Por Marcelo Tavares de Santana[1]
Toda tecnologia costuma ficar mais acessível com o passar do tempo, com softwares cada vez mais simples de usar e baratos para se adquirir; com os de inteligência artificial não é diferente.
Temos agora as primeiras notícias da cópia de voz utilizando inteligência artificial (IA) por golpistas e parte de amostras de som que precisam, nós mesmos damos a eles. Um exemplo que foi dado recentemente é de quando recebemos uma ligação em que ninguém fala e nós respondemos com “alô”, “tem alguém aí”, “quem tá falando?” e só essas palavras são suficientes para funcionarem como amostra de voz para reproduzirem com grande grau de similaridade qualquer conversa, quanto mais amostras alguém tiver da fala de uma pessoa mas ela consegue reproduzir a mesma, e isso já era conhecido nas tecnologias chamadas de deep fake.
O quê muitos não se atentam é que nós já temos a nossa voz copiada em vários lugares, principalmente nos aplicativos de mensagem, pois é muito conveniente mandar mensagem de voz. Alguns que se valem da propaganda de criptografia ponta a ponta agora compartilham nossos dados com suas IAs, como é o caso do WhatsApp, outros nunca foram criptografados de fato e então qualquer mensagem de voz pode ser utilizada, sem falar a possibilidade de alguém acessar as mensagens de um conhecido tanto no aplicativo de origem quanto de destino, ou seja, se formos pensar já temos a nossa voz copiada em muitos lugares com muitas pessoas e empresas diferentes, portanto a possibilidade de conseguirem amostras de voz é muito grande.
Como podemos perceber, com tantas amostras de nossa voz espalhadas a maior preocupação nesse momento, e neste artigo, é o que podemos fazer para mitigarmos os efeitos de alguém tentar se passar pela gente. É pouco eficaz utilizar diversos aplicativos de segurança porque além aumentar a complexidade de programas de segurança que precisamos manter atualizados, os golpes vão ficando cada vez mais sofisticados. Nesse sentido a melhor coisa é termos boa organização e gestão sobre aquilo que interessa a eventuais golpistas, que são os bens que eles podem usar e os mais comum são os financeiros obtidos pela Internet, pois o dinheiro digital é fácil de movimentar.
Uma boa prática já abordada em outros artigos é cuidar das suas finanças somente em meios escolhidos para isso, por exemplo, fazer transações de alto volume por computador em local confiável e em períodos específicos como o diurno. Além disso, também estabelecer uma lista de confiança das pessoas ou entidades com quem faz transações. No caso das entidades, já costumamos ter um aplicativo específico, como os bancos, mas com pessoas é melhor criar uma lista de favoritos. Mas criar essa lista não é tão simples quanto pegar o papel e usar uma caneta, é necessário usar aplicativos confiáveis com métodos confiáveis, como exemplo vamos usar o Signal pois, diferente de outros aplicativos de mensagem, ele permite marcar as pessoas como verificadas (como na figura a seguir), colocando no contato inclusive um símbolo de escudo com a palavra “Verificado” para nos ajudar a recordar que é essa pessoa já foi conferida.
![]()
Toda vez que o Signal cria uma conversa, ele estabelece uma chave de comunicação com a pessoa vinculada ao aparelho, ou seja, se ela trocar de aparelho, vai ser uma outra chave de comunicação e se uma outra pessoa fingir ser o nosso contato, também vai ter uma chave de comunicação diferente. Para verificar uma pessoa, o ideal é que ambos se encontrem presencialmente, troque uma mensagem para cada lado tipo “oi” ou “alô”, e depois da conversa, cada um clica no nome do usuário da conversa em seu smartphone, e escolhe a opção “Ver número de segurança”. Este número deve ser conferido pelos dois, os 12 conjuntos, mas tem a facilidade de usar a câmera e verificar o QR Code. Uma vez feita a conferência e confirmados os números, pode-se selecionar a opção “Marcar como verificado”. Feito isso você já pode dizer para seu contato que só vai aceitar fazer transações com ele por esse aplicativo, podendo continuar utilizando outros aplicativos para conversa do dia a dia. Assim, supondo que um golpista converse com você, na hora que ele pedir para transferir para uma chave PIX você diz para mandar pelo outro aplicativo conforme combinado, o golpista provavelmente não vai saber qual é esse outro aplicativo e isso já vai ser um indicativo que você não está conversando com o seu contato verdadeiro.
Naturalmente é muito difícil fazer isso para todas as pessoas de nossas vidas mas a gente pode reduzir para aquelas pessoas mais próximas e para as demais dizemos para esperar um ou dois dias, pois uma das necessidades desses golpistas que usam voz por IA é conseguirem fazer a transação em poucos minutos. No futuro talvez a gente consiga ter um software livre que funciona apenas localmente no nosso smartphone com digitação por voz, o quê ajudaria evitar que em todo lugar exista amostras de nossa voz, mas no momento infelizmente não temos como garantir isso. O recomendável é usar cada vez menos mensagem por voz e digitar o texto sempre que precisar conversar, mas se acharem que isso é pouco prático fica mais importante fazer os acordos para aqueles que eventualmente possam precisar de uma transferência bancária rápida. No mais, valem outras recomendações: se for empresa prefira pagar por boleto, no PIX presencial sempre confirme o destinatário que aparece no seu aplicativo antes de enviar, e para um PIX feito de modo totalmente digital e que a chave veio por aplicativo confirme nome e a instituição financeira que vai receber e se possível CPF também.
Segue sugestão de ações para melhoria de segurança:
- conversem com família é amigo sobre esses golpes de voz com IA;
- faça uma lista de pessoas próximas com quem pretende ter transações financeiras;
- combine e crie com elas meios e processos de comunicação confiáveis para fazer essas transições e outras atividades.
Boa comunicação a todos!
[1] Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo

Proletários de todo o mundo, cuidem da sua segurança cibernética! Já basta sermos roubados por políticos e empresários na superestrutura do sistema capitalista! Ser roubado na internet já é vandalismo financeiro contra a classe operária!
Apoiado e grato pelas dicas.
Acreditar que é possível alguma defesa na internet, onde os cabos e satélites, onde os provedores, onde os computadores e celulares, são todos, absolutamente todos, fabricados e operados por capitalistas, é como acreditar que um dia, todos os trabalhadores tomarão consciência de sua classe, deixando de ser identitários, ecologistas, multiculturalistas, e se unirão para depor a classe exploradora.