ToqueTec

Identidade em xeque: como saber o que é real online

Vídeos que viralizam em minutos, áudios que parecem autênticos e mensagens que chegam com urgência: o ambiente digital nunca foi tão veloz, convincente e, ao mesmo tempo, tão difícil de verificar. Em um cenário de hiper conectividade, a confiança deixou de ser implícita e passou […]

Identidade em xeque: como saber o que é real online
Identidade em xeque: como saber o que é real online
Apoie Siga-nos no

Vídeos que viralizam em minutos, áudios que parecem autênticos e mensagens que chegam com urgência: o ambiente digital nunca foi tão veloz, convincente e, ao mesmo tempo, tão difícil de verificar. Em um cenário de hiper conectividade, a confiança deixou de ser implícita e passou a ser constantemente negociada. Além disso, a popularização de ferramentas de inteligência artificial ampliou esse dilema. Hoje, criar conteúdos sintéticos, de rostos a vozes, não exige mais conhecimento técnico avançado. Plataformas acessíveis permitem que qualquer pessoa produza materiais que, até pouco tempo atrás, exigiriam equipes especializadas.

Esse contexto transforma a identidade digital em um território disputado. Mais do que proteger dados, trata-se de entender quem está por trás de uma interação e se essa identidade é, de fato, real. “A gente está vivendo momentos nebulosos”, resume o hacker ético Gabriel Pato. “Mesmo que você veja alguém falando em vídeo com a própria voz, pode ter sido um conteúdo gerado.”

Leia também:

O novo campo de batalha: identidade como arma

A identidade online deixou de ser apenas um reflexo da vida offline para se tornar um vetor ativo de influência. Perfis falsos, deepfakes e conteúdos manipulados não apenas enganam indivíduos, mas também moldam narrativas, impactam reputações e interferem em decisões coletivas. Essa mudança também altera a natureza dos crimes digitais. Fraudes financeiras continuam sendo relevantes, mas passam a coexistir com ataques mais sutis, como a manipulação de contexto ou a disseminação de desinformação. Em muitos casos, o objetivo não é roubar dinheiro diretamente, mas influenciar comportamentos.

O avanço da inteligência artificial acelera esse processo. Segundo o relatório Global Cybersecurity Outlook 2026, do Fórum Econômico Mundial, a combinação entre IA generativa e dados vazados está entre os principais fatores de crescimento de ataques digitais sofisticados, especialmente aqueles baseados em identidade e engenharia social. Além disso, a escala se tornou um diferencial. Se antes um golpe exigia esforço manual, hoje pode ser replicado automaticamente para milhares de pessoas. Como explica Gabriel Pato, “a barreira de entrada caiu, hoje, a IA ajuda o atacante”. Isso significa mais ataques, mais complexos e mais difíceis de detectar.

Por dentro do hacking: como sistemas são realmente burlados

Ao contrário do imaginário popular, o hacking não começa com códigos complexos sendo digitados freneticamente. Na prática, trata-se de um processo criativo. “Hackear não tem nada a ver com o fato de ser ou não crime, e sim com pensar fora da caixa”, afirma Gabriel Pato. No contexto ético, o objetivo é simular o comportamento de um atacante para identificar vulnerabilidades antes que elas sejam exploradas. “Você tem o profissional que está ali para apontar um problema, falar que está com a porta aberta, simular o seu inimigo, justamente para que a defesa possa evoluir”, explica.

Esse processo envolve formular hipóteses, testar possibilidades e entender como um sistema foi construído. “No começo são testes bem amplos, bem longe do gol. Conforme você vai testando, você vai ganhando intimidade com a aplicação”, diz Pato. A lógica se aproxima mais de uma investigação do que de um manual técnico. E há um ponto central que redefine a lógica de segurança: não se trata apenas de invadir sistemas, mas de explorar comportamentos. “Embora eu atue mais com vulnerabilidade técnica, é impossível dissociar isso do fator humano”, afirma. Em muitos casos, convencer alguém a agir de determinada forma é mais eficaz do que qualquer falha de código.

O elo humano: por que você é o alvo

Se há um consenso entre especialistas, é que o fator humano continua sendo o ponto mais vulnerável. Sistemas podem ser atualizados, corrigidos e reforçados. Pessoas, por outro lado, são influenciadas por emoções, contexto e percepção. “Todo software, por mais perfeito que seja, vai ser usado por alguém”, explica Gabriel Pato. “Se essa pessoa for enganada, não há segurança que proteja, porque o sistema foi feito para ela.” É essa lógica que sustenta a engenharia social, técnica que explora comportamento em vez de tecnologia.

Os ataques mais eficazes seguem padrões previsíveis: urgência, medo, autoridade ou curiosidade. Mensagens que exigem ação imediata, contatos que se passam por conhecidos ou conteúdos chocantes são exemplos recorrentes. “Quanto mais rápido você age, menos você pensa”, resume o especialista. Esse tipo de abordagem também se sofisticou com o uso de IA. Com poucos segundos de áudio, por exemplo, já é possível simular a voz de uma pessoa. “Hoje, pesquisas mostram que, com 8 segundos de áudio, você clona perfeitamente a voz de alguém”, afirma Pato. Isso transforma interações cotidianas, como uma mensagem de voz, em potenciais vetores de fraude.

Créditos: Larissa Caveagna Fotografia

Legenda: Gabriel Pato, é hacker-ético e reportou vulnerabilidades para empresas mundo afora, como Microsoft, Mastercard, Facebook e Garena

Manual prático: como identificar o que é real

Diante desse cenário, a verificação deixa de ser opcional e passa a ser uma habilidade essencial. Embora os conteúdos sintéticos estejam cada vez mais realistas, ainda existem sinais que podem indicar manipulação. Em vídeos e áudios, inconsistências sutis podem denunciar deepfakes: sincronia labial imperfeita, expressões faciais rígidas ou cortes abruptos são alguns exemplos. No entanto, esses indícios estão se tornando cada vez mais raros. “Eu não contaria com isso como forma de proteção”, alerta Gabriel Pato. “Cada vez menos será possível identificar.” Perfis também carregam sinais comportamentais. Contas recentes, padrões repetitivos de postagem e engajamento artificial podem indicar automação ou falsificação. Mais do que analisar o conteúdo isoladamente, é fundamental observar o contexto em que ele aparece.

A origem da informação é outro fator crítico. Conteúdos fora de timing, sem fonte confiável ou apresentados como prints descontextualizados devem ser tratados com cautela. Segundo o relatório Digital Trust & Safety Survey 2025, da PwC, a falta de contexto é um dos principais fatores que contribuem para a disseminação de desinformação. Ainda assim, a principal regra continua sendo comportamental. “O golpista explora fraquezas humanas, como ganância ou urgência”, diz Pato. “Desconfiar é a principal dica.” Em outras palavras, quanto mais emocional e urgente for o conteúdo, maior a chance de manipulação.

O futuro da confiança digital

A evolução tecnológica não necessariamente simplifica a verificação, muitas vezes, faz o oposto. Ferramentas que ajudam a detectar fraudes coexistem com outras que tornam essas fraudes mais sofisticadas. Esse paradoxo cria um cenário em que a confiança precisa ser constantemente recalibrada. Ao mesmo tempo em que usuários têm mais acesso à informação, também enfrentam mais dificuldade para validar sua autenticidade.

Há ainda um risco emergente: o ceticismo total. Se nada parece confiável, a tendência é desacreditar de tudo, o que pode impactar relações pessoais, consumo de informação e até decisões econômicas. Nesse contexto, a educação digital surge como principal linha de defesa. “A única solução é deixar todo mundo ciente”, afirma Gabriel Pato. “Educação é o principal caminho.” Em um ambiente onde a tecnologia evolui rapidamente, a capacidade crítica do usuário se torna o ativo mais importante.

Jornalismo crítico e inteligente. Todos os dias, no seu e-mail

Assine nossa newsletter

Assine nossa newsletter e receba um boletim matinal exclusivo

Apoie o jornalismo que chama as coisas pelo nome

Depois de anos bicudos, voltamos a um Brasil minimamente normal. Este novo normal, contudo, segue repleto de incertezas. A ameaça bolsonarista persiste e os apetites do mercado e do Congresso continuam a pressionar o governo. Lá fora, o avanço global da extrema-direita e a brutalidade em Gaza e na Ucrânia arriscam implodir os frágeis alicerces da governança mundial.

CartaCapital não tem o apoio de bancos e fundações. Sobrevive, unicamente, da venda de anúncios e projetos e das contribuições de seus leitores. E seu apoio, leitor, é cada vez mais fundamental.

Não deixe a Carta parar. Se você valoriza o bom jornalismo, nos ajude a seguir lutando. Assine a edição semanal da revista ou contribua com o quanto puder.

Jornalismo crítico e inteligente. Todos os dias, no seu e-mail

Assine nossa newsletter

Assine nossa newsletter e receba um boletim matinal exclusivo