Tentativa de ocultar, disfarçar ou retardar a divulgação de informações ou funcionalidades distintas as que o usuário espera.
O website tem diversos botões de download, que confundem o usuário e escondem links para outros sites e até mesmo malwares.
CATÁLOGOAbaixo você pode consultar todos os tipos de Deceptive Patterns catalogados nessa categoria.
Ao final de cada explicação, você encontra o trabalho a que ele se refere.
Gray et al. [3]; Mathur et al. [7]; Conti & Sobieski [39]; Fitton & Read [30]; Monahan [27]; Greenberg et al. [9];
Tentativa de ocultar, disfarçar ou retardar a divulgação de informações relevantes para o usuário. Sneaking geralmente ocorre para fazer o usuário realizar uma ação à qual ele pode se opor se tiver conhecimento disso. Comportamentos furtivos podem incluir custos adicionais não divulgados ou efeitos indesejados de uma ação específica.
Gray et al. [3]
Revelar cobranças previamente não divulgadas aos usuários logo antes de entregaem uma compra; O padrão de custos ocultos fornece aos usuários uma divulgação tardia de determinados custos. Nesse padrão, um determinado preço é anunciado para um bem ou serviço, apenas para ser alterado posteriormente devido à adição de impostos e taxas, condições de tempo limitadas ou custos de envio excepcionalmente altos.
Mathur et al. [7]
Brignull [4]
Cobrar aos usuários uma taxa recorrente sob o pretexto de uma taxa única ou de um teste gratuito.
Mathur et al. [7]
Di Geronimo et al. [50]
Brignull. [4]
Gunawan et al. [76]
Ocultar informações e elementos de interface desejados.
Conti & Sobieski [39]
Práticas ligadas à publicidade que incluem tentativas de enganação.
Fitton & Read [30]
Zeng et al [67]
Mhadali & Schaub [68]
Botões que dão uma falsa sensação de controle ao usuário.
Monahan [27]
Características arquitetônicas “disfarçadas” em áreas públicas que possam coletar dados de transeuntes.
Monahan [27]
Ao criar uma conta, as opções padrão às vezes são mal escolhidas no sentido de facilitar ou incentivar o compartilhamento de informações pessoais. Assim, muitas vezes sem saber, os usuários compartilham mais informações pessoais do que pretendem.
Bösch et al. [15]
Quando o usuário importa a lista, o serviço executa uma pesquisa em seu próprio banco de dados. Em seguida, ele fornece sugestões de conexões para o usuário. No entanto, o provedor de serviços armazena a lista de todos os contatos como registros de dados internos para processamento posterior, incluindo propósitos que não foram declarados inicialmente.
Bösch et al. [15]
Uma divulgação seletiva de informações que enquadra positivamente as consequências de uma ação, omitindo os riscos envolvidos.
Boush et al. [57]
Obtendo consentimento para várias configurações por meio de uma única ação.
Bongard-Blanchy et al. [59]
Santos et al. [60]
O sistema detecta a pessoa no local e inicia uma ação não solicitada (e potencialmente indesejada).
Greenberg et al. [9]
Quando o painel tem um botão “x” no canto superior direito e não explica se clicar neste “x” conta como consentimento ou não.
Soe et al. [29]
Induz o desconhecimento reduzindo a autonomia de monitoramento do tempo gasto pelo usuário.
Chaudhary et al. [70]
Deixar de mencionar a existencia dos Termos do Serviço.
Gunawan et al. [76]
labaroni@inf.ufpr.br
Curitiba - PR
created with
HTML Website Builder .Eu sou um exemplo de deceptive pattern que te faz aceitar obrigatóriamente cookies que podem roubar dados do seu navegador e, consequemente, dados pessoais.