O tema está no centro de diversas discussões, inclusive de leis, vide a LGPD, que está chegando em agosto de 2020. Para falar sobre privacidade digital, nossa equipe produziu um artigo com um longo estudo especificamente sobre dispositivos móveis Android, desde a permissão e captura das informações até o uso delas. SEU APARELHO DE CELULAR CONTA MAIS SOBRE VOCÊ DO QUE A REDE SOCIAL O que fazemos nas redes sociais, as pessoas com quem interagimos, nossas curtidas e o conteúdo que acessamos diz muito sobre nós mesmos. Mas, de certa maneira, essas interações estão contidas dentro da rede em si. O Facebook sabe quem são os meus melhores amigos no Facebook, mas isso não necessariamente reflete a minha vida real, já que nem todos têm um perfil na rede social. Da mesma forma, é impossível saber em que banco eu tenho uma conta corrente ou quantas vezes eu fiz uma recarga no mês. Você já parou para pensar em todas as informações armazenadas em seu celular e o que elas dizem a respeito de você? Ao analisar o meu aparelho, eu pude encontrar os aplicativos de Home Banking (onde sou correntista), mensagens de texto de confirmação de recarga, aplicativos de compra e venda de carros, mobilidade urbana, estadia, além das principais redes sociais. Adicione a isso outras informações sensíveis, que a grande maioria das pessoas não sabe que pode ser capturada, como a rede sem fio em que você está conectado nesse momento, o modelo do seu celular ou os lugares por onde você passa. Os dados encontrados em nossos smartphones dizem tanto ou mais que nossa atividade nas redes sociais. Apenas para exemplificar, considere a questão: qual característica tem maior peso ao predizer a minha capacidade de comprar uma Ferrari? O fato de eu curtir o perfil da Ferrari em alguma mídia social ou o fato de eu ter um celular topo de linha, com aplicativos de investimento instalados e passar a maior parte do tempo frequentando lugares nobres de São Paulo? Nesse momento é primordial darmos atenção ao smartphone, provavelmente o dispositivo mais importante de nossas vidas, para entendermos 3 pontos cruciais: 1) quais informações são geradas; 2) como essas informações podem ser capturadas por aplicativos maliciosos; e 3) como podem revelar insights importantes sobre nós, como poder de compra, classe social e até mesmo nossa atividade econômica. ANDROID EM NOSSA VIDA O Sistema Operacional Android, cujo lançamento oficial ocorreu em Setembro de 2008, é um dos mais populares, desbancando Microsoft Windows. Hoje em dia está presente em dispositivos como geladeiras, carros, videogames, entre tantos outros. Em dispositivos móveis, a liderança é absoluta: seu market share varia entre 70% no continente europeu a 85% no Brasil. Diante de tanta popularidade, fica a questão: como o Android trata as permissões de acesso e que tipo de acesso os desenvolvedores de aplicativos tem a partir do momento em que tais permissões são concedidas? Essa questão é um pouco mais complicada do que parece, pois Sistemas Operacionais são elementos computacionais muito dinâmicos, que passam por modificações a todo momento, seja por pressão gerada pela concorrência, falhas de segurança ou evoluções no hardware e no comportamento dos consumidores — quem poderia prever que o celular iria acabar tomar o lugar dos aparelhos de GPS, câmeras e despertadores? Essa evolução também incluiu o aspecto de segurança, com mudanças significativas não só nos sistemas físicos (biometria), como também nos sistemas lógicos de permissionamento e que controlam o acesso às informações do usuário. Para facilitar o entendimento, nossa análise será dividida em dois momentos significativos: até a API 22 (Android 5.1.1 – Lollipop – março de 2015), e depois da API 23 (Android 6.0 – Marshmallow – outubro de 2015). PERMISSIONAMENTO: QUAL O VALOR DESSA ETAPA? O propósito de uma permissão é proteger a privacidade de um usuário Android. No atual modelo de gerenciamento de permissões, aplicativos Android devem requisitar ao usuário a permissão para acessar dados sensíveis (como os contatos e mensagens SMS), bem como certos recursos de sistema (como a câmera e acesso à Internet). Dependendo do recurso, o sistema pode: 1) conceder a permissão automaticamente; ou 2) exibir uma pergunta ao usuário, pedindo que ele aprove ou negue a solicitação. A listagem deve ser feita previamente, no momento da publicação do aplicativo na Play Store. Ao empacotar o aplicativo, o desenvolvedor lista em um arquivo manifesto todas as permissões requeridas. Se as permissões forem classificadas como “normais” — ou seja, não colocam em risco a privacidade do usuário ou a operação normal do aparelho — o sistema automaticamente concede as permissões ao aplicativo e não é permitido ao usuário revogá-las. Como exemplo de permissões normais, temos o acesso às redes 2G/3G/4G e Wi-Fi, Bluetooth, Internet, criação de despertadores, alteração de papel de parede e vibrar. APLICATIVOS MAL-INTENCIONADOS E ATENÇÃO A DETALHES Se um aplicativo tiver intenções maliciosas, ele pode agir de duas formas: 1) fazer com que o usuário forneça permissões adicionais que não são necessárias para o correto funcionamento do aplicativo; ou 2) esconder código malicioso atrás de permissões legítimas. Além de uma análise detalhada, usuários ainda podem verificar os comentários a respeito da última versão do app na loja de aplicativos. Essa etapa é importante mas não deve ser definitiva, uma vez que desenvolvedores mal intencionados podem inserir comentários e avaliações falsos na Play Store. Como conselho geral, siga seus instintos e só forneça a permissão se estiver completamente seguro da necessidade desse dado. Dois exemplos práticos: não faz sentido que um jogo de xadrez solicite acesso aos seus contatos ou que um aplicativo de comércio eletrônico queira verificar seu calendário. ENVIO DE DADOS PARA TERCEIROS SEM AUTORIZAÇÃO. SERÁ? Com o intuito de monetizar suas aplicações, muitos desenvolvedores têm inserido cada vez mais em suas aplicações, componentes desenvolvidos por empresas terceiras, geralmente para exibição de anúncios dentro do aplicativo. O que muitos não sabem é que, pela arquitetura do Sistema Operacional Android, esses componentes têm acesso às mesmas permissões concedidas ao aplicativo. Com isso, muitos usuários, sem saber, também estão cedendo seus dados a terceiros. Na grande maioria das vezes, os desenvolvedores de aplicativos não se dão conta do que os componentes efetivamente fazem, focando apenas no retorno financeiro das parcerias, como forma de viabilizar um modelo de serviços sem custo para os usuários. Estudos recentes afirmam que, em média, 70% dos aplicativos instalados em seu dispositivo compartilham dados do aparelho com empresas terceiras.

CONEXÃO ENTRE APLICATIVOS TORNA O ASSUNTO MAIS COMPLEXO Para complicar ainda mais a situação, quanto mais popular é um componente terceiro, mais fácil para a empresa desenvolvedora construir perfis detalhados de um usuário. Consideremos o seguinte cenário: o usuário instala em seu dispositivo o aplicativo de mapas A, que obviamente necessita de acesso ao GPS e, em seguida, instala o aplicativo B, de rede social, que solicita acesso aos contatos. Se ambos utilizarem o componente de monetização C, o desenvolvedor desse componente pode se aproveitar das permissões dos dois aplicativos, capturando os dados de GPS por meio da permissão obtida pelo aplicativo A com os dados de contato obtidos pela permissão obtida pelo aplicativo B. Com isso, a empresa C poderia conhecer muito mais a respeito dos seus usuários do que as empresas A e B individualmente, pois poderia conectar esses dados em seus servidores. Quanto mais popular tornar-se o componente C, mais se agrava essa situação, já que cada vez mais aplicativos, dos mais diversos tipos e necessidades de permissão, utilizariam essa plataforma de monetização, acrescentando mais dados a respeito dos usuários. COMO SE PROTEGER?projeto Haystack (Palheiro) é uma iniciativa liderada por pesquisadores acadêmicos independentes de diversas universidades americanas. No centro do projeto está um aplicativo desenvolvido por essa iniciativa, chamado Lumen Privacy Monitor, que tem como principal função identificar vazamentos de dados privados causados por aplicativos e as organizações envolvidas na captura dessas informações. Esse projeto realiza as atividades de:

  • Identificar os apps que fazem o envio de informação sensível pela Internet, mesmo aquelas que usam conexões encriptadas.
  • Analisar as permissões concedidas por app e associar uma classificação de risco a cada uma delas.
  • Rastrear as organizações e os aplicativos que coletam informações pessoais.

Sobre esse último aspecto, é possível acessar um mapa interativo, chamado de Panopticon, em que é possível buscar por vários aplicativos e ver quais os serviços terceiros de coleta utilizados. CONCLUSÕES Esse artigo teve como principal objetivo demonstrar a facilidade com que dados sensíveis podem ser capturados em dispositivos Android e a sua importância quando comparados com dados extraídos de redes sociais. Nosso foco foi explorar a real importância desses dados e como poderiam, em tese, ser usados para modelar características importantes do proprietário do dispositivo, como classe social, padrão de gastos, rede de relacionamentos e pontos de interesse. Também tratamos das ferramentas que podem ser utilizadas em uma investigação sobre possíveis vazamentos de informações para terceiros e os perigos de instalar aplicativos que não tenham como origem a Play Store.

Referências

Feedback do Artigo

Este conteúdo foi útil

Leia também

O que é cultura organizacional e como aplicá-la nas empresas

O que é cultura organizacional e como aplicá-la nas empresas

Entenda o que é cultura organizacional, como ela se manifesta, sua importância e como estruturá-la nas empresas com práticas aplicáveis ao RH.

Dia das Mães: como as pequenas empresas podem vender mais sem depender de descontos

Dia das Mães: como as pequenas empresas podem vender mais sem depender de descontos

Descubra estratégias práticas para aumentar suas vendas no Dia das Mães com planejamento, dados e ações simples que funcionam para PME.

Dia do Trabalhador nas empresas: como o RH pode planejar ações e fortalecer o engajamento

Dia do Trabalhador nas empresas: como o RH pode planejar ações e fortalecer o engajamento

Guia completo sobre o Dia do Trabalhador nas empresas, com orientações práticas para o RH realizar ações e apoiar os colaboradores.

Recuperação de dívidas com inteligência: como a TW Capital escalou resultados com o Limpa Nome Parceiros

Recuperação de dívidas com inteligência: como a TW Capital escalou resultados com o Limpa Nome Parceiros

Entenda como a TW ampliou a conversão, acelerou o giro de caixa e ganhou escala na recuperação de crédito com o Limpa Nome Parceiros da Serasa Experian.

Como a Flávio’s Calçados transformou crédito em relacionamento e escalou a recuperação com tecnologia

Como a Flávio’s Calçados transformou crédito em relacionamento e escalou a recuperação com tecnologia

Saiba como a Flávio’s Calçados usa crédito, dados e o Limpa Nome para aumentar vendas, reduzir inadimplência e fortalecer o relacionamento com clientes.

Serasa Experian lança programa de inovação aberta para enfrentar fraudes digitais

Serasa Experian lança programa de inovação aberta para enfrentar fraudes digitais

Conheça o Programa de Inovação Aberta da Serasa Experian, que conecta startups a soluções contra fraudes digitais e protege identidades com tecnologia avançada.