Como saber se um app do Mac está te espionando pela rede
Um guia pé no chão para identificar apps do Mac que se comunicam com a casa mais do que deveriam — e os sinais que separam ruído de vigilância de fato.
- Privacy
- Security
- macOS
- Network monitoring
Você instala um app de gravação de tela, dá as permissões que ele pede, e uma semana depois nota que está transferindo algumas centenas de kilobytes toda noite às 3h. Está te espionando? Provavelmente não. Está fazendo algo para o qual você não topou? Possivelmente. A pergunta sobre se um app no Mac está espionando na rede tem resposta real, e não é "sim" ou "não" — é "o que está saindo da máquina, para onde vai e isso bate com o que o app disse que faria?".
Este é um post técnico, não paranoico. A maior parte dos apps está tudo bem. Alguns apps são tagarelas. Um número muito pequeno faz coisas que não deveria. O objetivo é distinguir com evidência em vez de vibe.
Telemetria vs. vigilância — não são a mesma coisa
Duas coisas muito diferentes frequentemente são misturadas:
- Telemetria. O app reporta dados de uso quase-anônimos: contagens de feature, logs de crash, info de install, às vezes demografia grosseira. Geralmente divulgado na política de privacidade. Frequentemente opt-out. Geralmente não malicioso, mesmo quando irritante.
- Vigilância. O app exfiltra conteúdo — o que você digitou, quais arquivos abriu, o que está na sua tela, seus contatos, sua câmera — para um servidor, sem divulgação ou com divulgação deliberadamente vaga. Isso é raro em apps mainstream da Mac App Store mas acontece, especialmente em apps gratuitos com monetização pouco clara.
Um monitor de banda pode te mostrar o volume e o timing da atividade de rede. Não pode te dizer o conteúdo de uma conexão criptografada. O descompasso entre comportamento divulgado e comportamento observado costuma bastar para flagrar um app no Mac espionando na rede — ou, mais frequente, para confirmar que o que parecia suspeito é mundano.
Sinais de um app no Mac espionando na rede
Aqui os padrões que merecem um olhar mais atento.
Uploads fora de horário
Um app que faz upload às 3h quando você dorme, quando nenhuma ação do usuário poderia ter disparado, merece uma pergunta. Algumas razões legítimas existem (batching de analytics, uploads de log de erro, sync de conteúdo), mas um gravador de tela fazendo upload de 80 MB às 3h sem a função de gravação em uso pelo menos vale perguntar.
Reconexões persistentes
Um app que mantém conexão de longa duração ou reconecta a cada poucos segundos está fazendo comunicação ao vivo. Apps de chat e ferramentas de colaboração (Slack, Discord, Figma) precisam disso. Um leitor de PDF não.
Uploads lentos sustentados
Um filete de 5–20 KB/s constante é a digital de telemetria streaming. Se isso é toques de teclado, frames de tela ou só eventos de analytics depende do app. Vale saber o que está por trás.
Conexões para muitos hosts distintos
A maior parte dos apps legítimos fala com um número pequeno de backends — seus próprios servidores, talvez um provedor de analytics, talvez uma CDN. Um app falando com 30 hosts distintos ou está usando muitos SDKs de terceiros (típico para apps suportados por anúncio) ou está fazendo algo mais interessante.
Destinos criptografados para faixas de IP desconhecidas
Quase todos os apps modernos usam HTTPS, então criptografia em si não é suspeita. O que é interessante é quais hosts. Um app que fala com seu próprio domínio mais uma CDN da Cloudflare e um endpoint de analytics da Apple é normal. Um app que fala com um IP cru num país sem relação com o desenvolvedor é pelo menos curioso.
O que você consegue ver, e o que não
Um monitor de banda por app no macOS te dá:
- Nome do processo (e processos auxiliares, quando atribuídos corretamente).
- Bytes enviados e recebidos no tempo.
- Taxa ao vivo, com histórico.
- Frequentemente as contagens de conexão.
Não te dá:
- O conteúdo de conexões criptografadas.
- O domínio ou IP de destino sem ferramentas adicionais.
- Se o app está lendo seu microfone, tela ou toques de teclado.
Para o lado do destino, lsof -i -n -P mostra conexões abertas no momento por processo. Para resolução de domínio, você combina com um log de DNS ou uma ferramenta como Little Snitch. Para conteúdo, precisaria de proxy man-in-the-middle com certificados raiz instalados, que é um setup mais invasivo do que a maioria quer.
A pilha realista para a maioria dos usuários é:
- Um monitor de banda na barra de menu para quando e quanto.
- Os painéis de permissões de privacidade do macOS para o que o app pode acessar.
lsofocasional para com quem está falando.
Isso é o suficiente para pegar quase tudo que importa.
Uma rotina prática de investigação
Se o comportamento de um app te deixa suspeito:
1. Pegue uma linha de base
Observe o app por uma semana sem intervir. Qual é o padrão normal de upload? Quando transfere dados? Quanto por dia? Sem linha de base, cada pico parece suspeito. Com uma, só anomalias reais se destacam.
2. Cheque as permissões de privacidade
Ajustes do Sistema → Privacidade e Segurança. Olhe:
- Acesso ao Disco Total (muito poderoso — a maioria dos apps não precisa).
- Gravação de Tela.
- Acessibilidade.
- Câmera, Microfone.
- Arquivos e Pastas.
Cruze: o propósito declarado desse app exige essas permissões? Um app de notas não precisa de Gravação de Tela. Um utilitário de teclado não precisa de Acesso ao Disco Total.
3. Cheque os destinos de rede
Rode lsof -i -n -P | grep NomeDoApp enquanto o app faz o que te deixou curioso. Olhe os hosts remotos. Faça lookup reverso de DNS ou WHOIS em qualquer um que pareça incomum.
4. Leia a política de privacidade
Sim, é tedioso. Mas a pergunta relevante é "a política divulga o que você está observando". Se o app faz upload diário de telemetria e a política diz "coletamos dados de uso anônimos", é consistente. Se o app faz upload diário e a política não diz nada sobre coleta de dados, é descompasso.
Observando isso na sua própria máquina
ova é um monitor de banda na barra de menu que mostra taxas ao vivo por app e linhas do tempo históricas. Para o tipo de investigação neste post, o que importa é:
- Atribuição por app que lida corretamente com processos auxiliares (para um Chrome Helper não ser linha própria).
- Histórico que você pode navegar, para que "o que esse app fez às 3h na terça?" tenha resposta.
- Dados só locais, para você não estar compartilhando justo a informação que está tentando proteger entregando para um serviço de monitoramento na nuvem.
O que é normal — alguns exemplos
Alguns apps que parecem suspeitos se você não os conhece:
mdworker_shared. Indexador Spotlight do macOS. Trabalho em segundo plano, não pesado em rede.trustd. Valida certificados SSL. Fala com servidores da Apple. Normal.apsd. Apple Push Service. Mantém conexão de longa duração com a Apple. Normal.nsurlsessiond. Scheduler de tarefas de rede em segundo plano. Muitos apps enfileiram uploads/downloads via isso; aparece como o worker, não como o app original.syncdefaultsd. Sincroniza preferências via iCloud. Volume baixo, frequente.Dropbox/Google Drive/OneDrive. Clientes de sync. Volume alto, não suspeito.Slack Helper (Renderer). Processos auxiliares do Slack. Vários; juntos respondem pelo tráfego do Slack.
Se você não reconhece um processo, busque o nome exato entre aspas — "process_name" macOS — e geralmente acha resposta clara em cinco minutos.
Veja o que seus apps de fato fazem online
ova é um monitor de banda na barra de menu para olhar de relance — local, assinado, ~3 MB. Sem contas, sem nuvem.
Quando algo genuinamente parece errado
Você observou um app por uma semana, o padrão não bate com o propósito declarado, a política de privacidade não menciona o que você está vendo, e lsof mostra conexões para hosts que não fazem sentido. E agora?
Em ordem:
- Saia do app e remova. Arrastar para o Lixo nem sempre é o bastante — muitos apps instalam LaunchAgents ou LaunchDaemons que persistem. Ferramentas como AppCleaner ajudam; inspeção manual de
~/Library/LaunchAgentse/Library/LaunchAgentsé mais minuciosa. - Revogue qualquer permissão de privacidade que ele tinha.
- Decida se quer reportar. A Apple leva relatos da Mac App Store a sério. O Apple Feedback Assistant e o fluxo de relatório da App Store são os canais certos.
- Não tente "bloquear" no nível do firewall numa máquina onde você vai continuar usando o app. Esse é o caso de uso de firewall (território Little Snitch). Um monitor é para visibilidade; se quer bloquear, use uma ferramenta de bloqueio. ova é monitor, não firewall.
Encerrando
A maior parte dos apps está tudo bem. Alguns são tagarelas. Um pequeno número cruza linhas que não devia. Flagrar um app no Mac espionando na rede não é paranoia — é higiene. Observe sua máquina por uma semana, desenvolva uma linha de base, e o anormal se destaca sem esforço.
Instale o ova, deixe rodar quieto, e da próxima vez que um app parecer errado você vai ter dados em vez de palpite.