Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1208

Ataque de Clonagem de Voz

O que é Ataque de Clonagem de Voz?

Ataque de Clonagem de VozAtaque que usa voz gerada por IA a imitar uma pessoa real para contornar autenticacao por voz ou enganar vitimas levando-as a autorizar pagamentos ou acoes.


Um ataque de clonagem de voz utiliza um modelo de aprendizagem profunda treinado com poucos segundos de audio do alvo para sintetizar fala convincente na sua voz. Sistemas modernos como ElevenLabs, Resemble e ferramentas open source tornaram a clonagem de alta qualidade acessivel a partir de alguns minutos de audio publico extraido de videos ou correios de voz. Os atacantes usam vozes clonadas para fraude do CEO, golpes do neto em apuros, contornar biometria de voz em bancos e call centers e engenharia social contra helpdesks. As defesas incluem deteccao de vivacidade, retorno de chamada para um numero conhecido, palavras-passe familiares e deixar de tratar a impressao de voz como fator de autenticacao principal.

Exemplos

  1. 01

    Um atacante clona a voz do CFO a partir de uma palestra e telefona a equipa de contabilidade exigindo uma transferencia urgente.

  2. 02

    Um pai recebe uma chamada aflita que parece ser do filho a pedir dinheiro para fianca - na realidade uma voz clonada.

Perguntas frequentes

O que é Ataque de Clonagem de Voz?

Ataque que usa voz gerada por IA a imitar uma pessoa real para contornar autenticacao por voz ou enganar vitimas levando-as a autorizar pagamentos ou acoes. Pertence à categoria Segurança de IA e ML da cibersegurança.

O que significa Ataque de Clonagem de Voz?

Ataque que usa voz gerada por IA a imitar uma pessoa real para contornar autenticacao por voz ou enganar vitimas levando-as a autorizar pagamentos ou acoes.

Como funciona Ataque de Clonagem de Voz?

Um ataque de clonagem de voz utiliza um modelo de aprendizagem profunda treinado com poucos segundos de audio do alvo para sintetizar fala convincente na sua voz. Sistemas modernos como ElevenLabs, Resemble e ferramentas open source tornaram a clonagem de alta qualidade acessivel a partir de alguns minutos de audio publico extraido de videos ou correios de voz. Os atacantes usam vozes clonadas para fraude do CEO, golpes do neto em apuros, contornar biometria de voz em bancos e call centers e engenharia social contra helpdesks. As defesas incluem deteccao de vivacidade, retorno de chamada para um numero conhecido, palavras-passe familiares e deixar de tratar a impressao de voz como fator de autenticacao principal.

Como se defender contra Ataque de Clonagem de Voz?

As defesas contra Ataque de Clonagem de Voz costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Ataque de Clonagem de Voz?

Nomes alternativos comuns: Deepfake de audio, Fraude de voz com IA, Vishing 2.0.

Termos relacionados