
Segundo relatos, criminosos cibernéticos estão usando imitadores de voz profissionais e ferramentas avançadas de inteligência artificial (IA) para atingir executivos de criptomoedas dos EUA por meio de phishing de voz, ou "vishing".
Grupos de pesquisa descobriram que golpistas estão contratando profissionais para fazer ligações telefônicas fraudulentas, enganando as vítimas para que forneçam dinheiro ou informações confidenciais que podem levar às suas contas.
De acordo com a Comissão Federal de Comércio dos EUA, o vishing pode começar com uma ligação ou mensagem de alguém que se passa por uma autoridade confiável. De acordo com os exemplos citados pela FTC, um fraudador pode dizer que precisa adquirir uma garantia estendida em seu nome, que seu computador está infectado e precisa de um software urgente ou que você deve dinheiro ao governo.
Em alguns casos, quem liga pode se passar por colegas de trabalho ou executivos da empresa, sutilmente “pedindo”dentpara os sistemas financeiros do seu local de trabalho em nome de uma emergência.
“Golpistas podem alegar representar a Receita Federal (IRS), o FBI ou até mesmo uma agência de cobrança”, alerta a FTC em seu guia ao consumidor. “Eles podem dizer que você deve dinheiro e deve pagar imediatamente, sob pena de multas ou prisão.”
Às vezes, um perpetrador de vishing usará dados pessoais como endereço residencial ou os últimos quatro dígitos de um número de Seguro Social para fazer o golpe parecer "muito legítimo".
De acordo com dados da empresa de segurança cibernética Right-Hand, o vishing com deepfake aumentou mais de 1.600% no primeiro trimestre de 2025 em comparação com o quarto trimestre do ano passado. A empresa mencionou o caso de um conglomerado europeu de energia que perdeu US$ 25 milhões após criminosos clonarem a voz do diretor financeiro da empresa.
Um funcionário relatou à Right Hand que a voz fraudulenta correspondia perfeitamente ao tom e à cadência do CFO, fazendo pausas precisas e pedindo que fizessem uma transferência de dinheiro. Quando perceberam que não era o CFO, horas já haviam se passado e, de acordo com os investigadores de segurança, não havia como reverter a transação.
A Right-Hand também relatou um aumento de 680% em golpes relacionados a deepfake em relação ao ano anterior e um pico de 1.633% em tentativas de vishing no início de 2025 em comparação com o final de 2024. As perdas médias para vítimas individuais foram de US$ 1.400, e os custos de recuperação chegaram a cerca de US$ 1,5 milhão.
70% das organizações pesquisadas disseram que foram alvos e, quando cenários de teste foram aplicados, um em cada quatro funcionários não conseguiu detectar uma voz clonada.
Vários grupos organizados aumentaram sua atividade em 2025, incluindo o UNC6040, um sindicato do Leste Europeu conhecido por produzir aplicativos de violação de rede de software como serviço.
Conforme relatado pelo Cryptopolitan no início deste ano, agentes norte-coreanos do Lazarus Group criaram empresas falsas e usaram tecnologia deepfake durante entrevistas de emprego para se infiltrar em negócios de criptomoedas. Somente em 2024, invasores ligados a Pyongyang roubaram cerca de US$ 1,34 bilhão em 47 incidentes distintos dent sem mencionar o ataque hacker de US$ 1,5 bilhão à Bybit em março deste ano.
Analistas observam que, diferentemente das transferências bancárias tradicionais, que têm algum espaço para reverter transações ilícitas, as transferências baseadas em blockchain são rápidas e permanentes. Eles acreditam que isso tornou a fraude por voz eficaz no desvio de ativos antes que um ataque seja detectado.
Há apenas duas semanas, o Google confirmou que hackers roubaram dados de clientes após violar um de seus bancos de dados internos vinculados ao Salesforce, uma plataforma de nuvem para gerenciamento de contatos comerciais e interações com clientes.
Ganhe $ 50 grátis para negociar criptomoedas ao se inscrever na Bybit agora