Novo golpe com IA cria falsa realidade de investimento e utiliza aplicativos oficiais

há 1 dia 5

Os pesquisadores da Check Point Software identificaram uma nova e altamente sofisticada campanha de fraude financeira baseada em inteligência artificial, denominada internamente “Truman Show Scam”. O esquema cria uma realidade simulada de oportunidades de investimento para manipular vítimas por semanas, explorando confiança, validação social e medo de perder oportunidades, e começou a ser observado já em outubro de 2025.

CONTEÚDO RELACIONADO – Golpe com IA usa falsos agentes de saúde para vender Ozempic falsificado

Ao contrário de fraudes tradicionais, essa operação não utiliza códigos maliciosos visíveis no aplicativo. Em vez disso, os cibercriminosos combinam aplicativos disponíveis nas lojas oficiais da Apple e do Google com grupos falsos em plataformas como WhatsApp e Telegram, todos gerados e coordenados com o apoio de modelos avançados de IA, que criam personas, conversas e comunidades fictícias altamente convincentes.

Golpe sem malware: aparência legítima, intenção criminosa

A avaliação dos pesquisadores aponta que os aplicativos usados no golpe não possuem lógica real de investimento. Eles funcionam como simples interfaces WebView, conectadas a servidores controlados pelos golpistas, em que tudo (saldos, transações e ganhos apresentados) é produzido remotamente, reforçando a ilusão de legitimidade.

O ataque acontece no plano psicológico e social: as vítimas são atraídas por mensagens de SMS, anúncios ou convites em redes sociais que simulam instituições financeiras conhecidas, levando-as a ingressar em grupos fechados onde “especialistas” e colegas fictícios interagem.

Dentro desses grupos, perfis gerados por IA assumem papéis de analistas financeiros e investidores experientes, com interações fluentes adaptadas ao idioma da vítima. O conteúdo é cuidadosamente encenado para criar confiança, validação social e pressão emocional, eliminando questionamentos críticos entre os participantes.

A estratégia inclui também a apropriação de marcas financeiras reconhecidas e referências regulatórias, como supostas parcerias com bancos internacionais ou registros regulatórios – elementos que, na prática, são autodeclarados e não verificáveis, usados para reforçar a sensação de credibilidade.

Coleta de dados e exploração financeira

Após semanas de interação, as vítimas são convidadas a instalar um aplicativo “exclusivo” e completar um processo de verificação de identidade semelhante ao KYC (Know Your Customer), fornecendo documentos pessoais sensíveis e fotos de identificação. Em seguida, elas são instruídas a fazer depósitos via transferência bancária ou criptomoedas, que são imediatamente controlados pelos golpistas.

As consequências incluem:

  • Perda de fundos transferidos para contas controladas pelos cibercriminosos.
  • Exposição e comprometimento de documentos e dados pessoais.
  • Risco de fraudes subsequentes, como golpes de “recuperação” ou roubo de identidade.

Golpe ampliado por IA e narrativas coordenadas

Na avaliação, os pesquisadores destacam que a IA atua como força multiplicadora, automatizando grande parte da engenharia social e permitindo a construção de diálogos, personas e comunidades falsas em escala, adaptáveis a diferentes idiomas e regiões. Isso transforma o golpe em um sistema escalável, modular e rapidamente reutilizável, não limitado a um país ou grupo demográfico específicos.

Além disso, a operação é reforçada por sites, press releases e conteúdos com marca e narrativa consistentes, disseminados em redes de distribuição de conteúdo que simulam cobertura jornalística confiável, mesmo sem verificação editorial independente.

Riscos corporativos além do prejuízo pessoal

A Check Point Software enfatiza que, embora o foco inicial seja o prejuízo financeiro pessoal, o esquema representa um risco relevante para organizações. O comprometimento de identidade de colaboradores pode ser explorado para burlar controles de help desk, solicitar troca de SIM (golpe “SIM swap”) ou redefinição de autenticação por múltiplos fatores (MFA), possibilitando acesso a sistemas corporativos, e até ser usado como vetor inicial em ataques mais amplos.

Por isso, os pesquisadores alertam para a importância de uma visão de proteção que vá além da análise simples de código e da confiança nas lojas de aplicativos, correlacionando comportamento social, infraestrutura, contexto e interações suspeitas.

Entre os sinais de alerta que usuários e organizações devem observar estão:

  • Mensagens de investimento não solicitadas.
  • Promessas de retornos elevados ou garantidos.
  • Comunidades em que não há discordância ou pensamento crítico.
  • Aplicativos que solicitam documentos de identificação sem histórico ou reputação confiável.

Para as empresas, a preocupação é ainda mais crítica, já que a fraude pode evoluir de um golpe pessoal para um ponto de entrada em ataques corporativos complexos.

Participe das comunidades IPNews no InstagramFacebookLinkedIn e 

Ler artigo completo