A Comissão Federal do Comércio (FTC) chegou a acordo que proibiria a corredora de dados Kochava e a sua filial Collective Data Solutions vender dados de localização precisos sem o consentimento expresso e afirmativo dos consumidores, uma resolução que encerra — pelo menos parcialmente — a investigação iniciada em 2022 sobre a comercialização maciça de trajetórias móveis. O caso revelou como fluxos de dados aparentemente anodinos podem ser monetizados para seguir os movimentos de centenas de milhões de dispositivos e associá-los a visitas a lugares sensíveis como clínicas de saúde reprodutiva, centros de tratamento, templos e abrigos.
Segundo a denúncia apresentada pela própria FTC, a Kochava oferecia acesso a um feed de geolocalização a clientes que pagavam assinaturas elevadas e o fazia por meio de plataformas como o Marketplace da AWS, com a promessa de enormes volumes de transações geográficas por mês. A acusação ressaltou que muitos usuários nunca foram informados nem deram seu consentimento para esse uso, expondo-os a riscos reais e concretos: desde o assédio e a discriminação até a violência física. A procura original pode ser revista no documento público da FTC aqui.

A ordem proposta pela FTC impõe vários requisitos que, de aprovação por um juiz federal, terão força de lei: proibição de vender ou licenciar localização precisa sem consentimento afirmativo, limitação do uso a serviços solicitados pelo próprio consumidor, criação de um programa específico para proteger locais sensíveis, avaliações de fornecedores para verificar consentimento, mecanismos para que os usuários solicitem saber quem recebeu seus dados e retirar esse consentimento, notificação de incidentes ao regulador e calendários formais de retenção e eliminação de dados. O texto do acordo proposto está disponível na web da FTC aqui.
Esta falha não é um caso isolado: faz parte de uma tendência regulamentar mais ampla em que a FTC intensificou a supervisão sobre as correias de dados e o mercado da vigilância comercial. Desde 2022, a agência anunciou a sua intenção de explorar regras específicas contra a vigilância em massa e sancionou vários intermediários que comercializavam dados de localização. Esse contexto revela que a pressão regulamentar e pública está a empurrar modelos de negócio que antes operavam com infra-estruturas opacas e contratos entre empresas.
O que significa isto para as pessoas? Em primeiro lugar, a sentença reduz um vetor de risco, mas não o elimina: ainda existem corredores de dados fora do alcance imediato do acordo, e a coleta de sinais de localização pode ocorrer por múltiplas vias (apps, SDKs, redes Wi-Fi, beacons). Os usuários devem entender que a mera instalação de aplicativos ou a aceitação de permissões frequentemente autoriza processos automatizados de agregação e venda.
Os usuários podem e devem tomar medidas práticas: revisar e reduzir permissões de localização nos ajustes do sistema operacional, optar por compartilhar apenas uma localização aproximada quando a plataforma o permitir, desativar o acesso à localização em segundo plano, remover aplicativos que solicitem dados sem justificação clara e usar painéis de privacidade que oferecem a Apple e o Google para ver quais empresas processam dados. Também é aconselhável exigir transparência usando as ferramentas de privacidade e os mecanismos de reclamação junto de autoridades locais quando práticas suspeitas são detectadas.

Para empresas e desenvolvedores a lição é igualmente clara: a era da ambiguidade contratual e dos consentimentos escondidos está acabando. Os responsáveis pelo produto devem implementar projetos de privacidade desde a concepção (privacy by design), limitar a coleta ao estritamente necessário, documentar exercícios de avaliação de impacto na privacidade, exigir controles contratuais e auditorias a fornecedores e oferecer processos simples para que os usuários retirem seu consentimento e conheçam os terceiros que recebem seus dados. A combinação de controlos técnicos (minimização, on-device processing) e obrigações contratuais será fundamental para continuar operando sem se expor a sanções.
De uma perspectiva de política pública e tecnologia, este caso sublinha a necessidade de regras mais claras que definam o que é uma localização “sensível” e estabeleçam padrões mínimos para o consentimento, a transparência e a governação dos mercados de dados. Também coloca um desafio técnico: como permitir serviços legítimos baseados em localização (navegação, emergências, análise anônima) sem abrir a porta à vigilância comercial massiva. Técnicas como processamento no dispositivo, agregação com limites e privacidade diferencial podem ajudar, mas requerem padronização e supervisão.
A resolução contra Kochava é uma vitória para a proteção da intimidade, mas não deve levar à complacência: fará falta vigilância continuada, melhores práticas tecnológicas e legislação mais precisa para fechar lacunas. Para acompanhar o desenvolvimento do caso e dos pronunciamentos da FTC sobre a vigilância comercial, consultar a página da agência onde foram recolhidas as apresentações e anúncios relacionados aqui. Para conhecer a resposta pública da indústria sobre mudanças no serviço de Kochava, a empresa publicou informações sobre sua proposta de “Privacy Block” que busca limitar a visibilidade de locais de saúde em seu marketplace aqui.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

YellowKey A falha do BitLocker que poderia permitir a um atacante desbloquear sua unidade com apenas acesso físico
A Microsoft publicou uma mitigação para uma vulnerabilidade de omissão de segurança de BitLocker conhecida como YellowKey (CVE-2026-45585), depois de seu teste de conceito ser d...