Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

GOLPE DA CLONAGEM DE ROSTO E VOZ

 A NOVA AMEAÇA IMPULSIONADA PELA INTELIGÊNCIA ARTIFICIAL

No mundo digitalizado em que vivemos, os cibercriminosos estão constantemente inovando suas técnicas para enganar e roubar informações das pessoas. Uma das mais recentes e sofisticadas formas de fraude é a clonagem de rosto e voz usando Inteligência Artificial (IA). Este golpe, que combina tecnologias avançadas com engenharia social, tem alarmado autoridades e nós especialistas em segurança cibernética.

Modus Operandi:

O golpe da clonagem de rosto e voz opera de maneira sorrateira e altamente persuasiva. Primeiro, os cibercriminosos utilizam algoritmos de IA para criar clones digitais extremamente realistas do rosto e voz de uma pessoa. Esses clones são capazes de imitar com precisão os gestos faciais, expressões e até mesmo a entonação vocal da vítima.

Em seguida, os golpistas entram em contato com às potenciais vítimas (parentes e/ou amigos), muitas vezes por meio de chamadas telefônicas ou mensagens de texto, fingindo serem conhecidos, colegas de trabalho, ou até mesmo autoridades. Usando a voz e a imagem clonadas, eles tentam convencer as vítimas a revelar informações confidenciais, como senhas, números de cartão de crédito ou dados bancários ou solicitam dinheiro emprestado através de PIX, para uma emergência.

A persuasão é a chave neste golpe, já que os clones digitais são tão convincentes que as vítimas podem não suspeitar que estão sendo enganadas.

Como se Proteger:

Embora o golpe da clonagem de rosto e voz seja extremamente sofisticado, existem medidas que podem ser tomadas para se proteger:

1. Desconfie de solicitações de informações confidenciais por telefone ou mensagem: Sempre verifique a identidade da pessoa que está solicitando informações confidenciais. Se houver dúvidas, entre em contato diretamente com a pessoa ou instituição em questão por meios seguros, caso não seja possível procure um Perito contra crimes cibernéticos.

2. Nunca compartilhe informações pessoais ou financeiras: Não divulgue senhas, números de cartão de crédito ou outras informações confidenciais por telefone ou mensagem, a menos que tenha certeza absoluta de que está lidando com a pessoa certa.

3. Fique atento a sinais de fraude: Esteja atento a inconsistências na comunicação, como erros de gramática ou pressão para fornecer informações rapidamente. Se algo parecer suspeito, confirme a identidade da pessoa por meio de outras formas de comunicação.

4. Mantenha seus dispositivos seguros: Utilize softwares de segurança atualizados em seus dispositivos e evite clicar em links ou baixar anexos de fontes desconhecidas.

5. Esteja ciente das tecnologias emergentes: Mantenha-se informado sobre as últimas tendências em segurança cibernética e golpes online para estar preparado para novas ameaças, como a clonagem de rosto e voz.

Ao permanecer alerta e adotar práticas de segurança robustas, podemos reduzir significativamente o risco de sermos vítimas desses golpes enganosos e prejudiciais, caso ainda não possua seu smartphone blindado, por um especialista cogite efetuar a configuração segura do sistema operacional e de suas informações é o serviço que possuímos de blindagem de smartphones somos pioneiros na área.

Consultoria e Assessoria:

Orvile Júnior

www.instagram.com/empodereseti

(37) 99938-0008

Orvile Júnior é reconhecido como CEO da Empodere-se Tecnologia, uma empresa líder no Brasil em soluções abrangentes para segurança digital. Com vasta experiência em perícia computacional forense, investigação cibernética e recuperação de dados.

Atendemos ainda marcas nacionais e internacionais nos mais diversos segmento, pois contamos ainda com Investigação Cibernética e Perícia Computacional Forense, possuo certificação BlackBelt pela UPSkills que adiciona uma expertise ainda mais especializada em tecnologia e criptografia, capacitando-me a lidar com desafios complexos nesse campo em escala global e certificação internacional Especialista Certificado em Segurança de Rede (CNSS), pela ICSI (International CyberSecurity Institute), somos registrados na ANADIP (Associação Nacional dos Detetives e Investigadores Privados do Brasil) sob nº A-000398/20 e A.D.B (Associação dos Detetives do Brasil) nº 856/57; Professor Internacional pela ITIC (International Teacher Identity Card) validada, pela UNESCO/ONU sob nº T 055 200 714 641 M nas áreas de Tecnologia, Segurança da Informação e Criptografia, Despachante Documentalista em 12 (doze) áreas pelo CRDD/MG (Conselho Regional dos Despachantes Documentalistas de Minas Gerais) sob nº 03323; Técnico em Administração com Habilitação no CRA-MG (Conselho Regional de Administração de Minas Gerais) sob nº 15-000527/D; Auxiliar do Conselho de Justiça Federal (AJG); Perito registrado no Tribunal de Justiça do Distrito Federal e Territórios – TJDFT; Perito registrado no Tribunal de Justiça do Estado de Minas Gerais – TJMG como Órgão Técnico e Científico na área de Perícia Forense Computacional, Grafotécnica e Documentoscopia; Jornalista, Repórter Fotográfico e Diagramador com registro profissional sob nº 0022709/MG, pelo SJP (Sindicato dos Jornalistas Profissionais) e FENAJ (Federação Nacional dos Jornalistas).

Luiz Gomes

Luiz Gomes

Investigador profissional, Diretor de ensino da Academia de Inteligência Privada

Gostou do artigo?

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja mais
GOLPE DA CLONAGEM DE ROSTO E VOZ

GOLPE DA CLONAGEM DE ROSTO E VOZ

 A NOVA AMEAÇA IMPULSIONADA PELA INTELIGÊNCIA ARTIFICIAL No mundo digitalizado em que vivemos, os cibercriminosos estão constantemente inovando suas técnicas para enganar e roubar informações das pessoas. Uma das mais

ATAQUE CIBERNÉTICO DE GRANDE ESCALA ABALA INFRAESTRUTURAS GLOBAIS EM JANEIRO DE 2024

ATAQUE CIBERNÉTICO DE GRANDE ESCALA ABALA INFRAESTRUTURAS GLOBAIS EM JANEIRO DE 2024

IMPACTO GLOBAL Em um dos mais sofisticados e devastadores ataques cibernéticos da história, perpetradores ainda desconhecidos conseguiram comprometer sistemas críticos em uma série de setores, causando caos e preocupação em