Deepfake corporativo: como a clonagem de voz já autoriza transferências milionárias em empresas

Deepfake corporativo entra na rotina das empresas: clonagem de voz em chamadas “urgentes” já leva áreas financeiras a autorizar transferências milionárias. Especialista da Under Protection detalha o golpe e aponta cinco defesas práticas para evitar fraudes com IA.

Deepfake corporativo já é usado para simular a voz de executivos e autorizar transferências milionárias, alerta Hesron Hori, diretor de Risk Assessment da Under Protection, com base em casos monitorados por FBI e relatórios internacionais.

Os crimes cibernéticos devem movimentar US$ 10,5 trilhões por ano no mundo até 2025, segundo projeção da Cybersecurity Ventures. Ao mesmo tempo, o FBI passou a emitir alertas públicos sobre o uso de inteligência artificial para clonagem de voz e vídeo em golpes corporativos, após registrar casos em que funcionários foram induzidos a realizar transferências milionárias durante reuniões virtuais forjadas. 

O avanço desse tipo de fraude inaugura um novo risco para empresas brasileiras: o pedido urgente “do presidente”, feito por chamada no Teams ou por áudio aparentemente legítimo.

Como funciona o golpe de deepfake de voz

A diferença entre deepfake de vídeo e de voz ajuda a explicar por que o áudio, sozinho, já representa ameaça relevante. A manipulação de imagem exige maior processamento e costuma apresentar falhas perceptíveis. 

Já a clonagem de voz, enviada por ligação ou mensagem curta, explora pressa e hierarquia. “Quando o criminoso combina a voz do líder com senso de urgência e confidencialidade, a tendência é que o colaborador aja antes de validar”, diz.

Relatórios internacionais reforçam o alerta. O Verizon Data Breach Investigations Report 2025 aponta que o fator humano segue presente na maioria dos incidentes, especialmente em ataques que exploram engenharia social. 

O relatório também indica que fraudes envolvendo manipulação psicológica continuam entre os vetores mais eficazes para comprometer empresas. A inteligência artificial amplia essa capacidade de convencimento.

Além do prejuízo direto, a fraude por deepfake expõe lacunas de processo. Transferências fora do padrão, liberações excepcionais e decisões tomadas sem validação formal criam um ambiente favorável ao golpe. “Fraude sofisticada não depende apenas de tecnologia avançada. Ela se apoia em processos frágeis e ausência de regra clara para exceções”, afirma.

Estruturar um protocolo antifraude deixou de ser medida preventiva e passou a integrar a estratégia de continuidade operacional. Antes de investir em ferramentas, o primeiro passo é revisar fluxos internos e definir critérios objetivos para autorizações extraordinárias.

O especialista aponta cinco medidas para evitar fraudes com deepfake e bloquear transferências indevidas

Empresas que desejam diminuir exposição a deepfakes precisam combinar tecnologia, governança e treinamento contínuo.

  • Confirmação por canal independente
    Solicitações financeiras fora do padrão devem ser validadas por meio diferente daquele em que o pedido foi feito. Se a ordem ocorreu por videoconferência, a confirmação deve acontecer por telefone previamente registrado ou sistema formal interno. “Canal diferente rompe a cadeia do golpe”, explica.
  • Política formal de exceções e limites
    Pedidos urgentes precisam seguir regra documentada, com tetos financeiros e dupla aprovação obrigatória. A previsibilidade reduz decisões impulsivas.
  • Palavra-chave ou código interno
    Executivos e áreas sensíveis podem adotar códigos previamente combinados para autorizações extraordinárias. O recurso adiciona camada adicional de verificação.
  • Treinamento recorrente para equipes críticas
    Financeiro, recepção e áreas administrativas devem ser treinados para reconhecer engenharia social. Áudio não substitui validação formal nem autoriza acesso físico ou liberação automática de recursos.
  • Avaliação contínua de riscos
    Mapeamento integrado de pessoas, processos e tecnologia permite identificar vulnerabilidades antes que sejam exploradas. Metodologias estruturadas de análise de risco ajudam a priorizar investimentos conforme impacto financeiro e reputacional..

A contratação de empresa especializada deve considerar experiência comprovada, monitoramento 24 horas e relatórios executivos acessíveis à alta gestão. Auditorias baseadas em normas como ISO 27001 e frameworks reconhecidos fortalecem a consistência da proteção.

Para o especialista, a inteligência artificial continuará elevando o nível das tentativas de fraude. “A pergunta não é se alguém tentará se passar pelo seu presidente. A questão é se a empresa tem disciplina de processo para dizer não, mesmo quando a voz parece verdadeira”, aponta.

A combinação de protocolo claro, validação independente e cultura de segurança reduz não apenas perdas financeiras, mas também exposição jurídica e desgaste reputacional. Em um contexto em que a tecnologia evolui em ritmo acelerado, maturidade operacional passa a ser diferencial competitivo.

Sobre Hesron Hori

Sobre Hesron Hori

Hesron Hori é sócio e diretor de Risk Assessment da Under Protection, especialista em gestão de riscos corporativos e segurança da informação. Atua há mais de uma década na avaliação de vulnerabilidades, governança digital e continuidade operacional, apoiando empresas na identificação e mitigação de riscos que afetam resultados, operações e reputação.

Formado em Segurança da Informação, possui MBA em Administração, Finanças e Geração de Valor pela Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS). Sua atuação integra tecnologia e estratégia de negócios, com foco em normas internacionais e boas práticas de segurança aplicadas ao ambiente corporativo.

Para mais informações, acesse Linkedin.

Sobre a Under Protection

Com mais de 20 anos de atuação, a Under Protection é especializada em cibersegurança e continuidade operacional. Criadora das metodologias LISA e NG LISA, combina monitoramento em tempo real, resposta imediata e análise integrada de pessoas, processos e tecnologia. Atua com planos priorizados e clareza executiva para proteger ambientes digitais com eficiência e resiliência.

A empresa também opera um centro de operações de segurança (NG SOC) que monitora ambientes 24/7, processando eventos em tempo real e executando ações automatizadas para contenção de ameaças. Com presença nacional e atuação em diversos setores, a Under Protection é reconhecida por sua abordagem estratégica e capacidade de adaptação às necessidades específicas de cada organização. 

Para mais  informações, acesse o site Underprotection.

Fontes de pesquisa

Cybersecurity Ventures https://cybersecurityventures.com/cybercrime-damages-6-trillion-by-2021/

Federal Bureau of Investigation (FBI) – Internet Crime Complaint Center (IC3) https://www.ic3.gov/Media/Y2023/PSA230310

Verizon – Data Breach Investigations Report 2025 https://www.verizon.com/business/resources/reports/dbir/

Rolar para cima