Golpes Gerados por IA: Novas Ameaças com Fotos e Vídeos Deepfake

Golpes Gerados por IA: Novas Ameaças com Fotos e Vídeos Deepfake

Golpes Gerados por IA: Novas Ameaças com Fotos e Vídeos Deepfake

Redazione RHC:7 Dezembro de 2025 08:45

Criminosos estão usando cada vez mais fotos e vídeos de fontes públicas para disfarçá-los como provas de um suposto sequestro. O FBI alerta que criminosos estão alterando as imagens que encontram para que pareçam o mais reais possível, Retratando uma pessoa específica sendo mantida contra a vontade e depois enviando-a para parentes junto com ameaças .

Frequentemente, essas são histórias completamente inventadas, enquanto a vítima dorme tranquilamente em casa, sem saber o que está acontecendo. Mas os investigadores também estão notando uma tendência mais preocupante: golpistas estão monitorando cartazes de pessoas desaparecidas, selecionando fotos de pessoas desaparecidas e usando-as para pressionar famílias.

Basicamente, esses esquemas replicam golpes telefônicos antigos em que idosos eram abordados com a história de um parente recentemente falecido. Os golpistas então exigiram dinheiro para “tratamento” ou “liberação”, esperando chocar e desanimar o destinatário. No ano passado, o O FBI recebeu 357 reclamações sobre tais incidentes, com perdas totais que chegavam a 2,7 milhões de dólares. A nova versão desse esquema funciona de forma semelhante, mas é complementado por “evidências” geradas que, à primeira vista, parecem convincentes. A pessoa é tipicamente retratada como assustado, exausto ou submetido a condições desconhecidas — isso é suficiente para criar uma sensação real de ameaça no destinatário.

A personificação é possível pelo fato de que praticamente todo mundo tem inúmeras fotos públicas online. Plataformas de redes sociais permitem que atacantes Identifique rapidamente o círculo de amigos e familiares de uma possível vítima. Inteligência artificialFerramentas baseadas em pode alterar expressões faciais, fundos ou detalhes da imagem, e às vezes até criar imagens completamente sintéticas . No entanto, como especialistas apontam, ao inspecrar mais de perto, Tais materiais frequentemente contêm erros: características desaparecem, as proporções mudam ou surgem distorções.

Para evitar que as pessoas verifiquem calmamente a autenticidade de uma imagem, criminosos frequentemente usam mensagens autodestrutivas. A imagem desaparece após alguns segundos, deixando pouco tempo para comparar com fotos reais ou consultar alguém que eles conhecem. Essa corrida contra o tempo é uma parte importante do plano.

Enquanto isso, analistas de cibersegurança admitem que Às vezes encontram falsificações tão convincentes que quase passam por coisas reais. Enquanto isso, recursos subterrâneos vendem ferramentas como WormGPT , que ajudam atacantes a escrever phishing golpes, crie scripts de manipulação e automatiza ataques.

Para proteger a si mesmo e seus entes queridos, o FBI recomenda evitar compartilhar informações pessoais durante as viagens e concordar com uma palavra-código conhecida apenas pelos familiares. Se você receber ameaças, tente contatar a pessoa mencionada nas mensagens — isso geralmente revela imediatamente o golpe.

Métodos semelhantes de engano há muito tempo afligem o mundo corporativo. Empresas estão cada vez mais enfrentando candidatos falsos buscando vagas remotas em TI . O Departamento de Justiça dos EUA informou que uma dessas redes rendeu seus participantes pelo menos 88 milhões de dólares em seis anos.

Na maioria desses casos, a trilha leva à Coreia do Norte: pessoas que usam identidades falsas conseguem empregos em empresas, trabalham como incorporadoras e transferem os lucros. Agora, eles são auxiliados não apenas por documentos falsos, mas também por ferramentas gerativas que criam currículos, roteiros de entrevistas e alteram aparências em chamadas de vídeo. Como resultado, o empregador não se comunica com a pessoa que vê na tela. Mas isso não é tão assustador assim, né?

  • #cybercrime
  • #cybersecurity
  • Golpes gerados por IA
  • inteligência artificial
  • Fotos deepfake
  • Roubo de identidade
  • Fraude online
  • Segurança Online
  • phishing
  • Golpes em vídeo

Redazione
A equipe editorial do Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias iniciais sobre cibersegurança e computação em geral.

Lista dos artigos

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.