17 de novembro de 2025

A Quinta Revolução Industrial representa uma mudança significativa em relação à ênfase da Quarta Revolução Industrial na automação e nos sistemas ciber-físicos. Enquanto as máquinas conectadas da Quarta, a Quinta centra-se na colaboração homem-IA, misturando a criatividade humana com a inteligência artificial para resolver desafios complexos. Esta parceria promete uma inovação sem precedentes, mas também cria novas vulnerabilidades. As mesmas ferramentas de IA concebidas para aumentar as capacidades humanas estão a ser sistematicamente exploradas para fins criminosos.

  • Os modelos de linguagem do ChatGPT podem melhorar a produtividade no local de trabalho e, ao mesmo tempo, alimentar campanhas de phishing sofisticadas. 
  • A tecnologia de imagem para vídeo A tecnologia Image-to-video está a transformar a criação de conteúdos ao transformar facilmente imagens estáticas em vídeos apelativos, mas também permite a fraude de identidade.
  • A clonagem de voz evoluiu de uma novidade para um assistente doméstico para uma ferramenta capaz de anular a autenticação por voz e defraudar organizações em grande escala.

Estas ferramentas não só são poderosas, como também estão prontamente disponíveis; tudo o que precisa é de uma ligação à Internet. Qualquer pessoa pode aceder ao ChatGPT e a modelos linguísticos semelhantes utilizando contas gratuitas e sem necessidade de conhecimentos técnicos. As plataformas de imagem para vídeo oferecem testes gratuitos e interfaces simples. Os serviços de clonagem de voz custam apenas 5 a 10 dólares por mês em plataformas legítimas, enquanto os fóruns criminosos oferecem ferramentas de ataque especializadas por um preço ainda mais baixo. Esta facilidade de acesso significa que a fraude de identidade sofisticada já não requer bolsos fundos ou competências especializadas, apenas a vontade de explorar tecnologia facilmente disponível.

Como fundador da Salesforce, Marc Benioffafirmou, "Vejo uma crise de confiança na tecnologia... Na Quinta Revolução Industrial, vamos ter de ter soluções que restaurem essa confiança".

Inovação sequestrada

O ritmo do avanço da IA é incrível. Só na primeira semana de agosto de 2025, a indústria testemunhou 12 avanços. Desde o Gemini 2.5 Deep Think da Google até aos Superintelligence Labs da Meta, culminando com o CEO da Apple, Tim Cook, a declarar a IA "tão grande ou maior do que a Internet".

No entanto, esta mesma inovação está a ser sistematicamente desviada. Os maus actores utilizam cada avanço como arma mais rapidamente do que as organizações conseguem adaptar as suas defesas. Os avisos do CEO da OpenAI, Sam Altman, devem fazer parar todas as equipas de cibersegurança: ele fala de uma "crise de fraude iminente" e admite que "ninguém sabe o que vai acontecer a seguir". A sua avaliação franca capta o desafio central: a inovação criminal evolui atualmente a uma velocidade exponencial.

Num testemunho perante os reguladores bancários, Altman considerou "loucas" as instituições financeiras que ainda confiam na autenticação por voz. Uma investigação da Universidade de Waterloo valida a sua preocupação: uma metodologia de ataque prática demonstrou a capacidade de contornar sistemas de autenticação por voz críticos para a segurança com taxas de sucesso de até 99%. Com milhões de clientes bancários a dependerem da autenticação por voz para acederem às suas contas, esta taxa de sucesso de ataque quase perfeita representa uma falha de segurança sistémica.

Campo de jogo desigual 

A IA agravou o défice de competências em matéria de cibersegurança, criando um campo de jogo desigual. Embora sejam necessários anos para que os ciberdefensores adquiram conhecimentos especializados, a IA democratizou rapidamente o cenário de ameaças, permitindo que adversários menos qualificados lancem ataques sofisticados utilizando modelos comuns. A vulnerabilidade humana agrava esta perigosa assimetria no que respeita à segurança da identidade: apenas 0.1% das pessoas conseguem identificar corretamente os meios sintéticos, mas 57% acreditam que conseguem detetar falsificações profundas. Este excesso de confiança torna a verificação da identidade particularmente suscetível, uma vez que os atacantes podem facilmente fazer-se passar por vozes e clonar rostos com ferramentas prontas a usar, enquanto os defensores ainda dependem de métodos de verificação estáticos e desactualizados.

O grupo criminoso Scattered Spider exemplifica esta perigosa evolução da cibercriminalidade e da falibilidade humana. Exploram o elemento humano, visando os serviços de assistência e os sistemas de recuperação de contas com uma série de técnicas. Estes métodos incluem;

  •  Phishing para roubar as credenciais iniciais.
  •  "Push bombing" para sobrecarregar os alvos com alertas de autenticação multi-fator.
  • Ataques de SIM-swapping para sequestrar números de telefone. 

A solução exige que se repense a forma como verificamos a identidade. Quando os maus actores podem facilmente contornar a autenticação tradicional, temos de passar para algo que eles não podem democratizar: a presença humana genuína.

O problema central: porque é que a segurança tradicional está a falhar

Quando os criminosos visam cada vez mais a própria base das nossas vidas digitais, as nossas identidades, o problema central torna-se claro: os segredos partilhados podem sempre ser partilhados. Qualquer sistema que confie naquilo que alguém sabe, possui ou diz, deparar-se-á com vulnerabilidades inerentes à engenharia social melhorada por IA.

Os métodos de autenticação tradicionais apresentam deficiências sistemáticas:

  • As palavras-passe podem ser roubadas, adivinhadas ou objeto de phishing
  • Os documentos podem ser falsificados ou comprometidos
  • Verificação baseada no conhecimento pode ser objeto de investigação ou de engenharia social
  • Autenticação por voz pode agora ser clonada com IA

A falha fundamental é que estes métodos dependem de informações que podem ser replicadas, roubadas ou sintetizadas. À medida que a IA democratiza as capacidades de ataque sofisticadas, esta lacuna de vulnerabilidade aumenta diariamente.

A solução: Presença humana genuína

A resposta está em ir além do que alguém sabe para provar quem alguém é de facto através de uma presença humana genuína. Isto vai para além das soluções normais de liveness e requer uma biometria de base científica que crie uma ligação inquebrável entre a identidade digital e a realidade física.

Esta abordagem difere fundamentalmente dos métodos tradicionais:

  • Verifica a presença genuína: essencial para a verificação remota em tempo real
  • Derrota os ataques sintéticos: garante que mesmo os deepfakes de alta qualidade não conseguem contornar os fluxos de trabalho de autenticação

Nem todas as soluções biométricas são resistentes à IA. Muitas são estáticas e lutam para acompanhar a sofisticação em rápida evolução das falsificações profundas. Uma defesa eficaz exige monitorização contínua, caça proactiva a ameaças e capacidades de resposta rápida que se adaptem sem perturbar os utilizadores.

Como Gartnerrecomenda, as organizações devem "investir numa equipa de informações sobre ameaças centrada no rastreio de ameaças emergentes relacionadas com o deepfake". Esta abordagem combina a deteção adaptativa de vivacidade, a monitorização contínua de ameaças e a supervisão humana especializada para manter a privacidade. Em última análise, como sublinha Altman, "os humanos têm de estabelecer as regras".

O caminho a seguir

A promessa da Quinta Revolução Industrial de colaboração entre humanos e IA está agora a testar se os humanos podem manter a sua capacidade de ação num mundo cada vez mais sintético. Para construir as estruturas de confiança essenciais para o nosso futuro alimentado por IA, temos de desenvolver as nossas defesas para além de métodos ultrapassados.

A biometria de base científica fornece esta base crítica ao criar uma ligação inquebrável entre uma identidade digital e uma presença humana genuína. Esta abordagem garante que, por mais sofisticado que seja o ataque, a pergunta "És mesmo tu?" tem uma resposta definitiva e verificável. Esta é a única maneira de restaurar a confiança que é fundamental para navegar na próxima revolução da tecnologia.