O Silent Call Scam explora um comportamento comum: atender o telefone e dizer “alô” automaticamente.
Foto: Freepik
O Silent Call Scam explora um comportamento comum: atender o telefone e dizer “alô” automaticamente. (Foto: Freepik)
A inteligência artificial mudou a forma como golpes telefônicos são aplicados. Hoje, criminosos não precisam mais insistir em longas conversas para causar prejuízo. Em muitos casos, ligam, permanecem em silêncio e aguardam que a vítima fale primeiro. Esse padrão, conhecido como Silent Call Scam, pode parecer apenas uma ligação estranha ou um telemarketing mal executado.
No entanto, a chamada silenciosa pode esconder a etapa inicial de um golpe mais elaborado: a coleta de pequenos trechos de áudio usados em ferramentas de clonagem de voz. Segundo Adrianus Warmenhoven, especialista em cibersegurança da NordVPN, o risco não está apenas no golpe “final”, mas também no processo que o antecede.
“Uma tecnologia barata e eficiente de clonagem de voz já consegue criar imitações muito convincentes”, afirma Warmenhoven. Na prática, criminosos usam essas vozes para se passar por pessoas confiáveis, como familiares ou superiores hierárquicos, pressionando as vítimas a transferir dinheiro ou compartilhar informações sensíveis.
Como funciona
Ferramentas de clonagem costumam precisar de apenas alguns segundos de áudio claro — entre 10 e 20 segundos — para criar uma imitação convincente. Um simples “alô” geralmente não é suficiente para uma clonagem de alta qualidade, mas pode iniciar o processo de coleta. Se a vítima continua falando, seja por curiosidade, irritação ou tentativa de confrontar o golpista, acaba fornecendo mais material para aperfeiçoar a voz clonada.
Warmenhoven alerta que identificar a tentativa de golpe não garante segurança imediata. Se a ligação estiver sendo gravada, o áudio pode ser reutilizado posteriormente em ataques direcionados a contatos da vítima.
Após a coleta, os criminosos costumam explorar situações de confiança e urgência. Os roteiros mais comuns envolvem pedidos desesperados supostamente feitos por alguém próximo, com histórias de acidentes, problemas com a polícia, emergências financeiras ou situações sensíveis que exigem transferências imediatas.
Pais, responsáveis e pessoas mais velhas estão entre os principais alvos, já que os golpistas apostam em reações rápidas para “resolver o problema” sem checagem. Quando a voz soa autêntica, até pessoas cautelosas podem ser enganadas.
Como atender
Para reduzir riscos sem deixar de atender chamadas, a principal recomendação é permitir que o chamador fale primeiro. Se a ligação permanecer em silêncio, esse já é um sinal para desligar. Caso seja necessário responder, o ideal é usar frases neutras, evitando oferecer um “modelo” claro da própria voz.
A NordVPN recomenda as seguintes medidas preventivas contra golpes com clonagem de voz:
• deixar o chamador falar primeiro e evitar iniciar a conversa com “alô”; • se precisar responder, usar frases neutras como “quem fala?”; • desligar imediatamente diante de pedidos de dinheiro, dados pessoais, senhas, códigos ou situações de urgência incomum; • não prolongar a conversa, reduzindo a quantidade de áudio disponível para clonagem; • verificar pedidos suspeitos desligando a chamada e retornando por um número conhecido ou outro canal confiável; • ter cautela com vídeos e áudios publicados em redes sociais, que podem ser usados como banco de amostras; • reportar números e ligações suspeitas à operadora e, quando possível, às autoridades.
Especialistas também sugerem adotar um procedimento simples no ambiente familiar: combinar que pedidos urgentes recebidos por telefone só serão atendidos após confirmação por mensagem ou retorno a um número previamente salvo. Essa checagem rápida pode evitar prejuízos financeiros e vazamentos de dados.
A companhia recomenda que os usuários verifiquem se o som do alarme não está definido como “nenhum”. Foto: Divulgação A ideia é ter uma camada adicional de proteção, como a inserção de uma senha específica para o e-mail ou até mesmo de biometria para o acesso à conta. (Foto: Divulgação) A Apple anunciou que está …
Multitarefas constantes: Realizar várias tarefas ao mesmo tempo, pode reduzir a eficiência e afetar a memória de curto prazo. Foto: Reprodução Multitarefas constantes: Realizar várias tarefas ao mesmo tempo, pode reduzir a eficiência e afetar a memória de curto prazo. (Foto: Reprodução) A inteligência humana é uma qualidade complexa e multifacetada, influenciada por fatores genéticos, …
O robô operado por cirurgiões já atuou com estimuladores cerebrais antes, mas é a primeira vez que o procedimento é feito em uma criança. (Foto: Reprodução) Nos EUA, uma criança de oito anos com paralisia recuperou parte dos movimentos graças a uma cirurgia de implante cerebral conduzida por um robô – um caso sem precedentes …
O recurso temas de conversa está começando a ser implementado e deve chegar ao app de todo o mundo nas próximas semanas. (Foto: Reprodução) Ao receber um suposto comprovante bancário pendente, tome cuidado. É assim que começa um golpe identificado pelo time de Inteligência de Ameaças (Heimdall) da ISH Tecnologia, empresa de cibersegurança. Acompanhado de …
Golpe do silêncio: ligações mudas viram arma para clonar sua voz
O Silent Call Scam explora um comportamento comum: atender o telefone e dizer “alô” automaticamente.
Foto: Freepik
O Silent Call Scam explora um comportamento comum: atender o telefone e dizer “alô” automaticamente. (Foto: Freepik)
A inteligência artificial mudou a forma como golpes telefônicos são aplicados. Hoje, criminosos não precisam mais insistir em longas conversas para causar prejuízo. Em muitos casos, ligam, permanecem em silêncio e aguardam que a vítima fale primeiro. Esse padrão, conhecido como Silent Call Scam, pode parecer apenas uma ligação estranha ou um telemarketing mal executado.
No entanto, a chamada silenciosa pode esconder a etapa inicial de um golpe mais elaborado: a coleta de pequenos trechos de áudio usados em ferramentas de clonagem de voz. Segundo Adrianus Warmenhoven, especialista em cibersegurança da NordVPN, o risco não está apenas no golpe “final”, mas também no processo que o antecede.
“Uma tecnologia barata e eficiente de clonagem de voz já consegue criar imitações muito convincentes”, afirma Warmenhoven. Na prática, criminosos usam essas vozes para se passar por pessoas confiáveis, como familiares ou superiores hierárquicos, pressionando as vítimas a transferir dinheiro ou compartilhar informações sensíveis.
Como funciona
Ferramentas de clonagem costumam precisar de apenas alguns segundos de áudio claro — entre 10 e 20 segundos — para criar uma imitação convincente. Um simples “alô” geralmente não é suficiente para uma clonagem de alta qualidade, mas pode iniciar o processo de coleta. Se a vítima continua falando, seja por curiosidade, irritação ou tentativa de confrontar o golpista, acaba fornecendo mais material para aperfeiçoar a voz clonada.
Warmenhoven alerta que identificar a tentativa de golpe não garante segurança imediata. Se a ligação estiver sendo gravada, o áudio pode ser reutilizado posteriormente em ataques direcionados a contatos da vítima.
Após a coleta, os criminosos costumam explorar situações de confiança e urgência. Os roteiros mais comuns envolvem pedidos desesperados supostamente feitos por alguém próximo, com histórias de acidentes, problemas com a polícia, emergências financeiras ou situações sensíveis que exigem transferências imediatas.
Pais, responsáveis e pessoas mais velhas estão entre os principais alvos, já que os golpistas apostam em reações rápidas para “resolver o problema” sem checagem. Quando a voz soa autêntica, até pessoas cautelosas podem ser enganadas.
Como atender
Para reduzir riscos sem deixar de atender chamadas, a principal recomendação é permitir que o chamador fale primeiro. Se a ligação permanecer em silêncio, esse já é um sinal para desligar. Caso seja necessário responder, o ideal é usar frases neutras, evitando oferecer um “modelo” claro da própria voz.
A NordVPN recomenda as seguintes medidas preventivas contra golpes com clonagem de voz:
• deixar o chamador falar primeiro e evitar iniciar a conversa com “alô”;
• se precisar responder, usar frases neutras como “quem fala?”;
• desligar imediatamente diante de pedidos de dinheiro, dados pessoais, senhas, códigos ou situações de urgência incomum;
• não prolongar a conversa, reduzindo a quantidade de áudio disponível para clonagem;
• verificar pedidos suspeitos desligando a chamada e retornando por um número conhecido ou outro canal confiável;
• ter cautela com vídeos e áudios publicados em redes sociais, que podem ser usados como banco de amostras;
• reportar números e ligações suspeitas à operadora e, quando possível, às autoridades.
Especialistas também sugerem adotar um procedimento simples no ambiente familiar: combinar que pedidos urgentes recebidos por telefone só serão atendidos após confirmação por mensagem ou retorno a um número previamente salvo. Essa checagem rápida pode evitar prejuízos financeiros e vazamentos de dados.
Related Posts
Alarme do iPhone está falhando? Veja o que a Apple diz sobre o problema
A companhia recomenda que os usuários verifiquem se o som do alarme não está definido como “nenhum”. Foto: Divulgação A ideia é ter uma camada adicional de proteção, como a inserção de uma senha específica para o e-mail ou até mesmo de biometria para o acesso à conta. (Foto: Divulgação) A Apple anunciou que está …
Os hábitos que caracterizam as pessoas menos inteligentes, segundo a IA
Multitarefas constantes: Realizar várias tarefas ao mesmo tempo, pode reduzir a eficiência e afetar a memória de curto prazo. Foto: Reprodução Multitarefas constantes: Realizar várias tarefas ao mesmo tempo, pode reduzir a eficiência e afetar a memória de curto prazo. (Foto: Reprodução) A inteligência humana é uma qualidade complexa e multifacetada, influenciada por fatores genéticos, …
Robô faz primeiro implante cerebral em criança com paralisia nos Estados Unidos
O robô operado por cirurgiões já atuou com estimuladores cerebrais antes, mas é a primeira vez que o procedimento é feito em uma criança. (Foto: Reprodução) Nos EUA, uma criança de oito anos com paralisia recuperou parte dos movimentos graças a uma cirurgia de implante cerebral conduzida por um robô – um caso sem precedentes …
Bandidos enviam suposto “comprovante bancário” por WhatsApp para instalar vírus malicioso em celulares
O recurso temas de conversa está começando a ser implementado e deve chegar ao app de todo o mundo nas próximas semanas. (Foto: Reprodução) Ao receber um suposto comprovante bancário pendente, tome cuidado. É assim que começa um golpe identificado pelo time de Inteligência de Ameaças (Heimdall) da ISH Tecnologia, empresa de cibersegurança. Acompanhado de …