Ao contrário do comunicado oficial da Worten, os investigadores da Check Point Research identificaram a existência de dados de clientes provenientes do ataque informático à base de dados da empresa.
A Check Point Research (CPR), equipa de investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pioneira e líder mundial em soluções de cibersegurança, acaba de divulgar o seu mais recente AI Security Report 2025, alertando para os riscos crescentes associados à evolução da tecnologia de deepfakes. Estes deixaram de ser meros vídeos caricatos partilhados nas redes sociais e, impulsionados por inteligência artificial generativa, passaram a ser uma ferramenta ao serviço do cibercrime, utilizada para fraudes em larga escala com um realismo cada vez mais inquietante.
Casos recentes, no Reino Unido e Canadá, envolveram perdas superiores a 35 milhões de dólares devido a fraudes com vídeos deepfake. Em Itália, uma chamada falsa onde foi usada uma voz gerada por IA levou à imitação do Ministro da Defesa, com o objetivo de extorquir figuras públicas. Hoje, com cerca de 20 mil dólares, é possível adquirir sistemas que imitam qualquer voz, em qualquer idioma, em tempo real — e tudo isto sem qualquer intervenção humana direta.
“A democratização e comercialização destas ferramentas mudaram completamente as regras do jogo”, alerta a Check Point. “Basta uma amostra de áudio de poucos segundos para clonar uma voz. Existem plugins de troca de rosto disponíveis em fóruns clandestinos na dark web e pacotes completos de phishing automatizado por IA são publicamente anunciados em canais do Telegram.”
A automação mudou “o jogo”
O relatório introduz ainda o conceito de “Deepfake Maturity Spectrum”, que classifica o grau de sofisticação destas ameaças:
- Offline – Conteúdos pré-renderizados usados em vídeos de phishing ou campanhas de desinformação.
- Tempo real – Chamadas de vídeo ou voz com troca de rosto e entoação em direto, frequentemente usadas para simular emergências ou enganar executivos.
- Autónomo – Agentes de IA capazes de manter conversas interativas em simultâneo, com vítimas em várias plataformas.
As ferramentas maliciosas mais avançadas da atualidade são alimentadas por modelos de linguagem de grande dimensão (LLMs) como o DeepSeek e o Gemini, e operadas por modelos personalizados como o WormGPT e o GhostGPT. Estes sistemas não se limitam a gerar conteúdos — são capazes de manter conversas dinâmicas, analisar as respostas das vítimas e adaptar em tempo real o tom e a linguagem utilizada.
O kit de ferramentas do cibercrime: democratizado e transformado em mercadoria
Já lá vai o tempo em que a fraude sofisticada exigia sindicatos de cibercrime altamente especializados. Hoje:
- Ferramentas de clonagem de voz, como a ElevenLabs, conseguem gerar uma voz convincente em menos de 10 minutos a partir de amostras curtas de áudio.
- Plugins de troca de rosto para vídeo em tempo real estão disponíveis em marketplaces clandestinos a partir de algumas centenas de dólares.
- Um pacote de phishing com IA, o GoMailPro, foi publicamente anunciado no Telegram por 500 dólares por mês, com suporte integrado ao ChatGPT.
- Kits de comprometimento de email empresarial, como o Business Invoice Swapper, analisam automaticamente caixas de correio e alteram detalhes de faturas com recurso a IA — escalando fraudes com praticamente zero intervenção humana.
O cibercrime terceirizou a criatividade para as máquinas. Agora, até atacantes com pouca experiência conseguem lançar operações sofisticadas.
O que acontece quando o real e o falso se confundem?
O FBI já alertou que imagens, vídeos e vozes gerados por inteligência artificial estão a comprometer as formas tradicionais de confiança e verificação. Desde burlas em entrevistas de emprego com trocas faciais em tempo real até chamadas de videoconferência falsas com executivos falsamente representados, a linha entre a ficção digital e a realidade está a desaparecer.
As equipas de segurança já não podem confiar apenas no instinto ou em verificações visuais:
- As vozes reais e geradas por IA são agora indistinguíveis.
- Os deepfakes de áudio já são uma técnica amplamente utilizada em campanhas de engenharia social em larga escala.
Estes riscos não são teóricos — já estão integrados em ataques reais no mundo digital.
Defesa proativa contra uma ameaça que se autoalimenta
Para ajudar as organizações a manterem-se protegidas, as soluções da Check Point oferecem proteção completa contra todos os tipos de ficheiros, sistemas operativos e superfícies de ataque, e fazem-no de forma proativa:
- Detetando e bloqueando ameaças geradas por IA, como ficheiros de media falsos e cargas maliciosas de phishing
- Isolando comportamentos suspeitos associados a agentes autónomos de IA
- Neutralizando malware incorporado em ficheiros deepfake ou utilizado para os entregar
Combinadas com a sensibilização dos utilizadores e com princípios de confiança zero, estas soluções formam um escudo abrangente contra um adversário que nunca dorme.
Os deepfakes não são o futuro. Já são o presente.
Para a Check Point, as empresas que considerem os deepfakes enquanto mera curiosidade estão a abrir a porta a um tipo de cibercrime altamente escalável, adaptável e cada vez mais difícil de detetar. A única forma de defesa é uma combinação de tecnologia avançada, sensibilização dos utilizadores e princípios de zero trust.
O relatório AI Security Report 2025 da Check Point Research está disponível para download e apresenta uma análise aprofundada sobre a ameaça dos deepfakes e como se preparar para enfrentar esta nova era do cibercrime automatizado.
Siga a Check Point Software:
- X: http://www.twitter.com/checkpointsw
- Blog: http://blog.checkpoint.com
- YouTube: http://www.youtube.com/user/CPGlobal
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. (www.checkpoint.com) é um fornecedor líder de plataformas de cibersegurança alimentadas por IA e fornecidas na cloud, protegendo mais de 100.000 organizações em todo o mundo. A Check Point aproveita o poder da IA em todo o lado para melhorar a eficiência e a precisão da cibersegurança através da sua Plataforma Infinity, com taxas de captura líderes na indústria, permitindo uma antecipação proativa de ameaças e tempos de resposta mais inteligentes e rápidos. A plataforma abrangente inclui tecnologias fornecidas pela cloud que consistem em Check Point Harmony para proteger o espaço de trabalho, Check Point CloudGuard para proteger a cloud, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativos.
Mais informações aqui.