Já faz tempo que, na minha rotina de pesquisa e contato com profissionais de tecnologia e segurança, percebo o quanto as quadrilhas de golpes digitais no Brasil se reinventam. Hoje, os criminosos combinam engenharia social, inteligência artificial e automação para expandir o alcance das fraudes e fugir do rastreamento pelas autoridades.
O modelo das fraudes mudou. Não é mais aquele golpista solitário enviando e-mails genéricos. São organizações com divisão de tarefas, processos automatizados e ataques muito mais direcionados.
A ascensão da engenharia social e inteligência artificial nos golpes
Em muitas situações, vejo que as fraudes digitais começam pela manipulação emocional das vítimas, ou seja, pela engenharia social. Os golpistas criam iscas convincentes, explorando a ansiedade, a pressa ou a esperança das pessoas. Exemplos típicos? Mensagens sobre "dinheiro esquecido" em bancos, falsos avisos de promoções-relâmpago via WhatsApp ou SMS, ou ainda alertas falsos sobre problemas em contas bancárias pedindo uma ação imediata.
Quando eu escuto especialistas como Fabio Assolini, diretor de pesquisa em segurança digital, fico impressionado com os números: em 2023, foram 553 milhões de tentativas de golpe bloqueadas no Brasil, um aumento de 80% em relação ao ano anterior. Um volume assustador.
O influenciador do golpe é o medo ou a oportunidade fácil.
O uso de inteligência artificial potencializou o poder desses ataques. As mensagens chegam bem escritas, adaptadas ao perfil da vítima, muitas vezes com imagens que parecem realmente oficiais. Ferramentas de automação tornam possível disparar milhões de tentativas em segundos e simular centenas de atendentes falsos ao mesmo tempo.
Explorando eventos do cotidiano e criatividade criminosa
Eu já testemunhei campanhas de golpe que surfaram nos principais acontecimentos do calendário brasileiro: declaração do IRPF, pagamento de IPVA, ENEM, programas sociais e shows com vendas de ingressos online. É relativamente simples para as quadrilhas adaptarem a mensagem e aumentar o senso de urgência. Afinal, nesses momentos, todo mundo fica mais vulnerável, seja por preocupação, pressa ou simplesmente falta de atenção.
Outro detalhe intrigante apontado por Marcio de Freitas, especialista em cibersegurança, é o uso técnico de vulnerabilidades e até mesmo suborno de funcionários internos para viabilizar os golpes, seja com vazamento consentido de dados ou instalação direta de softwares maliciosos em sistemas empresariais.
Novos canais, técnicas e a diversificação dos golpes
Em uma das análises mais completas que li, Fernando de Falchi, especialista em ameaças digitais, detalha como as campanhas agora se espalham por:
- E-mails fraudulentos com links ou anexos maliciosos
- SMS falsos (smishing), tentativas de se passar por bancos ou órgãos oficiais
- Mensagens via WhatsApp e grupos em redes sociais
- Anúncios patrocinados e perfis falsos nas mídias digitais
- Dispositivos móveis, inclusive por apps fora das lojas oficiais
O relatório "Latin America 2025 Mid-Year Cyber Snapshot" mostra: as organizações brasileiras enfrentam 2.900 ataques por semana, em média. Esse número só reforça como o cenário está cada vez mais perigoso para todos, pessoas físicas e empresas.

Principais técnicas usadas pelas quadrilhas
Essas quadrilhas não se limitam ao velho phishing. Entre as técnicas que vi ganharem força estão:
- Vishing, ligações telefônicas se passando por bancos ou suporte técnico.
- Whaling, direcionado a CEOs e diretores financeiros para autorizar transferências.
- Clone phishing, e-mails que copiam conversas anteriores para parecer legítimo.
- SEO poisoning, sites maliciosos aparecem nos primeiros resultados de buscadores.
- Business Email Compromise, invasão e uso do e-mail corporativo real.
- Interceptação ou injeção de SMS via torres de celular falsas (ERBs), método caro, mas usado em ataques contra grandes empresas.
Sequestro e clonagem de WhatsApp: diferenças e riscos reais
Os golpes de WhatsApp seguem entre os mais comuns. O sequestro funciona quando, em algum momento, a vítima recebe um código de seis dígitos e repassa sem perceber para o golpista, geralmente guiada por uma isca do tipo "ganhe um jantar grátis", "responda pesquisa e concorra a prêmio" ou até falsas solicitações de órgãos públicos.
Já a clonagem de WhatsApp tem outro funcionamento: o criminoso cria uma cópia do perfil da vítima a partir de dados vazados, como nome, foto e parentes identificados em redes sociais. O quadrilheiro então faz contato com contatos próximos, geralmente pedindo dinheiro com tom de urgência ou apelando para emoções.
O melhor conselho que posso dar nesses casos:
- Verifique em outros canais se o pedido é real. Uma ligação simples ou uma mensagem direta resolve.
- Denuncie perfis falsos imediatamente aos administradores.
- Alinhe um código secreto com familiares para confirmar situações de emergência.
O ecossistema das fábricas de sites falsos
O que mais me chama a atenção é a agilidade com que quadrilhas constroem e derrubam sites falsos. Existem kits de phishing prontos que clonam páginas de bancos, lojas e até sistemas de login de e-mail ou órgãos públicos, tudo de maneira automática.
Esses sites geralmente contam com visual impecável. Usam nomes parecidos com os originais, simulam promoções exclusivas ou capturam dados por promessas de descontos absurdos.
Mais curioso ainda: muitos desses sites ficam no ar por cerca de 24 a 48 horas, hospedados em servidores de pequenas e médias empresas invadidas. Quando um site é derrubado, o script migra para outro servidor, normalmente entre 10 e 15 serviços gratuitos ou quase gratuitos. A estrutura é volátil, barata, difícil de rastrear.

Data mining e venda na dark web
Muitas vezes, o golpe não gera lucro imediato. O objetivo inicial é capturar o máximo de dados possíveis: nome, CPF, endereço, telefone e histórico de compras.
Esses dados alimentam novos ataques, fraudes de identidade, pedidos de empréstimo em nome da vítima, abertura de contas e, principalmente, o SIM swap, que consiste em transferir seu número de celular para um chip sob controle dos criminosos.
Toda novidade sobre grandes vazamentos de dados só reforça o ciclo: informações vendidas na dark web são usadas para ataques mais segmentados e convincentes.
Golpes com Pix e contas laranjas
O Pix se tornou alvo favorito. Quadrilhas usam contas de "passagem" ou laranjas para lavar o dinheiro roubado.
- A vítima faz o Pix para uma conta (normalmente aberta com dados de terceiros ou documentos fraudados).
- O dinheiro é repassado rapidamente para outras contas, em pequenas frações.
- A pulverização dificulta o rastreamento e recuperação dos valores.
O Banco Central e principais bancos brasileiros têm feito ajustes com limites, alertas e outras barreiras anti-fraude, mas confesso que nenhuma dessas medidas é infalível – e as quadrilhas testam brechas novas continuamente. Para quem quer entender como integrar soluções automatizadas na gestão empresarial, recomendo conferir esse artigo sobre automação de processos fiscais que pode ajudar empresas a diminuir riscos.
O papel da inteligência artificial: arma de dois gumes
Quem me acompanha sabe que trato de IA tanto como recurso para defesa, quanto como ferramenta a favor do crime. Os golpistas agora criam e-mails, sites e imagens que beiram a perfeição – alimentando, inclusive, phishing sofisticado e até deepfakes de áudio e vídeo. Uma pesquisa recente da McAfee apontou explosão de 1740% em golpes baseados em IA nos EUA em 2024.
Pelo lado da defesa, empresas como a Fábrica de Agentes usam IA para analisar grandes volumes de dados rapidamente, detectar padrões incomuns e validar identidade de usuários, reforçando o combate aos golpes. É cada vez mais comum, inclusive, usar agentes de inteligência artificial integrados a sistemas de monitoramento, como abordo neste outro artigo sobre análise de dados empresariais.
Como se proteger de golpes digitais?
Sintetizando aprendizados das fontes mais confiáveis, indico hábitos de autoproteção que já fazem parte da minha rotina:
- Desconfie de mensagens, ligações ou promoções que exigem ação urgente.
- Evite clicar em links que chegam por e-mail, SMS, WhatsApp ou redes sociais – acesse o site oficial digitando você mesmo o endereço.
- Nunca instale arquivos ou aplicativos de fontes desconhecidas.
- Combine um código secreto com familiares e colegas para confirmar a identidade antes de transferir dinheiro.
- Confira os dados bancários e de Pix diretamente na conversa, antes de transferir valores.
- Monitore notificações de cadastro de chips e trocas de senha inesperadas.
- Use senhas fortes e diferentes para cada serviço.
- Habilite sempre a autenticação em dois fatores.
- Fique atento a vazamentos e monitore se seus dados estão circulando em bancos de dados expostos.
Empresas também precisam criar barreiras contra ataques, como implementar sistemas automatizados e treinamentos frequentes para as equipes. Grandes volumes de interação com clientes e processos repetitivos aumentam o risco, por isso, integrar agentes de IA aos sistemas pode ser o diferencial.
Conclusão: informação é seu maior aliado
Se tem algo que aprendi nesses anos acompanhando o cenário de golpes digitais, é que a atenção e a dupla checagem de dados fazem muito mais diferença do que qualquer antivírus ou aplicativo. A tecnologia evolui, mas a criatividade das quadrilhas também.
O desafio é grande, sim. Mas com informação, senso crítico e as ferramentas certas, pessoas e empresas conseguem se defender melhor. A Fábrica de Agentes, por exemplo, aposta na combinação de inteligência artificial, automação e integração para reduzir riscos e reforçar a proteção digital no dia a dia – tanto para grandes empresas quanto para organizações menores.
Se quiser aprofundar sua segurança e conhecer soluções práticas a favor do seu negócio, vale acompanhar nossos artigos sobre proteção de dados e novas tendências de atendimento seguro com IA. Seu futuro digital agradece!
