Sob-Ataque-Desvendando-Fraudes-Digitais-e-Golpes-com-IA

Sob Ataque: Desvendando Fraudes Digitais e Golpes com IA

Em um mundo cada vez mais conectado, as fraudes digitais e os golpes alimentados por Inteligência Artificial estão se tornando mais sofisticados e difíceis de detectar. O curso “Sob Ataque: Desvendando Fraudes Digitais e Golpes com IA” oferece uma imersão prática e estratégica para entender os ataques mais modernos e como se proteger contra eles.

Durante este curso, você aprenderá a identificar padrões de fraudes digitais, entender as técnicas mais comuns de golpes cibernéticos e explorar as novas ameaças que surgem com o uso da IA. O objetivo é proporcionar ferramentas e métodos que ajudem profissionais de segurança, empresas e equipes a se anteciparem a ataques e mitigarem riscos com eficiência.

Principais tópicos abordados:

  • O impacto da IA nos golpes digitais
  • Como identificar fraudes e prevenir ataques automatizados
  • Estratégias de proteção contra fraudes digitais em tempo real
  • Como implementar políticas de segurança proativas na era da IA

Este curso é ideal para profissionais que buscam aprimorar seus conhecimentos em segurança cibernética e proteção contra fraudes digitais, além de fornecer uma visão aprofundada das ameaças mais complexas do mundo digital.

Carga horária: 4h

OBJETIVO MACRO

Capacitar os participantes a identificar, prevenir e responder adequadamente a fraudes digitais e golpes online, compreendendo as técnicas utilizadas por criminosos (incluindo engenharia social e IA), e implementando práticas de segurança digital e compliance para proteção pessoal e organizacional.

OBJETIVOS MICRO

  1. Reconhecer as principais técnicas de engenharia social utilizadas em golpes
  2. Identificar diferentes tipos de phishing e ataques digitais
  3. Compreender como a IA está sendo usada para sofisticar fraudes
  4. Aplicar técnicas práticas de identificação de golpes no dia a dia
  5. Entender a importância do compliance e políticas de segurança nas empresas
  6. Desenvolver senso crítico para validação de informações e solicitações
  7. Conhecer procedimentos adequados ao se tornar vítima de fraude
  8. Criar cultura de segurança digital no ambiente pessoal e profissional

PÚBLICO-ALVO

  • Profissionais de empresas de todos os setores
  • Gestores e líderes de equipes
  • Profissionais de compliance, jurídico e segurança da informação
  • Colaboradores que lidam com informações sensíveis ou financeiras
  • Empreendedores e autônomos
  • Público em geral interessado em proteção digital
  • Idosos e pessoas com menor familiaridade digital (adaptável)

Pré-requisitos: Nenhum. Curso acessível para todos os níveis de conhecimento tecnológico.

METODOLOGIA

  • Expositiva com casos reais: Apresentação dinâmica com exemplos práticos
  • Demonstrações ao vivo: Exemplos de golpes e como identificá-los
  • Atividades interativas: Análise de e-mails, mensagens e situações
  • Quiz de fixação: Teste de conhecimentos
  • Material visual: Vídeos, capturas de tela, infográficos

MATERIAIS FORNECIDOS

  • Apresentação completa
  • Certificado de participação

DIFERENCIAIS DO CURSO

✅ Foco em casos brasileiros e realidade local
✅ Linguagem acessível para todos os públicos
✅ Exemplos práticos e atualizados
✅ Abordagem de golpes com IA (tema emergente)
✅ Aplicável tanto para proteção pessoal quanto corporativa
✅ Material de apoio para consulta futura

CONTEÚDO PROGRAMÁTICO (4 horas)

MÓDULO 1: O CENÁRIO DAS FRAUDES DIGITAIS (40 minutos)

1.1 Panorama Atual

  • Estatísticas de fraudes no Brasil e no mundo
  • Prejuízos financeiros e danos reputacionais
  • Evolução dos golpes: do telefone à inteligência artificial
  • Por que todos somos alvos potenciais

1.2 Perfil dos Criminosos Digitais

  • Como funcionam as organizações criminosas online
  • Principais motivações: financeira, espionagem, sabotagem
  • Dark web e mercado negro de dados
  • Casos emblemáticos recentes no Brasil

1.3 Tipos Mais Comuns de Fraudes

  • Golpes financeiros (PIX, boletos falsos, investimentos fraudulentos)
  • Roubo de identidade e clonagem de perfis
  • Fraudes em e-commerce e marketplaces
  • Golpes em redes sociais e aplicativos de mensagem
  • Sequestro de dados (ransomware)

MÓDULO 2: ENGENHARIA SOCIAL – A ARTE DE MANIPULAR (60 minutos)

2.1 O que é Engenharia Social

  • Definição e princípios da manipulação psicológica
  • Por que funciona: exploração de emoções e confiança
  • Diferença entre ataque técnico e ataque social

2.2 Técnicas de Manipulação

  • Urgência e pressão temporal (“resolva agora ou perderá”)
  • Autoridade falsa (se passar por chefe, banco, polícia, receita federal)
  • Ganância e promessas de benefícios
  • Medo e ameaças
  • Curiosidade e fofoca
  • Prestatividade e simpatia excessiva

2.3 Canais de Ataque

  • Telefone (vishing – voice phishing)
  • WhatsApp e Telegram
  • E-mail
  • Redes sociais (LinkedIn, Facebook, Instagram)
  • Presencial (tailgating, shoulder surfing)

2.4 Golpes Clássicos de Engenharia Social

  • “Golpe do falso suporte técnico”
  • “Golpe do falso sequestro”
  • “Golpe do WhatsApp clonado”
  • “Golpe do falso funcionário do banco”
  • “Golpe da central de segurança”
  • “Golpe do falso advogado”
  • “Golpe do amor/romance” (catfishing)

MÓDULO 3: PHISHING E SUAS VARIAÇÕES (40 minutos)

3.1 Entendendo o Phishing

  • O que é phishing e como funciona
  • Objetivo: roubo de credenciais, dados bancários, informações pessoais
  • Estatísticas: phishing como porta de entrada mais comum

3.2 Tipos de Phishing

  • E-mail phishing: mensagens em massa
  • Spear phishing: ataques direcionados e personalizados
  • Whaling: ataques a executivos e tomadores de decisão
  • Smishing: phishing por SMS
  • Vishing: phishing por ligação telefônica
  • Angler phishing: através de redes sociais

3.3 Como Identificar um Phishing

  • Sinais em e-mails suspeitos:
    • Remetente desconhecido ou endereço similar ao oficial
    • Erros de português e formatação
    • Links encurtados ou suspeitos
    • Anexos inesperados
    • Senso de urgência exagerado
    • Solicitação de dados sensíveis
  • Verificação de URLs e domínios
  • Análise de cabeçalhos de e-mail
  • Ferramentas de verificação online

3.4 Phishing Corporativo

  • Ataques visando empresas
  • Comprometimento de e-mail corporativo (BEC – Business Email Compromise)
  • Fraudes de pagamento e transferências
  • Vazamento de informações confidenciais

MÓDULO 4: GOLPES COM INTELIGÊNCIA ARTIFICIAL (40 minutos)

4.1 IA a Serviço do Crime

  • Como criminosos usam IA para sofisticar golpes
  • Democratização da tecnologia: golpes mais acessíveis

4.2 Deepfakes e Clonagem de Voz

  • O que são deepfakes (vídeo e áudio)
  • Casos reais de golpes com voz clonada
  • Golpes de “sequestro virtual” com IA
  • Vídeos falsos de celebridades e autoridades
  • Como identificar conteúdo manipulado

4.3 Chatbots e Perfis Falsos Automatizados

  • Bots conversacionais para aplicar golpes em massa
  • Perfis falsos mais convincentes
  • Automação de engenharia social
  • Golpes em apps de relacionamento

4.4 Geração de Conteúdo Fraudulento

  • E-mails de phishing gerados por IA (gramática perfeita)
  • Sites falsos criados automaticamente
  • Documentos e comprovantes falsificados
  • QR Codes maliciosos

4.5 Proteção Contra Golpes com IA

  • Palavra-chave de segurança familiar
  • Verificação por múltiplos canais
  • Desconfiança de “urgências” por áudio/vídeo
  • Educação digital de familiares vulneráveis

Demonstração: Exemplos reais de deepfakes e áudios clonados

MÓDULO 5: IDENTIFICANDO GOLPES NO DIA A DIA (30 minutos)

5.1 Checklist de Alerta Vermelho

  • Promessas boas demais para ser verdade
  • Pressão para agir rapidamente
  • Solicitação de dados sensíveis ou senhas
  • Pedidos de pagamento por métodos não rastreáveis
  • Erros de comunicação ou inconsistências
  • Contato não solicitado
  • Falta de informações de contato verificáveis

5.2 Validação de Informações

  • Como verificar se uma empresa/pessoa é real
  • Busca reversa de imagens
  • Consulta a sites oficiais (nunca por links recebidos)
  • Verificação de CNPJ e registros públicos
  • Conferência de certificados digitais em sites (HTTPS)

5.3 Golpes Comuns por Categoria

Financeiros:

  • PIX errado/golpe do “PIX errado”
  • Boletos falsos (troca de código de barras)
  • Falsos investimentos (pirâmides, bitcoins)
  • Empréstimos falsos
  • Cartão de crédito clonado

E-commerce:

  • Lojas falsas
  • Produtos que nunca chegam
  • Golpe da “segunda via de pagamento”

Redes Sociais e Aplicativos:

  • Perfil clonado pedindo dinheiro
  • Sorteios e brindes falsos
  • Vagas de emprego fraudulentas
  • Apps falsos que imitam bancos
  • Links maliciosos (malware)

5.4 Ferramentas de Proteção

  • Autenticação de dois fatores (2FA)
  • Gerenciadores de senhas
  • Antivírus e antimalware
  • Verificação de segurança de sites
  • Bloqueio de chamadas suspeitas

MÓDULO 6: COMPLIANCE E SEGURANÇA CORPORATIVA (40 minutos)

6.1 Por que Compliance em Segurança Digital

  • Responsabilidade corporativa na proteção de dados
  • LGPD e segurança da informação
  • Impactos de vazamentos e fraudes para empresas
  • Reputação, multas e processos judiciais

6.2 Políticas de Segurança Essenciais

  • Política de senhas fortes e troca periódica
  • Controle de acessos e privilégios
  • Política de uso de dispositivos pessoais (BYOD)
  • Classificação e proteção de informações
  • Política de resposta a incidentes

6.3 Treinamento e Conscientização

  • Importância do fator humano (elo mais fraco)
  • Programas de educação continuada
  • Simulações de phishing para treinar equipes
  • Cultura de segurança
  • Canais de reporte de suspeitas

6.4 Boas Práticas Corporativas

  • Verificação de solicitações incomuns (principalmente financeiras)
  • Confirmação por múltiplos canais (telefone + e-mail)
  • Processo de aprovação de transferências
  • Segregação de funções
  • Registro e auditoria de acessos
  • Backups regulares
  • Clean Desk (Politica de mesa limpa)

6.5 Gestão de Crises

  • Como agir diante de um incidente
  • Contenção e investigação
  • Comunicação interna e externa
  • Notificação à ANPD (se aplicável)
  • Recuperação e melhorias

MÓDULO 7: O QUE FAZER SE FOR VÍTIMA (20 minutos)

7.1 Ações Imediatas

  • Se expôs dados bancários:
    • Contatar banco imediatamente
    • Bloquear cartões e contas
    • Solicitar mecanismo especial de devolução (MED)
  • Se clicou em link ou baixou arquivo:
    • Desconectar da internet
    • Executar antivírus
    • Trocar senhas de outro dispositivo
  • Se enviou dinheiro:
    • Contatar banco para tentar reverter
    • Registrar boletim de ocorrência
    • Documentar tudo (prints, mensagens, comprovantes)

7.2 Canais de Denúncia

  • Delegacia (física ou online)
  • Procon (golpes de consumo)
  • Banco Central (fraudes financeiras)
  • ANPD (vazamento de dados)
  • Plataformas onde ocorreu o golpe
  • Cartório de Protesto (para cancelar protestos indevidos)

7.3 Recuperação e Prevenção

  • Monitoramento de crédito (Serasa, SPC)
  • Alerta de fraude no CPF
  • Limpeza de nome se necessário
  • Reforço de medidas de segurança

Sob-Ataque-Desvendando-Fraudes-Digitais-e-Golpes-com-IA

Informações gerais

Sob Ataque: Desvendando Fraudes Digitais e Golpes com IA

Carga horária:

4 horas

Formato:

Online - Ao Vivo

De: 

R$ 399,00
35% OFF

Por: 

R$ 259 ,35

Até 6x 

R$ 43,23

Total via Cartão de Crédito / Boleto

R$ 259,35
15% OFF

 via PIX

R$ 199,50
Início: 09/04/2026 Final: 09/04/2026
Horário: 19h às 21h

Próxima turma

Parceiro: