Aplicativo de Verificação de
Vazamento de Dados na Internet
Arthur Sakamoto Dourado
João Victor Cordeiro Corrêa
Leonardo Ihan Schmidt Scherer
Loyse Aracelli Silva Rocha Vieira
Lucas dos Santos Alves
Luciana Feitosa Kavay
Maicon Douglas Fortes de Sena
Ricardo de Oliveira Serafim
Definição de Tema
Em 2023, o Brasil foi o país com o maior número de ataques cibernéticos da
América Latina, segundo a empresa de segurança digital Kaspersky. Nesse
contexto, as violações de privacidade online e o vazamento de dados tornam-se
uma preocupação crescente em um mundo cada vez mais digitalizado.
Este projeto surge, portanto, como resposta à necessidade de dar aos usuários
uma ferramenta simples e eficaz para verificar se seus dados foram expostos em
vazamentos online.
No Brasil, a legislação vigente para o tratamento de dados, como a Lei Geral de
Proteção de Dados (LGPD), Lei n° 13.709/2018, estabelece diretrizes claras sobre
o tratamento de dados pessoais.
O desenvolvimento do aplicativo, proposto nesse projeto, está intimamente
relacionado aos princípios fundamentais da LGPD, que visam garantir a
transparência, a segurança e a privacidade dos dados dos cidadãos brasileiros.
O grupo se motiva a desenvolver a proposta por duas razões principais.
Primeiramente, como usuários da internet, estamos constantemente expostos aos
riscos de vazamentos de dados. Em segundo lugar, como estudantes da área de
tecnologia, vemos essa iniciativa como uma oportunidade de aplicar nossos
conhecimentos para resolver um problema real e relevante, contribuindo para a
segurança e proteção dos dados na era digital.
Proposta de valor
O público-alvo dessa proposta são usuários da internet que desejam verificar se
seus dados foram vazados e tomar medidas para proteger sua privacidade online.
As partes interessadas incluem desenvolvedores de software, especialistas em
segurança cibernética, empresas de tecnologia, reguladores governamentais e
organizações de defesa do consumidor.
Como benefícios principais podemos citar:
• Autonomia dos usuários para monitorar e proteger sua privacidade online;
• Redução do risco de fraudes e uso indevido de informações pessoais;
• Aumento da conscientização sobre a importância da segurança cibernética.
Análise de viabilidade
A proposta é viável visto que já existem tecnologias disponíveis que podem ser
utilizadas para desenvolvê-la, por especialistas em segurança cibernética, para
validar a autenticidade dos dados vazados.
Entre as tecnologias que serão necessárias citamos:
• Análise de dados (big data);
• Algoritmos de correspondência de dados (machine learning);
• Tecnologias de pesquisa na web;
• Criptografia para proteção de dados sensíveis;
• Interface de usuário intuitiva para facilitar a consulta dos usuários
Já existem algumas ferramentas e serviços online, como Have I Been Pwned e
Firefox Monitor, que oferecem funcionalidades semelhantes de verificação de
vazamento de dados. No entanto, uma solução personalizada pode oferecer
recursos adicionais e uma experiência mais integrada para os usuários.
Análise de viabilidade
Os custos incluem despesas com desenvolvimento de software, aquisição de
dados de vazamento, infraestrutura de servidor, manutenção contínua e marketing.
Uma estimativa inicial poderia variar entre R$ 150.000 e R$ 500.000.
O tempo para desenvolvimento do aplicativo pode variar de seis meses a um
ano, dependendo da complexidade das funcionalidades e da disponibilidade de
recursos.
Como fatores que podem atrapalhar o desenvolvimento podemos citar:
• Falta de recursos financeiros;
• Desafios técnicos a implementação dos algoritmos;
• Dificuldade em obter acesso a bancos de dados de dados vazados;
• Mudanças nas leis de proteção de dados.
Possíveis retornos financeiros podem ser obtidos por meio de:
• Parcerias com empresas de segurança cibernética para serviços de consultoria;
• Patrocínios de empresas interessadas em promover a privacidade online;
• Publicidade direcionada para o público-alvo.
Definição da Identidade Empresarial
Nossa missão é capacitar as pessoas a protegerem sua privacidade digital,
fornecendo ferramentas intuitivas e confiáveis para verificar se seus dados foram
expostos em vazamentos online, permitindo-lhes tomar medidas proativas para
proteger suas informações pessoais.
Visualizamos um futuro digital no qual todos possam navegar na internet com
confiança, sabendo que têm controle sobre sua própria privacidade e segurança.
Almejamos ser um dos pioneiros na inovação contínua de tecnologias que
protegem os dados pessoais.
Os elementos que formam a base da identidade, cultura e valores da nossa
empresa fictícia são: Integridade, comprometemo-nos a agir com honestidade,
transparência e ética em todas as nossas interações com os usuários e parceiros;
Empoderamento do usuário; Respeito pela privacidade; e Excelência em
usabilidade.
Macro plano do projeto
1. Escopo do Projeto:
• Desenvolvimento do sistema que consulte bases de dados em busca de
informações de usuários e implementação de algoritmos para comparar os dados
fornecidos pelos usuários com os dados encontrados nos vazamentos.
• Design da interface amigável e intuitiva para facilitar o uso do aplicativo.
• Disponibilização do aplicativo em dispositivos móveis.
2. Planejamento do Projeto:
• Marco:
– Fase 1: Análise dos requisitos e desenvolvimento da base de dados (3 meses)
– Fase 2: Desenvolvimento do aplicativo móvel e testes (6 meses)
– Fase 3: Lançamento e manutenção (contínua)
• Recursos Envolvidos:
– Equipe de desenvolvimento (programadores, designers, testadores)
– Recursos de hardware e software para desenvolvimento e teste
– Acesso a bases de dados públicas e privadas
– Orçamento feito com base no escopo final do projeto
Macroplano do projeto
3. Monitoramento:
• Indicadores de Desempenho:
– Número de usuários registrados no aplicativo
– Número de consultas de verificação de dados realizadas diariamente
– Taxa de sucesso na identificação de vazamentos de dados
– Feedback dos usuários sobre a usabilidade e eficácia do aplicativo
• Cronograma para Revisões Regulares:
– Reuniões semanais da equipe de desenvolvimento
– Revisões mensais do progresso com os stakeholders
– Testes de usabilidade a cada 2 meses
• Processos para Feedback dos Stakeholders:
– Questionários de satisfação do usuário.
– Análise de avaliações de aplicativos.
– Canais de feedback no aplicativo.
– Reuniões com stakeholders.
Prática da seleção de tecnologias
1. Pesquisa e Análise de Requisitos Tecnológicos:
– Desenvolvimento de aplicativos móveis: Kotlin (Android) e Swift (iOS),
devido à sua robustez e suporte oficial pelas respectivas plataformas;
Frameworks de desenvolvimento multiplataforma (Flutter ou React Native)
podem ser considerados para reduzir custos.
– Backend para processamento de dados: Node.js com Express.js
(construção de APIs) pela eficiência e popularidade.
– Banco de dados: SQL (PostgreSQL) por garantir a integridade dos dados e
suporte a consultas complexas.
– Segurança de dados e criptografia: Bibliotecas e protocolos de criptografia
como bcrypt para armazenamento seguro de senhas e HTTPS para
comunicação segura entre o aplicativo e o servidor.
– Integração com bases de dados públicas e privadas: APIs públicas e
privadas para consulta de vazamentos de dados; Ferramentas de integração
contínua e (CI/CD) para automatizar o processo de integração e
implementação.
– Notificações push: Firebase Cloud Messaging e Amazon SNS são
confiáveis e escaláveis, com integração nativa em plataformas móveis.
Prática da seleção de tecnologias
1. Seleção da Tecnologia:
– Desenvolvimento de aplicativos móveis: Escolha do Flutter para o
desenvolvimento multiplataforma devido à sua capacidade de criar
aplicativos de alta qualidade para Android e iOS com um único código-
base, reduzindo custos e tempo de desenvolvimento.
– Backend para processamento: Adoção dp Node.js com Express.js devido à
sua escalabilidade, ampla adoção na indústria e vasta quantidade de
bibliotecas disponíveis para desenvolvimento rápido e eficiente.
– Banco de dados: Utilização do PostgreSQL devido à sua robustez, suporte
a transações ACID e capacidade de escalabilidade horizontal.
– Segurança de dados e criptografia: Implementação de bcrypt para
hashing de senhas e uso de certificados SSL/TLS para garantir a
segurança das comunicações
– Integração com bases de dados: Utilização do Have I Been Pwned para
fornecer informações aos usuários sobre possíveis exposições de dados.
– Notificações push: Firebase Cloud Messaging pela facilidade de
configurar e usar, variedade de recursos, escalabilidade e capacidade de
entrega de notificações.
Referências
BRASIL é o país na América Latina com mais ataques em dispositivos móveis.
Kaspersky, 2023. Disponível em: < https://www.kaspersky.com.br/about/press-
releases/2023_brasil-e-o-pais-na-america-latina-com-mais-ataques-em-
dispositivos-moveis-revela-kaspersky>. Acesso em: 09 de mar. de 2024.
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados
Pessoais. Diário Oficial da União, Brasília, DF, 15 ago. 2018. Disponível em: <
https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm> Acesso
em: 12 de mar. de 2024.