Ir para o conteúdo
DPOnet - Logotipo da marca DPOnet - Adequação LGPD para empresas e DPO online Este símbolo contém as letras DPOnet, que reprentam uma marca de Implementação de LGPD para empresas de forma ágil, fácil e otimizada. Economize até 90%em LGPD. Plataforma completa de gestão de dados pessoais. DPO online.
blog
  • Categorias
    • LGPD e Conformidade
    • Segurança da Informação
    • Cibersegurança e Incidentes
    • Autoridade Nacional de Proteção de Dados- ANPD
    • Setores e LGPD
    • Tecnologia e Inovação
    • Notícias e Atualizações
    • Todas as Categorias
  • Materiais Gratuitos
  • Sobre
  • Categorias
    • LGPD e Conformidade
    • Segurança da Informação
    • Cibersegurança e Incidentes
    • Autoridade Nacional de Proteção de Dados- ANPD
    • Setores e LGPD
    • Tecnologia e Inovação
    • Notícias e Atualizações
    • Todas as Categorias
  • Materiais Gratuitos
  • Sobre
Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
post
Fale com um consultor
DPOnet - Logotipo da marca DPOnet - Adequação LGPD para empresas e DPO online Este símbolo contém as letras DPOnet, que reprentam uma marca de Implementação de LGPD para empresas de forma ágil, fácil e otimizada. Economize até 90%em LGPD. Plataforma completa de gestão de dados pessoais. DPO online.
blog
  • Categorias
    • LGPD nas empresas
    • Segurança da Informação
    • Autoridade Nacional de Proteção de Dados- ANPD
    • Vazamento de Dados
    • Ataques Cibernéticos
    • LGPD em Órgãos Públicos
  • Materiais gratuitos
  • Sobre
  • Categorias
    • LGPD nas empresas
    • Segurança da Informação
    • Autoridade Nacional de Proteção de Dados- ANPD
    • Vazamento de Dados
    • Ataques Cibernéticos
    • LGPD em Órgãos Públicos
  • Materiais gratuitos
  • Sobre
Fale com um consultor
DPOnet - Logotipo da marca DPOnet - Adequação LGPD para empresas e DPO online Este símbolo contém as letras DPOnet, que reprentam uma marca de Implementação de LGPD para empresas de forma ágil, fácil e otimizada. Economize até 90%em LGPD. Plataforma completa de gestão de dados pessoais. DPO online.
blog

Novo Rosto do Phishing: Deepfakes, Clonagem de Voz e a Era do Vishing

Imagine receber uma mensagem de voz do seu chefe pedindo uma transferência urgente. A voz é a dele, o sotaque, as pausas, aquele jeito característico de falar. Você não desconfia de nada. Executa o pedido. Só depois descobre que ele nunca gravou aquele áudio. Foi uma inteligência artificial que o fez por ele. Bem-vindo ao novo rosto do phishing: mais sofisticado, mais humano e muito mais difícil de detectar.
Foto de Vinicius Gonçalves
Vinicius Gonçalves
  • 8 maio, 2026
  • Leitura: 7 minutos
novo-rosto-phishing-deepfakes-clonagem-voz-vishing
BannerOfertaMaio26

Torne-se um Especialista de Elite em Privacidade

Domine a LGPD na prática com a metodologia exclusiva da Universidade da Privacidade. Saia da teoria e lidere projetos de conformidade com segurança.
QUERO ME ESPECIALIZAR AGORA
img-hero-up
homem_pensando_sobre-empresa_em-conformidade_com_a_lgpd

Sua empresa está adequada e em conformidade com a LGPD, prevenindo incidentes e garantindo o treinamento dos colaboradores?

40% de desconto

SOMENTE EM JUNHO

Fale com um especialista e conheça a melhor solução para garantir a conformidade total com a legislação.

Clique aqui

Índice

  1. Do e-mail torto ao golpe perfeito: como o phishing evoluiu
  2. Vishing: quando o golpe ganhou voz
  3. Deepfakes: o rosto falso que convence de verdade
  4. Clonagem de voz: como poucos segundos de áudio se tornam uma arma
  5. Os alvos preferidos dos golpistas
  6. Por que esses golpes funcionam tão bem
  7. Sinais de alerta que você precisa reconhecer
  8. Como se proteger na prática
  9. O papel das organizações: cultura de segurança como prioridade
  10. A solução começa pela educação: conheça a Universidade da Privacidade

Do e-mail torto ao golpe perfeito: como o phishing evoluiu

Por muito tempo, o phishing foi aquela história caricata do e-mail mal escrito prometendo uma herança milionária. As pessoas aprenderam a ignorar. Os golpistas, a evoluir. Os ataques passaram a imitar com precisão a identidade visual de bancos e órgãos públicos, mas ainda dependiam do texto, que sempre deixava espaço para a desconfiança.

Todavia, com a inteligência artificial, esse espaço foi fechado. O golpe passou a chegar pelo telefone, pela videochamada, pela mensagem de voz. E a voz que falava, o rosto que aparecia na tela, podia ser o de qualquer pessoa de confiança.

Vishing: quando o golpe ganhou voz

O vishing combina voice (voz) e phishing. É a mesma engenharia social do golpe clássico, mas executada por ligações ou mensagens de voz. Antes, dependia da habilidade de improviso do criminoso. Porém, com ferramentas de IA capazes de clonar uma voz a partir de poucos segundos de áudio, o vishing se tornou algo muito mais preciso e escalável.

Hoje, um trecho de vídeo público já é suficiente para recriar digitalmente a voz de qualquer pessoa, com as mesmas inflexões, pausas e sotaques.

A urgência como combustível do golpe

Todo ataque de vishing cria uma pressão artificial: “preciso agora”, “não temos tempo”, “será tarde demais”. Quando alguém está sob pressão emocional, o ceticismo diminui e a ação impulsiva aumenta — é exatamente esse mecanismo que os golpistas exploram. Frases de urgência deveriam acender um alerta, mas, na prática, costumam fazer o contrário.

Deepfakes: o rosto falso que convence de verdade

Deep learning com fake: deepfake é um vídeo, imagem ou áudio manipulado por IA de forma tão convincente que é praticamente impossível distingui-lo do real. Apesar disso, muita gente ainda associa o termo apenas a vídeos virais de entretenimento. Contudo, a aplicação criminosa já causa prejuízos reais e documentados ao redor do mundo, incluindo transferências milionárias autorizadas após videochamadas falsas com executivos que nunca fizeram aquelas ligações.

Como um deepfake é criado em termos simples

A IA aprendeu como cada músculo facial se move ao produzir determinados sons. Com isso, ela anima o rosto de qualquer pessoa para sincronizar com um áudio desejado. O resultado é convincente especialmente em telas pequenas e videochamadas com qualidade reduzida, exatamente o cenário mais comum no dia a dia corporativo.

Clonagem de voz: como poucos segundos de áudio se tornam uma arma

Ferramentas gratuitas na internet já conseguem clonar uma voz com base em três a dez segundos de áudio. O material vem de onde todos nós deixamos rastros sonoros sem perceber: YouTube, podcasts, lives, stories, reuniões gravadas. Um profissional que aparece regularmente em conteúdo público está, involuntariamente, fornecendo matéria-prima para ataques.

Spear vishing: o ataque que combina tudo

Os golpes mais sofisticados combinam técnicas. Primeiro, o criminoso coleta informações reais sobre a vítima nas redes sociais. Em seguida, clona a voz de alguém de confiança. Por fim, executa o ataque num momento de pressão. Esse processo é personalizado, dirigido e tem altíssima taxa de sucesso justamente porque usa informações verdadeiras para parecer legítimo.

Os alvos preferidos dos golpistas

Qualquer pessoa pode ser alvo, mas alguns perfis concentram mais risco: profissionais com poder financeiro, que aprovam transferências ou pagamentos; times de RH e TI, que têm acesso a dados sensíveis e sistemas críticos; executivos seniores, visados diretamente ou usados como “personagens” em ataques contra subordinados; pessoas mais velhas, frequentemente alvo do golpe da urgência familiar simulada; e usuários de plataformas digitais, como bancos digitais e corretoras, especialmente com spoofing de número.

Apesar disso, estar fora desses perfis não garante segurança. Garante, porém, que um pouco mais de atenção já faz grande diferença.

Por que esses golpes funcionam tão bem

O cérebro humano foi treinado a confiar em estímulos sensoriais. Ver e ouvir alguém falar são sinais poderosos de que uma situação é real, e os deepfakes exploram exatamente esse atalho cognitivo. Some a isso informações verdadeiras sobre a vítima, pressão hierárquica e fadiga do fim do dia, e você tem uma combinação capaz de derrubar a guarda até das pessoas mais alertas.

Sinais de alerta que você precisa reconhecer

Em chamadas e mensagens de voz

Fique atento a urgência extrema sem tempo para confirmar por outro canal; pedido fora do padrão habitual de comunicação daquela pessoa; pausas irregulares ou ruídos artificiais na fala; número desconhecido com voz familiar; e quando a pessoa encerra a conversa rapidamente após o pedido, sem espaço para perguntas.

Em videochamadas suspeitas

Desconfie quando a imagem travar em movimentos bruscos ou expressões intensas; bordos do rosto borrados ou com halo ao se mover; piscar de olhos irregular ou fora de sincronia com a fala; e justificativa de “problemas de conexão” para qualidade ruim.

Como se proteger na prática

Combine com pessoas próximas uma palavra de segurança secreta para confirmar identidade em situações suspeitas. Apesar de ser simples, essa prática ainda é pouco adotada. Pedidos incomuns por voz ou vídeo devem ser verificados por mensagem ou ligação pelo número salvo — um passo simples que evita a maioria dos golpes.

Desconfie sempre da urgência: instituições legítimas não exigem decisões imediatas e irreversíveis. A pressa é fabricada e reconhecê-la é metade da proteção. Revise também sua presença online, pois menos vídeo e áudio público significa menos matéria-prima disponível para clonagem. Por fim, ative a autenticação de dois fatores: mesmo que uma senha seja obtida, essa camada impede o acesso. Contudo, muitos ainda ignoram esse recurso por considerá-lo incômodo.

O papel das organizações: cultura de segurança como prioridade

Medidas individuais são importantes, mas insuficientes em escala corporativa. Basta um colaborador ceder a um golpe bem executado para comprometer toda a estrutura de segurança. Contudo, muitas organizações ainda respondem a essas ameaças com políticas escritas para um cenário desatualizado.

O que as organizações devem fazer

As organizações precisam investir em treinamentos regulares e contextualizados, não apenas anuais; protocolos de verificação em múltiplas etapas para decisões financeiras; políticas claras sobre como as lideranças se comunicam e o que fazer quando algo foge ao padrão; canais seguros e sem julgamento para reportar suspeitas; e simulações periódicas de phishing e vishing para construir resiliência real.

A solução começa pela educação: conheça a Universidade da Privacidade

A melhor defesa contra deepfakes, clonagem de voz e vishing não está apenas em ferramentas tecnológicas, ela começa nas pessoas. Com esse propósito, a DPOnet criou a Universidade da Privacidade, uma plataforma educacional desenvolvida para transformar a cultura de privacidade e segurança dentro das organizações.

Por meio de trilhas de aprendizagem estruturadas, conteúdos atualizados e linguagem acessível, a plataforma capacita colaboradores e líderes a reconhecerem ameaças, agirem com mais consciência no dia a dia digital e construírem uma cultura organizacional mais resiliente. Mas, mais do que ensinar o que acontece hoje, a Universidade da Privacidade prepara as pessoas para o que vem a seguir, porque as ameaças não ficam paradas.

Segurança começa com conhecimento. E conhecimento, com a decisão de aprender.

FAQ: O Novo Rosto do Phishing – Deepfakes, Clonagem de Voz e Vishing | DPOnet

O Novo Rosto do Phishing: Deepfakes, Clonagem de Voz e a Era do Vishing

Perguntas frequentes sobre como os golpes digitais evoluíram com a inteligência artificial, como identificar ameaças e o que fazer para se proteger

DPOnet | Proteção de Dados e Privacidade
1. O que é vishing e como ele funciona na prática?

Vishing é a combinação de voice (voz) e phishing: um golpe de engenharia social executado por ligações ou mensagens de voz. Antes, dependia da habilidade de improviso do criminoso. Com ferramentas de inteligência artificial capazes de clonar uma voz a partir de apenas três a dez segundos de áudio, o vishing tornou-se muito mais preciso e escalável.

O material para a clonagem vem de rastros sonoros que todos deixamos involuntariamente: vídeos no YouTube, podcasts, lives, stories e reuniões gravadas. Um trecho de conteúdo público já é suficiente para recriar digitalmente a voz de qualquer pessoa, com as mesmas inflexões, pausas e sotaques.

O ataque costuma seguir um padrão claro:

  • O criminoso coleta informações reais sobre a vítima nas redes sociais
  • Clona a voz de alguém de confiança, como um chefe ou familiar
  • Executa o ataque criando uma pressão artificial de urgência: “preciso agora”, “não temos tempo”, “será tarde demais”

Quando alguém está sob pressão emocional, o ceticismo diminui e a ação impulsiva aumenta — exatamente o mecanismo que os golpistas exploram.

2. Como identificar um deepfake durante uma videochamada?

Deepfake é um vídeo, imagem ou áudio manipulado por inteligência artificial de forma tão convincente que é praticamente impossível distingui-lo do real. A IA aprende como cada músculo facial se move ao produzir determinados sons e anima o rosto de qualquer pessoa para sincronizar com um áudio desejado.

O resultado é especialmente convincente em telas pequenas e videochamadas com qualidade reduzida — exatamente o cenário mais comum no dia a dia corporativo. Fique atento a estes sinais de alerta:

  • Imagem que trava em movimentos bruscos ou expressões intensas
  • Bordos do rosto borrados ou com halo ao se mover
  • Piscar de olhos irregular ou fora de sincronia com a fala
  • Justificativa de “problemas de conexão” para explicar a qualidade ruim da imagem

Diante de qualquer suspeita, encerre a chamada e confirme a identidade da pessoa por outro canal antes de tomar qualquer ação.

3. Quem são os alvos mais visados por esses golpes?

Qualquer pessoa pode ser alvo, mas alguns perfis concentram maior risco:

  • Profissionais com poder financeiro: quem aprova transferências ou pagamentos é o alvo de maior valor
  • Times de RH e TI: têm acesso a dados sensíveis e sistemas críticos
  • Executivos seniores: visados diretamente ou usados como “personagens” em ataques contra subordinados
  • Pessoas mais velhas: o golpe da urgência familiar simulada segue sendo muito praticado
  • Usuários de plataformas digitais: bancos digitais e corretoras são alvos frequentes, especialmente com spoofing de número

Estar fora desses perfis não garante segurança. No entanto, um pouco mais de atenção aos sinais descritos já faz grande diferença.

O cérebro humano foi treinado a confiar em estímulos sensoriais. Ver e ouvir alguém falar são sinais poderosos de que uma situação é real — e os deepfakes exploram exatamente esse atalho cognitivo. Some a isso informações verdadeiras sobre a vítima, pressão hierárquica e fadiga do fim do dia, e você tem uma combinação capaz de derrubar a guarda até das pessoas mais alertas.

4. Quais medidas práticas reduzem o risco de cair em um golpe de vishing ou deepfake?

A proteção começa com hábitos simples que, juntos, formam uma defesa eficaz:

  • Palavra de segurança: combine com pessoas próximas uma palavra secreta para confirmar identidade em situações suspeitas. Apesar de simples, ainda é pouco adotado
  • Confirme por outro canal: pedidos incomuns por voz ou vídeo devem ser verificados por mensagem ou ligação pelo número salvo. Um passo simples que evita a maioria dos golpes
  • Desconfie da urgência: instituições legítimas não exigem decisões imediatas e irreversíveis. A pressa é fabricada e reconhecê-la é metade da proteção
  • Revise sua presença online: menos vídeo e áudio público significa menos matéria-prima disponível para clonagem de voz
  • Ative autenticação de dois fatores: mesmo que uma senha seja obtida, essa camada impede o acesso — muitos ainda ignoram esse recurso por considerá-lo incômodo

No âmbito corporativo, medidas individuais são importantes, mas insuficientes em escala. As organizações devem investir em treinamentos regulares e contextualizados, protocolos de verificação em múltiplas etapas para decisões financeiras, políticas claras de comunicação e simulações periódicas de phishing e vishing para construir resiliência real.

A melhor defesa começa nas pessoas. Plataformas como a Universidade da Privacidade da DPOnet capacitam colaboradores e líderes a reconhecerem ameaças e agirem com mais consciência no dia a dia digital — porque as ameaças não ficam paradas.

DPOnet

Consultoria especializada em proteção de dados e adequação à LGPD.
Transformando complexidade em segurança e conformidade.

Foto de Vinicius Gonçalves

Vinicius Gonçalves

Venha fazer parte da nossa Comunidade Allprivacy, acesse conteúdos como esse, troque experiências com outras pessoas da área e muito mais! 😉

DPOnet
Fundada em 2020 por Ricardo Maravalhas e Marcelo Martins, a DPOnet é membro do Cubo Itaú e pioneira no uso de inteligência artificial em uma plataforma de privacidade no Brasil. A empresa conquistou as certificações ISO 27001 e ISO 27701, reforçando seu compromisso com a segurança e a governança de dados, além de ser reconhecida pelo selo Great Place to Work (GPTW). Com a missão de democratizar, automatizar e simplificar a jornada de conformidade com a LGPD, a DPOnet oferece uma plataforma completa de Gestão de Privacidade, Segurança e Governança de Dados, com DPO as a Service, atendimento de titulares e um modelo baseado em Business Process Outsourcing (BPO). Sua solução já foi utilizada por mais de 4.500 empresas, certificou e treinou mais de 30 mil profissionais em sua metodologia.

Posts Relacionados

centralizacao-dados-governanca-lgpd

Wagner Stoppa Explica: Como Sair do Caos das Planilhas e Construir uma Governança de Dados de Alto Nível

Foto de Bárbara Gomes
Bárbara Gomes
  • 4 maio, 2026 |
  • Leitura: 5 min
ransomware-saude-seguranca-dados

Quando o Ciberataque Mata: O Novo Nível de Gravidade dos Ransomwares na Saúde

Foto de Renata Mercadante
Renata Mercadante
  • 29 abril, 2026 |
  • Leitura: 5 min
escalar-protecao-dados-seguranca

Renan Pelizzari Explica: Como Escalar a Proteção de Dados Sem Perder o Controle

Foto de Marilia Jonas
Marilia Jonas
  • 27 abril, 2026 |
  • Leitura: 5 min

Fale com um especialista e fortaleça a proteção de dados da sua empresa.

A DPO Net oferece soluções especializadas para adequação à LGPD, mitigação de riscos e governança em privacidade. Nossos especialistas ajudam sua empresa a garantir conformidade, segurança jurídica e confiança no mercado. Vamos conversar!

PRODUTOS

  • DPO Easy
  • Plataforma DPOnet
  • DPO Advisor
  • DAI Inteligencia Artificial

SOLUÇÕES

  • LGPD para Saúde
  • LGPD para E-commerce
  • LGPD para Escritório Jurídico
  • LGPD para Indústria
  • LGPD para Desenvolvedores de Softwares
  • LGPD para Concessionária
  • DPOnet vs OneTrust

RECURSOS

  • O que é a DPOnet
  • Blog DPOnet
  • DPO Day
  • Cominidade All Privacy
  • Termos e Avisos de Privacidade
  • Área do Cliente
  • Guia LGPD para empresas
  • Marca DPOnet
  • Todos os Materiais

PARCEIROS

  • Parceiro Comercial
  • Parceiro de Serviços

CLIENTES

  • Clientes DPOnet
Entre em Contato!
atendimento@dponet.com.br
+55 (11) 5199-3959

Protegendo sua Privacidade

Conheça nossas práticas de
coleta de dados

facebook footer
instagram footer
linkedin footer
youtube footer

Sua Privacidade

ícone direitos

Democratizamos o acesso às suas informações pessoais, facilitando seu exercício e garantindo transparência.

Nossas Politicas

ícone escudo

Leia nossos Política de Privacidade, Termos de Uso e Política de Cookies.

Seus Direiros

ícone jurídico

Exerça seus direitos. Estamos aqui para ajudar.

Selo Canal de Comunicação LGPD
SeloISO27001
SeloISO27701
selo-gptw

Pompeia/SP

Avenida Perimetral, s/n, Lote 1 A, Bloco 1, Piso Térreo, Distrito Industrial Luiz Pedro Caffer, Pompéia/SP, CEP 17586-220

Marília/SP

Rua Pedro Alpino, 401 – sala 1, piso superior – Jardim Araxa, Marília – SP, 17525-030

Americana/SP

Rua São Gabriel, n. 1555, Andar 5, Edifício Americana Office Tower, Vila Belvedere, CEP 13473-000

CUBO ITAÚ

Alameda Vicente Pinzon, 54 – Vila Olímpia, São Paulo – SP, CEP 04547-130

UNIMED DO BRASIL

Alameda Santos, n. 1827, Conjunto 112, Edifício José Bonifácio de Andrada e Silva, Cerqueira César, CEP 01419-909

© 2025 DPOnet Desenvolvimento de Sistemas e Consultoria em Segurança da Informação Ltda – CNPJ: 36.487.128/0001-79 . Todos os direitos reservados.

DPOnet - Logotipo da marca DPOnet - Adequação LGPD para empresas e DPO online Este símbolo contém as letras DPOnet, que reprentam uma marca de Implementação de LGPD para empresas de forma ágil, fácil e otimizada. Economize até 90%em LGPD. Plataforma completa de gestão de dados pessoais. DPO online.
blog
Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
post
DPOnet - Logotipo da marca DPOnet - Adequação LGPD para empresas e DPO online Este símbolo contém as letras DPOnet, que reprentam uma marca de Implementação de LGPD para empresas de forma ágil, fácil e otimizada. Economize até 90%em LGPD. Plataforma completa de gestão de dados pessoais. DPO online.
blog
Categorias
  • LGPD e Conformidade
  • Segurança da Informação
  • Cibersegurança e Incidentes
  • Autoridade Nacional de Proteção de Dados- ANPD
  • Setores e LGPD
  • Tecnologia e Inovação
  • Educação e Conscientização
  • Notícias e Atualizações
  • Todas as Categorias
  • LGPD e Conformidade
  • Segurança da Informação
  • Cibersegurança e Incidentes
  • Autoridade Nacional de Proteção de Dados- ANPD
  • Setores e LGPD
  • Tecnologia e Inovação
  • Educação e Conscientização
  • Notícias e Atualizações
  • Todas as Categorias
Materiais Gratuitos
O que é a DPOnet?
Sidebar-DPOnet-768x402
Fale com um consultor
Facebook Instagram Linkedin Youtube
DPOnet - Logotipo da marca DPOnet - Adequação LGPD para empresas e DPO online Este símbolo contém as letras DPOnet, que reprentam uma marca de Implementação de LGPD para empresas de forma ágil, fácil e otimizada. Economize até 90%em LGPD. Plataforma completa de gestão de dados pessoais. DPO online.
blog
Categorias
  • Artigos
  • LGPD nas Empresas
  • Segurança da Informação
  • Autoridade Nacional de Proteção de Dados- ANPD
  • Ataques Cibernéticos
  • Vazamento de Dados
  • LGPD em Órgãos Públicos
  • Artigos
  • LGPD nas Empresas
  • Segurança da Informação
  • Autoridade Nacional de Proteção de Dados- ANPD
  • Ataques Cibernéticos
  • Vazamento de Dados
  • LGPD em Órgãos Públicos
Materiais Gratuitos
O que é a DPOnet?
Sidebar-DPOnet-768x402
Fale com um consultor
Facebook Instagram Linkedin Youtube