Capítulo 1
Você está sentado na mesa do seu escritório, escrevendo um relatório acompanhado por uma xícara de café. Eis que o celular que está ao seu lado começa a vibrar, com uma ligação de WhatsApp. Na foto, o rosto da sua mãe, porém o número é desconhecido.
De imediato você fica desconfiado, pois o número é desconhecido, mas ao atender, percebe que a voz do outro lado da linha é idêntica à da sua mãe. A pessoa chora, grita seu nome, diz que foi sequestrada e que você não pode desligar. O número é desconhecido, mas a voz é dela. O desespero é imediato.
Essa cena, que há alguns anos pareceria roteiro de filme, já aconteceu de fato com diversas famílias em vários países: criminosos usaram inteligência artificial para clonar a voz de um familiar a partir de poucos segundos de áudio retirados de redes sociais, construíram uma história de sequestro e exigiram dinheiro em questão de minutos.
Esse é o mundo em que vivemos agora: golpistas que parecem conhecer sua vida, usam a voz de quem você ama e se adaptam à sua reação em tempo real.
O que mudou com a IA
Golpes sempre existiram. A diferença é que, antes, eles dependiam de tempo, esforço e habilidade humana: o estelionatário precisava ligar, escrever mensagens, observar a vítima, estudar seus hábitos. Hoje, a IA generativa terceirizou uma parte crucial desse trabalho para máquinas, permitindo que o que antes exigia uma quadrilha complexa seja montado por uma única pessoa com acesso à internet.
Órgãos públicos alertam que criminosos estão usando essas ferramentas para criar identidades falsas, e-mails perfeitamente escritos, áudios e vídeos falsificados com enorme realismo, tudo em grande escala.
Os números ajudam a entender a virada de chave:
A IA muda três dimensões ao mesmo tempo: velocidade, escala e personalização.
Um texto fraudulento bem escrito, que antes exigia tempo e domínio de idioma, hoje pode ser criado em segundos por uma ferramenta de IA. O mesmo vale para:
Relatórios de órgãos de cibersegurança destacam que a IA permite campanhas de phishing e fraude muito mais rápidas e “polidas”, aumentando a taxa de pessoas que clicam em links maliciosos ou fornecem dados.
O que é phishing? Phishing é o termo utilizado para definir o golpe cibernético que visa roubar informações pessoais (senhas, dados bancários, cartões) usando mensagens falsas (e-mails, SMS, etc.) que se passam por entidades confiáveis (bancos, governo, empresas) para enganar a vítima, pescando seus dados com “isca” como links maliciosos ou anexos infectados, visando roubo de identidade ou dinheiro. Para se proteger, verifique o endereço do remetente, passe o mouse sobre links (sem clicar) para ver o URL real e nunca forneça dados sensíveis por essas mensagens.
E como a IA facilita este tipo de golpe?
Veja a seguir.
Com automação, um criminoso pode disparar milhares de mensagens personalizadas por dia, em vez de abordar poucas vítimas manualmente. Ferramentas de IA podem:
Uma das crenças mais perigosas é a ideia de que “quem cai em golpe é ingênuo”. Os casos recentes mostram exatamente o contrário.
Os golpes com IA exploram, sobretudo, quatro gatilhos:
Urgência: “Se você não fizer o pagamento agora, seu filho corre risco” ou “Tenho uma oportunidade ótima, mas vai durar poucas horas.”
Medo: “Há um mandado de prisão no seu nome” ou “Se não aproveitarmos esta oportunidade agora, vamos perder muito dinheiro.”
Autoridade: A voz que liga se passa por um policial, um funcionário de órgão público, ou até mesmo um parente em quem você confia.
Afeto: A voz chora, suplica, ou fala exatamente como seu pai, sua mãe ou seu amigo, apelando ao seu instinto de proteção.
Em golpes de voz clonada, especialistas relatam que as vítimas perderam grandes quantias porque ouviram, do outro lado da linha, aquilo que pareciam ser familiares. Não é uma questão de conhecimento técnico; é uma questão de instinto de proteção.
Não são apenas usuários comuns que estão sendo enganados:
Se pessoas acostumadas a lidar com fraude diária podem ser confundidas por uma voz, um vídeo ou um documento feito com IA, a pergunta não é mais “como alguém cai nisso”, mas “como ainda esperamos que pessoas comuns não caiam”.
A sobrecarga de informação
Outro fator que contribui para a vulnerabilidade é o excesso de estímulos. Vivemos conectados, recebendo um fluxo constante de e-mails, notificações e mensagens. Criminosos aproveitam essa fadiga digital para misturar suas iscas ao ruído: um e-mail falso de atualização de senha, criado por IA com detalhes convincentes, passa despercebido em meio a dezenas de mensagens verdadeiras. A inteligência e a experiência não blindam ninguém da distração e da confiança automática em rotinas digitais.