terça-feira, 8 de julho de 2025

Revisão: Bloqueadores de Anúncios - Quais as (melhores) opções em 2025?

Pessoal,

Acho que a maioria de vocês conhece o Pi-hole. Ele é uma ferramenta de código aberto que atua como um servidor DNS para bloquear anúncios e rastreadores em nível de rede, oferecendo uma solução centralizada para proteger todos os dispositivos conectados, como smartphones, Smart TVs, consoles e dispositivos IoT, sem a necessidade de instalar software em cada um. Ele é amplamente utilizado por entusiastas de tecnologia e administradores de redes domésticas devido à sua eficiência, por ser gratuito e pela capacidade de melhorar a privacidade e a experiência de navegação.

Além do Pi-hole, soluções como AdGuard HomeBlocky e Technitium DNS Server oferecem funcionalidades semelhantes, com características únicas, como suporte a DNS criptografado (DoH/DoT) e controles parentais.

Neste post vou tentar detalhar o que é o Pi-hole, como páginas web e anúncios são montadas, o funcionamento interno do Pi-hole, AdGuard Home, Blocky e Technitium, suas limitações, o confronto entre bloqueadores e anunciantes, como otimizar o bloqueio com listas personalizadas, e as melhores opções de bloqueadores por tipo de dispositivo e navegador, tanto para computadores (Mac e Windows), quanto para dispositivos móveis (iOS e Android).

Espero que eu consiga :)

O que é o Pi-hole?

Pi-hole (veja mais em https://pi-hole.net) é um software de código aberto que transforma um dispositivo em um servidor DNS capaz de bloquear anúncios e rastreadores em nível de rede. Inicialmente projetado para rodar em dispositivos de baixo custo, como o Raspberry Pi, ele é compatível com qualquer sistema Linux, incluindo Ubuntu, Debian ou contêineres Docker. O nome "Pi-hole" vem de "Pi" (Raspberry Pi) e "hole" (buraco), sugerindo que ele "engole" anúncios antes que cheguem aos dispositivos.

Diferentemente de bloqueadores baseados em navegador, como AdBlock Plus ou uBlock Origin, o Pi-hole opera na camada de rede, interceptando consultas DNS antes que os dispositivos se conectem a servidores de anúncios ou rastreadores. Isso permite bloquear conteúdo indesejado em todos os dispositivos da rede, inclusive smartphones e Smart TVs, sem a necessidade de configurações individuais.

O Pi-hole tem uma interface web intuitiva (acessível via http://<IP-do-servidor>/admin), que oferece um painel para monitoramento de estatísticas (ex.: taxa de bloqueio), configuração de listas de bloqueio, e análise de logs de consultas DNS. Ele é mantido por uma comunidade ativa, sendo gratuito e altamente personalizável, com suporte para listas de bloqueio, regras regex e configurações manuais.

Principais Características do Pi-hole

O Pi-hole se destaca por:

  • Privacidade: Bloqueia rastreadores (ex.: analytics.google.com), reduzindo a coleta de dados por terceiros.

  • Eficiência: Impede o carregamento de anúncios, economizando banda e acelerando a navegação.

  • Cobertura Total: Protege todos os dispositivos conectados à rede, ao contrário de extensões limitadas a navegadores.

  • Baixo Custo: Requer hardware modesto (1 GB de RAM, 4 GB de armazenamento) e é gratuito.

  • Flexibilidade: Suporta personalização avançada, ideal para entusiastas e administradores de rede.

Requisitos de Hardware

Os desenvolvedores do Pi-hole recomendam:

  • CPU: Qualquer processador moderno (ex.: ARM Cortex-A53 no Raspberry Pi).

  • RAM: Mínimo de 512 MB, recomendado 1 GB para redes com muitos dispositivos.

  • Armazenamento: 4 GB (SSD ou cartão SD), suficiente para o sistema e logs.

  • Exemplo: Raspberry Pi 4, mini-PCs (ex.: Intel NUC), ou máquinas virtuais com Ubuntu/Debian.

Como Funciona uma Página Web

Compreender como uma página web é montada é essencial para entender onde o Pi-hole e outros bloqueadores atuam e por que alguns anúncios escapam. O processo, conhecido como Critical Rendering Path (CRP), envolve várias etapas (veja mais em https://developer.mozilla.org/en-US/docs/Web/Performance/Critical_rendering_path):

  1. Resolução DNS:

    • O navegador converte o nome de domínio (ex.: example.com) em um endereço IP (ex.: 93.184.216.34) enviando uma consulta DNS ao servidor configurado (ex.: Pi-hole). O Pi-hole verifica se o domínio está na lista de bloqueio, retornando 0.0.0.0 para domínios bloqueados ou encaminhando a consulta a um servidor upstream (ex.: 1.1.1.1 da Cloudflare).

  2. Conexão TCP/TLS:

    • Com o IP, o navegador estabelece uma conexão TCP com o servidor. Para sites HTTPS, realiza um handshake TLS para criptografar a comunicação.

    • Exemplo de requisição HTTP:

      GET /index.html HTTP/2
      Host: example.com
  3. Resposta do Servidor:

    • O servidor responde com o arquivo HTML principal e cabeçalhos HTTP (ex.: 200 OK).

    • Exemplo:

      HTTP/2 200 OK
      Content-Type: text/html
      <html>...</html>
  4. Análise do HTML:

    • O navegador analisa o HTML, construindo a Document Object Model (DOM), uma árvore que representa a estrutura da página.

    Exemplo de HTML com anúncio:

    <html>
      <head>
        <link rel="stylesheet" href="styles.css">
        <script src="https://ads.example.com/script.js"></script>
      </head>
      <body>
        <p>Conteúdo principal</p>
        <iframe src="https://ads.example.com/ad" width="300" height="250"></iframe>
      </body>
    </html>
  5. Carregamento de Recursos:

    • O navegador faz requisições adicionais para recursos como CSS, JavaScript, imagens, e anúncios (ex.: ads.example.com/ad.jpg).

  6. Análise do CSS:

    • O CSS é analisado para criar o CSS Object Model (CSSOM), que define os estilos dos elementos.

    • Exemplo:

      p { color: blue; }
      .ad { display: block; width: 300px; height: 250px; }
  7. Construção da Render Tree:

    • O DOM e o CSSOM são combinados para formar a Render Tree, contendo apenas elementos visíveis com seus estilos aplicados.

  8. Layout e Pintura:

    • O navegador calcula a posição e o tamanho de cada elemento (layout) e pinta a página na tela (painting).

  9. Execução de JavaScript:

    • Scripts JavaScript (inline ou externos) são executados, podendo modificar o DOM dinamicamente, como inserir anúncios.

    • Exemplo:

      document.body.innerHTML += '<div class="ad">Anúncio dinâmico</div>';

Integração de Anúncios

Anúncios são recursos carregados durante a montagem da página, integrados de várias formas:

  • Display Ads (Banners): Imagens ou iframes carregados de domínios de terceiros (ex.: doubleclick.net).

  • Native Ads: Anúncios que imitam o conteúdo do site, como posts patrocinados em redes sociais.

  • Video Ads: Vídeos exibidos antes ou durante o conteúdo principal (ex.: YouTube via googlevideo.com).

  • Pop-ups/Interstitials: Janelas ou páginas inteiras que aparecem antes do conteúdo (ex.: popad.com).

  • CDNs: Anúncios servidos por Content Delivery Networks (CDNs), redes de servidores distribuídos que armazenam conteúdo em cache para entrega rápida (ex.: Akamai, Cloudflare). Um CDN pode hospedar tanto conteúdo legítimo quanto anúncios (ex.: cdn.example.com/ad.jpg).

Tabela: Tipos de Anúncios e Métodos de Carregamento

Tipo de Anúncio

Descrição

Exemplo de Domínio

Método de Carregamento

Display Ads

Banners/iframes de terceiros

googlesyndication.com

Iframe, imagem

Native Ads

Imitam conteúdo do site

example.com/sponsored

HTML, JavaScript

Video Ads

Vídeos antes/durante conteúdo

googlevideo.com

Streaming, JavaScript

Pop-ups/Interstitials

Janelas ou páginas inteiras

popad.com

JavaScript, redirecionamento

CDN Ads

Servidos por CDNs

cdn.example.com/ad.jpg

Imagem, script via CDN

Como o Pi-hole Funciona

O Pi-hole é um filtro DNS que bloqueia anúncios e rastreadores interceptando consultas DNS e aplicando listas de bloqueio. Ele é composto por vários componentes que trabalham juntos para processar consultas, bloquear domínios indesejados e fornecer uma interface de gerenciamento.

Arquitetura do Pi-hole

  • pihole-FTL (Faster Than Light): O núcleo do Pi-hole, baseado no dnsmasq, um servidor DNS leve. O FTL processa consultas DNS, aplica regras de bloqueio e gerencia o cache. Ele usa um banco de dados SQLite para armazenar logs de consultas, estatísticas e configurações, permitindo análises detalhadas na interface web.

  • Gravity: O banco de dados de domínios bloqueados, gerado a partir de listas de bloqueio fornecidas pela comunidade ou mantenedores. Quando você executa pihole -g, o Pi-hole baixa as listas configuradas (ex.: https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts), consolida os domínios em um banco de dados unificado e o carrega no FTL para filtragem.

  • Interface Web: Hospedada pelo servidor leve lighttpd, a interface web é escrita em PHP e acessível via http://<IP-do-servidor>/admin. Ela exibe estatísticas (ex.: taxa de bloqueio, número de consultas), permite gerenciar listas de bloqueio, adicionar domínios à lista branca ou preta, e visualizar logs de consultas em tempo real.

  • Banco de Dados SQLite: Armazena logs de consultas DNS, histórico de bloqueios e configurações. O Query Logmostra cada consulta com seu status (bloqueado/permitido) e o cliente que a fez.

  • Resolução Local: O Pi-hole usa o arquivo /etc/hosts ou custom.list para mapear IPs locais a nomes de host (ex.: 192.168.1.100 smarttv.local), exibindo nomes amigáveis na interface.

Processo de Filtragem DNS no Pi-hole

  1. Recebimento da Consulta: Um dispositivo (ex.: smartphone) envia uma consulta DNS para resolver um domínio, como ads.example.com, ao Pi-hole, configurado como o servidor DNS da rede (ex.: 192.168.1.100).

  2. Verificação no Gravity: O pihole-FTL verifica se o domínio está na lista de bloqueio (Gravity). O Gravity contém milhões de domínios de anúncios, rastreadores e malware.

  3. Bloqueio ou Encaminhamento:

    • Se o domínio está no Gravity, o Pi-hole retorna 0.0.0.0 (ou :: para IPv6), impedindo a conexão.

    • Se não está na lista, o Pi-hole encaminha a consulta a um servidor DNS upstream (ex.: 1.1.1.1 da Cloudflare).

  4. Cache: Consultas resolvidas são armazenadas em cache no pihole-FTL para acelerar futuras solicitações.

  5. Registro de Logs: Cada consulta é registrada no banco de dados SQLite, visível no Query Log. Exemplo:

    ads.example.com -> 0.0.0.0 (Blocked)
    example.com -> 93.184.216.34 (Allowed)
  6. Resposta ao Cliente: O dispositivo recebe o IP (ou nulo) e prossegue (ou não) com a conexão.

Configuração de Rede

  • Configuração no Roteador: Defina o IP do Pi-hole (ex.: 192.168.1.100) como o DNS primário nas configurações de DHCP do roteador.

  • Servidor DHCP: O Pi-hole pode atuar como servidor DHCP, atribuindo IPs e configurando o DNS automaticamente.

  • Resolução Local: Suporta resolução de nomes locais via /etc/hosts ou custom.list.

Escalabilidade e Desempenho

O Pi-hole consome menos de 512 MB de RAM e menos de 10% de CPU em hardware modesto, como um Raspberry Pi 4. Ele suporta redes com dezenas ou centenas de dispositivos, processando milhares de consultas por segundo.

Segurança e Privacidade

O Pi-hole bloqueia rastreadores, reduzindo a coleta de dados por terceiros. Ele não descriptografa tráfego HTTPS, limitando-se a bloquear domínios antes da conexão.

Tabela: Componentes do Pi-hole

Componente

Função

Tecnologia

pihole-FTL

Processa consultas DNS, aplica bloqueios

Baseado em dnsmasq, SQLite

Gravity

Banco de dados de domínios bloqueados

Gerado por pihole -g

Interface Web

Gerenciamento e monitoramento

lighttpd, PHP

Banco de Dados

Armazena logs e configurações

SQLite

Resolução Local

Mapeia IPs a nomes de host

/etc/hosts, custom.list

Como o AdGuard Home Funciona

AdGuard Home (veja mais em https://adguard.com/adguard-home-overview.html) é um bloqueador de anúncios de rede de código aberto, semelhante ao Pi-hole, mas com suporte nativo a DNS-over-HTTPS (DoH)DNS-over-TLS (DoT) e controles parentais. Ele é projetado para bloquear anúncios e rastreadores em toda a rede, com uma interface moderna e recursos avançados.

Arquitetura do AdGuard Home

  • Core DNS: Servidor DNS personalizado, escrito em Go, que processa consultas DNS e suporta DoH/DoT.

  • Blocklists: Usa listas de bloqueio (ex.: https://v.firebog.net/hosts/AdguardDNS.txt) consolidadas em um banco de dados interno.

  • Interface Web: Hospedada localmente, com design minimalista e widgets para estatísticas (ex.: total de consultas, porcentagem bloqueada).

  • Controles Parentais: Filtra conteúdo inapropriado (ex.: sites adultos) e configura restrições por dispositivo.

  • Banco de Dados: Armazena logs de consultas, configurações e estatísticas.

  • Filtragem HTTPS: Com certificados SSL, pode inspecionar tráfego HTTPS, bloqueando alguns anúncios intra-domínio.

Processo de Filtragem DNS

  1. Recebimento da Consulta: Um dispositivo envia uma consulta DNS (ex.: ads.example.com) ao AdGuard Home.

  2. Verificação nas Listas de Bloqueio: O núcleo DNS verifica o domínio contra listas de bloqueio.

  3. Bloqueio ou Encaminhamento:

    • Se bloqueado, retorna 0.0.0.0.

    • Se permitido, encaminha a consulta a um servidor upstream, suportando DoH/DoT.

  4. Cache: Armazena respostas em cache para reduzir latência.

  5. Logs e Estatísticas: Registra consultas na interface web.

  6. Filtragem HTTPS: Bloqueia anúncios intra-domínio com configuração de certificados.

Configuração de Rede

  • DNS: Configure o roteador para usar o AdGuard Home como DNS primário.

  • DHCP: Pode atuar como servidor DHCP.

  • DoH/DoT: Suporta DNS criptografado, configurável na interface web.

  • Resolução Local: Suporta mapeamento de IPs via DNS Rewrites.

Escalabilidade e Desempenho

Consome cerca de 500 MB de RAM e 100 MB de armazenamento, adequado para Raspberry Pi ou servidores Linux.

Segurança e Privacidade

Oferece alta privacidade com dados locais e suporte a DoH/DoT. Os controles parentais adicionam segurança para famílias.

Tabela: Componentes do AdGuard Home

Componente

Função

Tecnologia

Core DNS

Processa consultas DNS, aplica bloqueios

Go, DoH/DoT

Blocklists

Banco de dados de domínios bloqueados

Listas de hosts

Interface Web

Gerenciamento e monitoramento

Web, minimalista

Controles Parentais

Filtra conteúdo inapropriado

Regras personalizadas

Banco de Dados

Armazena logs e configurações

Interno

Como o Blocky Funciona

Blocky (veja mais em https://github.com/0xERR0R/blocky) é um bloqueador de anúncios baseado em DNS, escrito em Go, projetado para ser leve, rápido e simples, com foco em eficiência e DNS prefetching.

Arquitetura do Blocky

  • Core DNS: Proxy DNS leve, sem dependências externas, reduzindo o uso de recursos.

  • Blocklists e Allowlists: Suporta listas externas, configuráveis por grupo de clientes.

  • DNS Prefetching: Pré-busca domínios frequentemente acessados, armazenando-os em cache.

  • Configuração YAML: Usa um arquivo YAML, sem interface web.

  • Logs: Registra consultas em arquivos de texto.

Processo de Filtragem DNS

  1. Recebimento da Consulta: Um dispositivo envia uma consulta DNS ao Blocky (ex.: ads.example.com).

  2. Verificação nas Listas: Verifica o domínio contra listas de bloqueio e permissão.

  3. Bloqueio ou Encaminhamento:

    • Se bloqueado, retorna 0.0.0.0.

    • Se permitido, encaminha a consulta a um resolver upstream.

  4. Cache e Prefetching: Armazena respostas em cache e pré-busca domínios acessados frequentemente.

  5. Logs: Registra consultas em arquivos de texto.

Configuração de Rede

  • DNS: Configure o roteador para usar o Blocky como DNS primário.

  • Resolução Local: Suporta mapeamento de IPs via YAML.

  • DNSSEC: Suporta validação de respostas DNS.

Escalabilidade e Desempenho

Consome menos de 100 MB de RAM e 50 MB de armazenamento, ideal para dispositivos de baixa potência.

Segurança e Privacidade

Não coleta dados do usuário e usa resolvers upstream aleatórios para aumentar a privacidade.

Tabela: Componentes do Blocky

Componente

Função

Tecnologia

Core DNS

Processa consultas DNS, aplica bloqueios

Go, DNSSEC

Blocklists

Banco de dados de domínios bloqueados

Listas externas

Configuração YAML

Gerenciamento via arquivo

YAML

DNS Prefetching

Pré-busca domínios para reduzir latência

Cache interno

Logs

Registra consultas em arquivos de texto

Texto

Como o Technitium DNS Server Funciona

Technitium DNS Server (veja mais em https://technitium.com/dns/) é um servidor DNS de código aberto que suporta funções autoritativas e recursivas, com capacidades de bloqueio de anúncios.

Arquitetura do Technitium DNS

  • Core DNS: Servidor DNS completo, escrito em C#, com suporte a DoH, DoT e DoQ.

  • Blocklists: Suporta listas externas, configuráveis via interface web.

  • Interface Web: Painel web para gerenciar configurações e logs.

  • DHCP Server: Atribui IPs e configura DNS automaticamente.

  • DNS Client: Ferramenta integrada para testar consultas DNS.

Processo de Filtragem DNS

  1. Recebimento da Consulta: Um dispositivo envia uma consulta DNS ao Technitium (ex.: ads.example.com).

  2. Verificação nas Listas: Verifica o domínio contra listas de bloqueio.

  3. Bloqueio ou Encaminhamento:

    • Se bloqueado, retorna 0.0.0.0 ou um endereço personalizado.

    • Se permitido, resolve via servidores upstream, suportando DoH/DoT/DoQ.

  4. Cache: Armazena respostas em cache.

  5. Logs: Registra consultas no painel web.

Configuração de Rede

  • DNS: Configure o roteador para usar o Technitium como DNS primário.

  • DHCP: Atua como servidor DHCP.

  • DoH/DoT/DoQ: Suporta protocolos criptografados.

  • Resolução Local: Suporta mapeamento de IPs via configurações de zona.

Escalabilidade e Desempenho

Consome cerca de 500 MB de RAM e 100 MB de armazenamento, adequado para Raspberry Pi, servidores Linux ou Windows.

Segurança e Privacidade

Oferece alta privacidade com suporte a DoH/DoT/DoQ, mantendo dados localmente.

Tabela: Componentes do Technitium DNS

Componente

Função

Tecnologia

Core DNS

Processa consultas DNS, suporta DoH/DoT/DoQ

C#, DNSSEC

Blocklists

Banco de dados de domínios bloqueados

Listas externas

Interface Web

Gerenciamento e monitoramento

Web, amigável

DHCP Server

Atribui IPs e configura DNS

Integrado

DNS Client

Testa consultas DNS

Interno

Comparação entre Pi-hole, AdGuard Home, Blocky e Technitium DNS

Característica

Pi-hole

AdGuard Home

Blocky

Technitium DNS

Segurança

Boa, suporte comunitário

Boa, com DoH/DoT nativo

Boa, com DNSSEC

Excelente, suporta DoH/DoT/DoQ

Privacidade

Alta, dados locais

Alta, com opções pagas

Alta, sem telemetria

Alta, foco em privacidade

Escalabilidade

Moderada, redes domésticas

Moderada, redes domésticas

Alta, eficiente para redes grandes

Alta, suporta funções autoritativas

Desempenho

Excelente, ~512 MB RAM

Bom, ~500 MB RAM

Excelente, ~100 MB RAM

Bom, ~500 MB RAM

Exigências de Hardware

1 GB RAM, 4 GB armazenamento

1 GB RAM, 100 MB armazenamento

512 MB RAM, 50 MB armazenamento

1 GB RAM, 100 MB armazenamento

Interface

Web, intuitiva

Web, moderna

YAML, sem interface web

Web, amigável

Recursos Extras

Resolução local, DHCP

Controles parentais, DoH/DoT

DNS prefetching, DNSSEC

DoH/DoT/DoQ, funções autoritativas

Facilidade de Uso

Fácil, ampla documentação

Fácil, menos documentação

Avançado, configuração manual

Moderada, painel web

Limitações do Pi-hole, AdGuard Home, Blocky e Technitium

Embora esses bloqueadores baseados em DNS sejam poderosos, cada um possui limitações que impactam sua eficácia em determinados cenários.

Pi-hole

  • Anúncios Intra-domínio: Não bloqueia anúncios servidos pelo mesmo domínio do conteúdo principal (ex.: youtube.com, googlevideo.com).

  • DNS Criptografado (DoH/DoT): Consultas DNS criptografadas podem contornar o Pi-hole, exigindo configurações de firewall.

  • CDNs: Anúncios em CDNs que servem conteúdo legítimo são difíceis de bloquear.

  • Scripts Locais: Anúncios gerados por JavaScript local ou cache não dependem de DNS.

  • Aplicativos e Smart TVs: Dispositivos com DNS hardcoded ou DoH/DoT ignoram o Pi-hole.

AdGuard Home

  • Anúncios Intra-domínio: Bloqueio parcial com filtragem HTTPS, mas requer configuração avançada.

  • Recursos: Consome mais recursos (~500 MB de RAM) que o Blocky.

  • Documentação: Menos documentação comunitária que o Pi-hole.

  • DNS Criptografado: Suporta DoH/DoT, mas dispositivos com DNS hardcoded podem contornar se mal configurados.

Blocky

  • Interface: Configuração via YAML, sem interface web, dificultando para iniciantes.

  • Funcionalidades: Menos recursos (ex.: controles parentais, DHCP) que AdGuard Home e Technitium.

  • Anúncios Intra-domínio: Não bloqueia sem configurações adicionais.

  • DNS Criptografado: Pode ser contornado por DoH/DoT, exigindo firewall.

Technitium

  • Complexidade: Configuração de funções autoritativas e recursivas pode ser complexa.

  • Recursos: Consome mais recursos que o Blocky (~500 MB de RAM).

  • Anúncios Intra-domínio: Bloqueio parcial com HTTPS, mas requer configuração.

  • DNS Criptografado: Suporta DoH/DoT/DoQ, mas dispositivos com DNS hardcoded podem ignorar.

Tabela: Comparação de Limitações

Característica

Pi-hole

AdGuard Home

Blocky

Technitium DNS

Anúncios Intra-domínio

Não bloqueia

Bloqueio parcial com HTTPS

Não bloqueia

Bloqueio parcial com HTTPS

DNS Criptografado

Contornado, requer firewall

Suporte nativo DoH/DoT

Contornado, requer firewall

Suporte nativo DoH/DoT/DoQ

CDNs

Difícil de bloquear

Difícil de bloquear

Difícil de bloquear

Difícil de bloquear

Scripts Locais

Não bloqueia

Não bloqueia

Não bloqueia

Não bloqueia

Facilidade de Configuração

Fácil, ampla documentação

Moderada, menos documentação

Avançada, sem interface web

Moderada, painel web

Como os Bloqueadores de Elementos Funcionam

Extensões de navegador como uBlock Origin e AdBlock Plus bloqueiam anúncios no nível do navegador, complementando bloqueadores DNS como Pi-hole, AdGuard Home, Blocky e Technitium. Eles são mais granulares, lidando com anúncios intra-domínio e conteúdo dinâmico que os bloqueadores DNS não conseguem interceptar.

Mecanismo de Bloqueio de Elementos

  1. Bloqueio de Requisições:

    • Interceptam requisições HTTP/HTTPS antes do carregamento, usando listas de filtros como EasyList (https://easylist.to/easylist/easylist.txt). Exemplo: bloqueiam URLs como ads.example.com/ad.js.

    • Similar ao bloqueio DNS, mas aplicado no navegador, permitindo maior precisão.

  2. Filtragem Cosmética:

    • Usa seletores CSS para ocultar elementos visuais de anúncios (ex.: banners, pop-ups). Exemplo:

      example.com##.ad-banner { display: none !important; }
    • Eficaz contra anúncios intra-domínio, como os do YouTube, servidos por googlevideo.com.

  3. Scripts de Conteúdo:

    • Executam JavaScript no navegador para modificar o DOM, removendo ou alterando elementos de anúncios dinâmicos. Exemplo:

      document.querySelector('.ad').remove();
    • Projetos como Anti-Adblock Killer usam scripts para neutralizar detecções anti-adblockers, garantindo que o conteúdo permaneça acessível.

    • Esses scripts podem desativar verificações de anti-adblockers, como tentativas de detectar elementos ocultos ou requisições bloqueadas.

  4. Element Picker:

    • Ferramentas como o Element Picker do uBlock Origin permitem ao usuário selecionar elementos visuais (ex.: um banner) e criar regras personalizadas para ocultá-los. Exemplo:

      • Selecionar um banner e gerar a regra: example.com##div[id^="ad-"].

  5. Listas de Filtros Dinâmicas:

    • Extensões como uBlock Origin usam listas atualizadas frequentemente, como EasyList e EasyPrivacy, para bloquear novos padrões de anúncios.

    • Comunidades mantêm filtros específicos para neutralizar anti-adblockers, como EasyList Anti-Adblock.

Vantagens e Limitações

  • Vantagens:

    • Bloqueia anúncios intra-domínio e elementos dinâmicos.

    • Altamente personalizável com filtros manuais e ferramentas como Element Picker.

    • Neutraliza anti-adblockers com listas específicas.

    • Consome recursos mínimos, já que opera no navegador.

  • Limitações:

    • Restrito ao navegador onde está instalado.

    • Não protege dispositivos fora do navegador (ex.: Smart TVs, consoles).

    • Pode ser detectado por anti-adblockers avançados, exigindo atualizações constantes.

Tabela: Bloqueio de Elementos vs. DNS

Aspecto

Bloqueadores DNS (Pi-hole, AdGuard, Blocky, Technitium)

Bloqueadores de Elementos (uBlock Origin, AdBlock Plus)

Escopo

Toda a rede

Navegador

Método

Bloqueia domínios via DNS

Bloqueia requisições, oculta elementos

Anúncios Intra-domínio

Não bloqueia (exceto AdGuard/Technitium com HTTPS)

Bloqueia com filtros cosméticos

DoH/DoT

Requer firewall (exceto AdGuard/Technitium)

Não afetado

Recursos

~100-500 MB RAM

Mínimos (navegador)

Aqui cabe uma informação importante. Ao procurar por "uBlock", encontramos dois resultados, "uBlock" e "uBlock Origin". Ambos são bloqueadores de anúncios com uma origem comum, mas com grandes diferenças em desenvolvimento, funcionalidades e confiabilidade!

uBlock foi criado em 2014 por Raymond Hill como um bloqueador eficiente de anúncios e rastreadores, projetado para consumir poucos recursos. Em 2015, Hill transferiu o projeto para Chris Aljoudi devido à sobrecarga de gerenciamento, e o uBlock passou a ser mantido em ublock.org, sendo mais tarde adquirido pela AdBlock Inc., empresa por trás do AdBlock Plus. Sob essa gestão, o uBlock adotou o programa de "anúncios aceitáveis", permitindo anúncios não intrusivos em troca de pagamento, o que comprometeu sua reputação entre usuários focados em privacidade.

Após ceder o uBlock, Raymond Hill criou o uBlock Origin em 2015 como um fork, mantendo sua visão original de um bloqueador puro, sem monetização ou "anúncios aceitáveis". Mantido ativamente por Hill e uma comunidade open-source, o uBlock Origin é altamente eficiente, com recursos avançados como filtros dinâmicos, Element Zapper (que permite ao usuário escolher um determinado elemento para ser bloqueado na página) e um excelente bloqueio de rastreadores (até 99% de eficácia em alguns testes). Ele é ideal para complementar o Pi-hole, por exemplo, bloqueando anúncios intra-domínio que o Pi-hole não alcança.

No entanto, com a adoção do Manifest V3ios/DoT: Consultas DNS criptografadas podem contornar o Pi-hole, exigindo configurações de firewall ou ferramentas como cloudflared/Unbound.

  • CDNs: Anúncios em CDNs que servem conteúdo legítimo são difíceis de bloquear.

  • Scripts Locais: Anúncios gerados por JavaScript local ou cache não dependem de DNS.

  • Aplicativos e Smart TVs: Dispositivos com DNS hardcoded ou DoH/DoT ignoram o Pi-hole.

Tabela: Comparação de Limitações

Característica

Pi-hole

AdGuard Home

Blocky

Technitium DNS

Anúncios Intra-domínio

Não bloqueia

Bloqueio parcial com HTTPS

Não bloqueia

Bloqueio parcial com HTTPS

DNS Criptografado

Contornado, requer firewall

Suporte nativo DoH/DoT

Contornado, requer firewall

Suporte nativo DoH/DoT/DoQ

CDNs

Difícil de bloquear

Difícil de bloquear

Difícil de bloquear

Difícil de bloquear

Scripts Locais

Não bloqueia

Não bloqueia

Não bloqueia

Não bloqueia

Facilidade de Configuração

Fácil, ampla documentação

Moderada, menos documentação

Avançada, sem interface web

Moderada, painel web

Jogo de Gato e Rato: Bloqueadores vs. Anunciantes

O bloqueio de anúncios é um confronto dinâmico entre bloqueadores (Pi-hole, AdGuard Home, Blocky, Technitium, uBlock Origin) e anunciantes, que desenvolvem técnicas para contornar o bloqueio.

Evolução do Confronto

  1. Início do Bloqueio (2000s):

    • Bloqueadores: Extensões como AdBlock (2002) e AdBlock Plus (2006) usavam listas de filtros, como EasyList, para bloquear URLs de anúncios (ex.: ads.example.com). Bloqueadores DNS, como o Pi-hole (2014), passaram a bloquear domínios inteiros.

    • Anunciantes: Anúncios eram servidos de domínios de terceiros óbvios (ex.: doubleclick.net), fáceis de bloquear.

  2. Descoberta pelos Anunciantes:

    • Anunciantes notaram quedas na receita devido ao bloqueio de domínios. Eles analisaram logs de servidores, identificando respostas 0.0.0.0 ou elementos ocultos por extensões.

  3. Contornos dos Anunciantes:

    • Anúncios Intra-domínio: Hospedam anúncios no mesmo domínio do conteúdo (ex.: youtube.com, googlevideo.com).

    • Obfuscação de Domínios: Usam subdomínios aleatórios ou temporários (ex.: ad-123456.example.com).

    • DoH/DoT: Implementaram DNS criptografado para contornar bloqueadores DNS (ferramentas como cloudflared e Unbound permitem ao Pi-hole suportar DoH/DoT, mas exigem configurações avançadas).

    • Anúncios Nativos: Integram anúncios que imitam o conteúdo (ex.: posts patrocinados).

    • Anti-Adblockers: Usam scripts JavaScript para detectar bloqueadores e bloquear o acesso ao conteúdo.

  4. Resposta dos Bloqueadores:

    • Listas Dinâmicas: Comunidades criaram listas atualizadas, como hagezi, usando regex e IA para prever domínios dinâmicos.

    • Filtragem Visual: Extensões como uBlock Origin usam filtros cosméticos (ex.: ##.ad-banner).

    • Anti-Anti-Adblockers: Projetos como Anti-Adblock Killer e filtros do uBlock Origin neutralizam scripts anti-adblockers.

    • Bloqueio de DoH: Recomendam configurações de firewall para bloquear servidores DoH.

  5. Novas Estratégias dos Anunciantes:

    • Scripts Locais: Anúncios gerados por JavaScript embutido ou cache local.

    • CDNs Compartilhados: Usam CDNs para servir anúncios e conteúdo legítimo no mesmo domínio.

    • Detecção Avançada: Anti-adblockers verificam a ausência de anúncios no DOM ou testam respostas DNS.

Em 2025, anunciantes usam IA para gerar anúncios dinâmicos e CDNs que alternam subdomínios rapidamente, dificultando o bloqueio. Listas como hagezi (https://github.com/hagezi/dns-blocklists) usam IA para prever esses padrões.

Anti-Adblockers: Como Funcionam

Anti-adblockers detectam bloqueadores e restringem o acesso ao conteúdo:

  • Detecção de Bloqueio de Requisições: Verificam se requisições para domínios de anúncios (ex.: ads.example.com) retornam erros ou 0.0.0.0. Exemplo:

    fetch('https://ads.example.com/ad.js')
    .then(response => response.ok ? null : showAdblockWarning())
    .catch(() => showAdblockWarning());
  • Detecção de Filtros Cosméticos: Verificam se elementos de anúncios estão ocultos via CSS (display: none).

  • Testes de DOM: Inserem elementos de teste no DOM e verificam se foram removidos.

  • Ações: Exibem mensagens de bloqueio, limitam funcionalidades ou redirecionam para páginas de assinatura.

  • Exemplo Prático: Sites como Forbes usam scripts como adblockDetector.js para bloquear o acesso.

Resposta dos Bloqueadores: Projetos como Anti-Adblock Killer fornecem filtros que desativam esses scripts, restaurando o acesso.

Identificando e Bloqueando Anúncios Específicos

Para bloquear anúncios persistentes, é necessário identificar os domínios responsáveis e adicioná-los à lista de bloqueio. O processo é semelhante para Pi-hole, AdGuard Home, Blocky e Technitium:

  1. Usar Ferramentas de Desenvolvedor:

    • Abra o site com anúncios no navegador (ex.: Chrome).

    • Pressione F12, vá para a aba Rede, recarregue a página (F5) e filtre por tipo (ex.: Imagens, Scripts) para identificar requisições suspeitas (ex.: ads.example.com/ad.jpg).

    • Clique com o botão direito no anúncio e selecione Inspecionar para ver o HTML (ex.: <iframe src="https://ads.example.com/ad">).

    • Anote o domínio (ex.: ads.example.com).

  2. Verificar nos Logs:

    • Pi-hole: Acesse o Query Log na interface web (http://<IP-do-servidor>/admin).

    • AdGuard Home: Verifique o Query Log na interface web.

    • Blocky: Consulte os logs de texto no servidor.

    • Technitium: Use a seção Logs no painel web.

  3. Adicionar à Lista de Bloqueio:

    • Pi-hole:

      • Interface Web: Domains > Add to Blacklist, insira ads.example.com, escolha Add (Exact) ou Add (Regex) (ex.: ^ads..*).

      • Terminal: pihole -b ads.example.com e pihole -g.

    • AdGuard Home:

      • Interface Web: Filters > DNS Blocklist, adicione o domínio.

    • Blocky:

      • Edite o YAML, adicione ads.example.com à lista de bloqueio, reinicie: sudo systemctl restart blocky.

    • Technitium:

      • Interface Web: Blocking > Add Domain, insira o domínio.

  4. Testar:

    • Recarregue o site e verifique se o anúncio foi bloqueado.

Listas de Bloqueio e Personalização

Listas de bloqueio são o coração dos bloqueadores DNS. Elas contêm domínios a serem bloqueados no formato de hosts (0.0.0.0 dominio.com) e são interoperáveis entre Pi-hole, AdGuard Home, Blocky e Technitium.

Listas Recomendadas

  1. Firebog:

    • Green (Ticked):

      Seguras, poucos falsos positivos (ex.: https://v.firebog.net/hosts/AdguardDNS.txt).

    • Blue (Wavy):

      Moderadas (ex.: https://v.firebog.net/hosts/EasyPrivacy.txt).

    • Red (Cross):

      Agressivas (ex.: https://v.firebog.net/hosts/Prigent-Ads.txt).

  2. hagezi Blocklists:

    • https://raw.githubusercontent.com/hagezi/dns-blocklists/main/hosts/pro.txt.

    • https://raw.githubusercontent.com/hagezi/dns-blocklists/main/hosts/youtube.txt (YouTube, experimental).

  3. StevenBlack’s Unified Hosts:

    • Incluída por padrão no Pi-hole: https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts.

  4. Blocklist Project:

    • Ex.: https://blocklistproject.github.io/Lists/ads.txt.

Compatibilidade

  • Listas no formato de hosts são compatíveis entre Pi-hole, AdGuard Home, Blocky e Technitium.

  • Listas como EasyList (https://easylist.to/easylist/easylist.txt) são para filtragem cosmética, não compatíveis com bloqueadores DNS.

Criando uma Lista Personalizada

  1. Criar o Arquivo:

    • Crie: sudo nano /etc/pihole/custom-blocklist.txt.

    • Adicione:

      0.0.0.0 ads.example.com
      0.0.0.0 banner-ad.net
      0.0.0.0 tracker.example.org
    • Ajuste permissões: sudo chmod 644 /etc/pihole/custom-blocklist.txt.

  2. Adicionar ao Sistema:

    • Pi-holeGroup Management > Adlists, adicione file:///etc/pihole/custom-blocklist.txt, execute pihole -g.

    • AdGuard HomeFilters > DNS Blocklist, adicione o arquivo.

    • Blocky: Adicione ao YAML:

      blacklist:
      - file:///etc/blocky/custom-blocklist.txt

      Reinicie: sudo systemctl restart blocky.

    • TechnitiumBlocking > Add File, selecione o arquivo.

  3. Hospedar Online (Opcional):

    • Hospede no GitHub e adicione o URL ao sistema.

  4. Gerenciamento:

    • Atualização Automática:

      • Pi-holesudo crontab -e, adicione 0 3 * * * /usr/local/bin/pihole -g.

      • AdGuard Home: Configurações automáticas na interface web.

      • Blocky: Use scripts para atualizar listas.

      • Technitium: Configurações automáticas no painel.

    • Falsos Positivos:

      • Pi-holepihole -w legitimo.com.

      • AdGuard HomeFilters > DNS Allowlist.

      • Blocky: Adicione ao YAML:

        whitelist:
        - legitimo.com
      • TechnitiumBlocking > Allowlist.

Otimizando Listas

  • Comece com 5-10 listas Green do Firebog.

  • Monitore logs para identificar domínios não bloqueados.

  • Use regex para padrões amplos (ex.: ^ads..*).

Concorrentes e Alternativas

Bloqueadores DNS

  1. AdGuard Home:

    • Vantagens: Interface moderna, suporta DoH/DoT, controles parentais.

    • Desvantagens: Mais pesado, menos documentação.

  2. Blocky:

    • Vantagens: Leve, DNS prefetching, DNSSEC.

    • Desvantagens: Sem interface web, configuração manual.

  3. Technitium DNS Server:

    • Vantagens: Suporte a DoH/DoT/DoQ, funções autoritativas.

    • Desvantagens: Configuração complexa.

  4. NextDNS:

    • Vantagens: Sem hardware, suporta DoH/DoT.

    • Desvantagens: Freemium, dados externos.

  5. pfSense com pfBlockerNG:

    • Vantagens: Integração com firewall.

    • Desvantagens: Requer hardware robusto, configuração complexa.

  6. OpenWrt com AdBlock:

    • Vantagens: Executa no roteador, leve.

    • Desvantagens: Requer roteador compatível.

Bloqueadores de Elementos

  1. uBlock Origin:

    • Vantagens: Bloqueia elementos visuais, neutraliza anti-adblockers.

    • Desvantagens: Limitado a navegadores.

  2. AdBlock Plus:

    • Vantagens: Fácil de usar.

    • Desvantagens: Menos agressivo que uBlock Origin.

Tabela: Comparação de Bloqueadores

Ferramenta

Tipo

Escopo

Vantagens

Desvantagens

Pi-hole

DNS

Toda a rede

Leve, gratuito, open-source

Não bloqueia intra-domínio, DoH

AdGuard Home

DNS + HTTPS

Toda a rede

Interface moderna, filtragem HTTPS

Mais pesado, menos documentação

Blocky

DNS

Toda a rede

Leve, DNS prefetching, DNSSEC

Sem interface web, configuração manual

Technitium

DNS

Toda a rede

DoH/DoT/DoQ, funções autoritativas

Configuração complexa

NextDNS

DNS (nuvem)

Dispositivos

Sem hardware, suporta DoH/DoT

Freemium, dados externos

pfSense + pfBlockerNG

DNS + Firewall

Toda a rede

Integração com firewall

Configuração complexa

uBlock Origin

Extensão

Navegador

Bloqueio visual, personalizável

Limitado a navegadores

Bloqueadores de Anúncios para Dispositivos Móveis

Em dispositivos móveis, como iOS (iPhone, iPad, Apple TV) e Android, o bloqueio de anúncios enfrenta desafios devido às restrições dos sistemas operacionais e à prevalência de DNS criptografado (DoH/DoT). No entanto, soluções baseadas em DNS, VPNs locais e extensões de navegador oferecem opções eficazes para bloquear anúncios e rastreadores, tanto em navegadores quanto em aplicativos.

iOS (iPhone, iPad, Apple TV)

O iOS é um sistema fechado, com restrições impostas pela Apple, especialmente no Safari e em dispositivos como a Apple TV. Desde o iOS 9 (2015), a Apple permite bloqueadores de conteúdo no Safari, mas o bloqueio em todo o sistema (ex.: aplicativos) exige soluções mais avançadas, como VPNs locais ou servidores DNS como o Pi-hole. Abaixo estão as principais opções para iOS em 2025:

  1. AdGuard:

    • Descrição: Um dos melhores bloqueadores para Safari, com suporte a filtros como EasyList e EasyPrivacy. A versão gratuita bloqueia anúncios apenas no Safari, enquanto a versão Pro (assinatura de ~US$16/ano) bloqueia em aplicativos via VPN local.

    • Funcionalidades: Bloqueia banners, pop-ups, vídeos de reprodução automática e rastreadores. Suporta listas personalizadas, sincronização via iCloud e widget para ativação/desativação rápida.

    • Configuração: Instale via App Store e ative em Configurações > Safari > Extensões para o Safari. Para a versão Pro, configure a VPN local em Configurações > VPN.

    • Apple TV: Configure o AdGuard Home ou Pi-hole como DNS (ex.: 192.168.1.100) nas configurações de rede da Apple TV (Configurações > Rede > Wi-Fi > DNS Manual). Isso bloqueia anúncios em aplicativos de streaming, como YouTube, mas requer um servidor local (ex.: Raspberry Pi).

    • Limitações: Não bloqueia anúncios nativos da Apple (ex.: Apple TV+, Spotlight). A versão gratuita é limitada ao Safari.

  2. uBlock Origin:

    • Descrição: Disponível na Mac App Store para Safari no iOS/iPadOS, mas com funcionalidades reduzidas devido às restrições do WebExtensions API da Apple (ex.: sem Element Zapper).

    • Funcionalidades: Bloqueia anúncios e rastreadores no Safari com filtros como EasyList. Permite ativação/desativação rápida via barra de ferramentas do Safari.

    • Configuração: Instale via App Store e ative em Configurações > Safari > Extensões.

    • Limitações: Restrito ao Safari, sem suporte a aplicativos ou Apple TV.

  3. AdBlock:

    • Descrição: Suporta proxy DNS local, permitindo bloqueio em navegadores e alguns aplicativos.

    • Funcionalidades: Bloqueia anúncios, malware e rastreadores com listas personalizáveis. Inclui widget para ativação/desativação rápida.

    • Configuração: Instale via App Store e configure em Configurações > VPN ou Safari > Extensões.

    • Limitações: Menos eficaz contra anúncios intra-domínio que o AdGuard Pro.

  4. Ka-Block!:

    • Descrição: Bloqueador de código aberto, leve e focado em privacidade para Safari.

    • Funcionalidades: Usa listas selecionadas para bloquear anúncios e rastreadores.

    • Configuração: Ative em Configurações > Safari > Extensões.

    • Limitações: Sem personalização avançada ou suporte fora do Safari.

Dicas úteis:

  • Ative a Prevenção Inteligente de Rastreamento (ITP) em Configurações > Safari > Privacidade e Segurançapara limitar rastreadores.

  • Desative anúncios personalizados da Apple em Configurações > Privacidade e Segurança > Publicidade da Apple.

  • Use listas atualizadas como hagezi Pro++ (https://github.com/hagezi/dns-blocklists) no AdGuard Home ou Pi-hole para bloquear anúncios baseados em IA.

Android

O Android oferece maior flexibilidade para bloqueio de anúncios, especialmente em dispositivos com root, mas soluções sem root são populares e eficazes. As opções abaixo cobrem navegadores, aplicativos e Android TV em 2025:

  1. AdGuard:

    • Descrição: Bloqueia anúncios em navegadores e aplicativos sem necessidade de root, usando uma VPN local.

    • Funcionalidades: Suporta filtragem HTTPS, bloqueio de rastreadores e listas personalizadas (ex.: EasyList). Inclui firewall para controle granular.

    • Configuração: Instale via APK (https://adguard.com/adguard-android/overview.html, não disponível no Google Play) e ative em Configurações > Rede e Internet > VPN.

    • Android TV: Configure o AdGuard Home ou Pi-hole como DNS nas configurações de rede (Configurações > Rede e Internet > Wi-Fi > DNS Manual).

    • Limitações: Consome mais bateria que soluções baseadas em DNS. A versão gratuita é limitada a navegadores.

  2. AdBlock Plus:

    • Descrição: Bloqueia anúncios em navegadores e suporta listas personalizadas.

    • Funcionalidades: Leve, com configuração simples via extensão em navegadores como Firefox para Android. O programa Acceptable Ads pode ser desativado.

    • Configuração: Instale via Google Play ou APK e ative em navegadores compatíveis.

    • Limitações: Não bloqueia anúncios em aplicativos sem configuração avançada.

  3. ReVanced Extended:

    • Descrição: Aplicativo de código aberto que modifica apps como YouTube para bloquear anúncios intra-domínio.

    • Funcionalidades: Bloqueia anúncios em vídeos e feeds (ex.: YouTube, TikTok) via patches. Suporta SponsorBlock para pular trechos patrocinados.

    • Configuração: Instale via APK (https://github.com/ReVanced) com ferramentas como ReVanced Manager. Requer conhecimento técnico.

    • Android TV: Ideal para bloquear anúncios no YouTube.

    • Limitações: Instalação complexa e não cobre outros aplicativos.

  4. SmartTube (Android TV):

    • Descrição: Alternativa ao YouTube para Android TV, com bloqueio de anúncios integrado.

    • Funcionalidades: Interface otimizada para TVs, sem anúncios em vídeos, com suporte a SponsorBlock.

    • Configuração: Instale via APK (https://github.com/yuliskov/SmartTube).

    • Limitações: Limitado a streaming de vídeo.

Dicas úteis:

  • Navegadores como Brave e Orion (baseado em WebKit) bloqueiam anúncios nativamente, sendo alternativas ao Chrome.

  • Use listas de bloqueio atualizadas (ex.: hagezi Pro++) em AdGuard Home para combater anúncios baseados em IA e CDNs dinâmicos.

  • Para dispositivos com root, apps como AdAway permitem bloqueio em nível de sistema via arquivos hosts.

Melhores Bloqueadores por Tipo de Dispositivo e Navegador

Para maximizar a eficácia do bloqueio de anúncios, é importante escolher as ferramentas certas com base no dispositivo (Mac, Windows, iOS, Android) e no navegador (Safari para Mac e iOS, Chrome, Firefox). Abaixo estão as melhores opções para cada cenário em 2025, considerando facilidade de uso, eficácia e compatibilidade.

Por Dispositivo

  1. Mac

    • Melhor OpçãouBlock Origin combinado com Pi-hole ou AdGuard Home.

    • Justificativa: O uBlock Origin é altamente eficaz no bloqueio de anúncios intra-domínio e rastreadores em navegadores, com filtros avançados como EasyList e EasyPrivacy. Ele é leve e suporta personalização com o Element Zapper (exceto no Safari). Para bloqueio em nível de rede, o Pi-hole é ideal para iniciantes devido à sua interface intuitiva e ampla documentação, enquanto o AdGuard Home oferece suporte nativo a DoH/DoT e filtragem HTTPS, bloqueando alguns anúncios intra-domínio. Ambos podem ser instalados em um Mac mini ou máquina virtual com macOS/Linux.

    • Configuração: Instale o uBlock Origin via Mac App Store (Safari) ou extensões do Chrome/Firefox. Configure o Pi-hole/AdGuard Home em um dispositivo local (ex.: Mac mini com Docker) e defina seu IP como DNS primário no roteador ou em Preferências do Sistema > Rede > DNS.

    • AlternativasAdBlock Plus (menos agressivo, suporta Acceptable Ads), Ka-Block! (leve, apenas Safari). Para usuários avançados, Blocky é uma opção leve, mas exige configuração via YAML.

    • Limitações: O uBlock Origin no Safari não suporta o Element Zapper devido às restrições do WebExtensions API. Bloqueadores DNS não bloqueiam anúncios intra-domínio sem configurações adicionais.

  2. Windows

    • Melhor OpçãouBlock Origin combinado com Pi-hole ou Technitium DNS Server.

    • Justificativa: O uBlock Origin oferece bloqueio granular em navegadores (Chrome, Firefox, Edge), com filtros dinâmicos e alta eficácia contra rastreadores. O Pi-hole é fácil de configurar em um PC Windows com Docker ou WSL (Windows Subsystem for Linux), proporcionando bloqueio em nível de rede para toda a casa. O Technitium DNS Server é ideal para usuários de Windows que desejam um servidor DNS completo com suporte a DoH/DoT/DoQ e interface web amigável.

    • Configuração: Instale o uBlock Origin via extensões do Chrome/Firefox/Edge. Configure o Pi-hole/Technitium em um PC Windows (ex.: via Docker ou instalador nativo do Technitium) e defina seu IP como DNS primário em Configurações > Rede e Internet > Alterar opções do adaptador > Propriedades > DNS.

    • AlternativasAdGuard Home (interface moderna, mas mais pesado), AdBlock Plus (menos eficaz). Para firewalls robustos, pfSense com pfBlockerNG pode ser configurado em um PC dedicado.

    • Limitações: O Technitium requer configuração mais complexa que o Pi-hole. Bloqueadores DNS não bloqueiam anúncios intra-domínio sem configurações avançadas.

  3. iOS (iPhone, iPad, Apple TV)

    • Melhor OpçãoAdGuard Pro combinado com Pi-hole ou AdGuard Home.

    • Justificativa: O AdGuard Pro usa uma VPN local para bloquear anúncios em aplicativos e navegadores, oferecendo suporte a filtros personalizados e filtragem HTTPS, ideal para bloqueio em todo o sistema. O Pi-hole ou AdGuard Home, configurados em um servidor local (ex.: Raspberry Pi), bloqueiam anúncios em nível de rede, incluindo na Apple TV, mas requerem configuração de DNS manual. O AdGuard Home é preferível para iOS devido ao suporte nativo a DoH/DoT, minimizando contornos por DNS criptografado.

    • Configuração: Instale o AdGuard Pro via App Store e configure a VPN local em Configurações > VPN. Para o Pi-hole/AdGuard Home, configure o DNS manual em Configurações > Wi-Fi > DNS (iPhone/iPad) ou Configurações > Rede > Wi-Fi > DNS Manual (Apple TV).

    • AlternativasuBlock Origin (Safari, mas sem Element Zapper), AdBlock (menos eficaz), Ka-Block! (leve, apenas Safari).

    • Limitações: O AdGuard Pro exige assinatura (~US$16/ano). Anúncios nativos da Apple (ex.: Apple TV+, Spotlight) não são bloqueados. Bloqueadores DNS requerem servidor local.

  4. Android

    • Melhor OpçãoAdGuard combinado com ReVanced Extended e Pi-hole ou AdGuard Home.

    • Justificativa: O AdGuard bloqueia anúncios em navegadores e aplicativos via VPN local, com suporte a filtragem HTTPS e listas personalizadas, sendo eficaz sem root. O ReVanced Extended é ideal para bloquear anúncios intra-domínio em aplicativos como YouTube e TikTok, com suporte ao SponsorBlock. O Pi-hole ou AdGuard Home, configurados em um servidor local, bloqueiam anúncios em nível de rede, incluindo Android TV. O AdGuard Home é preferível por suportar DoH/DoT nativamente.

    • Configuração: Instale o AdGuard via APK (https://adguard.com/adguard-android/overview.html) e ative em Configurações > Rede e Internet > VPN. Instale o ReVanced Extended via ReVanced Manager (https://github.com/ReVanced). Configure o Pi-hole/AdGuard Home como DNS em Configurações > Rede e Internet > Wi-Fi > DNS Manual.

    • AlternativasSmartTube (Android TV, YouTube), AdBlock Plus (navegadores), AdAway (root, bloqueio via hosts).

    • Limitações: O AdGuard consome mais bateria. O ReVanced Extended requer instalação complexa. Bloqueadores DNS precisam de servidor local.

Por Navegador

  1. Safari (Mac e iOS)

    • Melhor OpçãoAdGuard.

    • Justificativa: O AdGuard é altamente eficaz no Safari, com suporte a filtros como EasyList e EasyPrivacy, bloqueando banners, pop-ups e rastreadores. A versão Pro (iOS) estende o bloqueio a aplicativos via VPN local. No Mac, suporta personalização avançada e sincronização via iCloud.

    • Configuração: Instale via Mac App Store (Mac) ou App Store (iOS) e ative em Configurações > Safari > Extensões (Mac/iOS) ou Configurações > VPN (iOS, versão Pro).

    • AlternativasuBlock Origin (sem Element Zapper no Safari), Ka-Block! (leve, mas limitado), AdBlock(menos eficaz).

    • Limitações: O Safari restringe funcionalidades avançadas (ex.: Element Zapper) devido ao WebExtensions API. Anúncios intra-domínio exigem filtragem HTTPS (AdGuard Pro).

  2. Chrome

    • Melhor OpçãouBlock Origin.

    • Justificativa: Apesar das limitações do Manifest V3 em 2025, o uBlock Origin permanece o mais eficaz no Chrome, bloqueando anúncios intra-domínio, rastreadores e neutralizando anti-adblockers com filtros dinâmicos e o Element Zapper. Suporta listas como EasyList e EasyPrivacy.

    • Configuração: Instale via Chrome Web Store e configure filtros personalizados, se necessário.

    • AlternativasAdBlock Plus (menos agressivo), AdGuard (suporta filtragem HTTPS, mas mais pesado).

    • Limitações: O Manifest V3 reduz algumas funcionalidades do uBlock Origin (uBlock Origin Lite é menos poderoso).

  3. Firefox

    • Melhor OpçãouBlock Origin.

    • Justificativa: O Firefox não adota o Manifest V3, permitindo que o uBlock Origin opere com funcionalidade total, incluindo filtros dinâmicos, Element Zapper e bloqueio de 99% dos rastreadores. É altamente personalizável e eficiente.

    • Configuração: Instale via Firefox Add-ons e configure filtros personalizados.

    • AlternativasAdBlock Plus (menos agressivo), AdGuard (suporta filtragem HTTPS).

    • Limitações: Restrito ao navegador, não bloqueia anúncios em aplicativos.

Dicas Gerais:

  • Combine bloqueadores de elementos (ex.: uBlock Origin, AdGuard) com bloqueadores DNS (ex.: Pi-hole, AdGuard Home) para proteção abrangente.

  • Use listas atualizadas como hagezi Pro++ (https://github.com/hagezi/dns-blocklists) para combater anúncios dinâmicos.

  • Para redes domésticas, configure o Pi-hole ou AdGuard Home em um servidor local (ex.: Raspberry Pi) e defina o DNS no roteador para cobrir todos os dispositivos.

  • Navegadores como Brave oferecem bloqueio nativo de anúncios, sendo uma alternativa para Chrome/Safari.

Conclusão

Pi-holeAdGuard HomeBlocky e Technitium DNS Server são soluções robustas para bloquear anúncios e rastreadores em nível de rede, cada uma com pontos fortes distintos. O Pi-hole é ideal para iniciantes, com simplicidade e ampla documentação. O AdGuard Home oferece recursos avançados, como DoH/DoT e controles parentais. O Blocky é perfeito para usuários avançados que buscam leveza, enquanto o Technitium é indicado para quem deseja um servidor DNS completo. Para dispositivos específicos, o uBlock Origin é a melhor escolha para navegadores no Mac, Windows e Firefox, enquanto o AdGuard Pro é ideal para iOS e Android. O ReVanced Extended e SmartTube são excelentes para Android, especialmente em vídeos. Combinados com extensões de navegador e estratégias de listas dinâmicas, esses bloqueadores proporcionam uma navegação mais limpa e privada. O jogo de "gato e rato" com anunciantes exige atualizações constantes de listas e configurações otimizadas, mas com hardware modesto e as ferramentas certas, é possível garantir uma experiência de navegação mais segura e eficiente.

Ufa! É isso por enquanto, pessoal!

Nenhum comentário:

Postar um comentário