{"@context":"https://schema.org","@type":"NewsArticle","mainEntityOfPage":"/noticias/tecnologia/906751/os-golpes-que-usam-inteligencia-artificial-e-como-se-proteger","headline":"Os golpes que usam inteligência artificial e como se proteger","datePublished":"2025-05-16T09:05:36-03:00","dateModified":"2025-05-16T10:31:46.867-03:00","author":{"@type":"Person","name":"Even Oliveira / Diário do Pará","url":"/noticias/tecnologia/906751/os-golpes-que-usam-inteligencia-artificial-e-como-se-proteger"},"image":"/img/Artigo-Destaque/900000/close-up-programador-na-mesa-com-o-laptop_00906751_0_.jpg?xid=3056530","publisher":{"@type":"Organization","name":"DOL","url":"/","logo":"/themes/DOL/img/logoDOL.png","Point":{"@type":"Point","Type":"Customer ","telephone":"+55-91-98412-6477","email":"[email protected]"},"address":{"@type":"PostalAddress","streetAddress":"Rua Gaspar Viana, 773/7","addressLocality":"Belém","addressRegion":"PA","postalCode":"66053-090","addressCountry":"BR"}},"description":"Descubra como a Inteligência Artificial está potencializando golpes e aprenda a se proteger contra fraudes digitais. Dicas e informações essenciais.","articleBody":"\\u0026lt;p\\u0026gt;A cada nova atualiza\\u0026#231;\\u0026#227;o tecnol\\u0026#243;gica, golpistas tamb\\u0026#233;m se aperfei\\u0026#231;oam. E com a Intelig\\u0026#234;ncia Artificial (IA), a amea\\u0026#231;a deu um salto de sofistica\\u0026#231;\\u0026#227;o, cada vez mais dif\\u0026#237;cil de identificar: vozes clonadas com perfei\\u0026#231;\\u0026#227;o, v\\u0026#237;deos falsificados, fotos forjadas e mensagens simuladas como realistas, tudo com o objetivo de enganar, manipular e roubar dados e dinheiro das v\\u0026#237;timas. Mas os preju\\u0026#237;zos v\\u0026#227;o muito al\\u0026#233;m do financeiro, atingindo tamb\\u0026#233;m a privacidade e a confian\\u0026#231;a no ambiente virtual.\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;De acordo com uma consulta do DataSenado em 2024, divulgada este ano, estima-se que mais de 40 milh\\u0026#245;es de pessoas perderam dinheiro em fun\\u0026#231;\\u0026#227;o de algum crime cibern\\u0026#233;tico. Segundo Allan Costa, p\\u0026#243;s-doutor em Seguran\\u0026#231;a Cibern\\u0026#233;tica, doutor em Ci\\u0026#234;ncia da Computa\\u0026#231;\\u0026#227;o, e especialista com atua\\u0026#231;\\u0026#227;o em consultoria, auditoria e investiga\\u0026#231;\\u0026#227;o de crimes digitais h\\u0026#225; mais de 20 anos, os golpes baseados em IA evolu\\u0026#237;ram rapidamente, saindo de formas rudimentares para se tornarem estrat\\u0026#233;gias de engenharia social automatizada.\\u0026lt;/p\\u0026gt;\\u0026lt;h2\\u0026gt;CONTE\\u0026#218;DOS RELACIONADOS\\u0026lt;/h2\\u0026gt;\\u0026lt;ul\\u0026gt;\\u0026lt;li\\u0026gt;\\u0026lt;a href=\\u0026quot;/noticias/brasil/906303/criminosos-burlam-biometria-e-invadem-contas-do-govbr?d=1\\u0026quot; target=\\u0026quot;_blank\\u0026quot; data-rel-defined=\\u0026quot;true\\u0026quot;\\u0026gt;Criminosos burlam biometria e invadem contas do Gov.br\\u0026lt;/a\\u0026gt;\\u0026lt;/li\\u0026gt;\\u0026lt;li\\u0026gt;\\u0026lt;a href=\\u0026quot;/noticias/tecnologia/906243/informacoes-pessoais-divulgadas-na-web-facilitam-atos-criminosos?d=1\\u0026quot; target=\\u0026quot;_blank\\u0026quot; data-rel-defined=\\u0026quot;true\\u0026quot;\\u0026gt;Informa\\u0026#231;\\u0026#245;es pessoais divulgadas na web facilitam atos criminosos\\u0026lt;/a\\u0026gt;\\u0026lt;/li\\u0026gt;\\u0026lt;li\\u0026gt;\\u0026lt;a href=\\u0026quot;/noticias/brasil/905435/conheca-os-riscos-de-tecnologias-de-reconhecimento-facial?d=1\\u0026quot; target=\\u0026quot;_blank\\u0026quot; data-rel-defined=\\u0026quot;true\\u0026quot;\\u0026gt;Conhe\\u0026#231;a os riscos de tecnologias de reconhecimento facial\\u0026lt;/a\\u0026gt;\\u0026lt;br\\u0026gt;\\u0026lt;/li\\u0026gt;\\u0026lt;/ul\\u0026gt;\\u0026lt;p\\u0026gt;“Hoje, destacam-se quatro categorias principais: deepfake de voz e v\\u0026#237;deo; chatbots maliciosos; phishing inteligente; e gera\\u0026#231;\\u0026#227;o de documentos falsos”, alerta Allan Costa, p\\u0026#243;s-doutor em Seguran\\u0026#231;a Cibern\\u0026#233;tica e doutor em Ci\\u0026#234;ncia da Computa\\u0026#231;\\u0026#227;o.\\u0026lt;/p\\u0026gt;\\u0026lt;h2\\u0026gt;Deepfakes\\u0026lt;/h2\\u0026gt;\\u0026lt;p\\u0026gt;No caso dos deepfakes, a tecnologia permite que criminosos imitem com precis\\u0026#227;o a voz de familiares, executivos ou autoridades, facilitando fraudes banc\\u0026#225;rias e extors\\u0026#245;es. “Esses conte\\u0026#250;dos s\\u0026#227;o usados em fraudes banc\\u0026#225;rias, extors\\u0026#245;es ou para enganar equipes de atendimento”. J\\u0026#225; os chatbots maliciosos, “criminosos utilizam modelos de linguagem avan\\u0026#231;ados, como os LLMs [em ingl\\u0026#234;s, Large Language Models – que s\\u0026#227;o os Modelos de Linguagem Grandes], para gerar respostas autom\\u0026#225;ticas convincentes em redes sociais, simulando pessoas reais em tempo real”.\\u0026lt;/p\\u0026gt;\\u0026lt;h2\\u0026gt;Phishing\\u0026lt;/h2\\u0026gt;\\u0026lt;p\\u0026gt;Outro golpe em crescimento \\u0026#233; o phishing inteligente, em que a IA estuda os padr\\u0026#245;es de escrita e comportamento digital da v\\u0026#237;tima para produzir e-mails e mensagens fraudulentas personalizados, enviando mensagens extremamente convincentes — o chamado spear phishing.\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;Al\\u0026#233;m disso, com o avan\\u0026#231;o das ferramentas generativas, criminosos conseguem produzir documentos falsos, forjando contratos, documentos p\\u0026#250;blicos ou comprovantes, com n\\u0026#237;vel de detalhamento que dificulta a detec\\u0026#231;\\u0026#227;o sem per\\u0026#237;cia especializada.\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;Quer receber mais not\\u0026#237;cias direto no seu celular? \\u0026lt;a href=\\u0026quot;https://www.whatsapp.com/channel/0029Va9IlAw2v1J02cbfQ31H\\u0026quot; target=\\u0026quot;_blank\\u0026quot; data-rel-defined=\\u0026quot;true\\u0026quot;\\u0026gt;e o nosso canal no WhatsApp!\\u0026lt;/a\\u0026gt;\\u0026lt;br\\u0026gt;\\u0026lt;/p\\u0026gt;\\u0026lt;h2\\u0026gt;DIANTE DE TANTA SOFISTICA\\u0026#199;\\u0026#195;O, COMO SE PROTEGER?\\u0026lt;/h2\\u0026gt;\\u0026lt;p\\u0026gt;O especialista afirma que a preven\\u0026#231;\\u0026#227;o “exige uma abordagem multidisciplinar e constante atualiza\\u0026#231;\\u0026#227;o”, ando por medidas pr\\u0026#225;ticas e conscientiza\\u0026#231;\\u0026#227;o. Algumas pr\\u0026#225;ticas:\\u0026lt;/p\\u0026gt;\\u0026lt;ul\\u0026gt;\\u0026lt;li\\u0026gt;\\u0026lt;span style=\\u0026quot;font-weight: bold;\\u0026quot;\\u0026gt;Verifica\\u0026#231;\\u0026#227;o multifatorial (MFA)\\u0026lt;/span\\u0026gt; – nunca confie apenas em voz ou mensagens para autorizar transfer\\u0026#234;ncias ou os cr\\u0026#237;ticos. Autentica\\u0026#231;\\u0026#227;o em dois fatores deve ser padr\\u0026#227;o.\\u0026lt;/li\\u0026gt;\\u0026lt;li\\u0026gt;\\u0026lt;span style=\\u0026quot;font-weight: bold;\\u0026quot;\\u0026gt;Educa\\u0026#231;\\u0026#227;o digital\\u0026lt;/span\\u0026gt; – \\u0026#233; essencial que os usu\\u0026#225;rios sejam treinados para reconhecer ind\\u0026#237;cios de manipula\\u0026#231;\\u0026#227;o digital – como pequenos atrasos em chamadas de v\\u0026#237;deo, incoer\\u0026#234;ncias de linguagem ou erros sutis em nomes e imagens.\\u0026lt;/li\\u0026gt;\\u0026lt;/ul\\u0026gt;\\u0026lt;p\\u0026gt;Uso de antiv\\u0026#237;rus com prote\\u0026#231;\\u0026#227;o de IA – ferramentas modernas de seguran\\u0026#231;a j\\u0026#225; incorporam detec\\u0026#231;\\u0026#227;o comportamental baseada em IA que ajuda a identificar anomalias nos os e dispositivos.\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;Desconfian\\u0026#231;a inteligente – quando receber mensagens emocionais, urgentes ou fora do contexto habitual, mesmo que vindas de fontes confi\\u0026#225;veis, adote uma postura cr\\u0026#237;tica e investigativa.\\u0026lt;/p\\u0026gt;\\u0026lt;h2\\u0026gt;AGIR RAPIDAMENTE\\u0026lt;/h2\\u0026gt;\\u0026lt;p\\u0026gt;Caso o golpe aconte\\u0026#231;a, \\u0026#233; essencial agir rapidamente. A primeira orienta\\u0026#231;\\u0026#227;o \\u0026#233; “manter a calma e preservar evid\\u0026#234;ncias: salve prints, e-mails, n\\u0026#250;meros de telefone e qualquer dado envolvido”. Depois, registrar um boletim de ocorr\\u0026#234;ncia. “Busque uma delegacia especializada, como a Diretoria Estadual de Combate a Crimes Cibern\\u0026#233;ticos da Pol\\u0026#237;cia Civil do Estado do Par\\u0026#225; (DECCC) e fa\\u0026#231;a o boletim de ocorr\\u0026#234;ncia”, orienta o cybersecurity.\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;Ele tamb\\u0026#233;m destaca a import\\u0026#226;ncia de, se houver transa\\u0026#231;\\u0026#245;es, comunicar o banco, alterar senhas e alertar contatos em casos de vazamento de dados ou perfis clonados. “Bloqueios e revers\\u0026#245;es podem ser poss\\u0026#237;veis se forem comunicadas rapidamente. Altere suas senhas imediatamente, principalmente em e-mails, contas banc\\u0026#225;rias e redes sociais. Informe empresas e contatos afetados: em caso de vazamento de credenciais ou clonagem de perfil, comunique contatos e redes sociais rapidamente para evitar novas v\\u0026#237;timas”.\\u0026lt;/p\\u0026gt;\\u0026lt;h2\\u0026gt;SAIBA MAIS\\u0026lt;/h2\\u0026gt;\\u0026lt;p\\u0026gt;Para fortalecer o combate aos crimes digitais, Allan coordena o projeto SEC365, uma iniciativa da Ufra em parceria com a Universidade Federal do Par\\u0026#225; (Ufpa), vinculada ao Instituto Sustentabilidade da Amaz\\u0026#244;nia com Ci\\u0026#234;ncia e Inova\\u0026#231;\\u0026#227;o (iSACI). \\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;“Com o objetivo de fornecer atendimento \\u0026#224; comunidade paraense e institui\\u0026#231;\\u0026#245;es p\\u0026#250;blicas, oferecendo e t\\u0026#233;cnico sobre golpes virtuais, fraudes digitais e crimes cibern\\u0026#233;ticos. Atuamos com educa\\u0026#231;\\u0026#227;o, preven\\u0026#231;\\u0026#227;o, investiga\\u0026#231;\\u0026#227;o forense e resposta a incidentes”\\u0026lt;/p\\u0026gt;","keywords":"deepfake,fraudes digitais,golpes cibernéticos,inteligência artificial,Inteligência Artificial potencializa golpes,phishing,segurança digital"}
plus
plus

Edição do dia

Leia a edição completa grátis
Edição do Dia
Previsão do Tempo 29°
cotação atual R$


home
FIQUE SEGURO

Os golpes que usam inteligência artificial e como se proteger

Redobre a atenção. Ameaça deu um salto de sofisticação, cada vez mais difícil de identificar: vozes clonadas com perfeição, vídeos falsificados, fotos forjadas e mensagens simuladas como realistas

twitter Google News
Imagem ilustrativa da notícia Os golpes que usam inteligência artificial e como se proteger camera Ameaça deu um salto de sofisticação, cada vez mais difícil de identificar | Freepik

A cada nova atualização tecnológica, golpistas também se aperfeiçoam. E com a Inteligência Artificial (IA), a ameaça deu um salto de sofisticação, cada vez mais difícil de identificar: vozes clonadas com perfeição, vídeos falsificados, fotos forjadas e mensagens simuladas como realistas, tudo com o objetivo de enganar, manipular e roubar dados e dinheiro das vítimas. Mas os prejuízos vão muito além do financeiro, atingindo também a privacidade e a confiança no ambiente virtual.

De acordo com uma consulta do DataSenado em 2024, divulgada este ano, estima-se que mais de 40 milhões de pessoas perderam dinheiro em função de algum crime cibernético. Segundo Allan Costa, pós-doutor em Segurança Cibernética, doutor em Ciência da Computação, e especialista com atuação em consultoria, auditoria e investigação de crimes digitais há mais de 20 anos, os golpes baseados em IA evoluíram rapidamente, saindo de formas rudimentares para se tornarem estratégias de engenharia social automatizada.

CONTEÚDOS RELACIONADOS

“Hoje, destacam-se quatro categorias principais: deepfake de voz e vídeo; chatbots maliciosos; phishing inteligente; e geração de documentos falsos”, alerta Allan Costa, pós-doutor em Segurança Cibernética e doutor em Ciência da Computação.

Deepfakes

No caso dos deepfakes, a tecnologia permite que criminosos imitem com precisão a voz de familiares, executivos ou autoridades, facilitando fraudes bancárias e extorsões. “Esses conteúdos são usados em fraudes bancárias, extorsões ou para enganar equipes de atendimento”. Já os chatbots maliciosos, “criminosos utilizam modelos de linguagem avançados, como os LLMs [em inglês, Large Language Models – que são os Modelos de Linguagem Grandes], para gerar respostas automáticas convincentes em redes sociais, simulando pessoas reais em tempo real”.

Phishing

Outro golpe em crescimento é o phishing inteligente, em que a IA estuda os padrões de escrita e comportamento digital da vítima para produzir e-mails e mensagens fraudulentas personalizados, enviando mensagens extremamente convincentes — o chamado spear phishing.

Além disso, com o avanço das ferramentas generativas, criminosos conseguem produzir documentos falsos, forjando contratos, documentos públicos ou comprovantes, com nível de detalhamento que dificulta a detecção sem perícia especializada.

Quer receber mais notícias direto no seu celular? e o nosso canal no WhatsApp!

DIANTE DE TANTA SOFISTICAÇÃO, COMO SE PROTEGER?

O especialista afirma que a prevenção “exige uma abordagem multidisciplinar e constante atualização”, ando por medidas práticas e conscientização. Algumas práticas:

  • Verificação multifatorial (MFA) – nunca confie apenas em voz ou mensagens para autorizar transferências ou os críticos. Autenticação em dois fatores deve ser padrão.
  • Educação digital – é essencial que os usuários sejam treinados para reconhecer indícios de manipulação digital – como pequenos atrasos em chamadas de vídeo, incoerências de linguagem ou erros sutis em nomes e imagens.

Uso de antivírus com proteção de IA – ferramentas modernas de segurança já incorporam detecção comportamental baseada em IA que ajuda a identificar anomalias nos os e dispositivos.

Desconfiança inteligente – quando receber mensagens emocionais, urgentes ou fora do contexto habitual, mesmo que vindas de fontes confiáveis, adote uma postura crítica e investigativa.

AGIR RAPIDAMENTE

Caso o golpe aconteça, é essencial agir rapidamente. A primeira orientação é “manter a calma e preservar evidências: salve prints, e-mails, números de telefone e qualquer dado envolvido”. Depois, registrar um boletim de ocorrência. “Busque uma delegacia especializada, como a Diretoria Estadual de Combate a Crimes Cibernéticos da Polícia Civil do Estado do Pará (DECCC) e faça o boletim de ocorrência”, orienta o cybersecurity.

Ele também destaca a importância de, se houver transações, comunicar o banco, alterar senhas e alertar contatos em casos de vazamento de dados ou perfis clonados. “Bloqueios e reversões podem ser possíveis se forem comunicadas rapidamente. Altere suas senhas imediatamente, principalmente em e-mails, contas bancárias e redes sociais. Informe empresas e contatos afetados: em caso de vazamento de credenciais ou clonagem de perfil, comunique contatos e redes sociais rapidamente para evitar novas vítimas”.

SAIBA MAIS

Para fortalecer o combate aos crimes digitais, Allan coordena o projeto SEC365, uma iniciativa da Ufra em parceria com a Universidade Federal do Pará (Ufpa), vinculada ao Instituto Sustentabilidade da Amazônia com Ciência e Inovação (iSACI).

“Com o objetivo de fornecer atendimento à comunidade paraense e instituições públicas, oferecendo e técnico sobre golpes virtuais, fraudes digitais e crimes cibernéticos. Atuamos com educação, prevenção, investigação forense e resposta a incidentes”

VEM SEGUIR OS CANAIS DO DOL!

Seja sempre o primeiro a ficar bem informado, entre no nosso canal de notícias no WhatsApp e Telegram. Para mais informações sobre os canais do WhatsApp e seguir outros canais do DOL. e: dol-br.noticiasalagoanas.com/n/828815.

tags

Quer receber mais notícias como essa?

Cadastre seu email e comece o dia com as notícias selecionadas pelo nosso editor

Conteúdo Relacionado

0 Comentário(s)

plus

    Mais em Tech

    Leia mais notícias de Tech. Clique aqui!

    Últimas Notícias