Publicado em

TOQUE FANTASMA: COMO FUNCIONA O GOLPE QUE MIRA PAGAMENTOS POR APROXIMAÇÃO

Nos últimos anos, a popularização dos pagamentos por aproximação trouxe praticidade, mas também abriu espaço para novas modalidades de fraude. Uma delas é o chamado toque fantasma, um golpe sofisticado que combina engenharia social com exploração da tecnologia NFC (Near Field Communication).

Nesse esquema, o criminoso convence a vítima a instalar um aplicativo aparentemente legítimo, enviado por SMS, e-mail ou mensagem instantânea. Após a instalação, o usuário é induzido a aproximar o cartão do celular, acreditando estar apenas validando informações. Na realidade, o app malicioso captura o token criptografado gerado pela transação NFC, que tem duração de segundos e deveria ser usado apenas uma vez. Com esse código em mãos, o golpista, utilizando outro dispositivo, executa pagamentos em tempo real como se fosse o titular.

Diferenças em relação a outros golpes

Embora guarde semelhanças com o chamado “mão fantasma”, as duas práticas têm alvos distintos. O “mão fantasma” mira diretamente o internet banking, por meio da instalação de trojans que permitem acesso remoto ao dispositivo da vítima. Já o toque fantasma foca no uso do cartão físico ou digital, explorando a tecnologia de aproximação sem que seja necessário, num primeiro momento, o roubo de senhas.

Há também uma variação que ocorre quando o cartão é roubado fisicamente. Nesse caso, o criminoso utiliza aplicativos preparados para extrair dados por NFC, conseguindo realizar compras dentro do limite autorizado para pagamentos sem senha.

Por que a fraude é possível?

A tecnologia NFC foi projetada para ser segura: cada operação gera um código único, de uso único e imediato. O que o golpe faz é sincronizar a captura e a utilização desse token em tempo real, antes que ele expire. Trata-se, portanto, menos de uma falha técnica e mais de uma exploração da boa-fé do usuário, induzido a colaborar com a fraude ao instalar o aplicativo e seguir as instruções do golpista.

Risco ampliado pelo fator psicológico

A engenharia social é a engrenagem principal desse golpe. Os fraudadores costumam telefonar se passando por representantes de instituições financeiras, já munidos de informações como nome completo ou CPF, o que torna a abordagem mais convincente. A sensação de urgência e a promessa de “validação de segurança” são gatilhos comuns usados para manipular a vítima.

Esse aspecto torna o problema ainda mais delicado: uma vez que o próprio usuário instalou o app e aproximou o cartão, o ressarcimento por parte das instituições financeiras nem sempre é garantido.

Como se proteger

Algumas medidas práticas podem reduzir o risco de ser vítima:

  • Nunca instale aplicativos enviados por links em mensagens; use apenas as lojas oficiais (Google Play ou Apple Store).
  • Desconfie de ligações que pedem validação de dados bancários; instituições financeiras não solicitam esse tipo de ação por telefone.
  • Bloqueie imediatamente cartões roubados ou extraviados e registre boletim de ocorrência.
  • Defina limites de valor para compras por aproximação, ajustados ao seu perfil de consumo.
  • Jamais informe senha ou PIN em aplicativos que não sejam os oficiais do banco.
  • Atenção a mensagens que geram pânico ou urgência – são sinais clássicos de manipulação.

O golpe do toque fantasma mostra que, mais do que vulnerabilidades técnicas, o elo mais explorado ainda é o comportamento humano. A prevenção depende, portanto, tanto do uso consciente das ferramentas digitais quanto da manutenção de uma postura crítica diante de abordagens suspeitas.

Publicado em

GOLPES VIRTUAIS COM INTELIGÊNCIA ARTIFICIAL: O QUE VOCÊ PRECISA SABER PARA SE PROTEGER

Inteligência Artificial e Cibercrimes: um desafio da vida digital

A incorporação da inteligência artificial nas fraudes digitais representa um ponto de inflexão na forma como o crime virtual se manifesta. Se antes os golpes eram marcados por sinais evidentes de amadorismo, hoje eles assumem contornos sofisticados, explorando recursos tecnológicos capazes de imitar com perfeição vozes, imagens e até interações em tempo real. Essa transformação exige um olhar mais crítico sobre a rotina digital e maior preparo para reconhecer armadilhas.

Como os criminosos exploram a tecnologia

As técnicas utilizadas evoluíram de simples mensagens mal escritas para montagens que simulam com impressionante realismo pessoas conhecidas, figuras públicas ou empresas confiáveis. A inteligência artificial amplia a capacidade de manipulação, oferecendo aos fraudadores ferramentas que geram conteúdos convincentes, capazes de induzir decisões precipitadas.

Alguns sinais ainda permitem detectar a fraude. Pedidos de ajuda ou transferências com urgência exagerada, tom de voz artificialmente carregado de emoção, imagens com movimentos faciais desalinhados e mensagens que fogem do padrão de comportamento da pessoa retratada são indícios que devem despertar desconfiança.

Principais modalidades de golpes potencializados por IA

  • Clonagem de voz em pedidos de ajuda: criminosos utilizam áudios disponíveis na internet para recriar falas de familiares ou amigos, simulando emergências para induzir transferências financeiras.
  • Vídeos falsos com celebridades ou executivos: conteúdos em que personagens conhecidos oferecem investimentos ou produtos. A produção é tão convincente que pode ser confundida com comunicação oficial.
  • Links fraudulentos (phishing): mensagens que imitam alertas de segurança ou promoções, direcionando para páginas que reproduzem fielmente sites oficiais. Nelas, dados pessoais e financeiros são coletados para uso indevido.

Estratégias de proteção

A defesa contra esses golpes começa na desconfiança saudável. Confirmar pedidos por outro canal de comunicação é prática indispensável. Também é recomendável reduzir a exposição desnecessária de voz e imagem em ambientes digitais, já que esse material pode ser reutilizado em simulações. Outras medidas incluem a ativação da verificação em duas etapas nos aplicativos, o cuidado ao clicar em links recebidos por mensagens e a atenção redobrada à circulação de informações pessoais em redes sociais.

A vida digital contemporânea requer vigilância constante. A inteligência artificial trouxe avanços significativos para a sociedade, mas também ampliou o alcance das fraudes virtuais. Conhecer as técnicas utilizadas, reconhecer sinais de manipulação e adotar boas práticas de segurança são passos indispensáveis para reduzir riscos.

Publicado em

PIX SOB ATAQUE: O QUE MUDA COM AS MEDIDAS DO BANCO CENTRAL CONTRA ATAQUES CIBERNÉTICOS

Desde junho, instituições financeiras e empresas de tecnologia ligadas ao sistema de pagamentos vêm registrando incidentes de segurança que atingem principalmente o Pix e, em menor escala, operações via TED. Esses episódios expuseram fragilidades exploradas por organizações criminosas, levando o Banco Central a adotar, de forma imediata, novas regras para conter abusos e reduzir vulnerabilidades.

Medidas regulatórias imediatas

O pacote anunciado estabelece um limite de R$ 15 mil para determinadas transações via Pix e TED, reforça a necessidade de autorização prévia para prestadores de serviços de tecnologia e fixa prazo de 30 dias para encerramento das atividades de quem tiver o pedido de autorização negado. Também prevê um período de quatro meses para adequação a novas exigências de governança, além da possibilidade de dispensar temporariamente o limite de valores para instituições que comprovem práticas sólidas de controle interno.

Outro ponto destacado foi a exigência de capital mínimo de R$ 15 milhões para prestadores de tecnologia que atuam no sistema financeiro. A medida busca elevar a responsabilidade dos parceiros que, muitas vezes, não possuem o mesmo padrão de governança das instituições reguladas diretamente pelo Banco Central.

Linha do tempo dos incidentes recentes

Nos últimos meses, os ataques ganharam novas formas. Houve desde sobrecarga por consultas massivas a QR Codes até desfalques expressivos com retirada direta de valores de clientes. Episódios envolvendo instituições tradicionais e fintechs de menor porte mostraram que a ameaça deixou de ser apenas tentativa de interrupção para alcançar subtrações financeiras efetivas.

O fator humano como vulnerabilidade

Embora a tecnologia seja o alvo aparente, boa parte das invasões decorre de falhas humanas. O uso de credenciais obtidas por meio de engenharia social e casos de conluio interno revelam que programas de conscientização são tão relevantes quanto firewalls ou criptografia. Transformar colaboradores em barreiras de proteção exige mais do que regras: é necessário criar cultura organizacional de segurança.

Popularidade do Pix e os riscos associados

O volume bilionário de transações torna o Pix o alvo mais rentável para criminosos digitais. A solução em si não é insegura, mas sua escala exige que a governança acompanhe a velocidade de uso. Se houver comprometimento de estruturas críticas, as consequências podem ultrapassar as transferências financeiras e atingir identidades digitais, biometria e até serviços públicos integrados à plataforma.

Inovação e segurança em equilíbrio

A transformação digital acelerou a oferta de serviços financeiros, mas nem sempre foi acompanhada de investimentos proporcionais em proteção. A inteligência artificial tende a ampliar tanto o potencial ofensivo quanto a capacidade defensiva das instituições. Reguladores, empresas e sociedade precisam trabalhar em conjunto para que a inovação não abra portas ao crime digital.

As medidas do Banco Central buscam endurecer as regras sem paralisar a inovação. A proteção efetiva, no entanto, depende menos de limites de valor ou capital mínimo e mais da maturidade de processos, da governança e da consciência dos profissionais envolvidos. A confiança no sistema de pagamentos exige respostas técnicas e organizacionais que se renovem na mesma velocidade das ameaças.

Publicado em

GOLPISTAS USAM SPOOFING PARA ENGANAR VÍTIMAS COM NÚMEROS CLONADOS

Nos últimos meses, usuários de telefonia no Brasil têm relatado um tipo de ligação que chama atenção: chamadas recebidas de números quase idênticos ao da própria vítima, muitas vezes com o mesmo DDD e prefixo. Essa prática é fruto do chamado spoofing, recurso que manipula o identificador de chamadas para induzir a pessoa a acreditar que a ligação é legítima ou próxima de sua realidade.

A falsificação do número é possível graças a serviços de voz pela internet, que permitem configurar qualquer sequência como remetente da chamada. Ferramentas desse tipo, disponíveis até mesmo em aplicativos, acabam sendo exploradas por criminosos. O objetivo é simples: aumentar a chance de que a pessoa atenda, acreditando que se trata de uma ligação confiável.

Entre os golpes associados a esse recurso, destacam-se:

  • Falso banco: ligação que simula vir do número oficial de uma instituição financeira, solicitando senhas ou dados sigilosos.
  • Falsos fiscais: supostos agentes da Receita Federal exigindo pagamentos de tributos inexistentes.
  • Suporte técnico falso: interlocutores que se apresentam como técnicos de grandes empresas de tecnologia, oferecendo ajuda para resolver problemas inexistentes e pedindo acesso remoto ao dispositivo.
  • Mensagens fraudulentas (SMiShing): textos que imitam notificações de bancos ou promoções e que podem instalar aplicativos maliciosos.

O que fazer diante dessas chamadas

A proteção contra essa modalidade de fraude está diretamente ligada à postura preventiva. Especialistas orientam a:

  1. Desconfiar de chamadas de números semelhantes ao seu ou desconhecidos.
  2. Jamais fornecer dados pessoais por telefone.
  3. Evitar retornar ligações de origem duvidosa.
  4. Confirmar a veracidade do contato diretamente nos canais oficiais da empresa ou órgão citado.

Assim, mais do que tecnologia, o cuidado no atendimento continua sendo a principal barreira contra golpes de engenharia social.

Publicado em

USO INDEVIDO DE INFORMAÇÕES PESSOAIS E PRÁTICAS DE PREVENÇÃO NA INTERNET

O uso indevido de dados pessoais e os riscos digitais

O roubo e a exposição de informações pessoais na internet continuam sendo um dos principais vetores para golpes. Dados recentes de pesquisa da Serasa Experian mostram que, em 2024, 16,3% dos entrevistados tiveram documentos extraviados ou roubados, enquanto 19% admitiram já ter fornecido seus dados a terceiros. Esse compartilhamento ocorreu, sobretudo, em compras online, abertura de contas bancárias e pedidos de empréstimo.

As informações mais visadas incluem dados de identificação (nome, CPF, RG e data de nascimento), contatos (telefone, e-mail e endereço), além de credenciais financeiras, como cartões de crédito e contas bancárias. Senhas de e-mails, redes sociais e aplicativos também são alvo recorrente. Com esses elementos, fraudadores conseguem criar perfis falsos, solicitar financiamentos, abrir empresas, aplicar golpes digitais e movimentar valores em nome das vítimas.

Principais práticas fraudulentas

Entre os crimes mais praticados com dados clonados ou obtidos de forma ilícita, destacam-se:

  • Golpe do PIX: mensagens e e-mails falsos pedindo transferências urgentes.
  • Falso parente ou amigo: perfis falsos em aplicativos de mensagens, simulando conhecidos em situação emergencial.
  • Boleto fraudado: alteração de dados de cobrança para desviar pagamentos.
  • Portabilidade de número (SIM Swap): transferência indevida da linha telefônica para outro chip, permitindo acesso a aplicativos bancários e redes sociais.

Como os dados são obtidos

As técnicas mais usadas para acessar informações pessoais variam em sofisticação, mas têm em comum a exploração de descuidos cotidianos:

  • Phishing e Spear-Phishing: mensagens que imitam instituições conhecidas e induzem a vítima a inserir dados em sites falsos.
  • Vazamentos de bases de dados: ataques a empresas que armazenam informações de clientes, muitas vezes revendidas na dark web.
  • Malwares e spywares: softwares instalados em dispositivos que coletam senhas e dados financeiros sem que o usuário perceba.
  • Redes Wi-Fi públicas: pontos de acesso gratuitos onde criminosos podem interceptar o tráfego de dados.
  • Engenharia social: manipulação psicológica para convencer a vítima a entregar espontaneamente suas informações.

Medidas de prevenção

A proteção de dados exige práticas de segurança consistentes no dia a dia. Entre as medidas recomendadas estão:

  • Senhas fortes e exclusivas: utilizar combinações complexas e não repetir senhas em diferentes serviços, recorrendo a gerenciadores de senhas.
  • Autenticação em duas etapas (2FA): ativar sempre que possível para dificultar acessos indevidos.
  • Atenção a links e anexos: evitar clicar em mensagens ou e-mails de origem duvidosa.
  • Atualizações constantes: manter sistemas operacionais e aplicativos sempre corrigidos.
  • Cautela com redes públicas: priorizar dados móveis ou o uso de VPN.
  • Monitoramento contínuo: acompanhar movimentações vinculadas ao CPF e utilizar serviços que alertam sobre possíveis usos indevidos.

Esse conjunto de práticas não elimina totalmente os riscos, mas reduz significativamente as chances de exposição e permite reação rápida diante de uma tentativa de fraude.

Publicado em

PERFIS FALSOS E TECNOLOGIA AVANÇADA ELEVAM RISCO DE FRAUDES ONLINE

Os golpes digitais que exploram a identidade de grandes instituições estão ficando cada vez mais elaborados. Já não se limitam a mensagens de texto ou e-mails suspeitos: hoje, circulam também vídeos bem produzidos, perfis falsos em redes sociais e conteúdos forjados com Inteligência Artificial. Essa combinação aumenta a capacidade de convencimento e dificulta a identificação da fraude pelo usuário comum.

Vídeos que imitam comunicados oficiais, postagens com aparência profissional e contas falsas que se passam por representantes legítimos são algumas das ferramentas utilizadas para transmitir confiança. O objetivo é simples: induzir a vítima a acessar links fraudulentos e fornecer informações pessoais ou efetuar pagamentos indevidos.

A utilização de Inteligência Artificial amplia ainda mais o alcance desses golpes, permitindo criar mensagens personalizadas, adaptadas ao perfil de cada alvo. Plataformas como Instagram e Facebook têm sido palco frequente dessas práticas, exigindo cautela redobrada de quem navega por ali.

Seguir as instruções dessas mensagens enganosas pode trazer consequências sérias. Além de levar ao pagamento de taxas inexistentes, há o risco de que dados pessoais e bancários sejam capturados por sites falsos, desenvolvidos justamente para reproduzir a aparência de páginas oficiais. A semelhança é tamanha que, muitas vezes, apenas um olhar mais atento consegue revelar a fraude.

O recado é claro: é indispensável desconfiar de qualquer mensagem que peça regularização de encomendas não solicitadas ou que redirecione para páginas externas. A melhor defesa é manter a prudência, checar os canais oficiais e jamais fornecer informações sensíveis sem confirmar a legitimidade da comunicação.

Publicado em

EXPOSIÇÃO DE CHAVES PIX E A FRAGILIDADE DA SEGURANÇA DIGITAL NO SISTEMA BANCÁRIO

Os recentes episódios envolvendo a exposição de dados ligados ao Pix no Brasil trouxeram à tona não apenas falhas técnicas, mas também dilemas regulatórios e jurídicos que merecem análise cuidadosa. Ainda que as comunicações oficiais insistam em minimizar o alcance das ocorrências — alegando que apenas dados cadastrais foram expostos —, é inegável que tais informações constituem matéria-prima valiosa para golpes digitais sofisticados.

Entre março e julho de 2025, diferentes incidentes mostraram a vulnerabilidade de múltiplas frentes: desde vazamentos em fintechs, falhas em sistemas oficiais até ataques cibernéticos com participação de agentes internos. As situações variaram em gravidade, mas todas convergem para um ponto comum: a exposição de dados bancários, mesmo sem senhas ou saldos, compromete a confiança pública e amplia o campo de ação de fraudadores.

Esses fatos permitem identificar ao menos três níveis de risco:

  1. Exposição acidental ou falha operacional — vazamentos decorrentes de erros técnicos ou de processos de segurança mal implementados.
  2. Fragilidade em sistemas institucionais — falhas em plataformas oficiais que concentram grandes volumes de informações.
  3. Ação interna maliciosa e ataques estruturados — situações em que a combinação de agentes internos e técnicas avançadas amplia o potencial de fraude.

Do ponto de vista jurídico, a Lei Geral de Proteção de Dados é clara ao impor, no artigo 46, o dever de adoção de medidas eficazes de segurança da informação. Paralelamente, normas editadas pelo Banco Central exigem que o cliente seja informado imediatamente e por canais oficiais sobre qualquer incidente que envolva sua chave Pix. Tal obrigação dialoga tanto com o princípio da transparência da LGPD quanto com o dever de informação previsto no Código de Defesa do Consumidor.

O descumprimento desses deveres atrai a atuação de diferentes esferas regulatórias: a Autoridade Nacional de Proteção de Dados, o Banco Central e o Poder Judiciário. Além disso, a responsabilidade civil das instituições financeiras é, por natureza, objetiva. A Súmula 479 do Superior Tribunal de Justiça consolidou o entendimento de que as instituições respondem até mesmo por fraudes cometidas por terceiros quando relacionadas a falhas de segurança, o que inclui os vazamentos de dados cadastrais.

A leitura de que informações como nome, CPF, número de agência e conta seriam inofensivas não se sustenta diante da realidade criminológica. Esses dados, quando combinados com técnicas de engenharia social, são suficientes para:

  • induzir vítimas a transferências falsas via aplicativos de mensagem;
  • viabilizar a abertura de contas fraudulentas;
  • alimentar golpes envolvendo boletos adulterados;
  • explorar autenticações simplificadas em plataformas digitais.

A responsabilidade das instituições não se limita à prevenção. Uma vez ocorrido o incidente, impõe-se uma atuação diligente, que inclua comunicação imediata aos clientes, disponibilização de ferramentas de monitoramento, reforço dos protocolos de autenticação e plena cooperação com autoridades investigativas. A omissão ou a demora nesse processo intensificam a responsabilização civil e corroem a confiança do consumidor.

O Pix consolidou-se como um marco de inovação no sistema financeiro brasileiro, mas sua solidez depende da capacidade de mitigar riscos e preservar a confiança social. A afirmação de que “dados sensíveis não foram atingidos” não é suficiente. Qualquer dado pessoal que possa servir de base para fraude deve receber tratamento preventivo e corretivo adequado.

Em última análise, a resposta esperada das instituições vai muito além de comunicados formais. É necessário investimento contínuo em segurança digital, governança responsável e mecanismos efetivos de reparação. A inovação financeira só se sustenta quando caminha lado a lado com a proteção de dados pessoais e o respeito ao consumidor.

Publicado em

GOLPES POR VOZ CLONADA: COMO IDENTIFICAR E SE PROTEGER

As chamadaAs chamadas telefônicas em que o usuário atende e não ouve nada do outro lado já não podem ser vistas apenas como um incômodo trivial. Para especialistas em segurança digital, esse comportamento pode ser a fase inicial de uma fraude sofisticada: a clonagem de voz com apoio de inteligência artificial.

O mecanismo funciona da seguinte forma: basta que a vítima pronuncie um simples “alô” para que softwares especializados captem características sonoras suficientes para reproduzir, com alto grau de fidelidade, a voz dessa pessoa. De posse desse material, criminosos conseguem simular conversas inteiras, apresentando-se como familiares, colegas de trabalho ou mesmo superiores hierárquicos, sempre em busca de vantagem ilícita.

Fraudes desse tipo já resultaram em transferências bancárias realizadas por parentes enganados, em pedidos falsos de ajuda emergencial e até em tentativas de acesso a ambientes corporativos que utilizam autenticação por voz. A combinação entre facilidade de acesso às ferramentas de IA e sua precisão crescente tem ampliado os riscos para cidadãos e empresas.

Boas práticas de prevenção
Para mitigar esse tipo de golpe, algumas medidas simples são recomendadas:

  • Desligar imediatamente chamadas silenciosas ou suspeitas.
  • Evitar repassar informações pessoais, bancárias ou corporativas por telefone.
  • Confirmar pedidos de auxílio por meios alternativos, como videochamadas ou contato direto.
  • Compartilhar essas orientações com familiares, colegas e colaboradores, fortalecendo a consciência coletiva sobre o risco.

A clonagem de voz não é uma ameaça distante; ela já faz parte da realidade digital contemporânea. A informação continua sendo o principal recurso de defesa: quanto maior o nível de conscientização, menores as chances de que indivíduos e organizações sejam manipulados por falsos áudios.

Publicado em

PROCURA DE EMPREGO ONLINE: COMO SE PROTEGER DE ATAQUES DIGITAIS

O processo de busca por oportunidades profissionais tem migrado cada vez mais para o ambiente digital. Plataformas de recrutamento, redes sociais profissionais e ferramentas de comunicação online tornaram-se os principais meios de conexão entre candidatos e empresas. No entanto, esse avanço trouxe também novos pontos de vulnerabilidade que estão sendo amplamente explorados por cibercriminosos.

Entre julho de 2024 e junho de 2025, foram identificados milhões de ataques direcionados a plataformas de emprego e redes profissionais. Esses ataques variam desde tentativas de phishing até a disseminação de malware por meio de páginas falsas que simulam serviços legítimos. Apenas uma das redes mais utilizadas para networking profissional foi alvo de centenas de milhares de acessos a versões fraudulentas, criadas para enganar os utilizadores e coletar credenciais ou informações pessoais.

Como os ataques funcionam

As técnicas empregadas exploram principalmente o fator humano. Quem está em busca de trabalho tende a reagir de forma rápida a mensagens que prometem entrevistas imediatas ou propostas atrativas. Esse comportamento impulsivo é usado em ataques de engenharia social. Muitas vezes, as falsas ofertas de emprego vêm acompanhadas de anexos ou links que instalam programas maliciosos nos dispositivos. Outras simulações envolvem supostas atualizações de ferramentas de uso cotidiano, como softwares de videoconferência, com o objetivo de comprometer a segurança do sistema da vítima.

Medidas de proteção recomendadas

Para reduzir os riscos, algumas práticas devem ser incorporadas à rotina digital dos candidatos:

  • Verificação cuidadosa de remetentes e links antes de clicar em mensagens recebidas.
  • Confirmação da legitimidade das ofertas diretamente nos sites oficiais das empresas.
  • Não reutilizar senhas em diferentes plataformas e adotar gestores de passwords.
  • Ativar autenticação multifatorial, especialmente em contas de email e redes sociais.
  • Instalar softwares apenas de fontes oficiais e manter os dispositivos atualizados.
  • Reforçar a proteção com soluções de segurança confiáveis, além de utilizar conexões seguras, como VPN.

Educação digital como ferramenta de prevenção

Mais do que a tecnologia de proteção, a conscientização do utilizador é um elemento essencial. Iniciativas interativas têm sido desenvolvidas para simular situações do dia a dia digital e treinar os candidatos a identificar sinais de fraude. Esses exercícios lúdicos ajudam a criar um olhar mais crítico, fortalecendo a defesa contra ataques que exploram justamente a pressa e a expectativa típicas da procura por emprego.

Publicado em

BANCOS, TECNOLOGIA E SEGURANÇA: COMO A INTELIGÊNCIA ARTIFICIAL ESTÁ REDEFININDO A PREVENÇÃO A GOLPES

O aumento das transações digitais trouxe consigo um desafio constante: a sofisticação das tentativas de fraude. De acordo com levantamento internacional sobre tendências de fraude multicanal, quase um terço dos consumidores ao redor do mundo perdeu dinheiro em golpes digitais no último ano. No Brasil, a pesquisa revelou que 40% dos entrevistados foram alvo de tentativas de fraude por e-mail, internet, telefone ou mensagens de texto em 2024, sendo que 10% efetivamente caíram nos golpes. A perda média relatada ultrapassou R$ 6 mil por vítima.

Os criminosos têm utilizado redes bem estruturadas, técnicas de engenharia social e até ferramentas automatizadas para contornar mecanismos tradicionais de segurança. Diante disso, especialistas apontam a Inteligência Artificial (IA) e o Aprendizado de Máquina (ML) como recursos estratégicos capazes de transformar a forma como instituições financeiras identificam e previnem fraudes em tempo real.

A principal vantagem dessas tecnologias está na adaptação contínua. Modelos baseados em IA não ficam restritos a parâmetros fixos; eles aprendem e se ajustam diariamente, antecipando-se a padrões de fraude que antes passavam despercebidos. Com isso, os bancos conseguem reagir de maneira mais ágil e, sobretudo, preventiva, fortalecendo a confiança de seus clientes e preservando a integridade de suas operações.

Contudo, não basta que apenas as instituições invistam em soluções tecnológicas. O usuário também precisa adotar práticas seguras para evitar golpes bancários. Entre as principais recomendações estão:

  • Evitar clicar em links suspeitos.
  • Desconfiar de mensagens alarmistas que criam senso de urgência.
  • Ativar alertas de transações em tempo real no banco.
  • Conferir cuidadosamente a origem de e-mails e mensagens antes de acessar links.
  • Confirmar dados do destinatário antes de transferências.
  • Utilizar autenticação em duas etapas.
  • Nunca compartilhar senhas ou informações sigilosas por telefone.

Estudos recentes indicam que as perdas globais relacionadas a fraudes podem ultrapassar US$ 6,8 bilhões até 2027. Além disso, regulamentos nacionais e internacionais impõem às instituições financeiras o fortalecimento contínuo de seus mecanismos de proteção.

A utilização de IA nesse contexto não se limita a detectar irregularidades. Ela permite examinar milhares de pontos de dados em tempo real, identificando padrões complexos de fraude antes que causem prejuízos significativos. O resultado é um sistema mais eficiente, menos invasivo e com maior capacidade de integração ao dia a dia das operações bancárias, oferecendo segurança sem comprometer a experiência do cliente.

Publicado em

COMO PROTEGER E RECUPERAR SEU ACESSO EM CASO DE ATAQUES VIRTUAIS

A identificação de movimentações incomuns em contas digitais exige ação imediata. O primeiro passo é tentar reaver o acesso diretamente na própria plataforma, formalizar um boletim de ocorrência e, se necessário, buscar apoio jurídico sem demora.

Os ataques podem ocorrer de diferentes maneiras: desde o furto de dispositivos e a quebra de senhas até técnicas de engenharia social, em que o infrator induz a vítima a compartilhar informações sensíveis. Em muitos casos, o autor já dispõe de um conjunto de dados pessoais antes mesmo de estabelecer contato, o que aumenta a efetividade da abordagem.

Para reduzir riscos, recomenda-se adotar boas práticas de proteção: criar senhas robustas, habilitar bloqueio por biometria, ativar autenticação multifator e manter sistemas operacionais e soluções de segurança sempre atualizados. É igualmente importante verificar a legitimidade de remetentes de e-mails e desconfiar de mensagens com tom de urgência ou conteúdo incomum, evitando cliques em links suspeitos e o compartilhamento de códigos de acesso.

No campo jurídico, existem medidas que permitem buscar a recuperação de contas, solicitar informações técnicas como endereços de IP e dados de geolocalização ou, quando não for possível restabelecer o acesso, pleitear indenização por prejuízos materiais e morais. A agilidade na adoção dessas providências aumenta as chances de preservar e reunir elementos relevantes para responsabilizar os autores.

Publicado em

ENGENHARIA SOCIAL: COMO GOLPES DIGITAIS USAM A PSICOLOGIA PARA ENGANAR

Quando se fala em crimes digitais, é comum imaginar códigos, softwares maliciosos e invasões complexas. No entanto, há uma técnica que dispensa qualquer linha de programação e se apoia unicamente na interação humana: a engenharia social. Trata-se de um método de persuasão e manipulação psicológica usado para induzir pessoas a revelar informações confidenciais, executar ações prejudiciais ou permitir acesso a sistemas restritos.

O diferencial dessa prática é que ela atua diretamente sobre o comportamento humano, explorando confiança, medo, urgência e empatia. Ao invés de forçar tecnicamente uma invasão, o golpista direciona seus esforços para influenciar decisões, valendo-se de dados reais obtidos de forma ilícita ou por exposição pública nas redes sociais. É um ataque silencioso, mas altamente efetivo, justamente por utilizar informações que a vítima não imagina estarem comprometidas.

Entre as estratégias mais comuns estão anúncios falsos, links enganosos, mensagens persuasivas e até contatos presenciais. Técnicas como clickbait, campanhas falsas e anúncios patrocinados simulam comunicações legítimas para atrair a atenção e induzir respostas rápidas. A lógica é simples: é mais fácil convencer alguém a abrir a porta do que arrombá-la.

Dentro desse método, destacam-se algumas modalidades frequentes:

  • Phishing: envio de e-mails ou mensagens falsas que direcionam a vítima para páginas clonadas de bancos, órgãos públicos ou empresas conhecidas, explorando sentimentos como medo ou urgência.
  • Vishing: golpes aplicados por voz, geralmente com o criminoso se passando por funcionário de instituições financeiras para solicitar dados ou transferências.
  • Smishing: fraude por mensagens de texto (SMS), normalmente com links maliciosos ou instruções falsas.
  • Clonagem de WhatsApp: acesso à conta da vítima após obtenção do código de verificação, permitindo pedidos de transferência de valores para contatos próximos.
  • Falsa central de atendimento: ligação fraudulenta informando supostas irregularidades na conta da vítima, induzindo-a a fornecer senhas, tokens ou a transferir valores para contas de terceiros.

Do ponto de vista jurídico, a prática pode se enquadrar em diferentes tipos penais. O estelionato, previsto no artigo 171 do Código Penal, é o mais comum, caracterizado pela obtenção de vantagem ilícita mediante fraude. Também podem ser aplicados dispositivos que tratam da invasão de dispositivo informático (art. 154-A), falsidade ideológica ou documental, além de sanções previstas no Marco Civil da Internet e na Lei Geral de Proteção de Dados, quando há uso indevido de informações pessoais.

A prevenção exige atenção redobrada. Desconfiar de solicitações urgentes, verificar a autenticidade de links e contatos, confirmar informações diretamente pelos canais oficiais e adotar autenticação em dois fatores são medidas eficazes para reduzir riscos. Também é recomendável limitar a exposição de dados pessoais na internet e manter hábitos de navegação mais criteriosos.

No ambiente corporativo, a proteção vai além de ferramentas tecnológicas. É essencial promover treinamentos periódicos para que colaboradores reconheçam sinais de manipulação, realizem simulações de ataques para aumentar a capacidade de detecção e implementem protocolos claros de verificação de identidade. Limitar o acesso a dados sensíveis e estabelecer regras rígidas para comunicações externas são práticas que fortalecem a segurança e reduzem a margem de ação dos criminosos.

A engenharia social demonstra que, no campo da cibersegurança, o elo humano continua sendo um ponto de vulnerabilidade. Reconhecer isso e adotar uma postura preventiva é o primeiro passo para dificultar a ação de quem busca explorar falhas comportamentais antes mesmo de enfrentar barreiras técnicas.