Inteligência artificial e cibercrime: como hackers estão usando IA para atacar

Almeida Santos

17.05.2025

Há algumas semanas, recebi uma ligação do meu tio desesperado. “Filha, acabei de falar com o seu primo por vídeo. Ele foi assaltado em Portugal e precisa de dinheiro urgente para voltar ao Brasil!” O problema? Meu primo estava no quarto ao lado, jogando videogame. O que meu tio viu foi um deepfake e golpes digitais tão convincentes que quase o levaram a transferir suas economias para criminosos.

Essa nova realidade, onde a inteligência artificial e cibercrime andam de mãos dadas, não é mais ficção científica. Como jornalista especializada em tecnologia, tenho acompanhado de perto essa evolução assustadora nos últimos anos. Hoje, quero compartilhar com você o que descobri sobre como criminosos estão usando essas ferramentas e, mais importante, como podemos nos proteger.

Como a IA transformou o crime digital

Quando comecei a cobrir segurança digital em 2018, os ataques cibernéticos ainda eram majoritariamente manuais e repletos de erros gramaticais que os denunciavam facilmente. Em 2025, a realidade é bem diferente.

“A IA e segurança digital estão em uma corrida armamentista”, me explicou Paulo Oliveira, especialista em cibersegurança que entrevistei para este artigo. “Enquanto empresas desenvolvem sistemas de proteção mais sofisticados, criminosos adaptam tecnologias legítimas para propósitos maliciosos.”

Os dados confirmam essa tendência. Segundo o relatório da empresa de segurança digital CrowdStrike publicado em março de 2025, houve um aumento de 78% nos ataques cibernéticos com IA no último ano. E não são apenas grandes corporações sendo visadas – 63% desses ataques foram direcionados a indivíduos comuns e pequenas empresas.

As novas armas do arsenal criminoso

Durante minha investigação, identifiquei as principais formas como hackers estão aproveitando a inteligência artificial:

Deepfakes cada vez mais convincentes

Os deepfake e golpes digitais evoluíram drasticamente. “Hoje, com apenas três minutos de áudio disponível em redes sociais, criminosos conseguem clonar perfeitamente a voz de uma pessoa”, me explicou Camila Santos, pesquisadora de IA ética. “Com um único vídeo público, podem criar simulações em movimento praticamente indistinguíveis da realidade.”

Recentemente, conversei com Maria, dona de uma pequena papelaria em Curitiba, que quase perdeu R$ 15 mil depois que recebeu uma videochamada aparentemente de seu filho pedindo dinheiro para uma emergência médica. Apenas uma pergunta pessoal que o impostor não conseguiu responder a salvou do golpe.

Phishing personalizado em escala

A automação de ataques cibernéticos permitiu que golpistas abandonassem a abordagem de “spray and pray” (atacar indiscriminadamente) para criar golpes ultra personalizados em massa.

“A IA em phishing e fraudes analisa seus posts nas redes sociais, histórico de compras e relacionamentos online para criar mensagens que parecem vir exatamente de empresas ou pessoas que você confia”, alertou Roberto Gomes, especialista em segurança da informação que consultei.

Testemunhei isso quando analisei o caso de uma professora universitária que recebeu um e-mail falso aparentemente da coordenação de seu departamento, citando detalhes específicos de uma pesquisa que ela havia mencionado apenas em conversas privadas.

Descoberta automatizada de vulnerabilidades

Os sistemas de inteligência artificial generativa e crimes estão sendo treinados para encontrar falhas em softwares mais rapidamente que humanos.

“Um hacker tradicional poderia levar semanas para encontrar uma vulnerabilidade em um site corporativo”, explicou Thiago Mendes, ex-hacker ético que hoje trabalha com proteção digital. “Sistemas de IA podem testar milhares de possibilidades em minutos, identificando pontos fracos que nem mesmo os desenvolvedores conheciam.”

Táticas avançadas de como hackers usam inteligência artificial

Engenharia social turbinada

A engenharia social com IA se tornou assustadoramente eficaz. Durante uma conferência de segurança que cobri em São Paulo no início deste ano, vi uma demonstração perturbadora: usando apenas informações públicas disponíveis no LinkedIn, um especialista utilizou IA para criar um perfil comportamental detalhado de um voluntário da plateia e prever com precisão quais tipos de mensagens ele provavelmente abriria.

Carlos Drummond, CISO (Chief Information Security Officer) de uma grande empresa brasileira, compartilhou comigo que: “Vemos criminosos criando personas fictícias tão bem construídas que conseguem manter relacionamentos profissionais online por meses antes de executar um golpe.”

LER  5 dicas de segurança digital para evitar golpes online

Ataques persistentes automatizados

Os ciberataques automatizados têm se tornado mais persistentes. As IAs maliciosas aprendem com tentativas falhas anteriores e ajustam suas abordagens.

Luciana, gerente de um pequeno escritório de advocacia no Rio de Janeiro, me contou sua experiência: “Começou com e-mails que ignoramos, depois mensagens no WhatsApp do escritório, até tentativas de contato direto com funcionários em suas contas pessoais. Era como se o atacante soubesse exatamente quando mudar de tática.”

Essa persistência é explicada por sistemas de aprendizado por reforço, onde o algoritmo é recompensado quando encontra abordagens bem-sucedidas.

Bypass de sistemas de segurança tradicionais

As ferramentas de IA para hackers estão sendo treinadas especificamente para compreender e contornar sistemas de segurança comuns.

“É uma aplicação perversa da mesma tecnologia que usamos para fortalecer defesas”, explicou Renata Peixoto, analista de cibersegurança que entrevistei para este artigo. “Se um sistema de IA pode detectar comportamentos suspeitos, outra IA pode ser treinada para gerar comportamentos que pareçam normais.”

Os perigos da IA maliciosa na internet

Para indivíduos

Os riscos da IA para segurança digital pessoal são significativos e crescentes:

  • Roubo de identidade avançado: criminosos podem agora criar perfis completos que imitam comportamentos online de vítimas
  • Extorsão digital: deepfakes têm sido usados para criar situações comprometedoras falsas
  • Manipulação financeira: bots de IA podem imitar o comportamento de conselheiros financeiros para sugerir investimentos fraudulentos

Acompanhei o caso da família Silva, que perdeu R$ 23 mil em um esquema onde um “assessor de investimentos” gerado por IA manteve conversas diárias sobre mercado financeiro por três semanas antes de sugerir uma aplicação urgente em um fundo inexistente.

Para pequenas empresas

Os crimes digitais com machine learning afetam especialmente pequenos negócios:

  • Falsificação de comunicações internas: IA gerando e-mails que parecem vir de executivos
  • Ataques direcionados a fornecedores: criação de contas e identidades falsas para infiltração na cadeia de suprimentos
  • Análise de vulnerabilidades específicas: algoritmos que estudam falhas recorrentes em softwares de gestão populares

Pequenas empresas são alvos perfeitos”, afirmou Pedro Sanchez, consultor de segurança para PMEs. “Têm dados valiosos mas raramente investem adequadamente em proteção.”

Para a sociedade

O uso indevido da inteligência artificial apresenta riscos sistêmicos:

  • Desinformação em massa: criação automática de notícias falsas adaptadas a diferentes públicos
  • Erosão da confiança: quando não podemos mais acreditar no que vemos ou ouvimos
  • Sobrecarga dos sistemas de segurança: autoridades lutando para acompanhar o volume crescente de fraudes sofisticadas
Como se proteger das novas ameaças digitais
Canva – Como se proteger de ameaças digitais

Como se proteger das novas ameaças digitais em 2025

Depois de entrevistar dezenas de especialistas e vítimas, compilei as melhores práticas para proteção contra essas ameaças emergentes.

Ferramentas gratuitas de proteção digital

Como prometi, aqui está uma tabela com recursos acessíveis para fortalecer sua segurança:

FerramentaFunçãoProteção contra IA maliciosaPlataformas
BitwardenGerenciador de senhas open-sourceSenhas únicas evitam acessos por IA que descobrem padrõesWindows, Mac, Linux, Android, iOS
MFA EverywhereAutenticação em dois fatoresProteção adicional contra login mesmo com credenciais vazadasChrome, Firefox, Edge
DeepFake DetectorIdentifica manipulações em áudio/vídeoAnálise de inconsistências em conteúdo gerado por IAOnline, Android
ProtonVPNVPN com plano gratuitoMascara localização e dificulta perfilamentoWindows, Mac, Linux, Android, iOS
NoPhish AIExtensão de análise de e-mailsDetecta padrões linguísticos de phishing gerado por IAGmail, Outlook
Privacy BadgerBloqueador de rastreadoresReduz dados disponíveis para perfilamentoChrome, Firefox, Edge
Have I Been PwnedVerificador de vazamentosAlerta sobre dados que podem alimentar algoritmos de ataqueOnline

Erros comuns que comprometem a segurança online

Durante minhas investigações, identifiquei comportamentos recorrentes que nos tornam vulneráveis:

  • Reutilização de senhas: facilita ataques de pulverização de credenciais potencializados por IA
  • Compartilhamento excessivo nas redes: fornece dados para criar perfis detalhados para engenharia social
  • Confiança em chamadas/vídeos sem verificação: abre portas para golpes com deepfake
  • Cliques impulsivos em links: mesmo os personalizados por IA devem ser verificados
  • Falta de autenticação em dois fatores: deixa contas vulneráveis mesmo com senhas fortes
  • Excesso de permissões em aplicativos: cria múltiplos pontos de acesso aos seus dados
  • Conectar-se a redes Wi-Fi públicas sem VPN: expõe tráfego a interceptações
  • Ignorar atualizações de segurança: mantém vulnerabilidades conhecidas por sistemas de IA
  • Responder diretamente a solicitações de dados sensíveis: legitima comunicações que poderiam ser falsas

Mini plano de ação: 5 passos para fortalecer sua segurança digital

Baseado em conversas com especialistas, desenvolvi este plano prático:

  1. Faça uma auditoria de presença digital: Verifique que informações pessoais estão publicamente disponíveis sobre você e remova o desnecessário
  2. Implemente autenticação em dois fatores em todas as contas: Preferencialmente usando aplicativos autenticadores em vez de SMS
  3. Crie um sistema pessoal de verificação de identidade: Estabeleça perguntas secretas ou códigos com familiares para confirmar identidades em situações suspeitas
  4. Faça uma higienização de aplicativos e permissões: Remova aplicativos não utilizados e revise as permissões dos que permanecem
  5. Estabeleça protocolos de comunicação seguros: Defina com família e colegas próximos como validar solicitações importantes (financeiras, dados sensíveis)
LER  Golpes digitais: quais são os mais comuns e como se proteger

“A segurança perfeita é impossível, mas aumentar significativamente seu nível de proteção é relativamente simples”, me garantiu Rafael Botelho, especialista em segurança digital que consultei. “Imagine como uma casa: não precisa ser impenetrável, apenas mais difícil de invadir que as outras da rua.”

Proteção contra ataques com IA: estratégias avançadas

Para indivíduos

Após conversar com pessoas que conseguiram evitar golpes sofisticados, notei padrões de comportamento preventivo:

  • Implementem regras de comunicação familiar: Estabeleçam códigos ou perguntas pessoais que só vocês conheceriam para verificar identidades
  • Desenvolvam ceticismo digital saudável: Questionem coincidências, urgências e ofertas extraordinárias, especialmente quando envolvem dinheiro
  • Criem barreiras de verificação para transações: Estabeleçam confirmações secundárias para transferências acima de determinado valor
  • Revisem configurações de privacidade regularmente: Plataformas mudam políticas frequentemente, abrindo novas brechas

Maria Helena, professora de 67 anos, me contou como escapou de um golpe: “Recebi uma ligação do suposto ‘banco’ com a voz idêntica do meu gerente, mas insisti em desligar e retornar a ligação pelo número oficial. Descobri que era uma fraude.”

Para pequenos negócios

Empresas de pequeno porte podem implementar medidas customizadas:

  • Criar políticas claras para solicitações financeiras: Estabelecer protocolos de verificação multi-canal para transferências
  • Implementar treinamentos regulares de conscientização: Simular tentativas de phishing para testar funcionários
  • Segmentar redes e acessos: Limitar o acesso a dados sensíveis apenas a quem realmente precisa
  • Estabelecer mecanismos de verificação de fornecedores: Verificar mudanças em dados bancários por múltiplos canais

Eduardo, dono de uma gráfica em Belo Horizonte, compartilhou: “Após quase cair num golpe, implementamos uma regra simples: qualquer mudança em dados bancários de fornecedores precisa ser confirmada por telefone e por e-mail de domínios verificados.”

Cibercriminosos e tecnologias emergentes: o que vem por aí

Conversando com pesquisadores que estão na linha de frente do combate a cibercrimes, identifiquei tendências preocupantes para o futuro próximo:

IA generativa específica para vulnerabilidades

“Estamos vendo o desenvolvimento de modelos treinados exclusivamente para encontrar falhas em sistemas específicos”, alertou Mariana Campos, pesquisadora de segurança cibernética. “Diferente das IA generativas de propósito geral, estas são otimizadas para atividades maliciosas.”

Ataques multi-camada com diferentes tecnologias

Criminosos estão combinando várias técnicas: deepfakes para estabelecer confiança inicial, seguidos de engenharia social automatizada e finalmente explorações de vulnerabilidades técnicas – tudo orquestrado por sistemas de IA.

Ransomware adaptativo

Novas gerações de malware usam IA para determinar o valor ideal de resgate baseado nos dados da vítima e ajustar métodos de infecção conforme as defesas encontradas.

Legislação e ética na era da inteligência artificial e cibercrime

O Brasil tem avançado na legislação digital. A Lei Geral de Proteção de Dados inclui provisões que responsabilizam empresas pelo vazamento de dados que possam alimentar sistemas maliciosos, enquanto o Marco Civil da Internet estabelece responsabilidades para plataformas.

No entanto, como me explicou a advogada especializada em direito digital Dra. Paula Martins: “Existe um descompasso entre a velocidade do desenvolvimento tecnológico e a criação de legislação adequada. Precisamos de leis específicas sobre o uso ético de IA e responsabilização clara por danos causados por sistemas autônomos.”

Checklist de segurança digital por níveis

Adaptei esta lista baseada nas recomendações de especialistas em cibersegurança e inteligência artificial:

Nível básico (proteção essencial):

  • Senhas únicas para cada serviço
  • Autenticação em dois fatores nas contas principais
  • Atualizações automáticas de sistemas operacionais
  • Backup regular de dados importantes
  • Software antivírus atualizado

Nível intermediário (proteção aprimorada):

  • Gerenciador de senhas com geração automática
  • VPN para conexões públicas
  • Revisão regular de permissões de aplicativos
  • Separação de e-mails para serviços críticos e secundários
  • Monitoramento de vazamentos de dados pessoais

Nível avançado (proteção robusta):

  • Carteira de hardware para criptomoedas
  • Autenticação biométrica quando disponível
  • Tokens físicos de segurança (YubiKey ou similar)
  • Segregação de dispositivos para atividades sensíveis
  • Criptografia de disco rígido
  • Análise comportamental de aplicativos (monitoramento de permissões)

Segurança digital para pequenos negócios

Como fundadora de uma pequena empresa de consultoria, aprendi que negócios menores têm vulnerabilidades específicas:

  • Implemente autenticação multifator para todos os funcionários: Especialmente para acesso a sistemas financeiros e dados de clientes
  • Estabeleça políticas claras de uso de dispositivos pessoais: Defina regras para BYOD (Bring Your Own Device) e acesso remoto
  • Crie backups offline regulares: Mantenha cópias de dados críticos desconectadas como proteção contra ransomware
  • Realize treinamentos regulares: Simule tentativas de phishing para identificar pontos fracos
  • Segmente sua rede: Separe sistemas críticos de operações diárias

Glossário de termos de cibersegurança relacionados à IA

Para facilitar seu entendimento sobre esses temas complexos:

  • Deepfake: Conteúdo sintético criado por IA que simula a aparência ou voz de pessoas reais
  • GAN (Rede Adversarial Generativa): Tipo de IA utilizada para criar conteúdo falso realista
  • Ataque de dia zero: Exploração de vulnerabilidade desconhecida pelos desenvolvedores
  • Engenharia social: Manipulação psicológica para obter informações ou ações específicas
  • Malware polimórfico: Software malicioso que muda constantemente para evitar detecção
  • Phishing direcionado (spear phishing): Tentativas de fraude personalizadas para alvos específicos
  • Ransomware: Malware que criptografa dados e exige pagamento para restauração
  • Vetores de ataque: Caminhos ou métodos utilizados para comprometer sistemas
  • Vulnerabilidades de IA: Falhas exploráveis em sistemas de inteligência artificial

Recursos educacionais gratuitos

Selecionei alguns recursos confiáveis para aprofundar seus conhecimentos:

  • Curso “Segurança Digital Básica” da Escola Virtual Gov (gov.br/escolavirtual)
  • Cartilha de Segurança para Internet do CERT.br
  • Canal “Segurança Legal” no YouTube com dicas práticas em português
  • Verificador de vazamentos no site do Instituto Alana
  • Guia de Proteção contra Golpes Digitais da Febraban
  • Fórum de Segurança Digital da comunidade brasileira de TI

Conclusão: preparando-se para um futuro incerto

A intersecção entre inteligência artificial e cibercrime continuará evoluindo rapidamente. Cada nova ferramenta legítima será inevitavelmente explorada para fins maliciosos, enquanto tecnologias de proteção correrão para acompanhar o ritmo.

Como jornalista que acompanha esse campo há anos, percebi que a melhor defesa não está apenas em ferramentas tecnológicas, mas em cultivar uma mentalidade de segurança adaptativa – questionar, verificar e desenvolver protocolos pessoais que funcionem para sua realidade.

Você não precisa ser especialista em tecnologia para se proteger. Implementar gradualmente as práticas que compartilhei neste artigo já colocará você à frente da maioria das pessoas. Comece pelos passos básicos, adapte as recomendações ao seu contexto e, mais importante, compartilhe conhecimento com pessoas próximas.

A segurança digital no mundo da IA se tornou um esforço coletivo. Quando protegemos a nós mesmos, protegemos também nossa rede de contatos. Que tal começar hoje mesmo com uma revisão das suas senhas ou uma conversa em família sobre códigos de verificação para solicitações financeiras?

Lembre-se: a tecnologia deve servir às pessoas, não o contrário. Com as precauções adequadas, podemos aproveitar os benefícios da inteligência artificial sem nos tornarmos vítimas de seus usos maliciosos.

Deixe um comentário