Publicado em

CIBERSEGURANÇA EMPRESARIAL: POR QUE TREINAR SUA EQUIPE É UMA MEDIDA ESTRATÉGICA E INDISPENSÁVEL

A digitalização das rotinas empresariais, embora represente ganhos expressivos em agilidade e competitividade, também impõe desafios relevantes no campo da proteção de dados. Cada novo sistema, plataforma ou ferramenta conectada amplia a superfície de exposição a riscos cibernéticos. Diante disso, a segurança da informação deve ser compreendida como elemento estruturante da gestão organizacional.

Entre os muitos fatores que compõem a estrutura de defesa de uma empresa, um dos mais sensíveis é o comportamento humano. As equipes internas, especialmente aquelas que lidam com informações sensíveis e canais digitais, figuram como pontos vulneráveis quando não devidamente orientadas. O erro humano, ainda hoje, figura entre as principais causas de incidentes de segurança digital.

Relatórios especializados têm apontado que grande parte dos ataques bem-sucedidos foram facilitados por falhas operacionais, como o clique em links fraudulentos, a abertura de anexos contaminados por malwares ou o fornecimento de credenciais em páginas falsas. Esses dados, por si só, evidenciam o impacto que a falta de preparo técnico e comportamental pode gerar.

Além disso, há um número expressivo de empresas brasileiras que sofreram prejuízos decorrentes de fraudes com boletos falsos. Esses ataques, muitas vezes bem elaborados, resultam não apenas em perdas financeiras, mas também em danos reputacionais que afetam a relação da empresa com seus parceiros e clientes.

Mesmo com o uso de sistemas avançados de proteção, como firewalls e softwares de monitoramento, a eficácia das barreiras tecnológicas está diretamente relacionada à conduta dos usuários. Uma equipe consciente e bem treinada funciona como camada adicional de segurança, capaz de identificar tentativas de golpe e adotar medidas corretas diante de situações suspeitas.

Nesse contexto, torna-se altamente recomendável adotar ações estruturadas voltadas à educação digital dentro da organização. Algumas medidas que podem ser implementadas incluem:

1. Capacitação periódica: É importante manter uma rotina de treinamentos que abordem temas como fraudes eletrônicas, engenharia social, proteção de senhas e segurança em ambientes digitais. A atualização dos conteúdos deve acompanhar as mudanças nas táticas utilizadas por cibercriminosos.

2. Simulações e testes práticos: Exercícios como campanhas de phishing simulado permitem identificar vulnerabilidades reais no comportamento dos colaboradores. Os resultados dessas ações ajudam a direcionar novas capacitações com base em situações vivenciadas.

3. Recursos informativos acessíveis: Cartilhas, vídeos curtos, fluxogramas e murais informativos são instrumentos valiosos para reforçar boas práticas no cotidiano da equipe. O conteúdo deve ser simples, direto e orientado à prevenção.

4. Valorização da conduta segura: Estimular a troca de informações, o relato imediato de situações suspeitas e o diálogo aberto sobre cibersegurança contribui para a construção de um ambiente mais vigilante e colaborativo.

A segurança digital, portanto, vai além da tecnologia. Ela depende da conscientização de cada pessoa envolvida nas rotinas corporativas. O investimento em capacitação não deve ser tratado como despesa, mas como política de proteção de patrimônio, confiança institucional e continuidade dos negócios.

Empresas que escolhem atuar de forma preventiva e educativa em relação à proteção digital colhem os frutos de uma estrutura mais sólida e preparada para os desafios do ambiente empresarial moderno. É a postura de quem compreende que a verdadeira proteção não está apenas nos sistemas, mas, sobretudo, nas atitudes.

Publicado em

SEGURANÇA DIGITAL: COMO TRANSFORMAR BOAS PRÁTICAS EM CULTURA ORGANIZACIONAL

É comum perceber certa resistência quando o tema da cibersegurança entra em pauta, especialmente em treinamentos corporativos. Muitos colaboradores ainda veem a proteção digital como algo técnico e distante de suas rotinas. Esse distanciamento, no entanto, precisa ser superado. A segurança da informação não pode depender apenas da tecnologia. Ferramentas, por mais avançadas que sejam, não substituem atitudes conscientes. O verdadeiro diferencial está em pessoas bem orientadas, engajadas e preparadas para agir corretamente.

1. Saber não é o mesmo que estar pronto

Existe uma suposição equivocada de que todos já dominam o básico: identificar e-mails suspeitos, criar senhas fortes ou ativar autenticação em dois fatores. Porém, saber o que deve ser feito não garante que a ação correta ocorrerá no momento necessário.

Falhas frequentemente acontecem por descuido, excesso de confiança ou falta de entendimento sobre as consequências práticas de uma atitude equivocada. Em vez de investir apenas em treinamentos genéricos e esporádicos, vale mais apostar em abordagens que aproximem o conteúdo do dia a dia dos colaboradores, como:

  • Simulações com situações reais
  • Treinamentos ajustados às funções específicas de cada área
  • Sessões curtas, contínuas e com foco prático
  • Métodos interativos e mais envolventes

Quando a formação faz sentido para quem participa, o aprendizado se torna muito mais efetivo.

2. Segurança alinhada aos objetivos da empresa

Ao relacionar a proteção digital com metas e resultados concretos, a percepção muda. Em vez de parecer um obstáculo, a segurança passa a ser vista como aliada da produtividade, da confiança dos clientes e da solidez institucional.

Colaboradores que entendem como suas atitudes impactam prazos, operações e imagem da empresa tendem a se comprometer mais. O envolvimento cresce quando fica claro que proteger dados e sistemas não é apenas uma exigência, mas parte do trabalho bem feito.

3. A participação faz toda a diferença

Nem sempre os maiores aliados da proteção digital estão nas áreas técnicas. Muitas vezes, são colaboradores atentos, que reparam em comportamentos estranhos, fazem perguntas antes de clicar e compartilham alertas com os colegas.

Essas pessoas podem ser incentivadas e valorizadas como verdadeiros multiplicadores da cultura de segurança. Algumas formas de promover esse envolvimento são:

  • Reuniões abertas entre colaboradores e equipe de tecnologia
  • Participação ativa na implantação de ferramentas e processos
  • Reconhecimento de atitudes que contribuam com a proteção do ambiente digital

Uma cultura forte se espalha de forma orgânica, por meio do exemplo e da cooperação entre as pessoas.

4. Segurança viva e presente na rotina

Não adianta manter políticas escritas que ninguém consulta. A proteção digital deve estar integrada à prática cotidiana da empresa. Para isso, é importante manter os processos atualizados, rever acessos com frequência e adaptar treinamentos sempre que surgirem novas ameaças.

Além disso, ouvir quem está na ponta pode trazer ideias valiosas sobre o que precisa melhorar ou ser ajustado. Segurança não é algo fixo; ela deve acompanhar a realidade de cada equipe e de cada operação.

5. Pequenas ações constroem grandes resultados

Construir um ambiente protegido exige mais do que regras. Requer constância, escuta ativa e comprometimento coletivo. Não se trata de buscar perfeição, mas de cultivar atitudes consistentes.

Tudo começa com pequenos gestos: uma conversa durante o café, uma dúvida esclarecida, um comportamento elogiado. São essas ações simples que, ao longo do tempo, formam a base de uma cultura sólida e resiliente.

Proteger uma empresa é tarefa diária. E, quando todos se sentem parte disso, a segurança deixa de ser obrigação e passa a ser um valor compartilhado.

Publicado em

COMO CRIMINOSOS CRIAM IDENTIDADES FALSAS PARA ENGANAR EMPRESAS

O desenvolvimento de tecnologias de inteligência artificial e automação trouxe não apenas avanços significativos, mas também desafios relevantes para empresas de todos os setores. Um dos fenômenos que exige atenção é a utilização de dados sintéticos — informações fictícias, porém extremamente verossímeis, criadas para simular identidades reais.

Esses dados são elaborados a partir de combinações estatísticas, padrões de comportamento e modelos matemáticos capazes de gerar perfis completos. Nome, CPF, endereço, dados bancários e até históricos de consumo são artificialmente construídos para simular pessoas que, na realidade, não existem. Embora a aplicação legítima de dados sintéticos seja comum em ambientes de teste de softwares e desenvolvimento de sistemas, sua utilização indevida tem alimentado práticas ilícitas que impactam diretamente empresas e instituições financeiras.

No ambiente corporativo, esses perfis falsificados vêm sendo empregados para burlar sistemas de validação de identidade, com o objetivo de obter acesso indevido a serviços, abrir contas bancárias, solicitar linhas de crédito ou efetuar compras fraudulentas. A sofisticação dos algoritmos empregados permite que essas informações superem barreiras tradicionais de segurança, passando despercebidas em processos de onboarding digital e análise de risco.

Além do evidente prejuízo econômico, essa prática representa uma ameaça à integridade dos processos empresariais, exigindo a adoção de novos mecanismos de controle, autenticação e validação de identidade. Ferramentas como biometria comportamental, análise preditiva de fraudes e integração com bases oficiais de dados se tornam cada vez mais necessárias para mitigar riscos.

A responsabilidade sobre esse desafio não recai apenas sobre os setores de tecnologia, mas também sobre os departamentos jurídicos e de compliance, que precisam garantir que as práticas de verificação estejam alinhadas às exigências legais, como a Lei Geral de Proteção de Dados (LGPD), e às melhores práticas de governança corporativa.

O enfrentamento desse problema exige uma combinação de tecnologia, conscientização e estratégias jurídicas robustas. Empresas que investem em processos de segurança cibernética, capacitação de equipes e revisão constante dos seus protocolos de validação estão mais preparadas para enfrentar esse tipo de fraude, protegendo não apenas seus ativos, mas também a relação de confiança construída com seus clientes e parceiros comerciais.

Publicado em

SEGURANÇA DA INFORMAÇÃO: O PAPEL ESSENCIAL DOS COLABORADORES NA PRESERVAÇÃO DE DADOS

Você já parou para pensar que, muitas vezes, o elo mais frágil da segurança da sua empresa não está nos sistemas, mas sim nas pessoas que os operam? Em meio a tantas soluções tecnológicas disponíveis, é fácil imaginar que basta instalar um bom antivírus ou configurar um firewall robusto para estar protegido. Mas a realidade é outra: sem uma equipe bem orientada, o risco permanece.

Não adianta investir em ferramentas modernas se quem lida com os dados todos os dias não sabe como protegê-los. Um clique desatento, uma senha compartilhada ou um e-mail aberto sem verificação são atitudes simples que podem abrir brechas graves. Por isso, é essencial incluir a conscientização sobre segurança da informação na rotina da empresa.

Programas internos voltados a esse tema não são apenas treinamentos. São instrumentos de gestão que promovem uma cultura de responsabilidade, sigilo e respeito à confiança que os clientes depositam ao compartilhar seus dados. Quando o colaborador entende o valor da informação que circula por suas mãos, ele deixa de ser um risco e passa a ser parte ativa da proteção.

Investir em pessoas é investir na solidez do seu negócio. Treine, oriente e mantenha sua equipe informada sobre boas práticas. A segurança da informação começa com escolhas conscientes — e a primeira delas é confiar no potencial do seu time.

Publicado em

CUIDADO AO DESCARTAR DOCUMENTOS! VOCÊ PODE ESTAR VAZANDO DADOS SEM PERCEBER

No dia a dia, muitas empresas e profissionais lidam com uma quantidade imensa de documentos, muitos contendo informações pessoais e dados sensíveis. O problema surge quando esses papéis são descartados de maneira inadequada, indo parar no lixo comum sem qualquer cuidado. Um contrato rasgado ao meio, um formulário esquecido na impressora ou até mesmo uma anotação jogada no cesto podem se tornar verdadeiras minas de ouro para fraudadores e golpistas.

A Lei Geral de Proteção de Dados (LGPD) estabelece regras claras sobre o tratamento e a segurança das informações pessoais, e isso inclui o descarte. O artigo 6º da legislação traz princípios como a necessidade e a prevenção, deixando claro que dados devem ser mantidos apenas pelo tempo necessário e descartados de forma segura quando não forem mais úteis. O que significa, na prática, que simplesmente jogar um papel no lixo sem qualquer proteção pode ser interpretado como um vazamento de dados e gerar sanções.

As empresas devem adotar medidas para evitar esse tipo de risco. Um dos métodos mais eficazes é a fragmentação de documentos, seja por meio de trituradores de papel, seja com serviços especializados em descarte seguro. Além disso, a digitalização e a adoção de repositórios eletrônicos seguros ajudam a reduzir a dependência de documentos físicos, minimizando as chances de exposição indevida.

Muitos casos de vazamento de informações começam justamente com descuidos no descarte. O lixo corporativo pode ser um alvo fácil para aqueles que buscam dados para fraudes, clonagem de identidade ou até espionagem empresarial. Em tempos de intensa fiscalização sobre o uso e a proteção de informações, ignorar esse risco pode resultar em multas, processos e danos à reputação da empresa.

Portanto, antes de se desfazer de qualquer papel, reflita sobre o que ele contém e adote práticas seguras de descarte. Afinal, uma folha esquecida no lixo pode carregar muito mais do que palavras: pode ser a chave para um problema que nenhum gestor gostaria de enfrentar.

Publicado em

EXEMPLOS DE PHISHING COMUNS EM EMPRESAS

Você recebe um e-mail do setor de TI informando que sua senha expirou e precisa ser alterada em até 24 horas. O link parece legítimo, a urgência é convincente e, sem pensar muito, você clica. Pronto: acaba de entregar suas credenciais a um golpista. Essa situação acontece diariamente em empresas de todos os tamanhos e setores. O phishing, uma das fraudes mais comuns no mundo digital, não precisa de muito esforço para funcionar—basta um clique no lugar errado.

A seguir, veja alguns dos golpes mais frequentes e como evitá-los.

1. O E-mail do “Suporte Técnico”

Esse golpe geralmente envolve uma mensagem que parece vir da equipe de TI da empresa. O e-mail informa que há um problema com sua conta, que sua senha expirou ou que você precisa confirmar suas credenciais. O tom é sempre urgente, criando pressão para agir rapidamente.
Como evitar: Antes de clicar, verifique se o remetente é confiável e, em caso de dúvida, entre em contato diretamente com o suporte da empresa.

2. O “Boleto Falso” do Financeiro

Empresas recebem e pagam dezenas de boletos por mês. Golpistas sabem disso e enviam cobranças falsas se passando por fornecedores conhecidos. Muitas vezes, os valores não são tão altos, justamente para não levantar suspeitas.
Como evitar: Antes de pagar qualquer boleto, confira os dados bancários e valide com o fornecedor ou com o setor financeiro.

3. O Falso Convite Para Reunião

Um e-mail informando que você foi adicionado a uma reunião importante do Zoom, Microsoft Teams ou Google Meet pode ser uma isca perfeita. Ao clicar no link, você pode ser direcionado para um site falso que solicita login e senha.
Como evitar: Em vez de clicar no link, entre na plataforma de reuniões manualmente e veja se há mesmo um evento agendado.

4. A Falsa Atualização de Software

Essa tentativa de phishing pode vir por e-mail ou até mesmo como um pop-up no navegador. O alerta diz que você precisa atualizar um software essencial, como antivírus ou ferramentas internas da empresa. O clique instala um malware que pode roubar dados ou até mesmo permitir o acesso remoto ao seu computador.
Como evitar: Baixe atualizações apenas dos sites oficiais e consulte o time de TI antes de instalar qualquer coisa.

5. O SMS ou WhatsApp da “Alta Direção”

Imagine que seu chefe ou diretor financeiro te manda um WhatsApp pedindo um pagamento urgente ou transferência de fundos para um fornecedor novo. A pressão do cargo alto faz com que muitos colaboradores nem questionem a solicitação.
Como evitar: Antes de agir, confirme com a pessoa por outro meio, como uma ligação ou um e-mail enviado para o endereço corporativo.

Os golpes de phishing se aproveitam da pressa e da confiança dos funcionários para roubar dados e dinheiro. A melhor defesa não está na tecnologia, mas na atenção e na desconfiança saudável ao lidar com e-mails, mensagens e links suspeitos. Antes de clicar, pare e pergunte a si mesmo: isso faz sentido? Muitas vezes, só essa pausa já é suficiente para evitar um grande problema.

Publicado em

SOFTWARES DE PROTEÇÃO: QUAIS FERRAMENTAS BÁSICAS TODA EMPRESA DEVE TER?

Em um mundo cada vez mais digital, proteger as informações da sua empresa não é mais uma escolha, mas uma necessidade. Se você está pensando em fortalecer a segurança dos seus dados, saiba que algumas ferramentas podem fazer toda a diferença no dia a dia. Aqui estão as principais soluções que toda empresa deve considerar para garantir tranquilidade no ambiente digital.

1. Antivírus: o básico bem feito

Parece óbvio, mas muita gente ainda subestima o poder de um bom antivírus. Ele é como uma linha de frente, identificando e bloqueando malwares antes que eles causem problemas. Mais do que proteger contra vírus conhecidos, as versões mais avançadas conseguem detectar comportamentos suspeitos que indicam ataques novos. Escolha um antivírus que seja atualizado com frequência e que funcione de forma eficiente, sem prejudicar o desempenho das máquinas.

2. Firewall: um escudo invisível

Imagine o firewall como um porteiro virtual que só permite a entrada de quem tem autorização. Ele filtra o tráfego da rede e impede que acessos mal-intencionados entrem ou saiam. Existem opções baseadas em hardware e software, sendo que muitas empresas combinam as duas para uma proteção mais robusta.

3. Gerenciador de senhas: adeus post-its com senhas

Com tantas senhas para gerenciar, é comum encontrar gente anotando tudo no papel ou usando combinações fracas como “123456”. Um gerenciador de senhas resolve esse problema ao criar, armazenar e preencher senhas complexas automaticamente. Além de facilitar a vida dos colaboradores, ele reduz drasticamente os riscos de acessos não autorizados.

4. Backup automatizado: a rede de segurança

Por mais cuidadosa que uma empresa seja, incidentes podem acontecer. Um backup automatizado garante que os dados estarão sempre seguros, mesmo em casos de ataques, falhas de hardware ou erros humanos. O ideal é manter cópias de segurança em locais diferentes, como servidores na nuvem e dispositivos físicos.

5. Antimalware para e-mails: proteção na porta de entrada

Muitos ataques começam com um simples clique em um e-mail malicioso. Softwares específicos para proteger essa porta de entrada analisam os anexos e links antes que eles cheguem aos colaboradores. Assim, você reduz as chances de cair em golpes como phishing ou ransomware.

6. Soluções de controle de acesso: cada um no seu lugar

Nem todo mundo na empresa precisa ter acesso a tudo. Ferramentas que ajudam a gerenciar permissões de usuários garantem que cada colaborador veja apenas o que é relevante para o seu trabalho. Isso limita a exposição dos dados e reduz as chances de vazamentos acidentais.

Adotar essas ferramentas básicas é o primeiro passo para construir um ambiente digital mais seguro e confiável. Com a combinação certa de soluções, sua empresa não só protege os dados, mas também ganha mais confiança de clientes e parceiros. Afinal, segurança é um investimento no futuro.

Publicado em

EMPRESAS DEVEM RESPONDER POR VAZAMENTO DE DADOS, DECIDE TRIBUNAL SUPERIOR

A recente decisão unânime de um tribunal superior no Brasil consolidou o entendimento de que empresas não estão isentas de responsabilidade em casos de vazamento de dados pessoais, mesmo que sejam considerados não sensíveis, quando esses incidentes decorrem de ataques cibernéticos.

O caso em questão envolveu uma concessionária de energia elétrica cujo sistema foi invadido, resultando na exposição de dados pessoais de clientes. A discussão jurídica girava em torno de dois aspectos cruciais: a aplicação do artigo 19, inciso II, da Lei Geral de Proteção de Dados (LGPD), que trata das obrigações do agente de tratamento, e a possível aplicação do artigo 43, inciso III, da mesma lei, que prevê hipóteses de exclusão de responsabilidade.

Responsabilidade e segurança no tratamento de dados

Na análise do caso, o tribunal reforçou que as empresas que atuam como agentes de tratamento têm o dever legal de adotar medidas robustas de segurança para proteger os dados pessoais sob sua gestão. A decisão destacou que, com a Emenda Constitucional 115/22, os direitos à proteção de dados ganharam status constitucional, elevando ainda mais a exigência de conformidade com a LGPD.

Os sistemas corporativos, de acordo com os fundamentos apresentados, devem estar em total alinhamento com os requisitos de segurança, princípios gerais e boas práticas estabelecidos pela legislação vigente. A adequação às normas de proteção de dados é vista como uma forma indispensável de demonstrar o comprometimento das empresas com a segurança da informação.

Compliance como pilar essencial

A conformidade com a LGPD foi ressaltada como essencial para garantir a eficácia dos programas de proteção adotados pelas organizações. A decisão apontou que, no caso analisado, o tratamento de dados foi considerado insuficiente, uma vez que a empresa não forneceu um nível de proteção adequado às expectativas legítimas dos titulares, de acordo com as circunstâncias específicas do incidente.

Dessa forma, o tribunal manteve a responsabilidade da empresa, negando provimento ao recurso. A decisão reforça a importância de um planejamento rigoroso e de investimentos em governança de dados para prevenir e mitigar riscos relacionados à segurança da informação.

Essa interpretação da LGPD reafirma o papel das empresas na proteção de dados e alerta para a necessidade de constante atualização em relação às normas e boas práticas, especialmente em um cenário onde as ameaças cibernéticas são cada vez mais sofisticadas.

Publicado em

MEDIDAS ESSENCIAIS DE CIBERSEGURANÇA PARA O SETOR DE TECNOLOGIA EM 2024

O setor de tecnologia, responsável pelo desenvolvimento de soluções que otimizam as atividades diárias de inúmeras empresas, tem se destacado como um dos principais alvos de cibercriminosos. Conforme relatório divulgado recentemente, o segundo trimestre de 2024 registrou o maior número de incidentes cibernéticos envolvendo empresas desse segmento, representando 24% das respostas a incidentes globais, o que marca um aumento de 30% em comparação ao trimestre anterior.

Entre os ataques mais recorrentes estão os de Comprometimento de E-mail Comercial (BEC) e os de ransomware. O BEC consiste em enganar as vítimas por meio de e-mails que se passam por comunicações legítimas de parceiros ou fornecedores, com o objetivo de obter informações confidenciais. Por sua vez, o ransomware envolve a extorsão por meio do bloqueio de dados da empresa, que são criptografados pelos invasores até o pagamento do resgate. A América Latina, em especial, tem registrado um aumento superior a 50% nos ataques de ransomware, com o setor público e o de saúde sendo os mais afetados.

Para mitigar esses riscos, é crucial que as organizações adotem medidas contínuas de cibersegurança. A utilização de certificados Secure/Multipurpose Internet Mail Extensions (S/MIME), por exemplo, pode ser uma solução eficaz para proteger a integridade e a confidencialidade das comunicações via e-mail. Esses certificados garantem que as mensagens não sejam adulteradas e que apenas os destinatários autorizados possam acessá-las.

Além disso, há um crescimento expressivo em ataques de phishing, com mais de 3,5 milhões de brasileiros vítimas dessa fraude em 2023. A tendência é que esse número continue aumentando em 2024. Esse tipo de ataque vem sendo facilitado pelo uso de Inteligência Artificial Generativa, que permite a criação de comunicações fraudulentas ainda mais convincentes, dificultando a identificação por parte das vítimas.

Diante desse cenário, é imprescindível que as empresas adotem políticas de segurança adequadas e mantenham suas ferramentas de proteção sempre atualizadas. A implementação de estratégias eficazes é essencial para minimizar o impacto de possíveis ataques, protegendo dados sensíveis e garantindo a continuidade das operações empresariais.

Publicado em

GOLPISTAS UTILIZAM DEEPFAKE PARA ENGANAR EXECUTIVOS

O avanço acelerado da inteligência artificial está equipando fraudadores com novas ferramentas sofisticadas para enganar até mesmo indivíduos de alta posição. Um caso recente exemplifica essa ameaça, onde um executivo de uma renomada montadora de automóveis foi alvo de um golpe utilizando deepfake. A fraude envolveu múltiplas mensagens e chamadas que aparentavam ser do CEO da empresa. No entanto, o executivo conseguiu desmascarar o golpista ao fazer uma pergunta pessoal para verificação.

A situação iniciou-se com uma série de mensagens no WhatsApp, onde o fraudador, se passando pelo CEO, buscava assistência urgente para uma suposta operação confidencial. As mensagens, embora viessem de um número diferente, apresentavam uma foto de perfil do CEO em frente ao emblema da empresa. Uma das mensagens mencionava uma “grande aquisição em andamento” e solicitava que o executivo estivesse pronto para assinar um Acordo de Não Divulgação que seria enviado pelo advogado da empresa.

O tom de urgência das mensagens aumentava a credibilidade do golpe, com o fraudador afirmando que o regulador de mercado do país e a bolsa de valores local já estavam informados, e pedindo máxima discrição. Posteriormente, o executivo recebeu uma ligação que imitava de forma convincente a voz do CEO, incluindo o sotaque característico. O golpista alegou estar usando um número diferente devido à sensibilidade do assunto e pediu ao executivo que realizasse uma “transação de hedge cambial”.

O pedido inusitado de uma transação financeira, juntamente com algumas nuances mecânicas na voz durante a ligação, despertaram suspeitas no executivo. Ele prontamente solicitou a verificação da identidade do suposto CEO, fazendo uma pergunta sobre um livro recentemente recomendado. Incapaz de responder corretamente, o fraudador encerrou a ligação abruptamente.

Fontes não identificadas relataram o incidente, que está sendo investigado pela empresa. Representantes da montadora se recusaram a comentar sobre o ocorrido. Este episódio ressalta a crescente sofisticação das fraudes habilitadas por inteligência artificial e a importância de medidas rigorosas de verificação para proteger contra tais ameaças.