1 pontos por GN⁺ 1 시간 전 | 1 comentários | Compartilhar no WhatsApp
  • Google Cloud Fraud Defense foi anunciado para 2026 como “a próxima evolução do reCAPTCHA”, mas no núcleo está a mesma infraestrutura de atestado de dispositivo do Web Environment Integrity, retirado em 2023
  • O desafio por QR do Fraud Defense funciona assim: o usuário escaneia um código com o celular, o dispositivo é autenticado via Play Integrity API e o resultado é devolvido ao site original como prova de presença humana
  • O hardware capaz de passar é limitado a dispositivos Android recentes com Google Play Services instalados ou iPhone/iPad recentes, excluindo por padrão opções como GrapheneOS, LineageOS for microG e Firefox para Android
  • O desafio por QR pode ser contornado colocando uma câmera na frente da tela, e até um Android compatível pode ser comprado por cerca de $30, o que tende a não ser uma barreira relevante para botfarms profissionais
  • A cada desafio concluído com sucesso, o Google recebe o sinal de que “um dispositivo autenticado acessou um determinado site em um determinado momento”, o que pode criar informações de atribuição que atravessam sessões e navegadores

A ligação entre Google Cloud Fraud Defense e WEI

  • Em maio de 2026, o Google anunciou o Google Cloud Fraud Defense como “a próxima evolução do reCAPTCHA” e apresentou um desafio em que o usuário escaneia um QR code com o celular para provar presença humana
  • Em 2023, o engenheiro do Google Yoav Weiss enviou ao projeto Chromium a proposta de Web Environment Integrity
    • A estrutura fazia o navegador assinar uma prova criptográfica com base no hardware do dispositivo, para demonstrar que o navegador não havia sido modificado e estava rodando em hardware autenticado pelo Google
    • Os sites poderiam verificar essa assinatura para decidir se entregariam conteúdo sem atrito ou exigiriam desafios adicionais
    • A justificativa da proposta era proteger a integridade da web contra bots e scraping automatizado
  • Em poucos dias, a Mozilla publicou uma posição oficial, avaliando que a proposta era “contrária aos interesses dos usuários” e que criaria “uma internet com portões controlados por fornecedores de sistemas operacionais e dispositivos”
  • A Electronic Frontier Foundation chamou isso de “plano de DRM para a web do Chrome” e argumentou que, pelo desenho, apenas o Chrome rodando no Android ou em hardware autenticado passaria pela prova com facilidade, empurrando o tráfego para o ecossistema do Google
  • Três semanas após a divulgação pública, o Google retirou o WEI e a discussão no GitHub do Chromium foi encerrada, mas em 2026 a mesma infraestrutura de atestado de dispositivo reapareceu como base de um produto comercial no Fraud Defense

Como o desafio por QR code funciona na prática

  • O desafio do Fraud Defense opera mostrando um QR code no site, que o usuário escaneia com a câmera do celular
  • O celular é autenticado via Play Integrity API do Google, que verifica se o dispositivo é hardware autenticado
  • O resultado dessa verificação é devolvido ao site original e usado como prova de presença humana
  • A página de requisitos do Fraud Defense define o hardware aceito como “dispositivos Android recentes com Google Play Services instalados ou iPhone/iPad recentes”
  • O Google Play Services é a camada de software proprietário do Google que roda em dispositivos Android certificados e fornece a Play Integrity API, que comprova que o aparelho não foi modificado e foi aprovado pelo Google
  • Dispositivos sem Play Services não conseguem atender ao nível de verificação exigido pelo Fraud Defense, e essa condição funciona como parte central do mecanismo do produto
  • No WEI, o Google precisou defender o mecanismo publicamente durante o processo de revisão de padrão, encontrou oposição e recuou; já o Fraud Defense foi lançado diretamente como um serviço comercial disponível para organizações com conta paga no Google Cloud

Contorno do QR code e risco de phishing

  • O desafio por QR code pode ser contornado mecanicamente por operadores de bots colocando uma câmera diante da tela
  • Mesmo em tarefas que exigem prova via Play Integrity, um Android compatível pode ser comprado por cerca de $30; um exemplo é o $29.88 Motorola Moto g 2025 vendido no Walmart
  • Para botfarms profissionais que compram dispositivos em volume, esse custo tende a ser um custo fixo que não atrapalha de forma significativa a operação
  • Em uma thread no HN, um profissional de resposta a incidentes expressou preocupação de que, na prática, seria difícil ensinar a “Susan do RH” a distinguir um QR code legítimo do Google Captcha de um QR code malicioso de phishing
  • O desafio por QR treina o usuário a escanear códigos para acessar sites, um comportamento que campanhas de phishing podem explorar imediatamente

Diferença em relação a autenticação por QR e atestado de dispositivo já existentes

  • O iOS App Attestation verifica que um app foi instalado pela App Store e não foi modificado
  • Há diferença entre gerenciar apps dentro de um ecossistema fechado escolhido pelo usuário de iPhone e condicionar, na navegação aberta da web, o acesso a URLs a hardware autenticado por uma empresa privada
  • Não há precedente de aplicação dessa lógica à internet aberta; lojas de aplicativos são ecossistemas opcionais com termos explícitos, enquanto a web não foi projetada com pré-condições de hardware
  • Autenticação baseada em QR também já existe
    • O Smart ID da Estônia usa QR codes para verificar usuários em recursos com fronteiras e escopo de consentimento definidos, como portais bancários, serviços governamentais e registros de saúde
    • O usuário escolhe se autenticar, os recursos protegidos são definidos de antemão e o escopo é claro
  • O Google Cloud Fraud Defense permite aplicar atestado de dispositivo na web aberta a qualquer URL que o operador decida colocar atrás desse portão
  • Esse modelo não tem estrutura equivalente de consentimento nem limitação de finalidade, e o usuário pode nem perceber que a identidade de hardware do seu dispositivo está funcionando como credencial de acesso

Exclusão de usuários para quem privacidade é importante

  • A prova via Google Play Integrity exige o Google Play Services
  • O GrapheneOS é um fork endurecido de Android voltado para segurança que, por padrão, não inclui Play Services; ele é recomendado pela EFF e usado por jornalistas, advogados e ativistas em ambientes de alto risco
  • O GrapheneOS oferece uma camada de compatibilidade em sandbox para executar parte das funções do Play Services, mas isso não satisfaz o nível MEETS_DEVICE_INTEGRITY do Play Integrity exigido pelo Fraud Defense
  • O LineageOS for microG, uma distribuição Android orientada à privacidade criada para usuários que preferem alternativas open source, falha pelo mesmo motivo
  • Qualquer ROM customizada sem Play Services fica de fora dos requisitos do Fraud Defense
  • O Firefox para Android não aparece na lista de navegadores suportados explicitamente pelo Google para o Fraud Defense
  • O Firefox não integra o Google Play Integrity por design, e a posição da Mozilla contra atestado de dispositivo em 2023 foi clara e continua valendo
  • Como resultado, entre os principais navegadores móveis, usuários do Firefox focados em privacidade são excluídos por padrão do acesso verificado não por serem bots, mas por usarem software que se recusa a participar da arquitetura de autenticação do Google

O problema do rastreamento “legítimo”

  • Sempre que um desafio do Fraud Defense é concluído com sucesso, o Google recebe o sinal de que “este dispositivo autenticado acessou este site neste momento”
  • O atestado de dispositivo não serve apenas para bloquear ou permitir acesso; ele também gera informações de atribuição
  • Um dispositivo com identidade de hardware estável pode criar um identificador persistente que atravessa sessões, navegadores e modos de navegação privada
  • A empresa que define qual hardware é “legítimo” também passa a acumular um histórico persistente de para onde esse hardware circula na web aberta
  • Isso não é um efeito colateral da defesa contra fraude, mas uma decisão estrutural de atrelar verificação à identidade de dispositivo autenticada

A proposta alternativa baseada em prova de trabalho

  • O Private Captcha e sistemas semelhantes de prova de trabalho emitem desafios criptográficos que exigem esforço computacional
  • Para um usuário individual, o custo de resolver um único desafio é desprezível
  • Para uma botfarm executando várias sessões simultâneas, o custo computacional cresce a cada tentativa adicional
  • Agentes de IA que operam consumindo ciclos de GPU também pagam a mesma penalidade de custo, independentemente de quão sofisticada seja sua capacidade de inferência
  • Esse modelo não transmite identificadores de hardware, não exige atestado e não introduz uma camada de certificação que decide quem pode participar
  • A privacidade do usuário é preservada estruturalmente, e não apenas por promessa

1 comentários

 
GN⁺ 1 시간 전
Opiniões do Hacker News
  • Isso já era esperado havia muito tempo. Computadores resolvem CAPTCHAs melhor do que pessoas, e pessoas podem ser pagas ou convencidas a entrar numa botnet, então listas de permissões por IP também não funcionam
    Hoje já existe um monte de rastreamento por impressão digital e análise comportamental, mas governos estão regulando essa área. O YouTube também já teve um grande problema de fraude publicitária em que anúncios eram reproduzidos em segundo plano em vídeos incorporados, então claramente a detecção não era suficiente
    Não há muitos bons jeitos de provar que algo não é um bot, e há ainda menos métodos que não incluam algo como verificação de identidade. Essa abordagem opt-in deve ajudar por enquanto a empurrar a responsabilidade para cada loja online individualmente, mas, no longo prazo, parece que a internet aberta e centrada em humanos vai desaparecer ou ficar trancada atrás desse tipo de verificação baseada em prova
    A Apple colocou atestação remota no Safari junto com a Cloudflare há alguns anos, e agora o Google está indo um passo além. O método da Apple não funciona muito bem contra bots que realmente manipulam o navegador, em vez de usar ferramentas de automação por script
    Felizmente, a abordagem atual parece mirar principalmente lojas, então ainda dá para contornar comprando em outra loja. Mas, quando as lojas perceberem que existem fazendas de cliques com centenas de celulares só para tocar em conteúdo remoto, a adoção talvez acabe sendo limitada
    Vai levar alguns anos até isso se espalhar por completo, mas, a menos que a IA de repente deixe de ser amplamente usada, no fim parece difícil de evitar

    • É interessante que o CAPTCHA tenha se popularizado inicialmente como um teste de Turing reverso, mas agora na prática tenha virado uma espécie de variante de prova de trabalho (Proof of Work)
      Na época foi esperto o Google usar isso para melhorar modelos de OCR, e de fato funcionou, mas hoje é questionável que utilidade sai desse “trabalho” comprovado
    • Também é difícil acreditar que isso não será contornado pagando para alguém escanear um QR code e falsificando a localização
    • Tenho curiosidade sobre como seria, concretamente, esse negócio de subornar pessoas. Quanto dá para ganhar, o que exatamente teria de fazer, se seria só conectar uma caixinha na rede e esquecer dela
      Também queria saber se dá para negociar tirando da tomada até o próximo pagamento. Estou perguntando por um amigo que quer evitar vender plasma por causa do custo de vida
    • Pessoalmente, acho mais fácil detectar sessões de navegador controladas por LLM. Quem distribui esse tipo de coisa tende a ser muito mais ingênuo e inexperiente do que o pessoal de scrapers e crawlers tradicionais
      Dá vontade de encaixar aqui o meme “você não vai levar uma Zip Bomb de 40 petabytes para a escola, né?”
    • Depende da estrutura de custos, mas o Google provavelmente vai acabar perdendo isso, como acontece com anti-cheat em jogos. Se houver ferramentas que interpretam a imagem da tela e enviam entrada como se fosse um dispositivo USB, praticamente não há nada para detectar
      Fazer isso numa página web parece muito mais fácil do que num videogame
  • Eles passaram de “Don’t be evil” para uma empresa que constrói o maior e mais intrusivo sistema de vigilância do mundo
    Já era assim antes disso, mas esse caso mostra que, para o Google, nunca existe rastreamento suficiente. O Google vai tentar rastrear ainda mais a atividade online de todo mundo e usar todas as ferramentas possíveis

    • Não é um ente abstrato chamado Google; existem pessoas concretas que pensam e empurram essa ideia
      Em vez de ver empresas como entidades abstratas, é preciso vê-las como grupos de pessoas doentes tomando esse tipo de decisão
  • Parece que três links seguidos do HN em que cliquei levavam todos a textos gerados por LLM. Não sou contra IA em si, mas estou cansado de ver o pensamento e a expressão humanos sendo silenciosamente substituídos

    • Vejo com frequência essa postura de “isso foi claramente gerado por IA”, e fico curioso sobre por que parece assim. O que faz algo parecer gerado por LLM e como se sabe disso?
      O mais evidente, na verdade, é que nosso sistema de confiança já está desmoronando. Comentadores acusando uns aos outros de serem IA também é um exemplo disso
  • Seja AMP, Manifest V3, as manobras com o código-fonte do Android, as tentativas de substituir cookies por absurdos como o FLoC, ou isso agora, o Google está rapidamente se tornando uma força maligna contra a internet aberta

    • No fim das contas, o RMS sempre esteve certo. É impressionante
    • O AMP era um troço realmente irritante quando eu trabalhava numa empresa de desenvolvimento web voltada para marketing, uns 4 ou 5 anos atrás
      A sensação era: “o Google adora enfiar seu texto na UI ruim deles em troca de economizar um pouquinho do tempo do usuário”
      De um lado, você recebia designs complexos para diferenciar o site; do outro, tinha de se curvar a uma megacorporação que queria pular o design da web como um todo e despejar o conteúdo numa interface pré-definida
      Ainda bem que sumiu. Pelo histórico geral do Google, já dava para saber que morreria em poucos anos
    • Da outra vez, com o WEI, funcionários do Google minimizaram tudo dizendo que o impacto seria pequeno, que não era nada demais e que as pessoas estavam histéricas. Acabei de verificar e todos que defendiam aquilo já saíram da empresa
      Uma nova onda de gerentes do Google querendo agradar a chefia logo vai aparecer para defender esse novo plano
    • Você não está vendo tudo ao redor se fechando? Não é algo só do Google. Governos e empresas no mundo inteiro estão se movendo ao mesmo tempo. O laço vai apertando aos poucos até que, em algum momento, aperta de vez, e isso é voltado contra todos nós
      https://community.qbix.com/t/increasing-state-of-surveillanc...
      As ameaças se encaixam por projeto ou por convergência. As camadas de identidade (1~5) criam os pré-requisitos para as demais, e quando a identidade fica estabelecida nos níveis de SIM/conta/dispositivo, surgem exceções que tornam a vigilância politicamente viável. Usuários poderosos ficam isentos e usuários comuns são vigiados
      As camadas de dispositivo (10~12, 16~19) criam endpoints de vigilância. Se o conteúdo for escaneado no dispositivo antes da criptografia, a proteção criptográfica da camada de comunicação perde o sentido
      A camada de comunicação (6~9) é a que tem sido melhor defendida, e o escaneamento em massa foi repetidamente barrado. É a camada com o melhor histórico de resistência
      A camada de denúncia (13~15) ainda está em fase inicial. Ganchos no sistema operacional para denunciar diretamente ao governo ainda não foram criados em larga escala, e a proposta do Reino Unido para dezembro de 2025 é a linha de frente disso
      O controle de plataforma (20~24) decide se alternativas podem existir. Diversidade de navegadores, diversidade na distribuição de apps e diversidade de engines são salvaguardas estruturais, e as três estão diminuindo
      Uma sociedade em que as cinco camadas estejam completas terá uma infraestrutura de vigilância total com cláusulas de exceção para a elite. Estamos mais ou menos no ponto de 40%. Se essa infraestrutura vai virar uma distopia ou não depende de escolhas políticas, não de tecnologia
      O HN inteiro parece surpreendentemente insensível ao aperto desse laço, porque muita gente é fortemente contra alternativas descentralizadas e distribuídas sempre que há qualquer envolvimento com tokens. Dá para reclamar, mas enterrar e dar downvote em alternativas descentralizadas por puro pensamento de grupo acaba tornando a pessoa, em certa medida, cúmplice da erosão da privacidade e da liberdade. Mesmo que você não concorde com o projeto, o trabalho feito nele já seria motivo suficiente para dar upvote. Sem esse tipo de trabalho, na prática, estamos ferrados
    • Não é que “está mudando rapidamente”; sempre foi assim
      O Google literalmente já montava cartéis como a “Open Handset Alliance” há décadas
      Ao controlar Chrome e Search, que são monopólios, o Google detém poder absoluto sobre como sites são renderizados e como podem ser encontrados
  • Recomendo fortemente sair do Chrome. O Google perdeu completamente qualquer respeito
    É um movimento pequeno, mas pode abrir espaço para outros players, como aconteceu quando o Chrome apareceu pela primeira vez

    • Quando quebraram os bloqueadores de anúncios, eu realmente tentei sair do Chrome e usei alternativas por alguns meses, mas não gostei dos outros navegadores
      No Mac eu uso principalmente Safari, mas no Windows essa opção não existe; os grandes players não me agradam e os pequenos são difíceis de confiar
      Mesmo os pequenos “grandes” não parecem tão confiáveis em termos de segurança. Houve casos como o recurso “Boosts” do navegador Arc, que permitiu execução remota de código
      Então acabei voltando para o Chrome
  • Não gosto do que o Google faz, mas esse texto tem problemas
    A parte que diz “para tarefas que exigem comprovação do Play Integrity, dispositivos Android que atendem à especificação custam hoje cerca de 30 dólares no mercado” assume que a lógica do lado do Google seria algo como if(attestationResult == "success") allow(). Mas não é difícil imaginar que o tipo de dispositivo entre no cálculo de algum score de fraude. Por exemplo, dispositivos caros poderiam ter score de fraude mais baixo que dispositivos baratos, o que desincentivaria compras em massa de aparelhos baratos. Também daria para analisar a composição dos dispositivos de um site específico, então, se milhares de celulares chineses de repente começarem a se registrar na Anne's Muffin Shop, eles receberiam um score de fraude maior
    A parte que diz “o Firefox para Android não está na lista de navegadores compatíveis com o Fraud Defense do Google” também é discutível, porque o navegador só precisaria mostrar um QR code; num Firefox mobile, bastaria abrir um deep link para o Google Play Services do celular ou exibir o QR code
    Defesas contra bots baseadas em prova de trabalho quase nunca se firmaram, porque o desempenho em JavaScript é ruim e tempo humano é mais caro que tempo de computador. Um atacante não liga de esperar 10 segundos para o servidor resolver um problema de prova de trabalho, mas uma pessoa liga. Na Hetzner, um servidor de 8 núcleos custa 10 centavos por hora. Mesmo assumindo que todo mundo use CPUs de desktop com 8 núcleos, um desafio de 6 minutos custa 1 centavo para o atacante. Já uma pessoa comum, quanto vale 6 minutos do próprio tempo?

  • Isso é realmente nojento, e tentar enfiar isso sorrateiramente sem discussão pública é desonesto. Espero que seja barrado de novo, como da outra vez. No mínimo, parece haver uma questão clara de antitruste

    • Concordo com a questão antitruste, mas não sei se hoje em dia isso ainda é visto como uma barreira séria
    • Da vez passada, o Google também tentou se distanciar disso lavando a proposta por meio do GitHub pessoal de um funcionário e empacotando tudo da forma mais desonesta possível, como se fosse algo que os usuários queriam
      Na prática, era só mais um mecanismo para o Google exercer controle
  • Talvez seja uma pergunta boba, mas não entendo como isso funcionaria para usuários de iPhone. Não existe Google Play ali, e aqui parece que Android/Google Play seria necessário
    Eles não devem cortar uma fatia tão grande do mercado assim

  • Esse texto está cheio de premissas erradas
    Por exemplo, há a parte que diz “operadores de bots fazem uma automação trivial com hardware pronto apontando câmeras para a tela. Para tarefas que exigem comprovação do Play Integrity, entra um dispositivo Android compatível de 30 dólares”
    Fazendas de bots não vão conseguir contornar isso por muito tempo com celulares de 30 dólares. Você realmente acha que o Google veria o mesmo identificador de hardware aparecer milhares de vezes por dia e não trataria isso como uso fraudulento?
    Dou crédito ao Google por ao menos apresentar uma proposta real para evitar que a web vire um mar infinito de lixo gerado por IA. O texto não apresentou uma alternativa melhor, e eu gostaria de ver uma

    • Celulares são muito baratos, especialmente os recondicionados. Bastaria imitar ciclos reais de sono e vigília e deixar os aparelhos “descansarem” de vez em quando. Para compensar a perda de tempo ativo, é só usar 25% mais dispositivos
      Além disso, existem de fato pessoas que passam o dia inteiro e a noite toda rolando no celular. Podem ser desempregadas, pessoas com deficiência, com distúrbios do sono ou com mania. Então é difícil tratar isso como um bom sinal sem provocar uma reação forte. Você realmente não vai querer a reação de pessoas em situação difícil com tempo livre praticamente ilimitado
    • O mais engraçado é que isso é marketing de conteúdo para vender “CAPTCHA” baseado em prova de trabalho computacional
      Esse tipo de abordagem é tecnologia puramente picareta, e a economia disso provavelmente favorece os abusadores em pelo menos quatro ordens de magnitude a mais do que esse esquema de atestação
    • Parece que a IA copiou o número de 30 dólares de um comentário meu no HN. Ainda assim, isso é verdade nos EUA. https://www.walmart.com/ip/Straight-Talk-Motorola-Moto-g-202...
      O bloqueio de operadora não importa para esse caso de uso. Não sei se é legal na UE armazenar identificadores únicos de dispositivo
    • Alguém provavelmente vai transformar isso em produto. A dependência de celulares na nuvem já existe, e os serviços de resolução de CAPTCHA já provaram que há demanda; se isso virar um serviço de nuvem, estaremos de volta à estaca zero
    • Já é errado dizer que fazendas de bots não conseguiriam contornar isso por muito tempo com celulares de 30 dólares. Elas já fazem isso hoje, e o custo está mais perto de menos de 5 dólares por aparelho do que de 30
      Isso porque basta comprar o pior do pior no mercado de usados
      Apostar em atestação de dispositivo é apostar que smartphones vão ficar menos comuns e mais caros de possuir. Isso não parece provável
  • Entendo por que o Google quer fazer isso, e também entendo por que as pessoas se opõem a essa solução específica
    Também vale notar que o autor desse texto está vendendo uma solução de prova de trabalho para esse problema
    Sou bastante cético de que prova de trabalho seja o caminho certo aqui. Muita gente na web usa hardware antigo. Acrescentar um pedágio computacional não resolve o problema num mundo em que os recursos de computação disponíveis para as pessoas são tão desiguais
    Enquanto isso, botnets podem ter acesso a milhares de computadores e talvez não se importem em esperar 10 segundos a mais. Pior ainda: podem criar soluções personalizadas com ASIC para resolver quebra-cabeças de prova de trabalho milhares de vezes mais rápido do que o notebook da sua avó