{"id":5759,"date":"2026-02-25T20:07:16","date_gmt":"2026-02-25T20:07:16","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=5759"},"modified":"2026-03-06T09:18:00","modified_gmt":"2026-03-06T09:18:00","slug":"detetar-imagens-de-identificacao-falsas-antes-da-verificacao-da-conta","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/pt\/detetar-imagens-de-identificacao-falsas-antes-da-verificacao-da-conta\/","title":{"rendered":"Detetar imagens de ID falsas antes de a verifica\u00e7\u00e3o da conta estar conclu\u00edda"},"content":{"rendered":"<p>Em 2026, a confian\u00e7a \u00e9 uma falha t\u00e9cnica.&nbsp;<\/p>\n\n\n\n<p>O seu analista KYC mais experiente pode olhar para uma identifica\u00e7\u00e3o falsa de alta fidelidade durante 10 minutos e n\u00e3o ver nada de errado, enquanto um detetor de imagens de IA pode detect\u00e1-la em menos de 10 segundos.&nbsp;<\/p>\n\n\n\n<p>Em 2026, as falsifica\u00e7\u00f5es profundas tornar-se-\u00e3o t\u00e3o eficientes que a sua dete\u00e7\u00e3o pelo olho humano ser\u00e1 quase imposs\u00edvel, a n\u00e3o ser que algu\u00e9m cometa erros de prontid\u00e3o muito \u00f3bvios.<\/p>\n\n\n\n<p>Neste ambiente, est\u00e3o a ser criados IDs falsos em grande escala, o que leva a perdas financeiras, san\u00e7\u00f5es regulamentares, fraudes de integra\u00e7\u00e3o, cria\u00e7\u00e3o de contas \"mula\" e danos \u00e0 reputa\u00e7\u00e3o das empresas.<\/p>\n\n\n\n<p>\u00c9 por isso que \u00e9 necess\u00e1rio utilizar sistemas de dete\u00e7\u00e3o de deepfake que sejam, pelo menos, igualmente eficientes.<\/p>\n\n\n\n<p>Neste blogue, vamos analisar porque \u00e9 que as identifica\u00e7\u00f5es falsas s\u00e3o perigosas, quais os m\u00e9todos utilizados pelos burl\u00f5es para as criar, quais os sinais de alerta a ter em conta e como e quando a IA deve ser utilizada para a dete\u00e7\u00e3o de falsifica\u00e7\u00f5es profundas.<\/p>\n\n\n\n<p>Vamos mergulhar.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-text-align-center\"><strong>Principais conclus\u00f5es<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>As ID geradas por IA parecem agora perfeitas para os humanos e a dete\u00e7\u00e3o especializada de ID de IA \u00e9 agora um requisito obrigat\u00f3rio.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Um \u00fanico ID falso verificado permite que os criminosos criem contas limpas para lavagem de dinheiro e ataques coordenados.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Os dados EXIF ocultos, como os tra\u00e7os \u201cEditado no Photoshop\u201d, s\u00e3o frequentemente o primeiro sinal de alerta para a dete\u00e7\u00e3o de IDs manipuladas.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A prote\u00e7\u00e3o total requer um detetor de falsifica\u00e7\u00e3o profunda para rostos e um detetor de imagem de IA para todo o documento.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A compara\u00e7\u00e3o de uma selfie em direto com a fotografia do documento de identifica\u00e7\u00e3o \u00e9 a \u00fanica forma de impedir o roubo ou o empr\u00e9stimo de identidades.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">O que s\u00e3o bilhetes de identidade falsos?<\/h2>\n\n\n\n<p>Um BI falso \u00e9 qualquer BI que tenha sido alterado, inventado ou utilizado para fingir que algu\u00e9m \u00e9 quem n\u00e3o \u00e9.<\/p>\n\n\n\n<p>E n\u00e3o, n\u00e3o estamos a falar apenas daqueles cart\u00f5es foleiros e mal laminados do in\u00edcio dos anos 2000. Em 2026, a dete\u00e7\u00e3o de identifica\u00e7\u00e3o manipulada \u00e9 um desafio porque as falsifica\u00e7\u00f5es actuais parecem incrivelmente reais.<\/p>\n\n\n\n<p>T\u00eam um design limpo, impress\u00f5es n\u00edtidas e esquemas adequados. Alguns s\u00e3o t\u00e3o convincentes que n\u00e3o seriam detectados a olho nu, o que torna a dete\u00e7\u00e3o profissional de IDs com IA uma necessidade.<\/p>\n\n\n\n<p><strong>Os tipos mais comuns de bilhetes de identidade falsos<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\">ID alterada<\/td><td class=\"has-text-align-center\" data-align=\"center\">Uma identifica\u00e7\u00e3o real em que algu\u00e9m altera um pormenor - como mudar a data de nascimento para parecer mais velho.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Identifica\u00e7\u00e3o falsificada<\/td><td class=\"has-text-align-center\" data-align=\"center\">Uma identifica\u00e7\u00e3o completamente inventada, constru\u00edda de raiz com ferramentas de desenho digital.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">BI emprestado ou roubado<\/td><td class=\"has-text-align-center\" data-align=\"center\">Um BI verdadeiro utilizado por algu\u00e9m que n\u00e3o \u00e9 o seu leg\u00edtimo propriet\u00e1rio<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Identidade sint\u00e9tica<\/td><td class=\"has-text-align-center\" data-align=\"center\">Uma situa\u00e7\u00e3o de mistura e combina\u00e7\u00e3o - dados reais de uma pessoa combinados com detalhes falsos para criar uma identidade totalmente nova.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">ID gerada por IA<\/td><td class=\"has-text-align-center\" data-align=\"center\">Uma identifica\u00e7\u00e3o totalmente falsa criada com recurso a IA generativa. Muitas vezes, \u00e9 necess\u00e1rio um detetor de imagens de IA especializado para os detetar, uma vez que alguns s\u00edtios vendem atualmente identifica\u00e7\u00f5es realistas criadas por IA por apenas $15.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Porque \u00e9 que as identifica\u00e7\u00f5es falsas amea\u00e7am as empresas<\/h2>\n\n\n\n<p>Vamos entender como as identidades falsas s\u00e3o uma amea\u00e7a real para as grandes empresas.&nbsp;<\/p>\n\n\n\n<p><strong>Para come\u00e7ar, h\u00e1 o risco de conformidade.<\/strong> Se voc\u00ea trabalha em bancos, criptomoedas, seguros, sa\u00fade ou at\u00e9 mesmo no varejo, espera-se que voc\u00ea siga regras r\u00edgidas de KYC (Know Your Customer) e AML (Anti-Money Laundering). Quando um documento falso passa pelo seu processo de verifica\u00e7\u00e3o de identidade, isso coloca sua empresa em viola\u00e7\u00e3o da lei federal. Isso significa multas, escrut\u00ednio regulamentar e, em casos extremos, at\u00e9 mesmo a perda da licen\u00e7a para operar.<\/p>\n\n\n\n<p><strong>Depois, h\u00e1 os preju\u00edzos financeiros diretos.<\/strong> <a href=\"https:\/\/variety.com\/2025\/digital\/news\/deepfake-fraud-caused-200-million-losses-1236372068\/#:~:text=Adobe%20Stock;%20VIP+,%25)%20and%20Europe%20(21%25).\" target=\"_blank\" rel=\"noreferrer noopener\">S\u00f3 em 2025, a fraude deepfake baseada em IA causou mais de $200 milh\u00f5es em perdas.<\/a> <a href=\"https:\/\/edition.cnn.com\/2024\/02\/04\/asia\/deepfake-cfo-scam-hong-kong-intl-hnk#:~:text=World%20Asia-,Finance%20worker%20pays%20out%20$25%20million%20after%20video%20call%20with,UK%2Dbased%20chief%20financial%20officer.\" target=\"_blank\" rel=\"noreferrer noopener\">Em 2024, uma empresa de Hong Kong transferiu $25 milh\u00f5es para um burl\u00e3o que utilizou tecnologia deepfake para se fazer passar por diretor financeiro.<\/a> <a href=\"https:\/\/www.useideem.com\/post\/surge-in-ai-powered-crypto-scams\" target=\"_blank\" rel=\"noreferrer noopener\">Nesse mesmo ano, as burlas relacionadas com a IA foram associadas a perdas de $4,6 mil milh\u00f5es de euros em criptomoedas.<\/a>\u00a0<\/p>\n\n\n\n<p><strong>E n\u00e3o se fica por uma transa\u00e7\u00e3o.&nbsp;<\/strong><\/p>\n\n\n\n<p><strong>Verifica\u00e7\u00e3o de ID falso \u2192 Estado da conta verificada limpa \u2192 Explora\u00e7\u00e3o financeira e actividades ilegais<\/strong> <em>(movimentar dinheiro, branquear fundos, apresentar pedidos de indemniza\u00e7\u00e3o falsos ou realizar campanhas coordenadas de fraude)<\/em><\/p>\n\n\n\n<p>De facto, uma empresa de servi\u00e7os financeiros na \u00cdndia descobriu uma rede organizada em que v\u00e1rias identidades geradas por IA estavam a tentar entrar a bordo ao mesmo tempo. Sem uma dete\u00e7\u00e3o robusta de identidades geradas por IA, esses pagamentos v\u00e3o direto para a porta.<\/p>\n\n\n\n<p><strong>As companhias de seguros tamb\u00e9m est\u00e3o a sentir isso. <\/strong>Os autores de fraudes est\u00e3o a apresentar fotografias geradas por IA e documentos de identifica\u00e7\u00e3o falsos para sustentar reivindica\u00e7\u00f5es falsas, especialmente atrav\u00e9s de portais online onde n\u00e3o h\u00e1 verifica\u00e7\u00e3o presencial. Se o sistema n\u00e3o for suficientemente forte para o detetar, os pagamentos s\u00e3o efectuados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como \u00e9 que os autores de fraudes manipulam imagens de BI<\/h2>\n\n\n\n<p>Os autores de fraudes t\u00eam diferentes formas de manipular imagens de identifica\u00e7\u00e3o, tais como:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>T\u00e9cnicas de troca de rosto<\/li>\n<\/ul>\n\n\n\n<p>Em vez de alterar o nome, a data de nascimento ou o n\u00famero de identifica\u00e7\u00e3o, o burl\u00e3o mant\u00e9m todos os dados originais e substitui a fotografia.&nbsp;<\/p>\n\n\n\n<p>Pegam numa identifica\u00e7\u00e3o leg\u00edtima e trocam o rosto da pessoa real pelo seu pr\u00f3prio (ou, por vezes, por um rosto totalmente gerado por IA). Como os dados subjacentes s\u00e3o reais, passam frequentemente nas verifica\u00e7\u00f5es da base de dados.<\/p>\n\n\n\n<p>As ferramentas que podem ajudar nesta tarefa s\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>DeepFaceLab<\/li>\n\n\n\n<li>FaceSwap<\/li>\n<\/ul>\n\n\n\n<p><strong>Exemplo:<\/strong><\/p>\n\n\n\n<p>Os investigadores do Genians Security Center analisaram uma identifica\u00e7\u00e3o fraudulenta de um funcion\u00e1rio p\u00fablico em que a fotografia tinha sido substitu\u00edda digitalmente.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"499\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/02\/Researchers-at-Genians-Security-Center-copy-1024x499.jpg\" alt=\"\" class=\"wp-image-5768\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/02\/Researchers-at-Genians-Security-Center-copy-1024x499.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/02\/Researchers-at-Genians-Security-Center-copy-300x146.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/02\/Researchers-at-Genians-Security-Center-copy-768x374.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/02\/Researchers-at-Genians-Security-Center-copy-1536x748.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/02\/Researchers-at-Genians-Security-Center-copy-18x9.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/02\/Researchers-at-Genians-Security-Center-copy.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Os revisores humanos n\u00e3o repararam em nada, mas um detetor de deepfake assinalou as inconsist\u00eancias que eram invis\u00edveis a olho nu.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fotografias cortadas ou alteradas<\/li>\n<\/ul>\n\n\n\n<p>Esta \u00e9 a vers\u00e3o mais comum da fraude ao cliente: pegar num documento real e editar as partes necess\u00e1rias.<\/p>\n\n\n\n<p>Isto pode ser feito utilizando:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Photoshop&nbsp;<\/li>\n\n\n\n<li>Ferramentas de c\u00f3digo aberto como o GIMP<\/li>\n<\/ul>\n\n\n\n<p><strong>Exemplo:<\/strong><br>Um utilizador menor de idade tem acesso \u00e0 identifica\u00e7\u00e3o real de um irm\u00e3o mais velho e substitui a fotografia pela sua pr\u00f3pria. Em seguida, carrega essa imagem para passar nas verifica\u00e7\u00f5es de idade online de plataformas de jogo, aplica\u00e7\u00f5es de entrega de \u00e1lcool ou sites de can\u00e1bis.<\/p>\n\n\n\n<p>As digitaliza\u00e7\u00f5es de c\u00f3digos de barras s\u00e3o aprovadas porque os dados pertencem a uma pessoa real. Apenas a dete\u00e7\u00e3o avan\u00e7ada de IDs por IA pode detetar a incompatibilidade visual.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Altera\u00e7\u00e3o de metadados<\/li>\n<\/ul>\n\n\n\n<p>Cada imagem digital cont\u00e9m dados que registam a data em que a fotografia foi tirada, o dispositivo que a captou, a localiza\u00e7\u00e3o GPS e o software que tocou no ficheiro.&nbsp;<\/p>\n\n\n\n<p>A maioria das pessoas nunca o v\u00ea, mas ele est\u00e1 l\u00e1. Os burl\u00f5es sabem disso e tentam manipul\u00e1-lo.<\/p>\n\n\n\n<p>Quando algu\u00e9m edita uma identifica\u00e7\u00e3o falsa, o software deixa vest\u00edgios nos dados EXIF (Exchangeable Image File Format) do ficheiro.<\/p>\n\n\n\n<p>Uma fotografia de identifica\u00e7\u00e3o real tirada com um telem\u00f3vel inclui normalmente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Modelo do dispositivo<\/li>\n\n\n\n<li>Carimbo de data\/hora<\/li>\n\n\n\n<li>Por vezes, coordenadas GPS<\/li>\n<\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"710\" height=\"315\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/02\/GPS-coordinates.jpg\" alt=\"\" class=\"wp-image-5771\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/02\/GPS-coordinates.jpg 710w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/02\/GPS-coordinates-300x133.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/02\/GPS-coordinates-18x8.jpg 18w\" sizes=\"auto, (max-width: 710px) 100vw, 710px\" \/><\/figure>\n<\/div>\n\n\n<p>Um ficheiro manipulado pode:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Remover todos os metadados<\/li>\n\n\n\n<li>Mostrar uma data de cria\u00e7\u00e3o que n\u00e3o est\u00e1 alinhada<\/li>\n\n\n\n<li>Listar \u201cPhotoshop\u201d no campo do software<\/li>\n<\/ul>\n\n\n\n<p>Isso \u00e9 um sinal de alerta.<\/p>\n\n\n\n<p>Para evitar a dete\u00e7\u00e3o, os autores de fraudes utilizam ferramentas como o ExifTool ou editores EXIF online para retirar todos os metadados e criar um ficheiro \u201climpo\u201d.<\/p>\n\n\n\n<p>Podem tamb\u00e9m copiar metadados de uma imagem real e col\u00e1-los na falsa, e alterar o campo \u201cData de modifica\u00e7\u00e3o\u201d para corresponder \u00e0 data de emiss\u00e3o do ID alegado<\/p>\n\n\n\n<p><strong>Exemplo:<\/strong><\/p>\n\n\n\n<p>Uma bolsa de criptomoedas assinala o carregamento de um passaporte porque os metadados mostram que foi editado no Adobe Photoshop cinco minutos antes do envio.<\/p>\n\n\n\n<p>O fraudador esqueceu-se de limpar os dados do ficheiro. Os sistemas modernos de dete\u00e7\u00e3o de IDs manipulados procuram exatamente este tipo de incompatibilidade.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sinais de alerta que sugerem um BI falso<\/h2>\n\n\n\n<p>Eis o que normalmente denuncia um BI falso:<\/p>\n\n\n\n<p><strong>Sinais de alerta visuais<\/strong><\/p>\n\n\n\n<p>Estas s\u00e3o coisas que se podem detetar apenas olhando de perto.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A fotografia parece estranha. Pode ter o tamanho errado, estar mal colocada ou ter uma qualidade diferente do resto do cart\u00e3o.<\/li>\n\n\n\n<li>A face est\u00e1 desfocada enquanto a carta est\u00e1 n\u00edtida (ou o contr\u00e1rio).<\/li>\n\n\n\n<li>A ilumina\u00e7\u00e3o n\u00e3o coincide, por exemplo, o rosto tem sombras num sentido e a carta noutro.<\/li>\n\n\n\n<li>Os contornos do rosto parecem cortados e colados, por vezes com uma ligeira \u201caur\u00e9ola\u201d.<\/li>\n\n\n\n<li>Os tipos de letra n\u00e3o correspondem ao estilo oficial do Estado.<\/li>\n\n\n\n<li>O espa\u00e7amento do texto parece irregular ou ligeiramente desalinhado.<\/li>\n\n\n\n<li>Os hologramas t\u00eam um aspeto plano, como se estivessem impressos por cima em vez de incorporados.<\/li>\n\n\n\n<li>Aus\u00eancia de elementos de seguran\u00e7a (imagem fantasma, elementos UV, perfura\u00e7\u00f5es a laser).<\/li>\n\n\n\n<li>Os cantos parecem perfeitamente digitais em vez de naturalmente arredondados ou desgastados.<\/li>\n<\/ul>\n\n\n\n<p><strong>Sinais de alerta de dados<\/strong><\/p>\n\n\n\n<p>Por vezes, o cart\u00e3o tem bom aspeto, mas os n\u00fameros n\u00e3o batem certo.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O c\u00f3digo de barras ou a banda magn\u00e9tica n\u00e3o correspondem aos dados impressos.<\/li>\n\n\n\n<li>A data de nascimento sugere 21 anos, mas a pessoa parece claramente muito mais nova.<\/li>\n\n\n\n<li>O formato da data de expira\u00e7\u00e3o n\u00e3o corresponde a esse estado ou pa\u00eds.<\/li>\n\n\n\n<li>O c\u00f3digo postal n\u00e3o coincide com a cidade indicada.<\/li>\n\n\n\n<li>O formato do n\u00famero de identifica\u00e7\u00e3o n\u00e3o segue o padr\u00e3o desse estado.<\/li>\n<\/ul>\n\n\n\n<p><strong>Metadados e sinais de alerta digitais<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Os dados EXIF mostram o software de edi\u00e7\u00e3o no hist\u00f3rico do ficheiro.<\/li>\n\n\n\n<li>A data de cria\u00e7\u00e3o da imagem n\u00e3o corresponde \u00e0 idade do documento.<\/li>\n\n\n\n<li>O tamanho do ficheiro \u00e9 invulgar (demasiado grande pode significar uma edi\u00e7\u00e3o pesada; demasiado pequeno pode significar compress\u00e3o por reenvio).<\/li>\n\n\n\n<li>N\u00e3o h\u00e1 metadados, o que pode ser suspeito por si s\u00f3.<\/li>\n\n\n\n<li>Estranhas marcas de compress\u00e3o \u00e0 volta da fotografia ou das \u00e1reas de texto, um sinal fundamental para a dete\u00e7\u00e3o de IDs manipuladas.<\/li>\n<\/ul>\n\n\n\n<p><strong>Sinais de alerta comportamentais durante a integra\u00e7\u00e3o<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O utilizador submete v\u00e1rias IDs diferentes antes de uma \u201cfuncionar\u201d.<\/li>\n\n\n\n<li>V\u00e1rias tentativas r\u00e1pidas a meio da noite.<\/li>\n\n\n\n<li>A selfie de um controlo de vitalidade n\u00e3o corresponde \u00e0 fotografia do documento de identifica\u00e7\u00e3o.<\/li>\n\n\n\n<li>O utilizador alega que a sua c\u00e2mara est\u00e1 avariada e carrega uma imagem guardada.<\/li>\n\n\n\n<li>A localiza\u00e7\u00e3o do dispositivo n\u00e3o corresponde ao estado ou pa\u00eds de emiss\u00e3o do ID.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Utilizar a IA para detetar identifica\u00e7\u00f5es falsas<\/h2>\n\n\n\n<p>As identidades falsas actuais n\u00e3o s\u00e3o descuidadas. S\u00e3o constru\u00eddas com ferramentas de IA concebidas para enganar os olhos humanos. Uma verifica\u00e7\u00e3o visual r\u00e1pida n\u00e3o \u00e9 suficiente.<\/p>\n\n\n\n<p>\u00c9 a\u00ed que entra a dete\u00e7\u00e3o de IDs por IA.<\/p>\n\n\n\n<p>Em vez de olharem apenas para uma coisa, os sistemas de IA analisam milhares de pequenos sinais ao mesmo tempo, como padr\u00f5es de pix\u00e9is, comportamento da ilumina\u00e7\u00e3o, estrutura facial, marcas de compress\u00e3o, metadados e muito mais.&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Detetor de falsifica\u00e7\u00e3o profunda<\/li>\n<\/ul>\n\n\n\n<p>O Deepfake Detetor do TruthScan concentra-se especificamente em rostos manipulados em fotos de identifica\u00e7\u00e3o, selfies e v\u00eddeos de verifica\u00e7\u00e3o.<\/p>\n\n\n\n<p>Estuda o rosto ao n\u00edvel do pixel e verifica:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Se a ilumina\u00e7\u00e3o atinge a pele naturalmente<\/li>\n\n\n\n<li>Se a textura da pele se mantiver consistente em toda a imagem<\/li>\n\n\n\n<li>Se as margens \u00e0 volta do rosto apresentam artefactos digitais de corte e colagem<\/li>\n\n\n\n<li>Se o pestanejar e as microexpress\u00f5es parecem humanas<\/li>\n\n\n\n<li>Se os padr\u00f5es de compress\u00e3o correspondem a uma fotografia real da c\u00e2mara<\/li>\n<\/ul>\n\n\n\n<p><strong>Desempenho<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O 99%+ afirmou ter precis\u00e3o em todos os formatos e tipos de manipula\u00e7\u00e3o<\/li>\n\n\n\n<li>Detecta trocas de rostos efectuadas com ferramentas como o DeepFaceLab e o FaceSwap<\/li>\n\n\n\n<li>Funciona em tempo real<\/li>\n\n\n\n<li>Suporta os principais formatos de imagem e v\u00eddeo (at\u00e9 4K)<\/li>\n\n\n\n<li>Atualiza\u00e7\u00e3o cont\u00ednua \u00e0 medida que surgem novas ferramentas de deepfake<\/li>\n<\/ul>\n\n\n\n<p><strong>Exemplo<\/strong><\/p>\n\n\n\n<p>Os investigadores do <a href=\"https:\/\/aimagazine.com\/globenewswire\/3166521\" target=\"_blank\" rel=\"noreferrer noopener\">O Centro de Seguran\u00e7a de Genians utilizou o TruthScan<\/a> para detetar uma identifica\u00e7\u00e3o falsa de funcion\u00e1rio p\u00fablico. De acordo com o Genians Security Center, a an\u00e1lise de imagens por IA do TruthScan foi 98% correta.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"603\" height=\"692\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/02\/Check-AI-image-analysis-about-this-image.jpg\" alt=\"\" class=\"wp-image-5769\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/02\/Check-AI-image-analysis-about-this-image.jpg 603w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/02\/Check-AI-image-analysis-about-this-image-261x300.jpg 261w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/02\/Check-AI-image-analysis-about-this-image-10x12.jpg 10w\" sizes=\"auto, (max-width: 603px) 100vw, 603px\" \/><\/figure>\n<\/div>\n\n\n<p>As empresas conectam o TruthScan diretamente em seus sistemas KYC atrav\u00e9s da integra\u00e7\u00e3o API.<\/p>\n\n\n\n<p>Os bancos, por exemplo, utilizam o v\u00eddeo de integra\u00e7\u00e3o em direto. Se aparecer uma tentativa de deepfake, o sistema assinala-a antes mesmo de a conta ser criada.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Detetor de imagens AI<\/li>\n<\/ul>\n\n\n\n<p>Enquanto o Deepfake Detetor se concentra nos rostos, o AI Image Detetor do TruthScan analisa a imagem inteira.<\/p>\n\n\n\n<p>\u00c9 especialmente \u00fatil contra IDs gerados usando ferramentas como DALL-E, Midjourney ou Stable Diffusion.<\/p>\n\n\n\n<p>Analisa:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Padr\u00f5es de cor<\/li>\n\n\n\n<li>Consist\u00eancia da textura<\/li>\n\n\n\n<li>Irregularidades de forma<\/li>\n\n\n\n<li>Comportamento de compress\u00e3o<\/li>\n<\/ul>\n\n\n\n<p>Em seguida, compara esses sinais com milh\u00f5es de imagens conhecidas, reais e geradas por IA.<\/p>\n\n\n\n<p><strong>Par\u00e2metros de refer\u00eancia de desempenho<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>97,51Taxa de dete\u00e7\u00e3o deTP6T em imagens Midjourney<\/li>\n\n\n\n<li>Taxa de dete\u00e7\u00e3o de 96,71% em imagens DALL-E<\/li>\n\n\n\n<li>Treinado com um conjunto de dados de 2 milh\u00f5es de imagens (precis\u00e3o de refer\u00eancia de ~95%)<\/li>\n\n\n\n<li>Atualizado para detetar o Nano Banana 2.5 (o modelo mais recente da Google e um dos mais dif\u00edceis de apanhar desde o final de 2025)<\/li>\n<\/ul>\n\n\n\n<p>As imagens carregadas n\u00e3o s\u00e3o armazenadas, o que \u00e9 importante para as ind\u00fastrias regulamentadas que lidam com dados sens\u00edveis de verifica\u00e7\u00e3o de identidade.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Integrar a verifica\u00e7\u00e3o nos fluxos de trabalho de integra\u00e7\u00e3o<\/h2>\n\n\n\n<p>O combate \u00e0s identidades falsas tem de ser feito antes da cria\u00e7\u00e3o de uma conta.<\/p>\n\n\n\n<p>Eis uma abordagem de preven\u00e7\u00e3o de fraudes em contas que vai direto ao ponto:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Pe\u00e7a a identifica\u00e7\u00e3o no in\u00edcio do processo de integra\u00e7\u00e3o. N\u00e3o deixe que os utilizadores o ignorem.<\/li>\n<\/ol>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li>Obtenha uma fotografia em direto do ID utilizando a c\u00e2mara do dispositivo. Adicione avisos de vivacidade como inclina\u00e7\u00e3o, piscar de olhos ou movimento ligeiro. Sem carregamentos de ficheiros antigos.<\/li>\n<\/ol>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li>Digitalizar a identifica\u00e7\u00e3o com IA para:<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Edi\u00e7\u00f5es de pix\u00e9is<\/li>\n\n\n\n<li>Anomalias de metadados<\/li>\n\n\n\n<li>Sinais de deepfake<\/li>\n\n\n\n<li>Elementos gerados por IA<\/li>\n<\/ul>\n\n\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li>Comparar uma selfie em direto com a fotografia de identifica\u00e7\u00e3o. Marque as incompatibilidades para revis\u00e3o.<\/li>\n<\/ol>\n\n\n\n<ol start=\"5\" class=\"wp-block-list\">\n<li>Utilize o OCR para obter o nome, a data de nascimento, a morada e, em seguida, verifique junto das ag\u00eancias de cr\u00e9dito ou dos registos governamentais.<\/li>\n<\/ol>\n\n\n\n<ol start=\"6\" class=\"wp-block-list\">\n<li>Limiares de confian\u00e7a<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Confian\u00e7a elevada: Aprova\u00e7\u00e3o autom\u00e1tica<\/li>\n\n\n\n<li>Meio: Revis\u00e3o humana<\/li>\n\n\n\n<li>Baixo: Rejeitar e registar a tentativa<\/li>\n<\/ul>\n\n\n\n<ol start=\"7\" class=\"wp-block-list\">\n<li>Mantenha uma pista de auditoria das submiss\u00f5es, dos resultados da IA e das decis\u00f5es do revisor para garantir a conformidade.<\/li>\n<\/ol>\n\n\n\n<ol start=\"8\" class=\"wp-block-list\">\n<li>Verifique novamente a identidade para ac\u00e7\u00f5es de alto risco: grandes transac\u00e7\u00f5es, redefini\u00e7\u00f5es de palavra-passe ou altera\u00e7\u00f5es de conta.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Melhor abordagem para a verifica\u00e7\u00e3o de ID empresarial<\/h2>\n\n\n\n<p>A estrat\u00e9gia de verifica\u00e7\u00e3o de identidade empresarial mais eficaz tem v\u00e1rias camadas.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Abordagem<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Notas chave<\/strong><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">N\u00e3o confie apenas no OCR ou na correspond\u00eancia de modelos<\/td><td class=\"has-text-align-center\" data-align=\"center\">O OCR l\u00ea texto\/c\u00f3digos de barrasA correspond\u00eancia de modelos verifica a disposi\u00e7\u00e3oAs falsifica\u00e7\u00f5es de alta qualidade podem contornar estes factoresDeve ser combinado com a an\u00e1lise visual da IA.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Utilizar a verifica\u00e7\u00e3o de documentos + biom\u00e9trica + base de dados<\/td><td class=\"has-text-align-center\" data-align=\"center\">Documento: An\u00e1lise de IA da imagem de identifica\u00e7\u00e3oBiom\u00e9trica: Dete\u00e7\u00e3o de vivacidade + correspond\u00eancia de selfiesBase de dados: Verificar informa\u00e7\u00f5es extra\u00eddas com registos governamentais\/de cr\u00e9dito<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Sinais comportamentais da camada<\/td><td class=\"has-text-align-center\" data-align=\"center\">Monitorizar o comportamento de integra\u00e7\u00e3o: v\u00e1rias submiss\u00f5es, tentativas r\u00e1pidas, tempos de submiss\u00e3o estranhos, incompatibilidades de localiza\u00e7\u00e3o de dispositivosDetecta fraudes que as verifica\u00e7\u00f5es de documentos n\u00e3o detectam.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Atualizar continuamente os modelos<\/td><td class=\"has-text-align-center\" data-align=\"center\">Treinar novamente a IA \u00e0 medida que surgem novos modelos generativos. Exemplo: TruthScan atualizado para o Nano Banana 2.5 da Google.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Plano de conformidade<\/td><td class=\"has-text-align-center\" data-align=\"center\">Deve ser explic\u00e1vel, audit\u00e1vel e testado quanto \u00e0 parcialidadeProduzir relat\u00f3rios de grau forense com pontua\u00e7\u00f5es e registos de confian\u00e7a para a Lei de IA da UE, KYC\/AML dos EUA e outros regulamentos.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Criar um processo de resposta a incidentes<\/td><td class=\"has-text-align-center\" data-align=\"center\">Em caso de dete\u00e7\u00e3o de identifica\u00e7\u00e3o falsa: rejeitar a identifica\u00e7\u00e3o, registar o incidente, conservar os ficheiros e a an\u00e1lise, comunicar \u00e0s autoridades (IC3, reguladores financeiros), consultar o departamento jur\u00eddico.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Como o TruthScan protege a verifica\u00e7\u00e3o de conta<\/h2>\n\n\n\n<p>O TruthScan \u00e9 uma plataforma empresarial de dete\u00e7\u00e3o de fraudes com IA criada para impedir identidades geradas e manipuladas por IA antes que se transformem em contas reais.&nbsp;<\/p>\n\n\n\n<p>Protege mais de 250 milh\u00f5es de utilizadores e centra-se nas amea\u00e7as modernas de verifica\u00e7\u00e3o de identidade.<\/p>\n\n\n\n<p>Segue-se uma descri\u00e7\u00e3o clara dos seus resultados.<\/p>\n\n\n\n<p><strong>Principais capacidades de verifica\u00e7\u00e3o de ID<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Capacidade<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>O que faz<\/strong><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">An\u00e1lise de documentos ao n\u00edvel do pixel<\/td><td class=\"has-text-align-center\" data-align=\"center\">Analisa as imagens de ID ao n\u00edvel do pixel para detetar edi\u00e7\u00f5es, gera\u00e7\u00e3o sint\u00e9tica, incompatibilidades de ilumina\u00e7\u00e3o, artefactos de compress\u00e3o<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Impress\u00e3o digital<\/td><td class=\"has-text-align-center\" data-align=\"center\">Cria uma impress\u00e3o digital \u00fanica a partir de padr\u00f5es de imagem, pix\u00e9is, marcas de \u00e1gua e dados de ficheiros alterados<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Resultados em tempo real<\/td><td class=\"has-text-align-center\" data-align=\"center\">Fornece veredictos em segundos com pontua\u00e7\u00f5es de confian\u00e7a e sinais sinalizados<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Integra\u00e7\u00e3o da API<\/td><td class=\"has-text-align-center\" data-align=\"center\">Liga-se diretamente aos fluxos de trabalho de onboarding\/KYC existentes<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>O TruthScan abrange quatro grandes superf\u00edcies de fraude:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Detetor de imagens AI \u2192 <\/strong>Sinaliza identifica\u00e7\u00f5es totalmente geradas por IA e imagens de documentos editadas<\/li>\n\n\n\n<li><strong>Deepfake Detetor \u2192<\/strong> Detecta fotografias de identifica\u00e7\u00e3o com rosto trocado ou sint\u00e9ticas<\/li>\n\n\n\n<li><strong>Detetor de voz \u2192<\/strong> Identifica \u00e1udio gerado por IA na verifica\u00e7\u00e3o de voz<\/li>\n\n\n\n<li><strong>Detetor de texto \u2192<\/strong> Assinala documentos de apoio gerados por IA ou envios de chat<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Fale com o TruthScan sobre a dete\u00e7\u00e3o de identidades falsas com seguran\u00e7a<\/h2>\n\n\n\n<p>Os bilhetes de identidade falsos j\u00e1 n\u00e3o s\u00e3o um problema de baixa tecnologia.&nbsp;<\/p>\n\n\n\n<p>O TruthScan adiciona uma camada de dete\u00e7\u00e3o de ID de IA em tempo real e pronta para API ao seu processo de integra\u00e7\u00e3o. Cada ID enviado \u00e9 analisado no n\u00edvel do pixel, procurando por:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fotografias \"deepfake\" ou \"face-swapped<\/li>\n\n\n\n<li>Documentos totalmente gerados por IA<\/li>\n\n\n\n<li>Altera\u00e7\u00e3o de metadados<\/li>\n\n\n\n<li>Edi\u00e7\u00f5es fotogr\u00e1ficas subtis e artefactos de compress\u00e3o<\/li>\n<\/ul>\n\n\n\n<p>Tudo isto antes de uma conta fraudulenta ser aprovada.<\/p>\n\n\n\n<p><strong>Pronto para apertar o seu <\/strong><strong>verifica\u00e7\u00e3o de identidade<\/strong><strong> fluxo de trabalho?<\/strong><\/p>\n\n\n\n<p>Visitar <a href=\"http:\/\/truthscan.com\" target=\"_blank\" rel=\"noreferrer noopener\">TruthScan<\/a> para agendar uma demonstra\u00e7\u00e3o ou efetuar uma an\u00e1lise gratuita.<\/p>\n\n\n\n<p>Proteja os seus utilizadores. Proteja a sua posi\u00e7\u00e3o de conformidade. Proteja a sua empresa antes que a pr\u00f3xima identifica\u00e7\u00e3o falsa passe despercebida.<\/p>","protected":false},"excerpt":{"rendered":"<p>In 2026, trust is a technical failure.&nbsp; Your most experienced KYC analyst can look at [&hellip;]<\/p>","protected":false},"author":1,"featured_media":5767,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-5759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-helpful-ai-content-tips"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/posts\/5759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/comments?post=5759"}],"version-history":[{"count":7,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/posts\/5759\/revisions"}],"predecessor-version":[{"id":5866,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/posts\/5759\/revisions\/5866"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/media\/5767"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/media?parent=5759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/categories?post=5759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/tags?post=5759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}