Escondendo

Tentativa de ocultar, disfarçar ou retardar a divulgação de informações ou funcionalidades distintas as que o usuário espera.

Tipos de ​Deceptive Patterns desta Categoria

Abaixo você pode consultar todos os tipos de ​Deceptive Patterns catalogados nessa categoria. 
Ao final de cada explicação, você encontra o trabalho a que ele se refere.
Gray et al. [3]; Mathur et al. [7]; Conti & Sobieski [39]; Fitton & Read [30]; Monahan [27]; Greenberg et al. [9];

Sorrateiro

Tentativa de ocultar, disfarçar ou retardar a divulgação de informações relevantes para o usuário. Sneaking geralmente ocorre para fazer o usuário realizar uma ação à qual ele pode se opor se tiver conhecimento disso. Comportamentos furtivos podem incluir custos adicionais não divulgados ou efeitos indesejados de uma ação específica.

Gray et al. [3]

Custos Escondidos

Revelar cobranças previamente não divulgadas aos usuários logo antes de entregaem uma compra; O padrão de custos ocultos fornece aos usuários uma divulgação tardia de determinados custos. Nesse padrão, um determinado preço é anunciado para um bem ou serviço, apenas para ser alterado posteriormente devido à adição de impostos e taxas, condições de tempo limitadas ou custos de envio excepcionalmente altos.

Mathur et al. [7]
Brignull [4]

Assinatura Oculta

Cobrar aos usuários uma taxa recorrente sob o pretexto de uma taxa única ou de um teste gratuito.

Mathur et al. [7]
Di Geronimo et al. [50]
Brignull. [4]
Gunawan et al. [76]

Ofuscação

Ocultar informações e elementos de interface desejados.

Conti & Sobieski [39]

Anuncios Sorrateiros

Práticas ligadas à publicidade que incluem tentativas de enganação.

Fitton & Read [30]
Zeng et al [67]
Mhadali & Schaub [68]

Botões Placebo

Botões que dão uma falsa sensação de controle ao usuário.

Monahan [27]

Iscas de Dados

Características arquitetônicas “disfarçadas” em áreas públicas que possam coletar dados de transeuntes.

Monahan [27]

Padrões Ruins

Ao criar uma conta, as opções padrão às vezes são mal escolhidas no sentido de facilitar ou incentivar o compartilhamento de informações pessoais. Assim, muitas vezes sem saber, os usuários compartilham mais informações pessoais do que pretendem.

Bösch et al. [15]

Sanguessua de Agenda

Quando o usuário importa a lista, o serviço executa uma pesquisa em seu próprio banco de dados. Em seguida, ele fornece sugestões de conexões para o usuário. No entanto, o provedor de serviços armazena a lista de todos os contatos como registros de dados internos para processamento posterior, incluindo propósitos que não foram declarados inicialmente.

Bösch et al. [15]

Perda-Ganho

Uma divulgação seletiva de informações que enquadra positivamente as consequências de uma ação, omitindo os riscos envolvidos.

Boush et al. [57]

Consentimento Agrupado

Obtendo consentimento para várias configurações por meio de uma única ação.

Bongard-Blanchy et al. [59]
Santos et al. [60]

Publico Cativo

O sistema detecta a pessoa no local e inicia uma ação não solicitada (e potencialmente indesejada).

Greenberg et al. [9]

X Não Marcado

Quando o painel tem um botão “x” no canto superior direito e não explica se clicar neste “x” conta como consentimento ou não.

Soe et al. [29]

Tempo Restante

Induz o desconhecimento reduzindo a autonomia de monitoramento do tempo gasto pelo usuário.

Chaudhary et al. [70]

Termos não Mencionados

Deixar de mencionar a existencia dos Termos do Serviço. 

Gunawan et al. [76]