17 de novembro de 2025
A Quinta Revolução Industrial representa uma mudança significativa em relação à ênfase da Quarta Revolução Industrial na automação e nos sistemas ciberfísicos. Enquanto a Quarta Revolução se concentrava em máquinas conectadas, a Quinta Revolução se centra na colaboração entre humanos e IA, combinando a criatividade humana com a inteligência artificial para resolver desafios complexos. Essa parceria promete inovações sem precedentes, mas também gera novas vulnerabilidades. As mesmas ferramentas de IA projetadas para ampliar as capacidades humanas estão sendo sistematicamente exploradas para fins criminosos.
- Os modelos de linguagem do ChatGPT podem aumentar a produtividade no local de trabalho, mas também podem ser usados para alimentar campanhas sofisticadas de phishing.
- A tecnologia de conversão de imagem em vídeo está transformando a criação de conteúdo ao transformar facilmente imagens estáticas em vídeos envolventes, mas também possibilita a fraude de identidade.
- Clonagem de voz evoluiu de uma novidade em assistentes domésticos para uma ferramenta capaz de burlar a autenticação por voz e fraudar organizações em grande escala.
Essas ferramentas não são apenas poderosas, mas também estão prontamente disponíveis; basta ter uma conexão com a internet. Qualquer pessoa pode acessar o ChatGPT e modelos de linguagem semelhantes usando contas gratuitas e sem precisar de conhecimentos técnicos. Plataformas de conversão de imagem em vídeo oferecem testes gratuitos e interfaces simples. Serviços de clonagem de voz custam entre US$ 5 e US$ 10 por mês em plataformas legítimas, enquanto fóruns criminosos oferecem ferramentas de ataque especializadas por um preço ainda menor. Essa facilidade de acesso significa que fraudes de identidade sofisticadas não exigem mais muito dinheiro ou habilidades especializadas, apenas a disposição de explorar tecnologias facilmente disponíveis.
Como fundador da Salesforce, Marc Benioff, disse: “Vejo uma crise de confiança na tecnologia… Na Quinta Revolução Industrial, precisaremos de soluções que restaurem essa confiança”.
A inovação sequestrada
O ritmo dos avanços na IA é incrível. Apenas na primeira semana de agosto de 2025, o setor testemunhou 12 avanços revolucionários. Desde o Gemini 2.5 Deep Think, do Google, até os Superintelligence Labs, da Meta, culminando na declaração do CEO da Apple, Tim Cook, de que a IA é “tão importante quanto a internet, ou até mais”.
No entanto, essa mesma inovação está sendo sistematicamente deturpada. Os criminosos transformam cada avanço em arma mais rapidamente do que as organizações conseguem adaptar suas defesas. Os alertas do CEO da OpenAI, Sam Altman, devem servir de reflexão para todas as equipes de segurança cibernética: ele fala de uma “crise iminente de fraudes” e admite que “ninguém sabe o que vai acontecer a seguir”. Sua avaliação franca resume o desafio central: a inovação criminosa evolui agora a uma velocidade exponencial.
Em depoimento perante os reguladores bancários, Altman classificou como “uma loucura” as instituições financeiras que ainda dependem da autenticação por voz. Uma pesquisa da Universidade de Waterloo confirma sua preocupação: uma metodologia de ataque prática demonstrou a capacidade de contornar sistemas de autenticação por voz essenciais para a segurança com taxas de sucesso de até 99%. Com milhões de clientes bancários dependendo da autenticação por voz para acessar suas contas, essa taxa de sucesso quase perfeita do ataque representa uma falha sistêmica de segurança.
Condições desiguais
A IA agravou a lacuna de competências em cibersegurança, criando condições desiguais. Enquanto os profissionais de segurança cibernética levam anos para adquirir experiência, a IA democratizou rapidamente o panorama das ameaças, permitindo que adversários menos qualificados lancem ataques sofisticados utilizando modelos comuns. A vulnerabilidade humana agrava essa perigosa assimetria no que diz respeito à segurança de identidade: apenas 0,1% das pessoas consegue identificar corretamente mídias sintéticas, mas 57% acreditam que são capazes de detectar deepfakes. Esse excesso de confiança torna a verificação de identidade particularmente vulnerável, já que os invasores podem facilmente imitar vozes e clonar rostos com ferramentas prontas para uso, enquanto os defensores ainda dependem de métodos de verificação estáticos e desatualizados.
O grupo criminoso Scattered Spider ilustra essa perigosa evolução do crime cibernético e da falibilidade humana. Eles exploram o fator humano ao atacar centrais de atendimento e sistemas de recuperação de contas com uma variedade de técnicas. Esses métodos incluem:
- Phishing para roubar credenciais iniciais.
- “Bombardeio de notificações” para sobrecarregar os alvos com alertas de autenticação multifatorial.
- Ataques de troca de SIM para roubar números de telefone.
A solução exige que repensemos a forma como verificamos a identidade. Quando os malfeitores conseguem contornar facilmente a autenticação tradicional, precisamos adotar algo que eles não possam burlar: a presença humana genuína.
O problema central: por que a segurança tradicional está falhando
À medida que os criminosos passam a atacar cada vez mais o próprio alicerce de nossas vidas digitais — nossas identidades —, o problema central fica claro: segredos compartilhados sempre podem ser divulgados. Qualquer sistema que confie no que alguém sabe, possui ou diz enfrentará vulnerabilidades inerentes à engenharia social aprimorada por IA.
Os métodos tradicionais de autenticação apresentam vulnerabilidades sistemáticas:
- Senhas podem ser roubadas, adivinhadas ou obtidas por phishing
- Documentos podem ser falsificados ou comprometidos
- Verificação baseada em conhecimento pode ser pesquisada ou sujeita a engenharia social
- A autenticação por voz agora pode ser clonada com IA
A falha fundamental é que esses métodos dependem de informações que podem ser replicadas, roubadas ou sintetizadas. À medida que a IA democratiza recursos de ataque sofisticados, essa lacuna de vulnerabilidade aumenta a cada dia.
A solução: a presença humana genuína
A resposta está em ir além do que alguém sabe para provar quem alguém realmente é por meio de uma presença humana genuína. Isso vai além das soluções padrão de verificação de presença, e requer biometria baseada na ciência que crie um vínculo inquebrável entre a identidade digital e a realidade física.
Essa abordagem difere fundamentalmente dos métodos tradicionais:
- Verifica a presença real: fundamental para a verificação remota em tempo real
- Ele neutraliza ataques sintéticos: garante que mesmo deepfakes de alta qualidade não consigam contornar os fluxos de trabalho de autenticação
Nem todas as soluções biométricas são projetadas para resistir à IA. Muitas são estáticas e têm dificuldade em acompanhar a sofisticação cada vez maior dos deepfakes. Uma defesa eficaz exige monitoramento contínuo, detecção proativa de ameaças e capacidade de resposta rápida que se adapte sem causar transtornos aos usuários.
Como Gartnerrecomenda, as organizações devem “investir em uma equipe de inteligência contra ameaças focada no rastreamento de ameaças emergentes relacionadas a deepfakes”. Essa abordagem combina detecção adaptativa de vida, monitoramento contínuo de ameaças e supervisão especializada por humanos para manter a privacidade. Em última análise, como Altman enfatiza, “os humanos precisam estabelecer as regras”.
O caminho a seguir
A promessa da Quinta Revolução Industrial de colaboração entre humanos e IA está agora colocando à prova a capacidade dos humanos de manterem o controle em um mundo cada vez mais virtual. Para construir as estruturas de confiança essenciais para o nosso futuro impulsionado pela IA, precisamos aprimorar nossas defesas, indo além de métodos ultrapassados.
A biometria baseada na ciência fornece essa base essencial ao criar um vínculo inquebrável entre uma identidade digital e a presença humana real. Essa abordagem garante que, por mais sofisticado que seja o ataque, a pergunta “Você é realmente você?” tenha uma resposta definitiva e verificável. Essa é a única maneira de restaurar a confiança, que é fundamental para atravessarmos a próxima revolução tecnológica.



