Pixels invisíveis: Meta e TikTok estariam coletando dados mesmo sem consentimento

Um estudo da empresa de cibersegurança Jscrambler revelou que Meta e TikTok estariam coletando dados pessoais de usuários de forma silenciosa, por meio de pixels de rastreamento instalados em sites que utilizam suas plataformas de anúncios.

Segundo a pesquisa, a coleta pode incluir até informações sensíveis — como dados bancários e comportamento de compra — e ocorre mesmo quando o usuário recusa explicitamente o compartilhamento de dados.

O que são pixels de rastreamento?

Os chamados pixels são pequenos trechos de código JavaScript incorporados em páginas da web, geralmente associados a uma imagem invisível de 1 pixel.

Quando o site é carregado, esse código é executado automaticamente e envia informações do usuário para servidores das plataformas. Originalmente, a função era simples: medir se um anúncio foi visualizado ou clicado.

Mas, de acordo com a Jscrambler, o uso atual vai muito além dessa proposta inicial.

Quais dados estão sendo coletados?

A análise aponta que os pixels podem capturar:

  • nome completo, e-mail e telefone
  • endereço físico
  • últimos dígitos do cartão de crédito e validade
  • nome do titular do cartão

Além disso, o comportamento do usuário é mapeado em detalhe:

  • produtos visualizados
  • itens adicionados ao carrinho
  • valor total da compra
  • moeda utilizada

No caso da Meta, o rastreamento pode incluir até a estrutura dos formulários de pagamento — ou seja, como campos e botões estão organizados na página.

Por que o consentimento falha?

O problema central está no timing.

Quando o usuário entra em um site, o pixel já é carregado antes mesmo do aviso de consentimento aparecer. Ou seja, os dados podem ser enviados antes de qualquer decisão.

Em alguns testes, o pixel do TikTok continuou coletando informações mesmo após o usuário clicar em “rejeitar tudo”, incluindo dados digitados em campos de busca.

Hashing não resolve

As empresas afirmam que os dados são protegidos por hashing — um processo que transforma informações em códigos embaralhados.

Na prática, isso não garante anonimato real. Como o mesmo dado sempre gera o mesmo hash, plataformas como a Meta podem comparar esses códigos com informações já existentes em suas bases, como perfis do Facebook, e identificar o usuário com precisão.

Riscos para empresas

Não são só os usuários que ficam expostos. Empresas que utilizam esses pixels também podem enfrentar problemas legais.

Leis como a LGPD, o GDPR europeu e o CCPA responsabilizam quem permite a coleta de dados — ou seja, o próprio site que instalou o rastreador.

Além disso, existe um risco estratégico: ao usar esses pixels, empresas acabam alimentando algoritmos com dados valiosos sobre preços, produtos e comportamento de clientes — informações que podem beneficiar concorrentes dentro da mesma plataforma de anúncios.

Um precedente importante

Um caso semelhante aconteceu com o sistema hospitalar Mass General Brigham, nos Estados Unidos. A instituição foi processada após o uso de pixels de terceiros em seus sites e fechou um acordo de 18 milhões de dólares.

Mesmo sem ataque direto ou vazamento clássico, a responsabilidade veio pela falta de transparência no uso das ferramentas.

O que pode ser feito

A recomendação da Jscrambler é clara: empresas precisam ir além da confiança na documentação oficial e analisar o comportamento real desses scripts em execução.

Recursos como coleta automática de eventos — ativados por padrão em algumas plataformas — devem ser revisados e, se necessário, desativados manualmente.

Monitorar continuamente o comportamento desses códigos também é essencial, já que eles podem mudar com o tempo sem aviso.

No fim, isso escancara uma parada meio desconfortável: na internet atual, aceitar ou recusar cookies pode não mudar tanta coisa assim. O jogo está acontecendo antes mesmo de você clicar no botão.