Em um mundo cada vez mais conectado, as fraudes digitais e os golpes alimentados por Inteligência Artificial estão se tornando mais sofisticados e difíceis de detectar. O curso “Sob Ataque: Desvendando Fraudes Digitais e Golpes com IA” oferece uma imersão prática e estratégica para entender os ataques mais modernos e como se proteger contra eles.
Durante este curso, você aprenderá a identificar padrões de fraudes digitais, entender as técnicas mais comuns de golpes cibernéticos e explorar as novas ameaças que surgem com o uso da IA. O objetivo é proporcionar ferramentas e métodos que ajudem profissionais de segurança, empresas e equipes a se anteciparem a ataques e mitigarem riscos com eficiência.
Principais tópicos abordados:
- O impacto da IA nos golpes digitais
- Como identificar fraudes e prevenir ataques automatizados
- Estratégias de proteção contra fraudes digitais em tempo real
- Como implementar políticas de segurança proativas na era da IA
Este curso é ideal para profissionais que buscam aprimorar seus conhecimentos em segurança cibernética e proteção contra fraudes digitais, além de fornecer uma visão aprofundada das ameaças mais complexas do mundo digital.
Carga horária: 4h
OBJETIVO MACRO
Capacitar os participantes a identificar, prevenir e responder adequadamente a fraudes digitais e golpes online, compreendendo as técnicas utilizadas por criminosos (incluindo engenharia social e IA), e implementando práticas de segurança digital e compliance para proteção pessoal e organizacional.
OBJETIVOS MICRO
- Reconhecer as principais técnicas de engenharia social utilizadas em golpes
- Identificar diferentes tipos de phishing e ataques digitais
- Compreender como a IA está sendo usada para sofisticar fraudes
- Aplicar técnicas práticas de identificação de golpes no dia a dia
- Entender a importância do compliance e políticas de segurança nas empresas
- Desenvolver senso crítico para validação de informações e solicitações
- Conhecer procedimentos adequados ao se tornar vítima de fraude
- Criar cultura de segurança digital no ambiente pessoal e profissional
PÚBLICO-ALVO
- Profissionais de empresas de todos os setores
- Gestores e líderes de equipes
- Profissionais de compliance, jurídico e segurança da informação
- Colaboradores que lidam com informações sensíveis ou financeiras
- Empreendedores e autônomos
- Público em geral interessado em proteção digital
- Idosos e pessoas com menor familiaridade digital (adaptável)
Pré-requisitos: Nenhum. Curso acessível para todos os níveis de conhecimento tecnológico.
METODOLOGIA
- Expositiva com casos reais: Apresentação dinâmica com exemplos práticos
- Demonstrações ao vivo: Exemplos de golpes e como identificá-los
- Atividades interativas: Análise de e-mails, mensagens e situações
- Quiz de fixação: Teste de conhecimentos
- Material visual: Vídeos, capturas de tela, infográficos
MATERIAIS FORNECIDOS
- Apresentação completa
- Certificado de participação
DIFERENCIAIS DO CURSO
✅ Foco em casos brasileiros e realidade local
✅ Linguagem acessível para todos os públicos
✅ Exemplos práticos e atualizados
✅ Abordagem de golpes com IA (tema emergente)
✅ Aplicável tanto para proteção pessoal quanto corporativa
✅ Material de apoio para consulta futura
CONTEÚDO PROGRAMÁTICO (4 horas)
MÓDULO 1: O CENÁRIO DAS FRAUDES DIGITAIS (40 minutos)
1.1 Panorama Atual
- Estatísticas de fraudes no Brasil e no mundo
- Prejuízos financeiros e danos reputacionais
- Evolução dos golpes: do telefone à inteligência artificial
- Por que todos somos alvos potenciais
1.2 Perfil dos Criminosos Digitais
- Como funcionam as organizações criminosas online
- Principais motivações: financeira, espionagem, sabotagem
- Dark web e mercado negro de dados
- Casos emblemáticos recentes no Brasil
1.3 Tipos Mais Comuns de Fraudes
- Golpes financeiros (PIX, boletos falsos, investimentos fraudulentos)
- Roubo de identidade e clonagem de perfis
- Fraudes em e-commerce e marketplaces
- Golpes em redes sociais e aplicativos de mensagem
- Sequestro de dados (ransomware)
MÓDULO 2: ENGENHARIA SOCIAL – A ARTE DE MANIPULAR (60 minutos)
2.1 O que é Engenharia Social
- Definição e princípios da manipulação psicológica
- Por que funciona: exploração de emoções e confiança
- Diferença entre ataque técnico e ataque social
2.2 Técnicas de Manipulação
- Urgência e pressão temporal (“resolva agora ou perderá”)
- Autoridade falsa (se passar por chefe, banco, polícia, receita federal)
- Ganância e promessas de benefícios
- Medo e ameaças
- Curiosidade e fofoca
- Prestatividade e simpatia excessiva
2.3 Canais de Ataque
- Telefone (vishing – voice phishing)
- WhatsApp e Telegram
- Redes sociais (LinkedIn, Facebook, Instagram)
- Presencial (tailgating, shoulder surfing)
2.4 Golpes Clássicos de Engenharia Social
- “Golpe do falso suporte técnico”
- “Golpe do falso sequestro”
- “Golpe do WhatsApp clonado”
- “Golpe do falso funcionário do banco”
- “Golpe da central de segurança”
- “Golpe do falso advogado”
- “Golpe do amor/romance” (catfishing)
MÓDULO 3: PHISHING E SUAS VARIAÇÕES (40 minutos)
3.1 Entendendo o Phishing
- O que é phishing e como funciona
- Objetivo: roubo de credenciais, dados bancários, informações pessoais
- Estatísticas: phishing como porta de entrada mais comum
3.2 Tipos de Phishing
- E-mail phishing: mensagens em massa
- Spear phishing: ataques direcionados e personalizados
- Whaling: ataques a executivos e tomadores de decisão
- Smishing: phishing por SMS
- Vishing: phishing por ligação telefônica
- Angler phishing: através de redes sociais
3.3 Como Identificar um Phishing
- Sinais em e-mails suspeitos:
- Remetente desconhecido ou endereço similar ao oficial
- Erros de português e formatação
- Links encurtados ou suspeitos
- Anexos inesperados
- Senso de urgência exagerado
- Solicitação de dados sensíveis
- Verificação de URLs e domínios
- Análise de cabeçalhos de e-mail
- Ferramentas de verificação online
3.4 Phishing Corporativo
- Ataques visando empresas
- Comprometimento de e-mail corporativo (BEC – Business Email Compromise)
- Fraudes de pagamento e transferências
- Vazamento de informações confidenciais
MÓDULO 4: GOLPES COM INTELIGÊNCIA ARTIFICIAL (40 minutos)
4.1 IA a Serviço do Crime
- Como criminosos usam IA para sofisticar golpes
- Democratização da tecnologia: golpes mais acessíveis
4.2 Deepfakes e Clonagem de Voz
- O que são deepfakes (vídeo e áudio)
- Casos reais de golpes com voz clonada
- Golpes de “sequestro virtual” com IA
- Vídeos falsos de celebridades e autoridades
- Como identificar conteúdo manipulado
4.3 Chatbots e Perfis Falsos Automatizados
- Bots conversacionais para aplicar golpes em massa
- Perfis falsos mais convincentes
- Automação de engenharia social
- Golpes em apps de relacionamento
4.4 Geração de Conteúdo Fraudulento
- E-mails de phishing gerados por IA (gramática perfeita)
- Sites falsos criados automaticamente
- Documentos e comprovantes falsificados
- QR Codes maliciosos
4.5 Proteção Contra Golpes com IA
- Palavra-chave de segurança familiar
- Verificação por múltiplos canais
- Desconfiança de “urgências” por áudio/vídeo
- Educação digital de familiares vulneráveis
Demonstração: Exemplos reais de deepfakes e áudios clonados
MÓDULO 5: IDENTIFICANDO GOLPES NO DIA A DIA (30 minutos)
5.1 Checklist de Alerta Vermelho
- Promessas boas demais para ser verdade
- Pressão para agir rapidamente
- Solicitação de dados sensíveis ou senhas
- Pedidos de pagamento por métodos não rastreáveis
- Erros de comunicação ou inconsistências
- Contato não solicitado
- Falta de informações de contato verificáveis
5.2 Validação de Informações
- Como verificar se uma empresa/pessoa é real
- Busca reversa de imagens
- Consulta a sites oficiais (nunca por links recebidos)
- Verificação de CNPJ e registros públicos
- Conferência de certificados digitais em sites (HTTPS)
5.3 Golpes Comuns por Categoria
Financeiros:
- PIX errado/golpe do “PIX errado”
- Boletos falsos (troca de código de barras)
- Falsos investimentos (pirâmides, bitcoins)
- Empréstimos falsos
- Cartão de crédito clonado
E-commerce:
- Lojas falsas
- Produtos que nunca chegam
- Golpe da “segunda via de pagamento”
Redes Sociais e Aplicativos:
- Perfil clonado pedindo dinheiro
- Sorteios e brindes falsos
- Vagas de emprego fraudulentas
- Apps falsos que imitam bancos
- Links maliciosos (malware)
5.4 Ferramentas de Proteção
- Autenticação de dois fatores (2FA)
- Gerenciadores de senhas
- Antivírus e antimalware
- Verificação de segurança de sites
- Bloqueio de chamadas suspeitas
MÓDULO 6: COMPLIANCE E SEGURANÇA CORPORATIVA (40 minutos)
6.1 Por que Compliance em Segurança Digital
- Responsabilidade corporativa na proteção de dados
- LGPD e segurança da informação
- Impactos de vazamentos e fraudes para empresas
- Reputação, multas e processos judiciais
6.2 Políticas de Segurança Essenciais
- Política de senhas fortes e troca periódica
- Controle de acessos e privilégios
- Política de uso de dispositivos pessoais (BYOD)
- Classificação e proteção de informações
- Política de resposta a incidentes
6.3 Treinamento e Conscientização
- Importância do fator humano (elo mais fraco)
- Programas de educação continuada
- Simulações de phishing para treinar equipes
- Cultura de segurança
- Canais de reporte de suspeitas
6.4 Boas Práticas Corporativas
- Verificação de solicitações incomuns (principalmente financeiras)
- Confirmação por múltiplos canais (telefone + e-mail)
- Processo de aprovação de transferências
- Segregação de funções
- Registro e auditoria de acessos
- Backups regulares
- Clean Desk (Politica de mesa limpa)
6.5 Gestão de Crises
- Como agir diante de um incidente
- Contenção e investigação
- Comunicação interna e externa
- Notificação à ANPD (se aplicável)
- Recuperação e melhorias
MÓDULO 7: O QUE FAZER SE FOR VÍTIMA (20 minutos)
7.1 Ações Imediatas
- Se expôs dados bancários:
- Contatar banco imediatamente
- Bloquear cartões e contas
- Solicitar mecanismo especial de devolução (MED)
- Se clicou em link ou baixou arquivo:
- Desconectar da internet
- Executar antivírus
- Trocar senhas de outro dispositivo
- Se enviou dinheiro:
- Contatar banco para tentar reverter
- Registrar boletim de ocorrência
- Documentar tudo (prints, mensagens, comprovantes)
7.2 Canais de Denúncia
- Delegacia (física ou online)
- Procon (golpes de consumo)
- Banco Central (fraudes financeiras)
- ANPD (vazamento de dados)
- Plataformas onde ocorreu o golpe
- Cartório de Protesto (para cancelar protestos indevidos)
7.3 Recuperação e Prevenção
- Monitoramento de crédito (Serasa, SPC)
- Alerta de fraude no CPF
- Limpeza de nome se necessário
- Reforço de medidas de segurança

