{"id":7289,"date":"2024-07-23T14:57:32","date_gmt":"2024-07-23T17:57:32","guid":{"rendered":"https:\/\/alvopesquisa.com.br\/blogbelem\/?p=7289"},"modified":"2024-07-23T14:57:32","modified_gmt":"2024-07-23T17:57:32","slug":"criminosos-usam-inteligencia-artificial-para-aplicar-cinco-novos-golpes-veja-como-se-proteger","status":"publish","type":"post","link":"https:\/\/alvopesquisa.com.br\/blogbelem\/seguranca-digital\/criminosos-usam-inteligencia-artificial-para-aplicar-cinco-novos-golpes-veja-como-se-proteger\/","title":{"rendered":"Criminosos usam intelig\u00eancia artificial para aplicar cinco novos golpes; veja como se proteger"},"content":{"rendered":"<h2 class=\"c-content-head__subtitle\">Estelionat\u00e1rios aproveitam da tecnologia para trabalhar em velocidade in\u00e9dita, criam sites falsos, clonam pessoas e geram spam em massa<\/h2>\n<div data-force-change-font-size=\"\"><a href=\"https:\/\/www1.folha.uol.com.br\/tec\/2024\/07\/criminosos-usam-inteligencia-artificial-para-aplicar-cinco-novos-golpes-veja-como-se-proteger.shtml#fakes-do-tinder\">Pedro S. Teixeira\/Folha de S\u00e3o Paulo<\/a><\/div>\n<div class=\"c-signature c-signature--left\" data-force-change-font-size=\"\"><strong class=\"c-signature__location\">S\u00c3O PAULO<\/strong><\/div>\n<div class=\"c-news__body\" data-news-content-text=\"\" data-disable-copy=\"\" data-continue-reading=\"\" data-continue-reading-hide-others=\".js-continue-reading-hidden\" data-age-rating=\"\">\n<p style=\"text-align: justify;\">Ap\u00f3s a populariza\u00e7\u00e3o do ChatGPT e da\u00a0intelig\u00eancia artificial, 2023 ficou registrado como o ano de maior circula\u00e7\u00e3o de conte\u00fados falsos para aplica\u00e7\u00e3o de golpes na hist\u00f3ria. Foram quase 5 milh\u00f5es de casos, contra 4,7 milh\u00f5es em 2022.<\/p>\n<p style=\"text-align: justify;\">O dado foi divulgado pelo Anti-Phishing Working Group (grupo de trabalho anti-phishing), uma coaliz\u00e3o internacional para combater golpes de engenharia social na\u00a0internet, que usam como isca alguma mensagem ou imagem chamativa \u2014por isso, a refer\u00eancia ao verbo pescar em ingl\u00eas.<\/p>\n<p style=\"text-align: justify;\">Pesquisadores de\u00a0ciberseguran\u00e7a\u00a0ouvidos pela\u00a0<b>Folha<\/b>\u00a0afirmam que, al\u00e9m do ganho em escala, a intelig\u00eancia artificial permite que os golpistas espalhem mensagens mais convincentes e com menos erros ortogr\u00e1ficos.<\/p>\n<p style=\"text-align: justify;\">No lado obscuro da internet, conhecido como &#8220;deep web&#8221;, circula at\u00e9 uma vers\u00e3o do ChatGPT sem filtros e especializada em dar assist\u00eancia a estelionat\u00e1rios: o FraudGPT.<\/p>\n<div class=\"c-advertising c-advertising--300x250 u-hidden-xs rs_skip\" style=\"text-align: justify;\">\n<div id=\"banner-300x250-area-materia\" class=\"c-advertising__banner-area\">Porta-vozes da Pol\u00edcia Civil, contudo, ainda dizem ter dificuldades para identificar o uso da tecnologia no estelionato digital e n\u00e3o trabalham com esse recorte.<\/div>\n<\/div>\n<p style=\"text-align: justify;\">Ainda em 2023, o anu\u00e1rio brasileiro de seguran\u00e7a p\u00fablica identificou uma alta de 326,2% nos casos de fraude eletr\u00f4nica entre 2018 e 2022. Dados de estados que divulgam estat\u00edsticas sobre esse crime, como Rio de Janeiro e Pernambuco, indicam que a tend\u00eancia de crescimento se manteve em 2023.<\/p>\n<p style=\"text-align: justify;\">A reportagem reuniu exemplos dos esquemas com IA, que v\u00e3o de sites falsos para fingir arrecadar doa\u00e7\u00f5es para o Rio Grande do Sul a fakes em aplicativos de relacionamento. Veja como se proteger.<\/p>\n<h2 class=\"c-list__title\">VEJA PRINCIPAIS GOLPES QUE USAM IA<\/h2>\n<div>\n<div class=\"c-list c-list--widget rs_skip\">\n<ul class=\"c-bullet-list\">\n<li class=\"c-list__item\">\n<h3 class=\"c-list__subtitle\">SITES FALSOS<\/h3>\n<\/li>\n<li class=\"c-list__item\">\n<h3 class=\"c-list__subtitle\">FAKES DO TINDER<\/h3>\n<\/li>\n<li class=\"c-list__item\">\n<h3 class=\"c-list__subtitle\">CLONES VIRTUAIS GOLPISTAS<\/h3>\n<\/li>\n<li class=\"c-list__item\">\n<h3 class=\"c-list__subtitle\">LIGA\u00c7\u00c3O FALSA<\/h3>\n<\/li>\n<li class=\"c-list__item\">\n<h3 class=\"c-list__subtitle\">MENSAGENS E EMAILS FALSOS EM MASSA<\/h3>\n<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<h2 id=\"sites-falsos\" class=\"c-news__subtitle\">SITES FALSOS<\/h2>\n<p>Em uma busca no Google por sites que arrecadavam recursos para ajudar os desalojados no Rio Grande do Sul, a reportagem encontrou o site falso &#8220;doacoes-rs.vercel.app&#8221;, hoje fora do ar. A Vercel mencionada no fim do endere\u00e7o web \u00e9 uma plataforma para gera\u00e7\u00e3o simples de sites a partir de intelig\u00eancia artificial.<\/p>\n<p><iframe src=\"https:\/\/player.mais.uol.com.br\/?mediaId=17255264&amp;type=video\" width=\"100%\" height=\"460\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><span data-mce-type=\"bookmark\" style=\"display: inline-block; width: 0px; overflow: hidden; line-height: 0;\" class=\"mce_SELRES_start\">\ufeff<\/span><\/iframe><\/p>\n<p style=\"text-align: justify;\">A p\u00e1gina que indicava doar para uma chave\u00a0<a href=\"https:\/\/www1.folha.uol.com.br\/folha-topicos\/pix\/\">Pix<\/a>\u00a0em nome de uma pessoa f\u00edsica era aberta pela frase de efeito: &#8220;ajude-nos a reconstruir vidas&#8221;. O site estava repleto de v\u00eddeos e imagens da trag\u00e9dia no Sul, mas n\u00e3o continha refer\u00eancias aos respons\u00e1veis por promover a ajuda. Faltavam rostos, nomes, telefone e endere\u00e7o.<\/p>\n<p style=\"text-align: justify;\">A chave Pix estava no nome de um microempres\u00e1rio individual ga\u00facho, mas essa informa\u00e7\u00e3o n\u00e3o era confi\u00e1vel, uma vez que os estelionat\u00e1rios costumam usar dados vazados na internet para abrir contas e aplicar golpes. O link estava patrocinado no Google.<\/p>\n<p style=\"text-align: justify;\">Para evitar o preju\u00edzo, o internauta precisa se atentar aos detalhes, como o trecho &#8220;vercel.app&#8221;, incomum em um endere\u00e7o de internet.<\/p>\n<div class=\"c-advertising c-advertising--300x250 u-hidden-xs rs_skip\">\n<div id=\"banner-bottom-materia\" class=\"c-advertising__banner-area\" style=\"text-align: justify;\">Outra dica \u00e9 evitar os links publicit\u00e1rios do Google, que costumam ser a melhor resposta para a busca, e, por isso, pagam para furar a fila. Os links patrocinados tamb\u00e9m podem estar em redes sociais.<\/div>\n<\/div>\n<p><iframe src=\"https:\/\/player.mais.uol.com.br\/?mediaId=17255251&amp;type=video\" width=\"100%\" height=\"360\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h2 id=\"fakes-do-tinder\" class=\"c-news__subtitle\">FAKES DO TINDER<\/h2>\n<figure style=\"width: 512px\" class=\"wp-caption alignnone\"><img data-recalc-dims=\"1\" fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/f.i.uol.com.br\/fotografia\/2024\/05\/29\/1717012220665786fca7b96_1717012220_2x3_md.jpg?resize=512%2C768&#038;ssl=1\" alt=\"A imagem mostra a tela de um smartphone com um perfil de uma pessoa em um aplicativo de encontros. A pessoa est\u00e1 sorrindo e vestindo um moletom laranja, e o perfil indica que ela est\u00e1 em Londres, com 30 anos. \u00cdcones de intera\u00e7\u00e3o como cora\u00e7\u00e3o e estrela est\u00e3o vis\u00edveis, sugerindo op\u00e7\u00f5es para expressar interesse ou n\u00e3o no perfil apresentado.\" width=\"512\" height=\"768\" \/><figcaption class=\"wp-caption-text\">Reportagem encontrou perfil com imagens de mulher criadas por IA, pelo que indicam tr\u00eas plataformas de identifica\u00e7\u00e3o de imagens de origem virtual &#8211; Reprodu\u00e7\u00e3o\/Tinder<\/figcaption><\/figure>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www1.folha.uol.com.br\/cotidiano\/2023\/08\/homem-de-29-anos-e-sequestrado-em-falso-encontro-em-sp.shtml\" target=\"\" rel=\"noopener\">O conhecido golpe do Tinder<\/a>, que usa perfis falsos para atrair v\u00edtimas para sequestros rel\u00e2mpagos, tamb\u00e9m ganhou uma variante com IA.<\/p>\n<p style=\"text-align: justify;\">Parte das contas falsas deixou de usar fotos furtadas de terceiros para utilizar imagens geradas por intelig\u00eancia artificial. A artimanha dificulta reconhecer quando as imagens na verdade s\u00e3o de uma celebridade ou de outra pessoa conhecida.<\/p>\n<p style=\"text-align: justify;\">Uma dica para reconhecer imagens de pessoas geradas por IA \u00e9 olhar as m\u00e3os, que costumam ter defeitos. Outro \u00e9 procurar detalhes problem\u00e1ticos como sombras que n\u00e3o fazem sentido ou a falta de marcas de express\u00e3o no rosto.<\/p>\n<p style=\"text-align: justify;\">A plataforma Social Catfish, especializada em reconhecer golpes que partem da paquera, recomenda que as pessoas fa\u00e7am buscas reversas para ver se h\u00e1 mais imagens da suposta pessoa na internet. Tamb\u00e9m \u00e9 poss\u00edvel buscar por nome, telefone, email ou endere\u00e7o.<\/p>\n<div class=\"c-advertising c-advertising--300x250 u-hidden-xs rs_skip\" style=\"text-align: justify;\">\n<div id=\"banner-bottom-materia\" class=\"c-advertising__banner-area\">Hoje, os tr\u00eas maiores apps de relacionamento (Tinder, Bumble e Grindr) usam modera\u00e7\u00e3o humana e intelig\u00eancia artificial para identificar os fakes de IA. Tinder e Bumble tamb\u00e9m oferecem a op\u00e7\u00e3o de autenticar o pr\u00f3prio perfil, enviando uma foto tirada na hora, dentro do aplicativo.<\/div>\n<\/div>\n<p style=\"text-align: justify;\">Portanto, \u00e9 mais recomend\u00e1vel manter contato com perfis verificados.<\/p>\n<h2 id=\"clones-virtuais-golpistas\" class=\"c-news__subtitle\" style=\"text-align: justify;\">CLONES VIRTUAIS GOLPISTAS<\/h2>\n<p style=\"text-align: justify;\">O servidor p\u00fablico goiano Elias Alves diz ter acreditado em uma falsa promo\u00e7\u00e3o de um restaurante que frequenta. Teve as contas no WhatsApp e no Instagram invadidas e, al\u00e9m disso, teve a identidade roubada.<\/p>\n<p style=\"text-align: justify;\">No dia 6 de maio, criminosos copiaram, a partir de uma foto enviada por Alves, a imagem dele em um v\u00eddeo fraudulento que usava uma proposta de investimento como isca.<\/p>\n<p style=\"text-align: justify;\">Ap\u00f3s perceber que havia perdido acesso \u00e0s redes sociais, Alves conseguiu prevenir amigos e parentes do golpe e evitar preju\u00edzos. Como n\u00e3o houve perdas materiais, o servidor p\u00fablico n\u00e3o registrou boletim de ocorr\u00eancia junto \u00e0 Pol\u00edcia Civil, como \u00e9 recomendado.<\/p>\n<div class=\"c-advertising c-advertising--300x250 u-hidden-xs rs_skip\" style=\"text-align: justify;\">\n<div id=\"banner-bottom-materia\" class=\"c-advertising__banner-area\">Esse golpe, noticiado pela <b>Folha<\/b>\u00a0em outubro, atrai as v\u00edtimas com promessas de investimento de alto retorno financeiro ou venda de m\u00f3veis a pre\u00e7os impratic\u00e1veis e certificam a oferta com a credibilidade da pessoa, cujo perfil fora roubado.<\/div>\n<\/div>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www1.folha.uol.com.br\/tec\/2024\/01\/golpistas-usam-imagem-de-neymar-anitta-e-famosos-para-divulgar-jogo-falso-subway-money.shtml\">Tamb\u00e9m circulam nas redes sociais v\u00eddeos de famosos como Neymar, Anitta e Drauzio Varella<\/a>.<\/p>\n<p style=\"text-align: justify;\">Os conte\u00fados s\u00e3o produzidos em softwares que usam IA para recriar a voz de pessoas, trocar o rosto em v\u00eddeos e sincronizar movimentos labiais.<\/p>\n<p style=\"text-align: justify;\">Essa tecnologia ficou conhecida nos \u00faltimos anos como deepfake e est\u00e1 mais acess\u00edvel a cada dia com a populariza\u00e7\u00e3o de IAs generativas, como o ChatGPT. Hoje, bastam cinco minutos de \u00e1udio para copiar uma voz com qualidade aceit\u00e1vel.<\/p>\n<p style=\"text-align: justify;\">Nesses esquemas, a principal t\u00e1tica \u00e9 a chamada engenharia social \u2014os criminosos recorrem \u00e0 l\u00e1bia para receber transfer\u00eancias de seus alvos de forma espont\u00e2nea. Isso tamb\u00e9m diminui a chance de o banco bloquear a transa\u00e7\u00e3o por comportamentos an\u00f4malos, como ocorre em outros golpes.<\/p>\n<div class=\"c-advertising c-advertising--300x250 u-hidden-xs rs_skip\" style=\"text-align: justify;\">\n<div id=\"banner-bottom-materia\" class=\"c-advertising__banner-area\">O \u00fanico jeito de se prevenir do risco de ser clonado na internet \u00e9 restringir a circula\u00e7\u00e3o de imagens e \u00e1udios de si, de acordo com o fundador da empresa de ciberseguran\u00e7a Tempest, Lincoln Mattos. Uma op\u00e7\u00e3o \u00e9 tornar a conta privada e limitar a visualiza\u00e7\u00e3o de posts a amigos. A outra \u00e9 evitar publicar.<\/div>\n<\/div>\n<div><\/div>\n<div>\n<h2 id=\"ligacao-falsa\" class=\"c-news__subtitle\">LIGA\u00c7\u00c3O FALSA<\/h2>\n<\/div>\n<div class=\"c-advertising c-advertising--300x250 u-hidden-xs rs_skip\" style=\"text-align: justify;\">\n<p>A mesma tecnologia de deepfakes tamb\u00e9m \u00e9 usada em liga\u00e7\u00f5es falsas, com vozes clonadas.<\/p>\n<p>A pol\u00edcia de Hong Kong, por exemplo, investiga um caso em que uma empresa multinacional perdeu 200 milh\u00f5es de d\u00f3lares de Hong Kong (R$ 126,5 milh\u00f5es),\u00a0<a href=\"https:\/\/www1.folha.uol.com.br\/mercado\/2024\/02\/criminosos-usam-deepfake-para-enganar-empresa-global-e-causam-prejuizo-de-us-127-milhoes.shtml\" target=\"\" rel=\"noopener\">depois que estelionat\u00e1rios enganaram seus funcion\u00e1rios com uma chamada de v\u00eddeo em grupo falsa criada a partir de IA<\/a>, de acordo com o South China Morning Post.<\/p>\n<p>Os fraudadores fabricaram representa\u00e7\u00f5es do diretor financeiro da empresa e de outras pessoas na chamada usando imagens p\u00fablicas e convenceram a v\u00edtima a fazer um total de 15 transfer\u00eancias para cinco contas banc\u00e1rias em Hong Kong, informou o jornal neste domingo (4), citando a pol\u00edcia da cidade.<\/p>\n<p>As autoridades n\u00e3o identificaram a empresa nem os funcion\u00e1rios.<\/p>\n<div class=\"c-advertising c-advertising--300x250 u-hidden-xs rs_skip\">\n<div id=\"banner-bottom-materia\" class=\"c-advertising__banner-area\">Devido ao maior risco de roubo de identidade com IA, <a href=\"https:\/\/www1.folha.uol.com.br\/mercado\/2024\/04\/com-avanco-da-ia-bancos-trocam-biometria-por-analise-comportamental-no-combate-a-fraudes.shtml\" target=\"\" rel=\"noopener\">os pr\u00f3prios bancos t\u00eam trocado a seguran\u00e7a baseada em biometria por an\u00e1lise comportamental.<\/a><\/div>\n<\/div>\n<p>H\u00e1bitos pessoais dos clientes, como hor\u00e1rios comuns de transa\u00e7\u00f5es banc\u00e1rias e at\u00e9 a maneira de segurar o celular, se tornaram a principal ferramenta de bancos para evitar fraudes em meio ao avan\u00e7o da intelig\u00eancia artificial generativa, que pode fraudar sistemas de biometria.<\/p>\n<p><a class=\"gallery-widget__header-title-link\" href=\"https:\/\/fotografia.folha.uol.com.br\/galerias\/1798880403028734-veja-os-amigos-de-ia-criados-pelo-colunista-kevin-roose\">Veja os amigos de IA criados pelo colunista Kevin Roose<\/a><\/p>\n<div class=\"gallery-widget__content\">\n<div class=\"gallery-widget-carousel\">\n<div class=\"gallery-widget-carousel__container\">\n<ol class=\"list-unstyled gallery-widget-carousel__list\">\n<li class=\"gallery-widget-carousel__list-item\" data-photo-idx=\"1798880403331678\">\n<figure style=\"width: 512px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/fotografia.folha.uol.com.br\/galerias\/1798880403028734-veja-os-amigos-de-ia-criados-pelo-colunista-kevin-roose#foto-1798880403331678\"><img data-recalc-dims=\"1\" decoding=\"async\" class=\"gallery-widget-carousel__list-photo is-hidden\" src=\"https:\/\/i0.wp.com\/f.i.uol.com.br\/fotografia\/2024\/05\/12\/1715546045664127bd878d3_1715546045_3x2_md.jpg?resize=512%2C768&#038;ssl=1\" alt=\"Jared \u00e9 o guru fitness criado com IA por Kevin Roose\" width=\"512\" height=\"768\" \/><\/a><figcaption class=\"wp-caption-text\">Jared \u00e9 o guru fitness criado com IA por Kevin Roose HANDOUT\/NYT<\/figcaption><\/figure><\/li>\n<\/ol>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"gallery-widget-share-container\">\n<div class=\"gallery-widget-share rs_skip is-hidden\">\n<h2 id=\"mensagens-e-emails-falsos-em-massa\" class=\"c-news__subtitle\">MENSAGENS E EMAILS FALSOS EM MASSA<\/h2>\n<p style=\"text-align: justify;\">De acordo com o relat\u00f3rios do Grupo de Trabalho Anti-Phishing, as redes sociais e as plataformas de email foram o principal local de circula\u00e7\u00e3o de mensagens golpistas em texto no ano passado.<\/p>\n<p style=\"text-align: justify;\">As redes sociais concentraram 43% dos golpes, e as plataformas de email, 15%.<\/p>\n<p style=\"text-align: justify;\">As ferramentas de intelig\u00eancia artificial permitem que os criminosos automatizem a produ\u00e7\u00e3o de conte\u00fado e evitem erros gramaticais, que podem gerar estranheza ao leitor.<\/p>\n<div class=\"c-advertising c-advertising--300x250 u-hidden-xs rs_skip\" style=\"text-align: justify;\">\n<div id=\"banner-bottom-materia\" class=\"c-advertising__banner-area\">Quando a isca funciona por si, os criminosos n\u00e3o precisam atrair as v\u00edtimas para um site falso, de acordo com Fabio Assolini, diretor da equipe de pesquisa da Kaspersky para Am\u00e9rica Latina.<\/div>\n<\/div>\n<p style=\"text-align: justify;\">A empresa, por exemplo, identificou textos fraudulentos nas redes sociais com objetivo de desviar doa\u00e7\u00f5es via Pix. Os criminosos citavam entidades leg\u00edtimas, mas adicionavam chaves de pessoas e empresas laranjas.<\/p>\n<p style=\"text-align: justify;\">Para evitar preju\u00edzos, \u00e9 sempre importante checar o destinat\u00e1rio da transfer\u00eancia. Embora o Pix seja rastre\u00e1vel pelo sistema do Banco Central, os criminosos, em geral, fracionam as quantias e as movimentam por v\u00e1rias contas para dificultar a busca pelo dinheiro.<\/p>\n<p style=\"text-align: justify;\">Checar se o CNPJ da empresa confere tamb\u00e9m evita perdas.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Estelionat\u00e1rios aproveitam da tecnologia para trabalhar em velocidade in\u00e9dita, criam sites falsos, clonam pessoas e&#8230;<\/p>\n","protected":false},"author":2,"featured_media":7290,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[395],"tags":[],"class_list":["post-7289","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-digital"],"jetpack_publicize_connections":[],"featured_image_urls":{"full":["https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/07\/169825781465395b964ea91_1698257814_3x2_lg.jpg?fit=1024%2C683&ssl=1",1024,683,false],"thumbnail":["https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/07\/169825781465395b964ea91_1698257814_3x2_lg.jpg?resize=150%2C150&ssl=1",150,150,true],"medium":["https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/07\/169825781465395b964ea91_1698257814_3x2_lg.jpg?fit=300%2C200&ssl=1",300,200,true],"medium_large":["https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/07\/169825781465395b964ea91_1698257814_3x2_lg.jpg?fit=640%2C427&ssl=1",640,427,true],"large":["https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/07\/169825781465395b964ea91_1698257814_3x2_lg.jpg?fit=640%2C427&ssl=1",640,427,true],"1536x1536":["https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/07\/169825781465395b964ea91_1698257814_3x2_lg.jpg?fit=1024%2C683&ssl=1",1024,683,true],"2048x2048":["https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/07\/169825781465395b964ea91_1698257814_3x2_lg.jpg?fit=1024%2C683&ssl=1",1024,683,true],"newsever-slider-full":["https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/07\/169825781465395b964ea91_1698257814_3x2_lg.jpg?resize=1024%2C683&ssl=1",1024,683,true],"newsever-featured":["https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/07\/169825781465395b964ea91_1698257814_3x2_lg.jpg?fit=1024%2C683&ssl=1",1024,683,true],"newsever-medium":["https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/07\/169825781465395b964ea91_1698257814_3x2_lg.jpg?resize=720%2C475&ssl=1",720,475,true],"jetpack-portfolio-admin-thumb":["https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/07\/169825781465395b964ea91_1698257814_3x2_lg.jpg?resize=50%2C50&ssl=1",50,50,true]},"author_info":{"display_name":"Reda\u00e7\u00e3o","author_link":"https:\/\/alvopesquisa.com.br\/blogbelem\/author\/socorro-borges\/"},"category_info":"<a href=\"https:\/\/alvopesquisa.com.br\/blogbelem\/categoria\/seguranca-digital\/\" rel=\"category tag\">Seguran\u00e7a Digital<\/a>","tag_info":"Seguran\u00e7a Digital","comment_count":"0","jetpack_featured_media_url":"https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/07\/169825781465395b964ea91_1698257814_3x2_lg.jpg?fit=1024%2C683&ssl=1","jetpack-related-posts":[{"id":7548,"url":"https:\/\/alvopesquisa.com.br\/blogbelem\/policia\/servidor-do-mpf-e-preso-no-para-por-golpe-de-r-20-milhoes\/","url_meta":{"origin":7289,"position":0},"title":"Servidor do MPF \u00e9 preso no Par\u00e1 por golpe de R$ 20 milh\u00f5es","author":"Reda\u00e7\u00e3o","date":"20 de agosto de 2024","format":false,"excerpt":"A PF deflagrou uma opera\u00e7\u00e3o em Santar\u00e9m nesta ter\u00e7a-feira (20), que prendeu um servidor do Minist\u00e9rio P\u00fablico Federal, suspeito de aplicar golpes em pessoas que desejavam investir no mercado de capitais. Preju\u00edzo pode chegar a R$ 20 milh\u00f5es. Autor:Adams Merc\u00eas- Fonte:Pol\u00edcia Federal ter\u00e7a-feira, 20\/08\/2024, 09:24 Investir na bolsa, no mercado\u2026","rel":"","context":"Em &quot;POL\u00cdCIA&quot;","block_context":{"text":"POL\u00cdCIA","link":"https:\/\/alvopesquisa.com.br\/blogbelem\/categoria\/policia\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/08\/agentes-pf-operacao-falso-midas_00871977_0_-3.webp?fit=760%2C430&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/08\/agentes-pf-operacao-falso-midas_00871977_0_-3.webp?fit=760%2C430&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/08\/agentes-pf-operacao-falso-midas_00871977_0_-3.webp?fit=760%2C430&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/08\/agentes-pf-operacao-falso-midas_00871977_0_-3.webp?fit=760%2C430&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":7387,"url":"https:\/\/alvopesquisa.com.br\/blogbelem\/seguranca-digital\/golpes-do-pix-podem-causar-perdas-de-r-3-bilhoes-ate-2027-saiba-como-se-protege\/","url_meta":{"origin":7289,"position":1},"title":"&#8216;Golpes do PIX&#8217; podem causar perdas de R$ 3 bilh\u00f5es at\u00e9 2027; saiba como se protege","author":"Reda\u00e7\u00e3o","date":"7 de agosto de 2024","format":false,"excerpt":"Maior parte dos golpes acontece por meio da 'engenharia social', que \u00e9 quando um criminoso usa influ\u00eancia ou persuas\u00e3o para manipular a v\u00edtima a fornecer suas senhas ou realizar transfer\u00eancias. Conhe\u00e7a as fraudes mais comuns abaixo. Por\u00a0Isabela Bolzani, g1 O total de\u00a0perdas com golpes aplicados por meio do PIX deve\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/alvopesquisa.com.br\/blogbelem\/categoria\/seguranca-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/08\/whatsapp-image-2024-07-15-at-12.41.32.jpg?fit=984%2C656&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/08\/whatsapp-image-2024-07-15-at-12.41.32.jpg?fit=984%2C656&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/08\/whatsapp-image-2024-07-15-at-12.41.32.jpg?fit=984%2C656&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/08\/whatsapp-image-2024-07-15-at-12.41.32.jpg?fit=984%2C656&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":4722,"url":"https:\/\/alvopesquisa.com.br\/blogbelem\/brasil\/politica\/a-data-em-que-alexandre-de-moraes-seria-preso-em-sao-paulo\/","url_meta":{"origin":7289,"position":2},"title":"A data em que Alexandre de Moraes seria preso em S\u00e3o Paulo","author":"Reda\u00e7\u00e3o","date":"8 de fevereiro de 2024","format":false,"excerpt":"PF encontrou em mensagens data para poss\u00edvel pris\u00e3o de Moraes, como parte de plano para golpe de Estado Guilherme Amado\/Metr\u00f3poles\u00a0 PF encontrou em mensagens data para poss\u00edvel pris\u00e3o de Moraes, como parte de plano para golpe de Estado Jo\u00e3o Pedroso de Campos 08\/02\/2024 13:12,\u00a0atualizado\u00a008\/02\/2024 15:46 Nas investiga\u00e7\u00f5es da\u00a0Opera\u00e7\u00e3o Tempus Veritatis,\u2026","rel":"","context":"Em &quot;Pol\u00edtica&quot;","block_context":{"text":"Pol\u00edtica","link":"https:\/\/alvopesquisa.com.br\/blogbelem\/categoria\/brasil\/politica\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/02\/Supremo-Tribunal-Federal-STF-inicia-o-julgamento-dos-denunciados-pela-invasao-e-depredacao-dos-predios-dos-Tres-Poderes-no-dia-8-de-janeiro-6-1.webp?fit=1200%2C800&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/02\/Supremo-Tribunal-Federal-STF-inicia-o-julgamento-dos-denunciados-pela-invasao-e-depredacao-dos-predios-dos-Tres-Poderes-no-dia-8-de-janeiro-6-1.webp?fit=1200%2C800&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/02\/Supremo-Tribunal-Federal-STF-inicia-o-julgamento-dos-denunciados-pela-invasao-e-depredacao-dos-predios-dos-Tres-Poderes-no-dia-8-de-janeiro-6-1.webp?fit=1200%2C800&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/02\/Supremo-Tribunal-Federal-STF-inicia-o-julgamento-dos-denunciados-pela-invasao-e-depredacao-dos-predios-dos-Tres-Poderes-no-dia-8-de-janeiro-6-1.webp?fit=1200%2C800&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/02\/Supremo-Tribunal-Federal-STF-inicia-o-julgamento-dos-denunciados-pela-invasao-e-depredacao-dos-predios-dos-Tres-Poderes-no-dia-8-de-janeiro-6-1.webp?fit=1200%2C800&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":4544,"url":"https:\/\/alvopesquisa.com.br\/blogbelem\/policia\/conheca-o-novo-golpe-da-falsa-pane-que-afeta-motoristas\/","url_meta":{"origin":7289,"position":3},"title":"Conhe\u00e7a o novo &#8220;golpe da falsa pane&#8221; que afeta motoristas","author":"Reda\u00e7\u00e3o","date":"18 de janeiro de 2024","format":false,"excerpt":"Os motoristas s\u00e3o abordados por um condutor de outro veiculo que alerta para o suposto problema no autom\u00f3vel e oferece ajuda. Ao abrir o cap\u00f4 e ter acesso ao motor o problema \u00e9 criado DOL\/ UOL 18\/01\/2024 O golpe da \u201cfalsa pane mec\u00e2nica\u201d est\u00e1 se tornando cada vez mais comum\u2026","rel":"","context":"Em &quot;Curiosidade&quot;","block_context":{"text":"Curiosidade","link":"https:\/\/alvopesquisa.com.br\/blogbelem\/categoria\/jornalismo\/curiosidade\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/01\/VEICULO2_00844687_0_-3.webp?fit=1200%2C675&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/01\/VEICULO2_00844687_0_-3.webp?fit=1200%2C675&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/01\/VEICULO2_00844687_0_-3.webp?fit=1200%2C675&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/01\/VEICULO2_00844687_0_-3.webp?fit=1200%2C675&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/01\/VEICULO2_00844687_0_-3.webp?fit=1200%2C675&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":4729,"url":"https:\/\/alvopesquisa.com.br\/blogbelem\/policia\/pf-prende-influenciadora-paraense-por-golpes-financeiros\/","url_meta":{"origin":7289,"position":4},"title":"PF prende influenciadora paraense por golpes financeiros","author":"Reda\u00e7\u00e3o","date":"8 de fevereiro de 2024","format":false,"excerpt":"Com mais de 10 mil seguidores, a influencer foi presa preventivamente em Reden\u00e7\u00e3o pela Pol\u00edcia Federal Autor:Thayn\u00e1 Coelho, DOL, com informa\u00e7\u00f5es Pol\u00edcia Federal quinta-feira, 08\/02\/2024, 14:24 A influencer digital Mirla Michelle Paiva Alves Nauar foi presa preventivamente ap\u00f3s se envolver com neg\u00f3cios ilegais, como rifas e atividades de jogo. A\u2026","rel":"","context":"Em &quot;POL\u00cdCIA&quot;","block_context":{"text":"POL\u00cdCIA","link":"https:\/\/alvopesquisa.com.br\/blogbelem\/categoria\/policia\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/02\/Design-sem-nome-4_00847382_0_-3-1.webp?fit=1200%2C675&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/02\/Design-sem-nome-4_00847382_0_-3-1.webp?fit=1200%2C675&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/02\/Design-sem-nome-4_00847382_0_-3-1.webp?fit=1200%2C675&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/02\/Design-sem-nome-4_00847382_0_-3-1.webp?fit=1200%2C675&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/02\/Design-sem-nome-4_00847382_0_-3-1.webp?fit=1200%2C675&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":6311,"url":"https:\/\/alvopesquisa.com.br\/blogbelem\/seguranca-digital\/google-usara-ia-para-detectar-tentativas-de-golpes-em-ligacoes-em-celulares-android\/","url_meta":{"origin":7289,"position":5},"title":"Google usar\u00e1 IA para detectar tentativas de golpes em liga\u00e7\u00f5es em celulares Android","author":"Reda\u00e7\u00e3o","date":"15 de maio de 2024","format":false,"excerpt":"Empresa adiciona s\u00e9rie de funcionalidades a smartphones, como busca por imagem Pedro S. Teixeira Vitor Rosasco S\u00c3O PAULO\/ Da Folha O\u00a0Google\u00a0usar\u00e1 sua\u00a0intelig\u00eancia artificial\u00a0Gemini para detectar padr\u00f5es associados a liga\u00e7\u00f5es fraudulentas e alertar o dono do\u00a0smartphone\u00a0sobre o risco de golpe. O usu\u00e1rio, segundo apresenta\u00e7\u00e3o da empresa feita na ter\u00e7a (14), receber\u00e1\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/alvopesquisa.com.br\/blogbelem\/categoria\/seguranca-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/05\/17145090696631550d16e5c_1714509069_3x2_lg.jpg?fit=645%2C492&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/05\/17145090696631550d16e5c_1714509069_3x2_lg.jpg?fit=645%2C492&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/alvopesquisa.com.br\/blogbelem\/wp-content\/uploads\/2024\/05\/17145090696631550d16e5c_1714509069_3x2_lg.jpg?fit=645%2C492&ssl=1&resize=525%2C300 1.5x"},"classes":[]}],"jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/peYJxU-1Tz","_links":{"self":[{"href":"https:\/\/alvopesquisa.com.br\/blogbelem\/wp-json\/wp\/v2\/posts\/7289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alvopesquisa.com.br\/blogbelem\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alvopesquisa.com.br\/blogbelem\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alvopesquisa.com.br\/blogbelem\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alvopesquisa.com.br\/blogbelem\/wp-json\/wp\/v2\/comments?post=7289"}],"version-history":[{"count":12,"href":"https:\/\/alvopesquisa.com.br\/blogbelem\/wp-json\/wp\/v2\/posts\/7289\/revisions"}],"predecessor-version":[{"id":7302,"href":"https:\/\/alvopesquisa.com.br\/blogbelem\/wp-json\/wp\/v2\/posts\/7289\/revisions\/7302"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alvopesquisa.com.br\/blogbelem\/wp-json\/wp\/v2\/media\/7290"}],"wp:attachment":[{"href":"https:\/\/alvopesquisa.com.br\/blogbelem\/wp-json\/wp\/v2\/media?parent=7289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alvopesquisa.com.br\/blogbelem\/wp-json\/wp\/v2\/categories?post=7289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alvopesquisa.com.br\/blogbelem\/wp-json\/wp\/v2\/tags?post=7289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}