Deepfake corporativo já é usado para simular a voz de executivos e autorizar transferências milionárias, alerta Hesron Hori, diretor de Risk Assessment da Under Protection, com base em casos monitorados por FBI e relatórios internacionais.
Os crimes cibernéticos devem movimentar US$ 10,5 trilhões por ano no mundo até 2025, segundo projeção da Cybersecurity Ventures. Ao mesmo tempo, o FBI passou a emitir alertas públicos sobre o uso de inteligência artificial para clonagem de voz e vídeo em golpes corporativos, após registrar casos em que funcionários foram induzidos a realizar transferências milionárias durante reuniões virtuais forjadas.
O avanço desse tipo de fraude inaugura um novo risco para empresas brasileiras: o pedido urgente “do presidente”, feito por chamada no Teams ou por áudio aparentemente legítimo.
Para Herson Hori, sócio e diretor de Risk Assessment da Under Protection, empresa especializada em cibersegurança e continuidade operacional, a sofisticação tecnológica reduziu barreiras para criminosos. “Hoje, poucos segundos de áudio disponíveis em redes sociais já permitem treinar um modelo capaz de reproduzir o timbre de um executivo com alto grau de realismo”, afirma.
Como funciona o golpe de deepfake de voz
A diferença entre deepfake de vídeo e de voz ajuda a explicar por que o áudio, sozinho, já representa ameaça relevante. A manipulação de imagem exige maior processamento e costuma apresentar falhas perceptíveis.
Já a clonagem de voz, enviada por ligação ou mensagem curta, explora pressa e hierarquia. “Quando o criminoso combina a voz do líder com senso de urgência e confidencialidade, a tendência é que o colaborador aja antes de validar”, diz.
Relatórios internacionais reforçam o alerta. O Verizon Data Breach Investigations Report 2025 aponta que o fator humano segue presente na maioria dos incidentes, especialmente em ataques que exploram engenharia social.
O relatório também indica que fraudes envolvendo manipulação psicológica continuam entre os vetores mais eficazes para comprometer empresas. A inteligência artificial amplia essa capacidade de convencimento.
Além do prejuízo direto, a fraude por deepfake expõe lacunas de processo. Transferências fora do padrão, liberações excepcionais e decisões tomadas sem validação formal criam um ambiente favorável ao golpe. “Fraude sofisticada não depende apenas de tecnologia avançada. Ela se apoia em processos frágeis e ausência de regra clara para exceções”, afirma.
Estruturar um protocolo antifraude deixou de ser medida preventiva e passou a integrar a estratégia de continuidade operacional. Antes de investir em ferramentas, o primeiro passo é revisar fluxos internos e definir critérios objetivos para autorizações extraordinárias.
O especialista aponta cinco medidas para evitar fraudes com deepfake e bloquear transferências indevidas
Empresas que desejam diminuir exposição a deepfakes precisam combinar tecnologia, governança e treinamento contínuo.
- Confirmação por canal independente
Solicitações financeiras fora do padrão devem ser validadas por meio diferente daquele em que o pedido foi feito. Se a ordem ocorreu por videoconferência, a confirmação deve acontecer por telefone previamente registrado ou sistema formal interno. “Canal diferente rompe a cadeia do golpe”, explica. - Política formal de exceções e limites
Pedidos urgentes precisam seguir regra documentada, com tetos financeiros e dupla aprovação obrigatória. A previsibilidade reduz decisões impulsivas. - Palavra-chave ou código interno
Executivos e áreas sensíveis podem adotar códigos previamente combinados para autorizações extraordinárias. O recurso adiciona camada adicional de verificação. - Treinamento recorrente para equipes críticas
Financeiro, recepção e áreas administrativas devem ser treinados para reconhecer engenharia social. Áudio não substitui validação formal nem autoriza acesso físico ou liberação automática de recursos. - Avaliação contínua de riscos
Mapeamento integrado de pessoas, processos e tecnologia permite identificar vulnerabilidades antes que sejam exploradas. Metodologias estruturadas de análise de risco ajudam a priorizar investimentos conforme impacto financeiro e reputacional..
A contratação de empresa especializada deve considerar experiência comprovada, monitoramento 24 horas e relatórios executivos acessíveis à alta gestão. Auditorias baseadas em normas como ISO 27001 e frameworks reconhecidos fortalecem a consistência da proteção.
Para o especialista, a inteligência artificial continuará elevando o nível das tentativas de fraude. “A pergunta não é se alguém tentará se passar pelo seu presidente. A questão é se a empresa tem disciplina de processo para dizer não, mesmo quando a voz parece verdadeira”, aponta.
A combinação de protocolo claro, validação independente e cultura de segurança reduz não apenas perdas financeiras, mas também exposição jurídica e desgaste reputacional. Em um contexto em que a tecnologia evolui em ritmo acelerado, maturidade operacional passa a ser diferencial competitivo.
Sobre Hesron Hori

Hesron Hori é sócio e diretor de Risk Assessment da Under Protection, especialista em gestão de riscos corporativos e segurança da informação. Atua há mais de uma década na avaliação de vulnerabilidades, governança digital e continuidade operacional, apoiando empresas na identificação e mitigação de riscos que afetam resultados, operações e reputação.
Formado em Segurança da Informação, possui MBA em Administração, Finanças e Geração de Valor pela Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS). Sua atuação integra tecnologia e estratégia de negócios, com foco em normas internacionais e boas práticas de segurança aplicadas ao ambiente corporativo.
Para mais informações, acesse Linkedin.
Sobre a Under Protection
Com mais de 20 anos de atuação, a Under Protection é especializada em cibersegurança e continuidade operacional. Criadora das metodologias LISA e NG LISA, combina monitoramento em tempo real, resposta imediata e análise integrada de pessoas, processos e tecnologia. Atua com planos priorizados e clareza executiva para proteger ambientes digitais com eficiência e resiliência.
A empresa também opera um centro de operações de segurança (NG SOC) que monitora ambientes 24/7, processando eventos em tempo real e executando ações automatizadas para contenção de ameaças. Com presença nacional e atuação em diversos setores, a Under Protection é reconhecida por sua abordagem estratégica e capacidade de adaptação às necessidades específicas de cada organização.
Para mais informações, acesse o site Underprotection.
Fontes de pesquisa
Cybersecurity Ventures https://cybersecurityventures.com/cybercrime-damages-6-trillion-by-2021/
Federal Bureau of Investigation (FBI) – Internet Crime Complaint Center (IC3) https://www.ic3.gov/Media/Y2023/PSA230310
Verizon – Data Breach Investigations Report 2025 https://www.verizon.com/business/resources/reports/dbir/








