{"id":3168,"date":"2019-10-03T11:03:54","date_gmt":"2019-10-03T11:03:54","guid":{"rendered":"https:\/\/www.adarsus.com\/?p=3168"},"modified":"2025-11-23T09:46:35","modified_gmt":"2025-11-23T09:46:35","slug":"tudo-sobre-os-metadados-de-uma-fotografia","status":"publish","type":"post","link":"https:\/\/www.adarsus.com\/pt\/todo-sobre-los-metadatos-de-una-fotografia\/","title":{"rendered":"Tudo sobre os metadados de uma fotografia"},"content":{"rendered":"<p>Os documentos de imagem usam v\u00e1rios formatos de arquivo. Os mais comuns s\u00e3o: TIFF, JPEG, PSD e RAW. Cada um desses formatos tem suas pr\u00f3prias regras sobre como armazenar os metadados associados.<\/p>\n<p>H\u00e1 tamb\u00e9m v\u00e1rios padr\u00f5es e formatos para <strong>metadados<\/strong> que permitem a inclus\u00e3o de dados informativos em imagens digitais. Cada um especifica como os metadados devem ser armazenados, ordenados e codificados, bem como o agrupamento sem\u00e2ntico que define a representa\u00e7\u00e3o dos metadados (por exemplo, cadeias de caracteres, n\u00fameros, matrizes etc.).<\/p>\n<p>Alguns metadados s\u00e3o somente de leitura, enquanto outros metadados podem ser modificados pelo usu\u00e1rio. Alguns metadados s\u00e3o implementados por um \u00fanico padr\u00e3o, enquanto outros metadados (por exemplo, direitos autorais) s\u00e3o implementados por v\u00e1rios padr\u00f5es, usando sem\u00e2ntica semelhante, mas com diferen\u00e7as sutis.<\/p>\n<h3><strong>1. tipos de metadados<\/strong><\/h3>\n<p>Os principais padr\u00f5es existentes para a defini\u00e7\u00e3o de metadados em imagens digitais s\u00e3o: EXIF, IPTC e XPM.<\/p>\n<ul>\n<li><strong>EXIF - Formato de arquivo de imagem intercambi\u00e1vel<\/strong>.<\/li>\n<\/ul>\n<p>EXIF \u00e9 o formato de metadados mais comumente usado por c\u00e2meras digitais. Ele define um conjunto de tags (<em>etiquetas<\/em>), que descrevem as caracter\u00edsticas da c\u00e2mera (fabricante, modelo, software, etc.) e sua configura\u00e7\u00e3o no momento da captura da imagem. As <strong>Metadados EXIF<\/strong> tamb\u00e9m cont\u00eam as coordenadas de localiza\u00e7\u00e3o, caso a c\u00e2mera seja habilitada para GPS, bem como outros metadados descritivos, como t\u00edtulo, autor, direitos autorais etc.<\/p>\n<ul>\n<li><strong>IPTC - International Press Telecommunication Council (Conselho Internacional de Telecomunica\u00e7\u00f5es para Imprensa). <\/strong><\/li>\n<\/ul>\n<p>O IPTC \u00e9 um cons\u00f3rcio das principais ag\u00eancias de not\u00edcias e empresas de m\u00eddia. No IPTC, as organiza\u00e7\u00f5es do setor de not\u00edcias desenvolvem e mant\u00eam padr\u00f5es t\u00e9cnicos para melhorar e padronizar a troca de not\u00edcias entre as ag\u00eancias de not\u00edcias do mundo.<\/p>\n<ul>\n<li><strong>XMP - Plataforma de Metadados Extens\u00edvel. <\/strong><\/li>\n<\/ul>\n<p>O XMP \u00e9 um padr\u00e3o que define um modelo para cria\u00e7\u00e3o e processamento de metadados, com base em tags XML. Esse modelo usa um esquema de metadados para armazenar propriedades b\u00e1sicas e outro para cada dispositivo ou aplicativo para armazenar suas pr\u00f3prias informa\u00e7\u00f5es. Dessa forma, cada aplicativo pode usar esse m\u00e9todo comum para capturar e compartilhar seus metadados.<\/p>\n<p>Alguns tipos de metadados s\u00e3o criados e usados exclusivamente por um dos padr\u00f5es. Outros tipos de metadados s\u00e3o implementados por mais de um padr\u00e3o.<\/p>\n<p>A figura e a tabela a seguir mostram metadados compartilhados entre os tr\u00eas padr\u00f5es e metadados usados exclusivamente por um deles.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/10\/metadato.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3064\" src=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/10\/metadato.jpg\" alt=\"metadados\" width=\"482\" height=\"347\" \/><\/a><\/p>\n<p>As vers\u00f5es mais recentes do XPM j\u00e1 permitem o mapeamento de quase todos os metadados EXIF e IPTC.<\/p>\n<h2><strong>2. metadados e seguran\u00e7a cibern\u00e9tica<\/strong><\/h2>\n<p>O primeiro objetivo de um invasor \u00e9 obter acesso aos sistemas da v\u00edtima, para o qual a extra\u00e7\u00e3o e a an\u00e1lise desses metadados \u00e9 uma das tarefas preliminares de qualquer invasor que queira obter acesso aos sistemas. Isso facilita, entre outras coisas, a tarefa de descobrir senhas (usando m\u00e9todos como ataques de dicion\u00e1rio, ataques de for\u00e7a bruta, etc.), ou realizar ataques de engenharia social, ou mesmo, com base nas vers\u00f5es de software detectadas, saber qual Exploit usar para explorar vulnerabilidades.<\/p>\n<p>Por esse motivo, deve-se ter muita cautela ao publicar imagens com metadados no site corporativo, que individualmente n\u00e3o parecem representar um grande risco, mas que, se analisadas em conjunto, podem representar uma s\u00e9ria vulnerabilidade para os sistemas da organiza\u00e7\u00e3o.<\/p>\n<p>A seguir, mostramos os metadados de uma simples fotografia e como ela pode ser usada para obter informa\u00e7\u00f5es muito \u00fateis para um ataque cibern\u00e9tico.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/10\/metadatos-fotograf\u00eda.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3067\" src=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/10\/metadatos-fotograf\u00eda.jpg\" alt=\"metadados-fotografia\" width=\"344\" height=\"821\" \/><\/a><\/p>\n<p>Entre muitos outros detalhes, voc\u00ea pode ver, em primeiro lugar, a marca e o modelo do dispositivo com o qual a fotografia foi tirada e, em segundo lugar, a data e a hora exatas.<\/p>\n<p>A captura de tela a seguir mostra isso em detalhes:<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/10\/metadatos-fotograf\u00edas.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3069\" src=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/10\/metadatos-fotograf\u00edas.jpg\" alt=\"metadados-fotografias\" width=\"384\" height=\"337\" \/><\/a><\/p>\n<p>Esse tipo de informa\u00e7\u00e3o pode parecer simples e insens\u00edvel, mas pode simplificar as coisas para um invasor, pois sabendo o tipo de dispositivo que sua v\u00edtima em potencial usa, ele poder\u00e1 procurar as explora\u00e7\u00f5es certas, por exemplo. Na captura de tela acima, voc\u00ea tamb\u00e9m pode ver a vers\u00e3o do sistema operacional, o que o levar\u00e1 a saber quais vulnerabilidades podem afetar o computador.<\/p>\n<p>No entanto, as informa\u00e7\u00f5es mais confidenciais nesse caso s\u00e3o a localiza\u00e7\u00e3o geogr\u00e1fica, que revela a localiza\u00e7\u00e3o exata do usu\u00e1rio:<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/10\/metadatos-ubicacion-geografica.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3071\" src=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/10\/metadatos-ubicacion-geografica.jpg\" alt=\"metadados-geogr\u00e1ficos-localiza\u00e7\u00e3o\" width=\"332\" height=\"223\" \/><\/a><\/p>\n<p>Dada a ampla conectividade m\u00f3vel dispon\u00edvel atualmente, n\u00e3o \u00e9 incomum que as pessoas tirem fotos de si mesmas nas f\u00e9rias e as carreguem nas m\u00eddias sociais. Com essas informa\u00e7\u00f5es de GPS, um criminoso cibern\u00e9tico pode saber que a pessoa que tirou a foto est\u00e1 fora de casa.<\/p>\n<p>Aproveitando os servi\u00e7os gratuitos dispon\u00edveis na Internet, como o Google Maps, as coordenadas podem ser colocadas para encontrar a localiza\u00e7\u00e3o em um mapa, como mostrado abaixo:<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/10\/medadatos-geolocalizacion.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-3074\" src=\"https:\/\/www.adarsus.com\/wp-content\/uploads\/2019\/10\/medadatos-geolocalizacion.jpg\" alt=\"medadata-geolocation\" width=\"549\" height=\"370\" \/><\/a><\/p>\n<p>Podemos concluir, ent\u00e3o, que os arquivos carregados na nuvem podem dizer mais do que aparentam. Esse tipo de vazamento de informa\u00e7\u00f5es pode ser evitado com o uso de qualquer um dos aplicativos que o MetaClean disponibiliza para voc\u00ea.<\/p>\n<p>O MetaClean Control \u00e9 uma ferramenta poderosa para pesquisar, excluir e editar os metadados do Microsoft Office (Word, Excel, PowerPoint e Visio), Open\/Libre Office (documentos de texto, planilhas e apresenta\u00e7\u00f5es), PDF e arquivos de imagem, \u00e1udio e v\u00eddeo (mais de 100 tipos de arquivos diferentes).<\/p>\n<p>O MetaClean \u00e9 um aplicativo que pode ser facilmente instalado na arquitetura do servidor, bem como no PC ou laptop. Sua opera\u00e7\u00e3o \u00e9 muito simples e intuitiva e n\u00e3o requer conex\u00e3o com a Internet para funcionar, o que o torna ideal para ambientes isolados.<\/p>\n<p><strong><u>REFER\u00caNCIAS<\/u><\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.ccn-cert.cni.es\/pdf\/guias\/series-ccn-stic\/800-guia-esquema-nacional-de-seguridad\/2031-ccn-stic-835-borrado-de-metadatos-en-el-marco-del-ens\/file.html\" target=\"_blank\" rel=\"noopener noreferrer\">Guia de Seguran\u00e7a de TIC CCN-STIC 835, Esquema de Seguran\u00e7a Nacional Apagamento de Metadados<\/a>.<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Los documentos de imagen emplean m\u00faltiples formatos de fichero. Los m\u00e1s comunes son: TIFF, JPEG, PSD y RAW. Cada uno de estos formatos, tiene sus propias reglas sobre c\u00f3mo almacenar los metadatos asociados. Existen a su vez m\u00faltiples est\u00e1ndares y formatos de metadatos que permiten incluir datos informativos en las im\u00e1genes digitales. Cada uno de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7661,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52],"tags":[59,60,61,53,62],"class_list":["post-3168","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-metadatos-en","tag-exif-en","tag-fotografias-en","tag-iptc-en","tag-metadatos-en","tag-xmp-en"],"_links":{"self":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts\/3168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/comments?post=3168"}],"version-history":[{"count":3,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts\/3168\/revisions"}],"predecessor-version":[{"id":8347,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/posts\/3168\/revisions\/8347"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/media\/7661"}],"wp:attachment":[{"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/media?parent=3168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/categories?post=3168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.adarsus.com\/pt\/wp-json\/wp\/v2\/tags?post=3168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}