{"id":6095,"date":"2026-03-06T21:35:12","date_gmt":"2026-03-06T21:35:12","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=6095"},"modified":"2026-04-09T21:54:14","modified_gmt":"2026-04-09T21:54:14","slug":"voz-ataques-de-deepfake","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/pt\/voz-ataques-de-deepfake\/","title":{"rendered":"Exemplos comuns de ataques Deepfake de voz"},"content":{"rendered":"<p>H\u00e1 apenas alguns anos, era necess\u00e1rio um est\u00fadio profissional e muita per\u00edcia t\u00e9cnica para imitar a voz de algu\u00e9m.&nbsp;<\/p>\n\n\n\n<p>Agora, qualquer pessoa com uma liga\u00e7\u00e3o \u00e0 Internet e algum tempo livre pode criar um clone digital da voz de qualquer pessoa em menos de um minuto.<\/p>\n\n\n\n<p>As ferramentas para estes ataques est\u00e3o a tornar-se mais baratas e mais acess\u00edveis a cada dia que passa para todos. E como muitas pessoas partilham as suas vidas nas redes sociais, \u00e9 muito f\u00e1cil para um burl\u00e3o encontrar o \u00e1udio de que precisa.&nbsp;<\/p>\n\n\n\n<p>Neste artigo, apresentamos-lhe alguns dos exemplos reais mais not\u00f3rios de fraude de \u00e1udio. Tamb\u00e9m lhe apresentaremos uma solu\u00e7\u00e3o para p\u00f4r um fim atempado a estas amea\u00e7as.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-text-align-center\"><strong>Principais conclus\u00f5es<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>As tentativas de fraude de deepfake de voz aumentaram mais de 2,137% nos \u00faltimos anos, impulsionadas pelo facto de a IA moderna poder gerar um clone de voz preciso 85% utilizando apenas tr\u00eas segundos de \u00e1udio de origem.<sup><\/sup><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Entre os ataques reais mais conhecidos contam-se o assalto \u00e0 empresa de engenharia Arup, em 2024, em que os burl\u00f5es utilizaram um v\u00eddeo e \u00e1udio deepfake de um diretor financeiro para enganar um empregado e lev\u00e1-lo a transferir $25,6 milh\u00f5es.<sup><\/sup><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Para al\u00e9m do roubo empresarial, os deepfakes de voz representam graves riscos emocionais para as fam\u00edlias atrav\u00e9s de esquemas de rapto e podem contornar os sistemas tradicionais de seguran\u00e7a biom\u00e9trica utilizados pelos bancos e outras aplica\u00e7\u00f5es de alta seguran\u00e7a.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>As organiza\u00e7\u00f5es s\u00e3o for\u00e7adas a ultrapassar a verifica\u00e7\u00e3o humana por si s\u00f3, implementando protocolos de aprova\u00e7\u00e3o de v\u00e1rias pessoas para grandes transfer\u00eancias e implementando detectores de voz com IA, como o TruthScan, para analisar impress\u00f5es digitais ac\u00fasticas em tempo real.<sup><\/sup><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O TruthScan protege as intera\u00e7\u00f5es empresariais identificando artefactos de fala sint\u00e9tica de plataformas como ElevenLabs e Murf com uma precis\u00e3o superior a 99% em todos os principais formatos de \u00e1udio e v\u00eddeo.<sup><\/sup><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">O que s\u00e3o ataques de voz Deepfake?<\/h2>\n\n\n\n<p>Um deepfake de voz \u00e9 uma falsifica\u00e7\u00e3o digital da voz de algu\u00e9m. O atacante utiliza software que pode analisar todos os pormenores da forma como algu\u00e9m fala a partir de uma grava\u00e7\u00e3o da sua voz.<\/p>\n\n\n\n<p>Para clonar a voz, o software tenta detetar padr\u00f5es na voz. O software tem em conta, principalmente, aspectos como o tom, o timbre, a forma como a pessoa respira entre frases, etc.<\/p>\n\n\n\n<p>Depois de aprender estes padr\u00f5es, o atacante pode faz\u00ea-lo dizer qualquer coisa com essa voz.&nbsp;<\/p>\n\n\n\n<p>O que \u00e9 perigoso \u00e9 que as ferramentas de cria\u00e7\u00e3o de voice deepfake s\u00e3o facilmente acess\u00edveis. E a maior parte delas n\u00e3o precisa de ser instalada. Est\u00e3o dispon\u00edveis online sob a forma de s\u00edtios Web.<\/p>\n\n\n\n<p>S\u00f3 precisa de gastar alguns d\u00f3lares e come\u00e7ar a clonar vozes. Se procurar um pouco mais, pode at\u00e9 encontrar ferramentas que lhe permitem clonar vozes gratuitamente.<\/p>\n\n\n\n<p>Esta tecnologia nova e facilmente dispon\u00edvel conduziu a um aumento acentuado da fraude no sector do \u00e1udio.<\/p>\n\n\n\n<p>Os burl\u00f5es s\u00f3 precisam de uma pequena parte do \u00e1udio de algu\u00e9m, que podem obter nas redes sociais ou noutro canal p\u00fablico, para o clonar.<\/p>\n\n\n\n<p>Depois, podem utilizar a voz clonada para se fazerem passar por uma pessoa em situa\u00e7\u00f5es como chamadas telef\u00f3nicas em direto, reuni\u00f5es em v\u00eddeo, notas de voz, an\u00fancios, etc.&nbsp;<\/p>\n\n\n\n<p>Estes n\u00e3o s\u00e3o apenas casos hipot\u00e9ticos de utiliza\u00e7\u00e3o de ataques de deepfake de voz. Estas coisas j\u00e1 aconteceram. Iremos abordar alguns dos not\u00f3rios ataques de deepfake de voz mais \u00e0 frente.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Riscos potenciais dos ataques de voz Deepfake<\/h2>\n\n\n\n<p>Ao ouvir falar de voice deepfake, pode ter imaginado um v\u00eddeo engra\u00e7ado de uma celebridade a dizer coisas que nunca disse.<\/p>\n\n\n\n<p>Mas esse uso aparentemente in\u00f3cuo da voz clonada pode causar s\u00e9rios danos \u00e0s partes envolvidas. Vamos falar sobre os riscos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Devasta\u00e7\u00e3o financeira para as empresas<\/h3>\n\n\n\n<p>Um deepfake de voz pode arruinar a reputa\u00e7\u00e3o de uma empresa para sempre. Tem tamb\u00e9m o poder de lhe roubar grandes somas de dinheiro em minutos.&nbsp;<\/p>\n\n\n\n<p>Como \u00e9 que isso acontece, pode perguntar-se? Os burl\u00f5es podem clonar a voz do chefe de uma empresa e us\u00e1-la para telefonar aos empregados e obrig\u00e1-los a fazer coisas que n\u00e3o \u00e9 suposto serem feitas, como transferir dinheiro para uma conta. <\/p>\n\n\n\n<p>Este \u00e9 apenas um exemplo. As possibilidades s\u00e3o infinitas.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Contornar sistemas de seguran\u00e7a<\/h3>\n\n\n\n<p>A sua voz \u00e9 uma biometria que mais ningu\u00e9m deveria ter. Isto porque a utiliza como palavra-passe para iniciar sess\u00e3o em muitas das suas aplica\u00e7\u00f5es, especialmente as banc\u00e1rias.&nbsp;<\/p>\n\n\n\n<p>Embora estas aplica\u00e7\u00f5es possam ter um sistema de verifica\u00e7\u00e3o de voz automatizado incorporado para impedir o acesso n\u00e3o autorizado, um bom clone de voz ainda tem uma hip\u00f3tese de os enganar.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O impacto emocional nas fam\u00edlias<\/h3>\n\n\n\n<p>Os alvos mais f\u00e1ceis para os burl\u00f5es do \u00e1udio s\u00e3o talvez as pessoas idosas da fam\u00edlia. Os pais e os av\u00f3s, por exemplo.&nbsp;<\/p>\n\n\n\n<p>Os burl\u00f5es podem telefonar, por exemplo, a uma m\u00e3e e reproduzir o som da sua filha a pedir ajuda, dizendo que foi raptada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A eros\u00e3o da confian\u00e7a no local de trabalho<\/h3>\n\n\n\n<p>Os ataques de voz deepfake tamb\u00e9m prejudicam a confian\u00e7a num local de trabalho saud\u00e1vel.&nbsp;<\/p>\n\n\n\n<p>Os empregados ter\u00e3o de verificar novamente as chamadas telef\u00f3nicas do seu gestor para se certificarem de que n\u00e3o se trata de um burl\u00e3o a ordenar-lhes que fa\u00e7am coisas arriscadas com uma voz clonada.&nbsp;<\/p>\n\n\n\n<p>Ent\u00e3o, quais s\u00e3o as suas op\u00e7\u00f5es, se n\u00e3o a dupla verifica\u00e7\u00e3o manual? Todos os riscos que acab\u00e1mos de discutir apontam para a necessidade de uma preven\u00e7\u00e3o automatizada de ataques deepfake.<\/p>\n\n\n\n<p>Felizmente, dispomos agora de ferramentas de dete\u00e7\u00e3o de vozes com IA deepfake, sendo o TruthScan uma delas.<\/p>\n\n\n\n<p>Evite fraudes e falsifica\u00e7\u00f5es de identidade com o TruthScan <a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noreferrer noopener\">Detetor de voz AI<\/a>.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"403\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-1024x403.jpg\" alt=\"Captura de ecr\u00e3 da dete\u00e7\u00e3o de voz AI\" class=\"wp-image-6063\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-1024x403.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-300x118.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-768x302.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-1536x605.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-18x7.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Exemplos reais de ataques Deepfake de voz<\/h2>\n\n\n\n<p>Gra\u00e7as \u00e0 IA, cheg\u00e1mos a um ponto em que n\u00e3o podemos confiar facilmente no que os nossos olhos v\u00eaem ou os nossos ouvidos ouvem. A IA \u00e9 agora capaz de criar imagens e v\u00eddeos realistas. O mesmo se aplica ao \u00e1udio.<\/p>\n\n\n\n<p>Voc\u00ea j\u00e1 deve ter ouvido hist\u00f3rias de pessoas que ca\u00edram na fraude de \u00e1udio deepfake. De vez em quando, tamb\u00e9m aparece nas not\u00edcias e nas redes sociais. Algumas delas s\u00e3o dif\u00edceis de entender.&nbsp;<\/p>\n\n\n\n<p>Vamos falar-lhe de alguns dos mais not\u00f3rios ataques de deepfake de voz para que possa ter uma boa ideia da forma inteligente como s\u00e3o executados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A reuni\u00e3o virtual de $25 milh\u00f5es que nunca aconteceu<\/h3>\n\n\n\n<p>Este ataque de deepfake \u00e9 provavelmente o mais relatado.&nbsp;<\/p>\n\n\n\n<p>O <a href=\"https:\/\/edition.cnn.com\/2024\/05\/16\/tech\/arup-deepfake-scam-loss-hong-kong-intl-hnk\" target=\"_blank\" rel=\"noreferrer noopener\">A v\u00edtima foi uma empresa de engenharia brit\u00e2nica chamada Arup<\/a>, mas a fraude teve origem no seu escrit\u00f3rio de Hong Kong.\u00a0<\/p>\n\n\n\n<p>Est\u00e1vamos no in\u00edcio de 2024 quando um trabalhador do departamento financeiro de uma empresa recebeu um e-mail do diretor financeiro da empresa no Reino Unido. No e-mail, o trabalhador recebia instru\u00e7\u00f5es do diretor financeiro para fazer transfer\u00eancias secretas de dinheiro para algumas contas banc\u00e1rias.&nbsp;<\/p>\n\n\n\n<p>No in\u00edcio, o funcion\u00e1rio ficou bastante desconfiado porque o pedido parecia um pouco estranho e pensou que poderia ser um esquema de phishing.<\/p>\n\n\n\n<p>Mas depois o empregado foi convidado para uma videoconfer\u00eancia. Quando o empregado entrou na chamada, viu o que parecia ser exatamente o diretor financeiro e v\u00e1rios outros colegas seniores.<\/p>\n\n\n\n<p>Todos pareciam e soavam exatamente como deviam. Estavam tamb\u00e9m a falar uns com os outros para que tudo parecesse mais real.<\/p>\n\n\n\n<p>Isto dissipou completamente todas as d\u00favidas do funcion\u00e1rio do departamento financeiro, que enviou ent\u00e3o mais de $25,6 milh\u00f5es (~HK$200 milh\u00f5es) para v\u00e1rias contas banc\u00e1rias diferentes de Hong Kong atrav\u00e9s de 15 transac\u00e7\u00f5es.&nbsp;<\/p>\n\n\n\n<p>Descobriu-se mais tarde que todo este esquema era uma farsa. Nenhuma pessoa na chamada era quem parecia ser, exceto o funcion\u00e1rio da Arup. Os burl\u00f5es tinham coordenado na perfei\u00e7\u00e3o o ataque, utilizando clones de \u00e1udio e v\u00eddeo de alta qualidade do diretor financeiro da empresa e de funcion\u00e1rios superiores.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O ministro italiano e os \u00edcones da moda<\/h3>\n\n\n\n<p>Este tamb\u00e9m teve lugar em 2024. A <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2025-02-09\/italian-elite-targeted-by-scammers-using-ai-voice-impersonation\" target=\"_blank\" rel=\"noreferrer noopener\">falso ministro da defesa italiano Guido Crosetto<\/a> telefonou a v\u00e1rias elites italianas e pediu-lhes ajuda financeira imediata para resgatar os jornalistas raptados.\u00a0<\/p>\n\n\n\n<p>Na chamada, o falso Guido Crosetto afirmava que se tratava de uma opera\u00e7\u00e3o governamental ultra-secreta. O autor da chamada at\u00e9 conseguiu falar ao telefone com figuras lend\u00e1rias da moda, como Giorgio Armani.<\/p>\n\n\n\n<p>Infelizmente, uma pessoa acabou por transferir cerca de um milh\u00e3o de d\u00f3lares. Provavelmente, a pessoa tinha um sentido mais forte de dever patri\u00f3tico para ajudar do que outras, o que os burl\u00f5es conseguiram explorar.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O roubo de energia de $243,000 no Reino Unido<\/h3>\n\n\n\n<p>Isto <a href=\"https:\/\/www.forbes.com\/sites\/jessedamiani\/2019\/09\/03\/a-voice-deepfake-was-used-to-scam-a-ceo-out-of-243000\/\" target=\"_blank\" rel=\"noreferrer noopener\">aconteceu em 2019<\/a> e foi provavelmente o primeiro deepfake desta dimens\u00e3o alguma vez registado.<\/p>\n\n\n\n<p>Um diretor executivo de uma empresa de energia do Reino Unido pensou que estava ao telefone com o seu chefe da empresa-m\u00e3e na Alemanha.&nbsp;<\/p>\n\n\n\n<p>O diretor executivo recebeu ordens para transferir cerca de 220 000 euros ($243 000) para um fornecedor na Hungria. Disseram-lhe que se tratava de um neg\u00f3cio importante que necessitava de transfer\u00eancia imediata. O diretor-geral caiu no esquema e transferiu o dinheiro.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Uma chamada aterradora para uma m\u00e3e no Arizona<\/h3>\n\n\n\n<p>Lembram-se de termos falado que os deepfakes de \u00e1udio eram uma amea\u00e7a para as fam\u00edlias? O exemplo da fraude que demos aconteceu de facto.&nbsp;<\/p>\n\n\n\n<p>Os burl\u00f5es tinham clonado a voz de uma rapariga de 15 anos a partir de um v\u00eddeo seu nas redes sociais. Depois ligaram \u00e0 m\u00e3e e afirmaram, na voz da filha, que esta tinha sido raptada e que os raptores exigiam um resgate imediato.<\/p>\n\n\n\n<p>Felizmente, o pai conseguiu telefonar \u00e0 filha verdadeira, que estava a salvo num treino de esqui durante toda a situa\u00e7\u00e3o. Evitaram a burla.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como as falsifica\u00e7\u00f5es profundas de voz afectam as empresas<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/ffffff-1-2-1024x683.jpg\" alt=\"Chamada telef\u00f3nica nota vocal\" class=\"wp-image-6106\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/ffffff-1-2-1024x683.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/ffffff-1-2-300x200.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/ffffff-1-2-768x512.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/ffffff-1-2-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/ffffff-1-2.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>O principal objetivo de um ataque de deepfake de voz \u00e9 sobretudo roubar dinheiro.&nbsp;<\/p>\n\n\n\n<p>Mas quando o alvo s\u00e3o as empresas, os danos s\u00e3o multidimensionais.&nbsp;<\/p>\n\n\n\n<p>Por exemplo, os deepfakes podem envenenar a atmosfera entre os empregados de uma empresa. Tem o potencial de criar uma cultura em que os empregados est\u00e3o sempre com medo de cometer um erro.&nbsp;<\/p>\n\n\n\n<p>Tomemos o exemplo dos centros de atendimento telef\u00f3nico. H\u00e1 relatos de cibercriminosos que lhes telefonam e fingem ser clientes espec\u00edficos.<\/p>\n\n\n\n<p>O seu truque consiste em fazer com que os agentes do centro de atendimento alterem os dados da conta desses clientes (por exemplo, endere\u00e7os residenciais, n\u00fameros de telefone) e assumam o controlo das suas contas.\u00a0<\/p>\n\n\n\n<p>A contrata\u00e7\u00e3o \u00e0 dist\u00e2ncia e as entrevistas virtuais s\u00e3o outra \u00e1rea em que as vozes falsas podem ser utilizadas pelos candidatos para conseguirem empregos para os quais n\u00e3o est\u00e3o qualificados.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Proteger as empresas contra ataques de voz Deepfake<\/h2>\n\n\n\n<p>As regras de seguran\u00e7a tradicionais das empresas foram redigidas na era anterior \u00e0 IA.&nbsp;<\/p>\n\n\n\n<p>\u00c9 mais do que tempo de as empresas as reconsiderarem. Em primeiro lugar, devem come\u00e7ar por se informarem sobre as muitas novas amea\u00e7as cibern\u00e9ticas que resultam do abuso da IA.&nbsp;<\/p>\n\n\n\n<p>Por exemplo, podem organizar sess\u00f5es de forma\u00e7\u00e3o para toda a sua equipa e mostrar-lhes exemplos reais de fraude \u00e1udio. Pode come\u00e7ar com os exemplos que acab\u00e1mos de discutir acima. Essas sess\u00f5es de forma\u00e7\u00e3o devem tamb\u00e9m dar-lhes dicas de preven\u00e7\u00e3o de ataques de deepfake para diferentes cen\u00e1rios.<\/p>\n\n\n\n<p>Depois, pode avan\u00e7ar e atualizar as pol\u00edticas internas da empresa. Uma altera\u00e7\u00e3o importante pode ser deixar de permitir que uma \u00fanica pessoa autorize sozinha transfer\u00eancias electr\u00f3nicas maci\u00e7as.<\/p>\n\n\n\n<p>Os grandes pagamentos deveriam exigir a aprova\u00e7\u00e3o de todo um painel, para que pelo menos um deles possa aperceber-se a tempo de que algo est\u00e1 errado.<\/p>\n\n\n\n<p>Tamb\u00e9m deve pensar em integrar um sistema automatizado de <a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noreferrer noopener\">Detetor de voz AI<\/a> para ser executado em segundo plano durante as chamadas.<\/p>\n\n\n\n<p>\u00c9 para isso que as ferramentas de IA do TruthScan foram criadas. \u00c9 poss\u00edvel detetar, verificar e impedir ataques de deepfake de voz usando nossas ferramentas de IA. Vamos dizer como.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como o TruthScan protege as intera\u00e7\u00f5es de voz<\/h2>\n\n\n\n<p>Compreendemos que os funcion\u00e1rios n\u00e3o conseguem, sozinhos, distinguir uma voz falsa de uma voz real no meio de uma chamada stressante. Precisam de um assistente dedicado que possa tratar dessa tarefa durante uma chamada, enquanto a sua equipa pode concentrar-se naquilo para que foi contratada.&nbsp;<\/p>\n\n\n\n<p>O nosso <a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noreferrer noopener\">Detetor de voz AI<\/a> \u00e9 uma solu\u00e7\u00e3o espec\u00edfica.\u00a0<\/p>\n\n\n\n<p>Eis como funciona e do que \u00e9 capaz:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Analisa milh\u00f5es de pontos de dados diferentes em chamadas telef\u00f3nicas e videoconfer\u00eancias em direto e oferece uma precis\u00e3o de 99%<\/li>\n\n\n\n<li>Emite um aviso instant\u00e2neo ap\u00f3s detetar uma voz falsa<\/li>\n\n\n\n<li>Capta padr\u00f5es espectrais e impress\u00f5es digitais ac\u00fasticas na voz que s\u00f3 s\u00e3o deixados para tr\u00e1s por modelos sint\u00e9ticos<\/li>\n\n\n\n<li>Integra-se com o seu call center ou help desk existente atrav\u00e9s de uma simples API REST<\/li>\n\n\n\n<li>Pode digitalizar todos os principais formatos de \u00e1udio e v\u00eddeo<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Fale com o TruthScan sobre a preven\u00e7\u00e3o de ataques de Deepfake de voz<\/h2>\n\n\n\n<p>Pode impedir a fraude de clonagem de voz em tempo real com o TruthScan, mas a quest\u00e3o \u00e9: quando \u00e9 que vai come\u00e7ar? Os seus funcion\u00e1rios podem, mais cedo ou mais tarde, cometer um erro e fazer com que voc\u00ea seja enganado. N\u00e3o espere por esse momento infeliz.<\/p>\n\n\n\n<p>O nosso detetor de voz com IA pode detetar deepfakes de voz utilizando plataformas como ElevenLabs e Murf.&nbsp;<\/p>\n\n\n\n<p>Funciona em segundo plano durante as chamadas telef\u00f3nicas em direto e as videoconfer\u00eancias, para que os seus agentes de chamadas n\u00e3o tenham de realizar v\u00e1rias tarefas.&nbsp;<\/p>\n\n\n\n<p>Tudo o que precisa \u00e9 de uma r\u00e1pida integra\u00e7\u00e3o atrav\u00e9s da nossa API REST.&nbsp;<\/p>\n\n\n\n<p>Comece a utilizar <a href=\"https:\/\/truthscan.com\/\" target=\"_blank\" data-type=\"link\" data-id=\"https:\/\/truthscan.com\/\" rel=\"noreferrer noopener\">TruthScan<\/a> agora e proteja a sua empresa das fraudes deepfake.<\/p>","protected":false},"excerpt":{"rendered":"<p>Just a few years ago, you needed a professional studio and a lot of technical [&hellip;]<\/p>","protected":false},"author":1,"featured_media":6105,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-6095","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-helpful-ai-content-tips"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/posts\/6095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/comments?post=6095"}],"version-history":[{"count":6,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/posts\/6095\/revisions"}],"predecessor-version":[{"id":6107,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/posts\/6095\/revisions\/6107"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/media\/6105"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/media?parent=6095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/categories?post=6095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/pt\/wp-json\/wp\/v2\/tags?post=6095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}