{"id":6052,"date":"2026-03-10T19:57:54","date_gmt":"2026-03-10T19:57:54","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=6052"},"modified":"2026-04-09T20:22:29","modified_gmt":"2026-04-09T20:22:29","slug":"autenticacao-do-chamador","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/br\/autenticacao-do-chamador\/","title":{"rendered":"2026 Guia de autentica\u00e7\u00e3o de chamadas para centros de contato"},"content":{"rendered":"<p>O <a href=\"https:\/\/www.prnewswire.com\/news-releases\/pindrops-2025-voice-intelligence--security-report-reveals-1-300-surge-in-deepfake-fraud-302479482.html\" target=\"_blank\" rel=\"noreferrer noopener\">Relat\u00f3rio de intelig\u00eancia e seguran\u00e7a de voz da Pindrop para 2025<\/a> afirma que as tentativas de fraude deepfake em contact centers aumentaram em mais de 1.300% em 2024.\u00a0<\/p>\n\n\n\n<p>Isso n\u00e3o \u00e9 nem mesmo surpreendente, pois tudo o que uma ferramenta de clonagem de voz precisa \u00e9 de apenas tr\u00eas segundos de um \u00e1udio de origem para produzir uma r\u00e9plica convincente de qualquer locutor.<\/p>\n\n\n\n<p>Tamb\u00e9m, <a href=\"https:\/\/www.invoca.com\/press-release\/invoca-report-finds-that-despite-inflation-63-of-consumers-will-pay-more-for-great-customer-service\" target=\"_blank\" rel=\"noreferrer noopener\">68% de clientes<\/a> recorrem a uma liga\u00e7\u00e3o telef\u00f4nica quando t\u00eam um problema e precisam de ajuda. Esse volume de chamadas genu\u00ednas e de alta inten\u00e7\u00e3o representa o n\u00facleo do servi\u00e7o dos contact centers.<\/p>\n\n\n\n<p>No entanto, scripts de engenharia social e vozes clonadas por IA tamb\u00e9m chegam ao seu contact center pelo mesmo canal que seus clientes fi\u00e9is.<\/p>\n\n\n\n<p>A autentica\u00e7\u00e3o do chamador separa os dois grupos de chamadas que voc\u00ea recebe. Se voc\u00ea fizer isso corretamente, proteger\u00e1 seu canal de atendimento ao cliente sem degradar a experi\u00eancia dos autores das chamadas.&nbsp;<\/p>\n\n\n\n<p>Neste blog, discutiremos como dever\u00e1 ser a verifica\u00e7\u00e3o do autor da chamada nos contact centers em 2026.&nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-text-align-center\"><strong>Principais conclus\u00f5es<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A autentica\u00e7\u00e3o do chamador em 2026 deve se defender contra um aumento de 1.300% nas tentativas de fraude deepfake, verificando a origem do n\u00famero de telefone e a autenticidade biol\u00f3gica da voz do interlocutor.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A verifica\u00e7\u00e3o moderna combina m\u00e9todos ativos, como perguntas de seguran\u00e7a e senhas de uso \u00fanico, com a an\u00e1lise passiva de voz por IA, que detecta a fala sint\u00e9tica e a clonagem de voz em tempo real.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A estrutura STIR\/SHAKEN serve como linha de base para a seguran\u00e7a da rede, impedindo a falsifica\u00e7\u00e3o do identificador de chamadas e garantindo que o n\u00famero de telefone exibido reflita com precis\u00e3o a origem da chamada.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A preven\u00e7\u00e3o eficaz de fraudes envolve o monitoramento de anomalias comportamentais, como pausas incomuns ou scripts de engenharia social, e o encaminhamento de intera\u00e7\u00f5es suspeitas a especialistas s\u00eanior para verifica\u00e7\u00e3o fora da banda.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O TruthScan fornece uma camada cr\u00edtica de defesa usando modelos de aprendizagem profunda para identificar \u00e1udio gerado por IA com precis\u00e3o de 99%, protegendo as centrais de contato contra ferramentas avan\u00e7adas de falsifica\u00e7\u00e3o de identidade.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 um guia de autentica\u00e7\u00e3o de chamadas?<\/h2>\n\n\n\n<p>Toda chamada recebida que chega a um contact center tem um identificador de chamadas. A autentica\u00e7\u00e3o do chamador verifica se o n\u00famero exibido como origem de uma chamada \u00e9, de fato, o n\u00famero do qual a chamada foi feita.&nbsp;<\/p>\n\n\n\n<p>Ele tamb\u00e9m verifica se a pessoa que est\u00e1 ligando \u00e9 um ponto de contato real e intencional, e n\u00e3o uma voz sintetizada que est\u00e1 sendo usada para fins fraudulentos.<\/p>\n\n\n\n<p>O <a href=\"https:\/\/transnexus.com\/whitepapers\/understanding-stir-shaken\/\" target=\"_blank\" rel=\"noreferrer noopener\">Estrutura STIR\/SHAKEN<\/a> \u00e9 a tecnologia de autentica\u00e7\u00e3o de identifica\u00e7\u00e3o de chamadas padr\u00e3o do setor.<\/p>\n\n\n\n<p>\u00c9 um conjunto de protocolos t\u00e9cnicos que permite a autentica\u00e7\u00e3o e a verifica\u00e7\u00e3o de informa\u00e7\u00f5es de identifica\u00e7\u00e3o de chamadas para chamadas realizadas em redes IP (Internet Protocol).\u00a0<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"664\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/STIR-Shaken-Call-Authentication-Flow.jpg\" alt=\"\" class=\"wp-image-6062\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/STIR-Shaken-Call-Authentication-Flow.jpg 1000w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/STIR-Shaken-Call-Authentication-Flow-300x199.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/STIR-Shaken-Call-Authentication-Flow-768x510.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/STIR-Shaken-Call-Authentication-Flow-18x12.jpg 18w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n<\/div>\n\n\n<p>A autentica\u00e7\u00e3o do chamador mant\u00e9m a seguran\u00e7a do contact center contra golpes de robocall falsificados, pois os chamadores fraudulentos n\u00e3o podem falsificar os n\u00fameros exibidos.<\/p>\n\n\n\n<p>A Truecaller U.S. Spam and <a href=\"https:\/\/publicinterestnetwork.org\/wp-content\/uploads\/2024\/10\/US-SpamScam-Report_2024_0307.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">O Scam Report descobriu que 78% dos americanos<\/a> teria maior probabilidade de atender a uma chamada se ela exibisse informa\u00e7\u00f5es verificadas sobre o chamador.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Processo de autentica\u00e7\u00e3o de tr\u00eas partes<\/h2>\n\n\n\n<p>A autentica\u00e7\u00e3o do chamador \u00e9 uma responsabilidade compartilhada entre o cliente, os protocolos operacionais da central de contatos e os agentes que executam a verifica\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Etapas de verifica\u00e7\u00e3o do cliente<\/h3>\n\n\n\n<p>No n\u00edvel da rede, o atestado do STIR\/SHAKEN avalia a origem da chamada no momento em que ela entra na fila da central de contatos. Mas n\u00e3o pode abordar a identidade do indiv\u00edduo que faz a chamada.<\/p>\n\n\n\n<p>Quando a chamada \u00e9 conectada, o cliente \u00e9 solicitado a confirmar sua identidade por meio de suas credenciais. A identifica\u00e7\u00e3o autom\u00e1tica de n\u00fameros (ANI) \u00e9 usada para fazer refer\u00eancia cruzada entre o n\u00famero recebido e a conta registrada.<\/p>\n\n\n\n<p>Da mesma forma, a autentica\u00e7\u00e3o baseada em conhecimento (KBA) solicita que o autor da chamada confirme informa\u00e7\u00f5es espec\u00edficas da conta.&nbsp;<\/p>\n\n\n\n<p>As senhas de uso \u00fanico podem ser enviadas por SMS ou e-mail, confirmando se o autor da chamada tem acesso a um dispositivo associado \u00e0 identidade verificada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Protocolos do centro de contato<\/h3>\n\n\n\n<p>A central de contatos precisa aplicar pol\u00edticas de verifica\u00e7\u00e3o de ID do autor da chamada para cada intera\u00e7\u00e3o de entrada.<\/p>\n\n\n\n<p>As centrais de contato estabelecem modelos de acesso em camadas que correspondem \u00e0 sensibilidade da a\u00e7\u00e3o solicitada. Eles s\u00e3o codificados de forma diferente, de modo que os agentes saibam qual n\u00edvel de identidade confirmada \u00e9 necess\u00e1rio para que uma determinada a\u00e7\u00e3o possa ser autorizada.<\/p>\n\n\n\n<p>Se a verifica\u00e7\u00e3o do autor da chamada n\u00e3o puder ser conclu\u00edda, a chamada ser\u00e1 encaminhada ao supervisor. Procedimentos seguros de retorno de chamada tamb\u00e9m s\u00e3o implementados para que o cliente possa concluir sua verifica\u00e7\u00e3o por meio de um canal alternativo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fun\u00e7\u00f5es do sistema e do agente<\/h3>\n\n\n\n<p>Os sistemas automatizados gerenciam praticamente todos os componentes de autentica\u00e7\u00e3o com uso intensivo de dados.&nbsp;<\/p>\n\n\n\n<p>A resposta interativa de voz (IVR) captura a entrada inicial do chamador para compar\u00e1-la com o CRM.<\/p>\n\n\n\n<p>Os dados passam pelos n\u00edveis de atestado STIR\/SHAKEN, onde os algoritmos de pontua\u00e7\u00e3o de risco de fraude os avaliam quanto a poss\u00edveis comportamentos fraudulentos.<\/p>\n\n\n\n<p>Um agente no centro de contato precisa aplicar seu julgamento com orienta\u00e7\u00e3o em tempo real da plataforma de autentica\u00e7\u00e3o.<\/p>\n\n\n\n<p>O sistema gerar\u00e1 uma pontua\u00e7\u00e3o de risco, mas fica a crit\u00e9rio do agente decidir se a chamada pode prosseguir.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que os autores das chamadas experimentam durante a autentica\u00e7\u00e3o<\/h2>\n\n\n\n<p>O autor da chamada n\u00e3o passa por nenhum dos processos que ocorrem no atestado STIR\/SHAKEN at\u00e9 que a chamada chegue \u00e0 fila do contact center.<\/p>\n\n\n\n<p>Em vez disso, eles s\u00e3o recebidos por um aviso autom\u00e1tico no momento em que a chamada \u00e9 conectada. A verifica\u00e7\u00e3o do chamador pode ser:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ativo, no qual o autor da chamada \u00e9 solicitado a confirmar informa\u00e7\u00f5es espec\u00edficas da conta por meio de algumas perguntas. A precis\u00e3o de suas respostas determina se elas ser\u00e3o verificadas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Passiva, uma forma mais avan\u00e7ada de verifica\u00e7\u00e3o em que o autor da chamada n\u00e3o faz nada al\u00e9m de falar naturalmente na URA, e um programa de biometria de voz o verifica<\/li>\n<\/ul>\n\n\n\n<p>O <a href=\"https:\/\/www.varinsights.com\/doc\/voice-authentication-customer-satisfaction-meets-increased-roi-0001\" target=\"_blank\" rel=\"noreferrer noopener\">O Relat\u00f3rio de Experi\u00eancia do Consumidor constatou que o 85%<\/a> dos clientes n\u00e3o gostam do processo de identifica\u00e7\u00e3o e verifica\u00e7\u00e3o ativa e o consideram frustrante. As centrais de contato tamb\u00e9m n\u00e3o gostam muito desse processo porque ele consome muito tempo.\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Seis etapas para uma autentica\u00e7\u00e3o eficaz do autor da chamada<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Verifica\u00e7\u00e3o de identidade antes da chamada<\/h3>\n\n\n\n<p>Uma parte da autentica\u00e7\u00e3o do chamador \u00e9 feita usando os dados dispon\u00edveis na pr\u00f3pria chamada recebida, que incluem:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pontua\u00e7\u00e3o da reputa\u00e7\u00e3o do n\u00famero de telefone<\/li>\n\n\n\n<li>Metadados da operadora<\/li>\n\n\n\n<li>Sinal de origem da chamada<\/li>\n\n\n\n<li>Impress\u00f5es digitais do dispositivo<\/li>\n<\/ul>\n\n\n\n<p>Um sistema IVR faz refer\u00eancia cruzada entre o n\u00famero recebido e um banco de dados de CRM.&nbsp;<\/p>\n\n\n\n<p>Os n\u00fameros correspondentes chegam aos agentes com um sinal de confian\u00e7a ao lado da chamada, e os que n\u00e3o correspondem s\u00e3o sinalizados para que os agentes estejam cientes dos poss\u00edveis riscos.&nbsp;<\/p>\n\n\n\n<p>As centrais de atendimento com sistemas maduros de pr\u00e9-chamada relatam um tempo m\u00e9dio de atendimento mais curto.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Verifica\u00e7\u00f5es de autentica\u00e7\u00e3o multifator<\/h3>\n\n\n\n<p>Quando uma chamada \u00e9 conectada, a autentica\u00e7\u00e3o multifator (MFA) para canais de voz \u00e9 usada para verificar o autor da chamada.&nbsp;<\/p>\n\n\n\n<p>A autentica\u00e7\u00e3o baseada em conhecimento (KBA) \u00e9 o m\u00e9todo de linha de base no qual o autor da chamada \u00e9 solicitado a responder a perguntas de seguran\u00e7a.&nbsp;<\/p>\n\n\n\n<p>\u00c9 sempre melhor combinar o KBA com uma senha de uso \u00fanico (OTP) enviada a um dispositivo registrado que o autor da chamada confirma verbalmente ou por meio de pressionamento de tecla durante a chamada.<\/p>\n\n\n\n<p>A MFA tamb\u00e9m pode integrar a verifica\u00e7\u00e3o biom\u00e9trica da voz do autor da chamada. As caracter\u00edsticas atuais da voz do autor da chamada s\u00e3o comparadas com dados hist\u00f3ricos de intera\u00e7\u00e3o que estabelecem como uma vers\u00e3o leg\u00edtima desse cliente realmente soa ao ligar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">An\u00e1lise de voz com IA<\/h3>\n\n\n\n<p>A an\u00e1lise de voz por IA \u00e9 uma forma passiva de verifica\u00e7\u00e3o do chamador. Ela usa solu\u00e7\u00f5es de autentica\u00e7\u00e3o de IA que examinam sinais ac\u00fasticos de uma chamada ao vivo para diferenciar uma voz humana ao vivo de uma chamada sintetizada.<\/p>\n\n\n\n<p>Os mecanismos biom\u00e9tricos de voz s\u00e3o treinados em modelos de aprendizagem profunda. Eles confirmam que a voz na linha est\u00e1 sendo produzida em tempo real e n\u00e3o reproduzida a partir de uma grava\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>A IA basicamente rastreia os padr\u00f5es de resson\u00e2ncia do trato vocal, a respira\u00e7\u00e3o e as frequ\u00eancias de formantes, que s\u00e3o diferentes para cada indiv\u00edduo.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/blog\/what-is-generative-ai\/\" target=\"_blank\" rel=\"noreferrer noopener\">IA generativa<\/a> possibilitou o desenvolvimento de mais de 350 ferramentas de clonagem de voz. Portanto, o n\u00edvel de imita\u00e7\u00e3o caiu para apenas alguns segundos de \u00e1udio que qualquer pessoa pode extrair de um correio de voz ou de um v\u00eddeo de m\u00eddia social.<\/p>\n\n\n\n<p>A an\u00e1lise de voz da IA na camada de chamada \u00e9 a principal contramedida contra as ferramentas de voz geradoras de IA.\u00a0<\/p>\n\n\n\n<p>O <a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noreferrer noopener\">Detector de voz AI<\/a> \u00e9 uma ferramenta criada especificamente para identificar tentativas de falsifica\u00e7\u00e3o por meio da manipula\u00e7\u00e3o da voz do chamador em tempo real.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"403\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-1024x403.jpg\" alt=\"\" class=\"wp-image-6063\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-1024x403.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-300x118.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-768x302.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-1536x605.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-18x7.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\">Alertas de anomalia em tempo real<\/h3>\n\n\n\n<p>\u00c9 poss\u00edvel que uma chamada que tenha passado pela verifica\u00e7\u00e3o pr\u00e9-chamada e seja aprovada nas verifica\u00e7\u00f5es de MFA apresente um comportamento an\u00f4malo no meio da conversa.&nbsp;<\/p>\n\n\n\n<p>Os sinais que acionam alertas de anomalia incluem:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pausas longas e incomuns antes de responder a perguntas de seguran\u00e7a (que sugerem que o autor da chamada est\u00e1 lendo um roteiro ou consultando registros roubados)<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Solicita\u00e7\u00f5es para alterar muitos atributos de conta em uma \u00fanica chamada<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Inconsist\u00eancias geogr\u00e1ficas entre o local da conta registrada e a origem aparente da chamada<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Vocabul\u00e1rio ou frases consistentes com scripts de engenharia social<\/li>\n<\/ul>\n\n\n\n<p>Novamente, um <a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noreferrer noopener\">detector de IA em tempo real<\/a> \u00e9 usado para identificar essas anomalias. Os sistemas de alerta voltados para o agente exibem esses sinalizadores como indicadores de risco codificados por cores que levam o agente a fazer perguntas adicionais de verifica\u00e7\u00e3o.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Escalonamento de chamadas suspeitas<\/h3>\n\n\n\n<p>Os protocolos de autentica\u00e7\u00e3o de chamadores t\u00eam um caminho de escalonamento quando os sinais de anomalia ultrapassam um limite de risco definido.<\/p>\n\n\n\n<p>A intera\u00e7\u00e3o pode ser transferida para um especialista s\u00eanior em fraudes.&nbsp;<\/p>\n\n\n\n<p>Ele pode acionar um modo de monitoramento silencioso para que um segundo membro da equipe possa observar a intera\u00e7\u00e3o sem alertar o autor da chamada.&nbsp;<\/p>\n\n\n\n<p>Se necess\u00e1rio, uma verifica\u00e7\u00e3o adicional fora da banda, como o envio de uma solicita\u00e7\u00e3o de confirma\u00e7\u00e3o para o e-mail registrado do titular da conta ou para o n\u00famero de telefone secund\u00e1rio, pode ser iniciada.&nbsp;<\/p>\n\n\n\n<p>Cada chamada escalada deve gerar um registro de evento que inclua os sinais de disparo, as observa\u00e7\u00f5es do agente, as etapas de autentica\u00e7\u00e3o conclu\u00eddas e o resultado.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Revis\u00e3o de auditoria p\u00f3s-chamada<\/h3>\n\n\n\n<p>Ap\u00f3s o t\u00e9rmino de uma chamada, ela \u00e9 analisada para identificar o tipo de intera\u00e7\u00e3o e as decis\u00f5es que foram tomadas.&nbsp;<\/p>\n\n\n\n<p>As revis\u00f5es de auditoria t\u00eam duas fun\u00e7\u00f5es.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Para determinar se uma chamada conclu\u00edda envolveu fraude e, em caso afirmativo, como ela contornou os controles de autentica\u00e7\u00e3o anteriores<\/li>\n<\/ol>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li>Para identificar quaisquer lacunas na estrutura de autentica\u00e7\u00e3o do autor da chamada que permitiram o desvio<\/li>\n<\/ol>\n\n\n\n<p>Os dados de atividade da conta p\u00f3s-chamada tamb\u00e9m devem ser monitorados de perto. Uma chamada que parecia limpa durante a intera\u00e7\u00e3o ao vivo pode revelar sua verdadeira natureza por meio de uma redefini\u00e7\u00e3o de senha ou movimenta\u00e7\u00e3o fraudulenta de fundos feita imediatamente ap\u00f3s o t\u00e9rmino da chamada.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como o TruthScan fortalece a autentica\u00e7\u00e3o do autor da chamada<\/h2>\n\n\n\n<p>O TruthScan tem um conjunto de ferramentas de preven\u00e7\u00e3o de fraudes em chamadas que verifica a originalidade de textos, imagens, voz e conte\u00fado multim\u00eddia. Nossos <a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noreferrer noopener\">Detector de voz AI<\/a> pode ser uma parte direta do fluxo de trabalho de autentica\u00e7\u00e3o do autor da chamada.\u00a0<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"874\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication-1024x874.jpg\" alt=\"\" class=\"wp-image-6064\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication-1024x874.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication-300x256.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication-768x656.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication-14x12.jpg 14w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication.jpg 1199w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Nosso mecanismo de detec\u00e7\u00e3o \u00e9 treinado para identificar a fala sint\u00e9tica criada pelo ElevenLabs, Murf, Speechify, Descript e outras ferramentas de IA generativas.<\/p>\n\n\n\n<p>Ele tamb\u00e9m detecta formas mais sutis de manipula\u00e7\u00e3o de voz, como mudan\u00e7a de tom, altera\u00e7\u00e3o de velocidade, modifica\u00e7\u00e3o de sotaque e transforma\u00e7\u00e3o de voz.<\/p>\n\n\n\n<p>E em todos esses tipos de ataques, o TruthScan mant\u00e9m uma precis\u00e3o de detec\u00e7\u00e3o de 99%+.<\/p>\n\n\n\n<p>O TruthScan pode analisar MP3, WAV, FLAC, AAC, OGG, M4A e formatos de v\u00eddeo, incluindo MP4, MOV, AVI e WebM para extra\u00e7\u00e3o de \u00e1udio.<\/p>\n\n\n\n<p>Em suma, ele verifica se a chamada realmente vem de quem o autor da chamada afirma ser e se a voz que faz essa afirma\u00e7\u00e3o \u00e9 real.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fale com o TruthScan sobre a preven\u00e7\u00e3o de fraudes em chamadas<\/h2>\n\n\n\n<p>O TruthScan j\u00e1 processou mais de 2 bilh\u00f5es de documentos, o que d\u00e1 aos nossos modelos de detec\u00e7\u00e3o uma enorme quantidade de dados de treinamento que se refletem em nossas taxas de precis\u00e3o &gt;99%.<\/p>\n\n\n\n<p>O sistema usa um conjunto de modelos especializados de IA que trabalham em paralelo para cada chamada. Eles analisam as impress\u00f5es digitais ac\u00fasticas e as estruturas de forma de onda de cada chamada que voc\u00ea recebe.<\/p>\n\n\n\n<p>Depois de compar\u00e1-los com as caracter\u00edsticas espectrais da fala humana genu\u00edna e do \u00e1udio gerado por IA, uma pontua\u00e7\u00e3o de confian\u00e7a entre 0 e 100 \u00e9 declarada para uma chamada.<\/p>\n\n\n\n<p>A pontua\u00e7\u00e3o dir\u00e1 \u00e0 sua equipe qual \u00e9 a probabilidade de a voz na linha ter sido gerada (ou manipulada) por IA.<\/p>\n\n\n\n<p>Assista \u00e0 nossa demonstra\u00e7\u00e3o ou fale com nossa equipe de vendas em <a href=\"https:\/\/truthscan.com\/contact\" target=\"_blank\" data-type=\"link\" data-id=\"https:\/\/truthscan.com\/contact\" rel=\"noreferrer noopener\">TruthScan<\/a> hoje para criar uma pilha de autentica\u00e7\u00e3o em que seu contact center possa confiar.<\/p>","protected":false},"excerpt":{"rendered":"<p>The Pindrop&#8217;s 2025 Voice Intelligence and Security Report says that deepfake fraud attempts in contact [&hellip;]<\/p>","protected":false},"author":1,"featured_media":6061,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-6052","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-helpful-ai-content-tips"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/posts\/6052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/comments?post=6052"}],"version-history":[{"count":5,"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/posts\/6052\/revisions"}],"predecessor-version":[{"id":6065,"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/posts\/6052\/revisions\/6065"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/media\/6061"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/media?parent=6052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/categories?post=6052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/br\/wp-json\/wp\/v2\/tags?post=6052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}