5 dicas para não cair em golpes com clonagem de voz

A clonagem de voz é um processo que, muitas vezes, envolve o uso de IA para gerar voz sintética semelhante a de uma pessoa. Assim, golpistas fazem ligações se passando por familiares ou amigos próximos para solicitar transferências bancárias via Pix ou até mesmo coletar dados pessoais — mas existem alguns truques para não cair na fraude.

  • 8 golpes de Pix para ficar atento em 2025
  • Como usar o Pix na Carteira do Google? App tem pagamento por aproximação e mais

5 dicas para não cair em golpes com deepfake de voz

A seguir, veja cinco recomendações para se proteger de golpes com clonagem de voz:

  1. Confirme a identidade
  2. Desconfie de tom de urgência
  3. Evite fazer transferências ou pagamentos
  4. Evite expor áudios publicamente
  5. Veja se o áudio apresenta pequenas falhas

1. Confirme a identidade

Se você recebeu pedido que envolve dinheiro, senhas e afins, confirme a identidade da pessoa mesmo que a voz seja parecida. Para isso, utilize outro canal de contato, como mensagem ou com ajuda de pessoas próximas. Além disso, verifique se a ligação ou mensagem vem de um número de telefone desconhecido ou não. 


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

2. Desconfie de tom de urgência

No geral, tentativas de golpe exploram para histórias apelativas, como pedidos de Pix para consertar o celular que quebrou repentinamente, por exemplo. As abordagens também trazem tom de urgência, com insistências e solicitações que devem ser resolvidas de imediato. Se você recebeu uma ligação com esse teor, desconfie imediatamente, ainda que seja um familiar ou amigo próximo. 

3. Evite fazer transferências ou pagamentos

Evite fazer transferências ou pagamentos antes de confirmar o destinatário. Além de verificar se você está de fato falando com a pessoa, confirme os dados bancários antes de fazer qualquer transação, seja ela por Pix ou até mesmo boleto bancário.

4. Evite expor áudios publicamente

A clonagem precisa de amostras de áudio para treinar algoritmos e fazer as edições. Dessa forma, se for possível, evite publicar conteúdos que tenham a sua voz, como vídeos no Instagram e no TikTok. Caso queira fazer os posts em redes sociais para seus amigos e família, mantenha o perfil fechado.

5. Veja se o áudio apresenta pequenas falhas

Assim como nos deepfakes envolvendo vídeos, as clonagens de voz podem trazer pequenas falhas, que faz o tom e a entonação parecerem “estranhos”. As gravações também contam com pausas irregulares e trejeitos que não são característicos de quem teve a voz clonada.

Como o golpe funciona

O golpe por clonagem de voz ocorre quando um golpista se passa por uma pessoa através de ligações telefônicas ou áudios de WhatsApp, por exemplo. Neste caso, os golpistas simulam a voz de um familiar ou amigo próximo para convencer as vítimas, e solicitar transferências via Pix ou coletar dados pessoais.

Segundo o professor de ciência da computação da Universidade Federal do Ceará (UFC) Lucas Bezerra, a edição acontece a partir do envio de amostras da voz e até mesmo da imagem de pessoas em que a IA poderá analisar para reproduzir.

“Esses áudios podem ser originais de vídeos, áudios e conteúdos disponibilizados nas redes sociais que são analisados pela para extrair características únicas da voz, como timbre, entonação, ritmo e acentuação”, explica.

Além disso, o especialista explica que alguns sistemas de IA permitem até controle emocional e pausas naturais, o que aumenta o realismo para fazer a vítima acreditar no golpe.

“O modelo mapeia texto para espectrogramas, um sistema que consegue transformar formas complexas de áudio em elementos simples, analisa a e depois converte esses espectrogramas em ondas sonoras, gerando áudios que soam extremamente realistas“, explica o professor.

Esse tipo de golpe também pode ser chamado de “voice phishing” ou “vishing”, por tentar ludibriar a vítima a passar dados e até mesmo pedir transferências bancárias, de acordo com o gerente de inteligência de ameaças da ISH, Paulo Trindade. 

“O objetivo é induzir a vítima a realizar transferências bancárias, fornecer informações confidenciais, clicar em links maliciosos ou realizar outras ações que resultem em prejuízo financeiro ou comprometimento de dados”, conclui.

Leia mais:

  • O que é Pix automático? Como vai funcionar a nova modalidade de pagamento
  • 5 golpes aplicados em idosos e como se proteger
  • O que é Pix automático? Como vai funcionar a nova modalidade de pagamento

VÍDEO: O novo golpe da CNH!

 

Leia a matéria no Canaltech.

Adicionar aos favoritos o Link permanente.