O lobo mau virtual
Desconfie dos golpes que usam IA
Solicitações súbitas de dinheiro, mensagens estranhas sobre seguros, pedidos repentinos de redefinição de senha... Alguém está tentando te enganar?
Os golpes são como um lobo mau virtual: eles podem parecer inocentes à primeira vista, mas estão disfarçando alguma coisa – especialmente aqueles alimentados pela Inteligência Artificial (IA), que pode torná-los mais plausíveis e abrangentes do que nunca.
Neste Data Detox Guide (Guia de Desintoxicação de Dados), vamos observar algumas formas comuns de golpes potencializados pela IA e descrever as medidas práticas que qualquer pessoa pode tomar, de imediato, para se tornar mais cautelosa diante desse “grande lobo mau” virtual.
E lá vamos nós para a floresta!
Detecte os golpes
Os golpes, que sempre existiram, estão sendo potencializados pelas novas ferramentas de IA e se tornando ainda mais fáceis, mais baratos e mais rápidos de serem executados.
Dica: detecte os golpes. Golpistas usam métodos atemporais semelhantes para tentar obter seu dinheiro, seus bens e/ou suas informações. Saiba mais sobre alguns tipos de golpes online que se tornaram especialmente comuns nos últimos anos.
Clique ou toque nos cartões abaixo para obter mais informações:
‘Falsificação de identidade’ ou golpes de ‘impostor’
‘Falsificação de identidade’ ou golpes de ‘impostor’
O golpista finge ser alguém com cargo oficial ou importante – um gerente de banco, especialista em suporte técnico, seu chefe no trabalho – para ganhar sua confiança.
Quem cai nesse golpe pode se comprometer ao fornecer informações pessoais, como senhas ou número de conta. (1)
‘Antecipação de recursos’ ou golpes de ‘investimento’
‘Antecipação de recursos’ ou golpes de ‘investimento’
Pode começar com um treinamento ou seminário gratuito, mas logo o golpista tentará convencer você a pagar uma pequena quantia de dinheiro adiantada, prometendo que, a seguir, você vai ganhar muito mais dinheiro. Ele pode até compartilhar depoimentos de pessoas que ficaram ricas com o programa, mas a grande probabilidade é de que isso seja mentira.
Quem cai nesse golpe perde dinheiro e entrega informações pessoais valiosas. (2)
Golpes de redes sociais
Golpes de redes sociais
Os golpistas podem criar um perfil falso nas redes sociais, adicionar você como amigo e tentar ganhar sua confiança. Ou podem “hackear” a conta de uma pessoa da sua rede de amizades e entrar em contato com você através dela.
Quem cai nesse golpe pode se envolver pessoalmente com alguém que não é quem diz ser. (3)
Golpes de phishing
Golpes de phishing
O golpista pode enviar uma mensagem ou um e-mail para você com um link atraente (levando a um desconto aparentemente alto ou a um serviço de rastreamento de encomendas, por exemplo) ou um anexo supostamente ‘urgente’ (como uma fatura que você precisa pagar na hora).
Clicar no link ou abrir o anexo pode fazer com que um software malicioso seja instalado no seu computador ou celular. Suas informações pessoais (como senhas, por exemplo) podem ser coletadas sem que você perceba. (4)
Saiba mais sobre essas espécies comuns de golpes: (1) “Como identificar, evitar e denunciar golpes de impostores”, (2) “Golpes de investimento”, (3) “Redes sociais: a galinha dos ovos de ouro dos golpistas”, (4) “Como reconhecer e evitar golpes de phishing”.
Se você souber como os golpes mais comuns funcionam, você poderá identificá-los antes de cair em algum.
Não se deixe intimidar
Você pode ficar especialmente vulnerável a golpes online, acionados por IA, quando está com pressa ou sob pressão. Imagine os seguintes cenários:
- Você tem um novo emprego e recebe um e-mail de quem parece ser seu chefe, solicitando uma senha ou o pagamento urgente de uma fatura.
- Uma pessoa nas redes sociais ou em um aplicativo de bate-papo, que parece ser sua filha, afirma que sofreu um acidente e que você precisa enviar dinheiro para uma nova conta bancária imediatamente.
- Você está precisando muito de dinheiro, então se inscreve em um investimento para obter recursos rapidamente.
Atividade de reflexão: Pense nas situações da sua vida que fariam você se sentir mais vulnerável a ceder a pressões. Descobrir isso pode ajudar você a elaborar estratégias antecipadamente, que podem ser úteis quando você se deparar com um possível golpe.
Dica: Dê um passo para trás e mantenha distância. Golpistas online não apenas distorcem o tempo ao criar urgências, mas também brincam com suas emoções. Isso pressiona você a dar informações antes de ter tido a chance de entender o que está acontecendo. Sendo assim, encontre mecanismos para desacelerar.
Tente dizer: “Sinto muito, estou no meio de uma atividade agora, pode me passar seus dados de contato para que eu retorne a ligação?” Em seguida, faça perguntas críticas sobre a interação e use a internet para tentar respondê-las.
Por exemplo: Se você receber uma ligação de alguém que supostamente trabalha em uma loja online, o número de telefone deve estar impresso no site oficial da loja, de forma que você pode ligar para a hotline e se certificar. Não confie em identificadores de chamadas, pois os golpistas podem alterá-lo facilmente para disfarçar sua identidade.
Embora alguns estudos sugiram que jovens ou idosos sejam alvos mais frequentes, ninguém está imune a golpes. Não existe uma falha de caráter ou um único erro comum entre as pessoas que são vítimas de golpistas, e até mesmo especialistas podem cair nessa. Dito isso, você ainda pode adotar medidas para praticar a atenção plena e reduzir os danos causados pelo golpe.
Dica: Basta respirar. Sempre que estiver em momentos de estresse ou cansaço, vire o celular para baixo e faça um exercício de respiração de cinco segundos. Inspire duas vezes brevemente pelo nariz e expire longamente pela boca, com os lábios contraídos como se estivesse soprando por um canudo. Pode não parecer muita coisa, mas essa simples respiração pode ser suficiente para reduzir o estresse no momento – o que pode clarear um pouco sua mente.
Golpistas geralmente pedem que você faça algo – seja escanear um código QR, acessar um link ou responder a perguntas. Mesmo as informações aparentemente inofensivas que você fornece podem ser usadas da maneira que você menos espera. O que seu instinto diz sobre essa solicitação? Por que essa pressa repentina?
Olhos grandes, orelhas grandes e dentes grandes – mas uma espinha dorsal fraca
Com o uso das ferramentas alimentadas pela tecnologia de IA, está se tornando muito fácil criar e implementar golpes convincentes em grande escala, tendo como alvo pessoas desavisadas. São golpes que vão de depoimentos falsos de celebridades sobre assuntos ou produtos a ‘romances’ inventados e até à sextorsão total. Pode parecer difícil acompanhar os golpes mais recentes, mas conhecer os princípios básicos, através dos quais a tecnologia está sendo usada para golpes (de modo geral), pode ajudar você a entender melhor o quadro geral.
Dica: Saiba como a IA potencializa os golpes. Você pode começar sabendo quais métodos e ferramentas são usados e como:
- Isso soa tão plausível: O software de clonagem de voz, gratuito ou pago, pode ser treinado a partir de um pequeno trecho de áudio da voz de alguém, produzindo um áudio completo que soa quase como se fosse da própria pessoa.
- Parece tão real: Softwares para produção de vídeos deepfake, gratuitos ou pagos, podem fazer com que vídeos pareçam verdadeiros a partir de fotos e imagens do rosto de uma pessoa. Quanto mais fotos e vídeos forem inseridos no software, mais preciso e verossímil será o resultado. Você pode até escrever um roteiro do que deseja que a “pessoa” gerada por IA diga no vídeo.
- Parece ser a própria pessoa: Com base em dados pessoais sobre a pessoa, o gerador de texto, gratuito ou pago, pode produzir mensagens muito direcionadas e específicas. Quanto mais dados estiverem disponíveis (a partir, por exemplo, do Facebook, do Instagram ou do LinkedIn, ou até mesmo de um hackeamento), mais exatas e sob medida serão as mensagens.
Golpes potencializados pela IA não são um conto de fadas. Numerosas experiências da vida real vêm sendo documentadas e compartilhadas. Você pode ler sobre algumas delas aqui:
Isso soa tão plausível
Toque para saber mais
Clique para saber mais
Vozes clonadas por IA têm sido usadas por golpistas em chamadas falsas, com supostos reféns, que assustam as vítimas, fazendo com que elas acreditem que seus entes queridos estão do outro lado da linha. Essa é uma forma de pressioná-las a enviar valores altos em dinheiro de imediato. (1).
A clonagem de voz vem sendo também usada para convencer as pessoas a não votar (2).
Parece tão real
Toque para saber mais
Clique para saber mais
Até mesmo fotografias simples, que foram compartilhadas nas redes sociais, vêm sendo usadas para produzir imagens e vídeos íntimos não consensuais (3). No início de 2024, imagens de Taylor Swift foram criadas com o uso de geradores de imagem de IA e viralizaram nas redes, trazendo o assunto para a grande mídia (4).
Fotografias públicas de personalidades confiáveis, como cientistas e especialistas da área médica, também foram usadas para produzir imagens artificiais, que promovem golpes (5) e disseminam ideologias com as quais a pessoa envolvida jamais concordaria (6).
Parece ser a própria pessoa
Toque para saber mais
Clique para saber mais
Os ataques de phishing com tecnologia de IA estão se tornando muito sofisticados, aumentando a probabilidade de serem clicados e tornando mais improvável que você possa detectá-los (7).
Geradores de texto, como o ChatGPT, estão sendo usados por golpistas para desenvolver com facilidade mensagens altamente direcionadas, que parecem confiáveis e são difíceis de serem detectadas como falsas. (8)
Leia mais sobre esses exemplos relacioados com a IA: (1) “Clonagem de voz: como sua voz pode ser usada contra você”, (2) “Ligação feita por robô, como se fosse Joe Biden, pede aos eleitores de New Hampshire que não votem nas primárias do Partido Democrata na Superterça”, (3) “FBI: golpistas usando fotos públicas e vídeos para esquemas de extorsão de deepfake”, (4) “Desafio diário do 4chan provocou enxurrada de imagens explícitas de Taylor Swift criadas por IA”, (5) “Cientistas estão sendo vítimas de golpes com vídeos de deepfake criados por IA — saiba aqui como revidar”, (6) “Essa ’mulher russa' ama a China. Pena que seja deepfake”, (7) “A IA vai aumentar a quantidade e a qualidade dos golpes de phishing”, (8) “Golpes de e-mail em 2024: phishing, quishing, IA generativa e muito mais”.
Como você pode ver, a IA pode tornar os golpes muito mais personalizados, confiáveis e rápidos do que nunca. Observe quando algo parece bom demais para ser verdade, ou um pouco estranho, e tente verificar as informações que recebeu antes de agir de acordo com elas.
Experimente: Toda vez que você receber um endereço eletrônico (também conhecido como “URL”), faça uma pausa para inspecioná-lo antes de clicar. Alguma coisa parece estranha? Aqui estão algumas dicas simples a serem seguidas:
- Uso de números no lugar de letras: Está escrito “Google” mesmo ou “G00gle”? No segundo exemplo, a letra “o” foi substituída pelo zero (“0”).
- Terminações excepcionais: Se a URL do seu banco normalmente termina em .com, mas você recebeu um endereço eletrônico que termina em .co, esse pode ser o indício de que há algo errado. Os sites podem ter muitas terminações, tais como .com, .org, .io, .co.uk, .me, .co, .security, .finance, só para citar algumas, e elas podem variar bastante nas diversas regiões do mundo. Como regra geral, antes de clicar em qualquer link, faça uma busca rápida pelo site oficial a partir do seu navegador.
- Endereço eletrônico curto: Quando você vê um endereço eletrônico que parece estranho, ele pode ser legítimo ou pode estar sendo usado para ocultar um golpe. Um encurtador de URL pode esconder o link real para o qual você está sendo direcionado(a). Você pode usar o oposto dos encurtadores de URL, ou seja, os chamados de expansores de URL, como o URLEX, para verificar o endereço eletrônico completo antes de clicar nele.
Se for um texto com hiperlink, o endereço eletrônico real poderá estar oculto e exigirá alguns passos cuidadosos para ser lido, sem que se clique nele por acidente. Consulte “Clicar ou não clicar?” para saber como ‘ler’ um endereço eletrônico traiçoeiro.
Você não está só
Para evitar ser vítima de um golpe, você pode tomar medidas ‘low-tech’, ou seja, de baixa tecnologia, como por exemplo manter um olhar atento e uma respiração firme. É também importante buscar o apoio de outras pessoas.
Dica: Estabeleça um círculo de pessoas da sua confiança. Um dos aspectos mais devastadores ao ser vítima de um golpe pode ser o sentimento de vergonha que as vítimas sentem depois, o que pode levar ao isolamento social.
Conecte-se com pessoas da sua confiança para abrir uma linha de comunicação, antes que o golpe aconteça com você. Essa rede de apoio também pode ser de grande ajuda para sua família e amigos.
É possível aprender com as experiências dos outros, compartilhar notícias e apoiar-se mutuamente quando alguma coisa dá errado. Da próxima vez que uma mensagem inesperada causar estresse, entre em contato com alguém do seu círculo de confiança e peça um conselho.
Confira o Digital Enquirer Kit para saber como verificar informações online e responder a perguntas a exemplo de “Como saber em quem confiar no mundo virtual”
Escrito por Safa Ghnaim em meados de 2024. Agradecimentos a Christy Lange e Louise Hisayasu pelas edições, revisões e pelos comentários. Traduzido para o português pelo Goethe-Institut Brasil.
Este guia foi desenvolvido pela Tactical Tech em colaboração com o Goethe-Institut Brasil.