Segundo relatos, cibercriminosos estão usando imitadores de voz profissionais e ferramentas avançadas de inteligência artificial (IA) para atacar executivos de criptomoedas nos EUA por meio de phishing por voz, ou "vishing"
Grupos de pesquisa descobriram que golpistas estão contratando profissionais para realizar ligações telefônicas fraudulentas, enganando as vítimas para que forneçam dinheiro ou informações confidenciais que podem levar ao acesso às suas contas.
De acordo com a Comissão Federal de Comércio dos EUA (FTC), o vishing pode começar com uma ligação ou mensagem de alguém se passando por uma autoridade confiável. Conforme os exemplos citados pela FTC, um golpista pode dizer que precisa comprar uma garantia estendida em seu nome, que seu computador está infectado e precisa de um software urgente ou que você deve dinheiro ao governo.
Em alguns casos, quem liga pode se passar por colegas de trabalho ou executivos da empresa, "solicitando" sutilmentedentdos sistemas financeiros do seu local de trabalho em nome de uma emergência.
“Golpistas podem alegar representar a Receita Federal (IRS), o FBI ou até mesmo uma agência de cobrança”, alerta a FTC em suas orientações ao consumidor. “Eles podem dizer que você deve dinheiro e precisa pagar imediatamente, sob pena de multas ou prisão.”
Às vezes, um golpista que pratica vishing usa dados pessoais, como endereço residencial ou os quatro últimos dígitos do número do Seguro Social, para fazer o golpe parecer "muito legítimo"
Vishing em ação: mais de 20 milhões de dólares em prejuízos e contando
Segundo dados da empresa de cibersegurança Right-Hand, o vishing facilitado por deepfakes aumentou mais de 1.600% no primeiro trimestre de 2025 em comparação com o quarto trimestre do ano anterior. A empresa mencionou o caso de um conglomerado energético europeu que perdeu US$ 25 milhões depois que criminosos clonaram a voz do diretor financeiro da empresa.
Um funcionário relatou à Right Hand que a voz fraudulenta era idêntica ao tom e à cadência do diretor financeiro, fazendo pausas precisas e solicitando uma transferência bancária. Quando perceberam que não se tratava do diretor financeiro, já haviam se passado horas e, segundo os investigadores de segurança, não havia como reverter a transação.
A Right-Hand também relatou um aumento de 680% em golpes relacionados a deepfakes e um aumento de 1.633% nas tentativas de vishing no início de 2025 em comparação com o final de 2024. As perdas médias para as vítimas individuais foram de US$ 1.400, e os custos de recuperação chegaram a cerca de US$ 1,5 milhão.
70% das organizações pesquisadas disseram ter sido alvo de ataques, e quando cenários de teste foram aplicados, um em cada quatro funcionários não conseguiu detectar uma voz clonada.
Grupos criminosos estão mais ativos em tentativas de phishing em 2025
Diversos grupos organizados intensificaram suas atividades em 2025, incluindo o UNC6040, um sindicato do Leste Europeu conhecido por produzir aplicativos de software como serviço para invasão de redes.
Conforme relatado pela Cryptopolitan no início deste ano, agentes norte-coreanos do Grupo Lazarus criaram empresas falsas e usaram tecnologia deepfake em entrevistas de emprego para se infiltrar em empresas de criptomoedas. Somente em 2024, ataques ligados a Pyongyang teriam roubado cerca de US$ 1,34 bilhão em 47 incidentes distintos dent sem mencionar o ataque de US$ 1,5 bilhão à Bybit em março deste ano.
Analistas observam que, ao contrário das transferências bancárias tradicionais, que possuem alguma margem de segurança para reverter transações ilícitas, as transferências baseadas em blockchain são rápidas e permanentes. Eles acreditam que isso tornou a fraude por voz eficaz para desviar ativos antes que um ataque seja detectado.
Há apenas duas semanas, o Google confirmou que hackers roubaram dados de clientes após invadirem um de seus bancos de dados internos vinculados ao Salesforce, uma plataforma em nuvem para gerenciar contatos comerciais e interações com clientes.

