{"id":175756,"date":"2023-11-02T04:56:24","date_gmt":"2023-11-02T11:56:24","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=175756"},"modified":"2024-05-17T08:47:27","modified_gmt":"2024-05-17T15:47:27","slug":"impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/","title":{"rendered":"Impostores artificiais: novo golpe de clonagem de voz por IA"},"content":{"rendered":"<p><span data-contrast=\"none\">Tr\u00eas segundos de \u00e1udio foram suficientes. <\/span> <span data-contrast=\"none\">Os cibercriminosos utilizaram ferramentas de clonagem de voz de <\/span><span data-contrast=\"none\">intelig\u00eancia artificial (<\/span><span data-contrast=\"none\">IA<\/span><span data-contrast=\"none\">) <\/span><span data-contrast=\"none\">rec\u00e9m-desenvolvidas para criar um novo tipo de golpe. Com uma pequena amostra de \u00e1udio, eles podem clonar a voz de praticamente qualquer pessoa e enviar mensagens de voz falsas.<\/span> <span data-contrast=\"none\">O objetivo, na maioria das vezes, \u00e9 enganar as pessoas para roubar delas uma grande quantidade de dinheiro.<\/span><\/p>\n<h2><b><span data-contrast=\"none\">O aumento dos golpes de clonagem de voz por IA <\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Nosso recente estudo global constatou que, das 7.000 pessoas pesquisadas, uma em cada quatro afirmou ter sofrido um golpe de clonagem de voz por IA ou conhecer algu\u00e9m que tenha passado por isso. Al\u00e9m do mais, nossa equipe de pesquisa do McAfee Labs descobriu a facilidade com que os cibercriminosos podem aplicar esses golpes.<\/span> <span data-contrast=\"none\">Com uma pequena amostra da voz de uma pessoa e um roteiro elaborado por um cibercriminoso, essas mensagens clonadas parecem convincentes. <\/span><\/p>\n<p><span data-contrast=\"none\">No entanto, em nossa pesquisa mundial, 70% das pessoas disseram que n\u00e3o estavam seguras de poder distinguir uma voz clonada de uma real.<\/span> <span data-contrast=\"none\">Os cibercriminosos criam o tipo de mensagem que voc\u00ea pode esperar. Angustiantes e cheios de urg\u00eancia. <\/span><\/p>\n<p><span data-contrast=\"none\">Eles<\/span> <span data-contrast=\"none\">usar\u00e3o a ferramenta de clonagem para se passar por um amigo ou familiar da v\u00edtima com uma mensagem de voz dizendo que sofreram um acidente de carro, foram roubados ou est\u00e3o machucados. De qualquer forma, a mensagem falsa geralmente diz que voc\u00ea precisa de dinheiro imediatamente.<\/span><\/p>\n<p><span data-contrast=\"none\">Resumindo, a abordagem tem se mostrado bastante eficaz at\u00e9 agora. Uma em cada dez pessoas pesquisadas em nosso estudo disse que recebeu uma mensagem de um clone de voz de IA, e 77% dessas v\u00edtimas disseram que perderam dinheiro como resultado. <\/span><\/p>\n<h2><b><span data-contrast=\"none\">O custo dos golpes de clonagem de voz por IA <\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Das pessoas que relataram ter perdido dinheiro, 36% disseram que perderam entre US$ 500 e US$ 3.000, enquanto 7% tiveram entre US$ 5.000 e US$ 15.000 roubados.<\/span> <span data-contrast=\"none\">\u00c9 claro que um clone precisa de um original. Os cibercriminosos n\u00e3o t\u00eam dificuldade em obter arquivos de voz originais para criar seus clones. <\/span><\/p>\n<p><span data-contrast=\"none\">Nosso estudo constatou que 53% dos adultos disseram que compartilham seus dados de voz on-line ou em anota\u00e7\u00f5es gravadas pelo menos uma vez por semana, e 49% o fazem at\u00e9 dez vezes por semana. <\/span><\/p>\n<p><span data-contrast=\"none\">Toda essa atividade gera grava\u00e7\u00f5es de voz que podem ser hackeadas, roubadas ou compartilhadas (seja acidental ou maliciosamente intencional). <\/span><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.mcafee.com\/content\/dam\/consumer\/en-us\/resources\/cybersecurity\/artificial-intelligence\/rp-beware-the-artificial-impostor-report.pdf\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-169713\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04.jpg\" alt=\"\" width=\"511\" height=\"511\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04.jpg 1080w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-300x300.jpg 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-1024x1024.jpg 1024w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-150x150.jpg 150w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-768x768.jpg 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-129x129.jpg 129w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-24x24.jpg 24w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-48x48.jpg 48w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-96x96.jpg 96w\" sizes=\"auto, (max-width: 511px) 100vw, 511px\" \/><\/a><\/p>\n<p><span data-contrast=\"none\">Considere que as pessoas postam v\u00eddeos de si mesmas no YouTube, compartilham v\u00eddeos nas redes sociais e talvez at\u00e9 participem de podcasts. Mesmo acessando fontes relativamente p\u00fablicas, os cibercriminosos podem estocar seus arsenais com um poderoso material de origem.<\/span><\/p>\n<p><span data-contrast=\"none\">Quase a metade (45%) dos entrevistados da nossa pesquisa afirmou que responderia a uma mensagem de voz que dissesse ser de um amigo ou ente querido precisando de dinheiro, principalmente se eles achassem que a solicita\u00e7\u00e3o tivesse vindo de seu companheiro sentimental ou c\u00f4njuge (40%), m\u00e3e (24%) ou filho (20%). <\/span><\/p>\n<p><span data-contrast=\"none\">Al\u00e9m disso, eles informaram que provavelmente responderiam a uma dessas mensagens se o remetente da mesma dissesse que:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">Sofreu um acidente de carro (48%).<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Foi roubado (47%).<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"none\">Perdeu o celular ou a carteira (43%).<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\">Precisou de ajuda enquanto viajava ao exterior (41%).<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"none\">Essas mensagens s\u00e3o os exemplos mais recentes de ataques de &#8220;spear phishing&#8221; direcionados, que t\u00eam como alvo determinadas pessoas com informa\u00e7\u00f5es espec\u00edficas que parecem suficientemente confi\u00e1veis para agir em conformidade. <\/span><\/p>\n<p><span data-contrast=\"none\">Os cibercriminosos<\/span><span data-contrast=\"none\"> geralmente obt\u00eam essas informa\u00e7\u00f5es de perfis p\u00fablicos em redes sociais e outros locais on-line onde as pessoas publicam informa\u00e7\u00f5es sobre si mesmas, suas fam\u00edlias, suas viagens e assim por diante. O objetivo \u00e9 tentar lucrar com o uso desses dados.<\/span><\/p>\n<p><span data-contrast=\"none\">Os m\u00e9todos de pagamento variam, mas os cibercriminosos geralmente pedem formas que s\u00e3o dif\u00edceis de rastrear ou recuperar, como cart\u00f5es-presente, transfer\u00eancias banc\u00e1rias, cart\u00f5es pr\u00e9-pago recarreg\u00e1veis e at\u00e9 mesmo criptomoedas. Como sempre, solicita\u00e7\u00f5es desse tipo de pagamento s\u00e3o um grande sinal de alerta. Pode muito bem ser um golpe.<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Ferramentas de clonagem de voz por IA: totalmente dispon\u00edveis para os cibercriminosos<\/span><\/b><\/h2>\n<p><span data-contrast=\"auto\">Os pesquisadores do McAfee Labs tamb\u00e9m passaram duas semanas investigando a acessibilidade, a facilidade de uso e a efic\u00e1cia das ferramentas de clonagem de voz com IA. Eles encontraram rapidamente mais de uma dezena de v\u00eddeos dispon\u00edveis gratuitamente na Internet.<\/span> <span data-contrast=\"auto\">Essas ferramentas exigiam apenas um n\u00edvel b\u00e1sico de experi\u00eancia e conhecimento para serem usadas. <\/span><\/p>\n<p><span data-contrast=\"auto\">Em um caso, apenas tr\u00eas segundos de \u00e1udio foram suficientes para produzir um clone com 85% de correspond\u00eancia de voz com o original (com base no benchmarking e na avalia\u00e7\u00e3o dos pesquisadores de seguran\u00e7a da McAfee). <\/span><\/p>\n<p><span data-contrast=\"auto\">Um esfor\u00e7o adicional pode aumentar ainda mais a precis\u00e3o. Ao treinar os modelos de dados, os pesquisadores da McAfee conseguiram uma correspond\u00eancia de voz de 95% com base em apenas um pequeno n\u00famero de arquivos de \u00e1udio. <\/span> <span data-contrast=\"auto\">Os pesquisadores da McAfee tamb\u00e9m descobriram que podiam replicar facilmente os sotaques de todo o mundo, fossem eles dos EUA, do Reino Unido, da \u00cdndia ou da Austr\u00e1lia. <\/span><\/p>\n<p><span data-contrast=\"auto\">No entanto, vozes mais distintas foram mais dif\u00edceis de copiar, como as de pessoas que falam com um ritmo, uma cad\u00eancia ou um estilo incomum. Pense no ator Christopher Walken&#8230; Essas vozes exigem mais esfor\u00e7o para serem clonadas com precis\u00e3o e as pessoas com essas vozes t\u00eam menos probabilidade de serem clonadas, pelo menos com a tecnologia de IA atual e deixando de lado as imita\u00e7\u00f5es c\u00f4micas. <\/span><\/p>\n<div style=\"text-align: center;\"><iframe loading=\"lazy\" title=\"player de v\u00eddeo do YouTube\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/qc3UvO2JsMw\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><\/iframe><\/div>\n<p><span data-contrast=\"auto\">A equipe de pesquisa afirmou que essa \u00e9 mais uma maneira pela qual a IA reduziu a barreira de entrada para os cibercriminosos. Seja usando a IA para <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/internet-security\/chatgpt-a-scammers-newest-tool\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">criar malware<\/span><\/a><span data-contrast=\"auto\">, escrever <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/could-chatgpt-cause-heartbreak-with-online-dating-scams\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">mensagens enganosas em golpes do namoro<\/span><\/a><span data-contrast=\"auto\"> ou agora com ataques de spear phishing com tecnologia de clonagem de voz, nunca foi t\u00e3o f\u00e1cil cometer crimes cibern\u00e9ticos com apar\u00eancia e som sofisticados.<\/span><\/p>\n<p><span data-contrast=\"auto\">Da mesma forma, o estudo tamb\u00e9m descobriu que o aumento de deepfakes e outras desinforma\u00e7\u00f5es criadas com ferramentas de IA tornou as pessoas mais c\u00e9ticas em rela\u00e7\u00e3o ao que veem on-line. Agora, 32% dos adultos disseram que sua confian\u00e7a nas redes sociais \u00e9 menor do que nunca.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Proteja-se do ataque dos clones de voz por IA <\/span><\/b><\/h2>\n<ol>\n<li><b><span data-contrast=\"auto\">Defina um c\u00f3digo verbal com seus filhos, familiares ou amigos \u00edntimos de confian\u00e7a.<\/span><\/b><span data-contrast=\"auto\"> Certifique-se de que somente voc\u00ea e as pessoas mais pr\u00f3ximas o conhe\u00e7am. (Os bancos e as empresas de seguran\u00e7a geralmente criam contas com uma palavra-c\u00f3digo para garantir que realmente seja voc\u00ea quem entra em contato com eles). Certifique-se de que todos a conhe\u00e7am e a usem nas mensagens quando pedirem ajuda.<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Sempre questione a fonte.<\/span><\/b><span data-contrast=\"auto\"> Al\u00e9m das ferramentas de clonagem de voz, os cibercriminosos t\u00eam outras ferramentas que podem falsificar n\u00fameros de telefone para que pare\u00e7am leg\u00edtimos. Mesmo que seja uma mensagem de voz ou de texto de um n\u00famero que voc\u00ea reconhece, n\u00e3o deixe de parar para pensar. Realmente se parece com a pessoa que voc\u00ea acha que \u00e9? Desligue e ligue diretamente para a pessoa ou tente verificar as informa\u00e7\u00f5es antes de responder. <\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Pense antes de clicar e compartilhar.<\/span><\/b><span data-contrast=\"auto\"> Quais s\u00e3o os seus contatos nas redes sociais? At\u00e9 que ponto voc\u00ea realmente os conhece e confia neles? Quanto mais pessoas pertencerem \u00e0 sua rede de contatos, mais riscos voc\u00ea corre ao compartilhar conte\u00fado sobre si mesmo. Seja cuidadoso com os amigos e conex\u00f5es que voc\u00ea tem on-line e configure seus perfis apenas para &#8220;amigos e familiares&#8221;, assim seu conte\u00fado n\u00e3o est\u00e1 dispon\u00edvel para o p\u00fablico em geral.<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Proteja sua identidade.<\/span><\/b> <a href=\"https:\/\/www.mcafee.com\/pt-br\/identity-theft\/protection.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Os servi\u00e7os de monitoramento de identidade<\/span><\/a><span data-contrast=\"auto\"> podem notific\u00e1-lo se suas informa\u00e7\u00f5es pessoais forem parar na dark web e orient\u00e1-lo sobre medidas de prote\u00e7\u00e3o. Isso pode reduzir as maneiras pelas quais um golpista tente se passar por voc\u00ea.<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Retire seu nome dos sites de corretores de dados.<\/span><\/b><span data-contrast=\"auto\"> Como esse golpista conseguiu seu n\u00famero de telefone? \u00c9 prov\u00e1vel que tenha obtido essas informa\u00e7\u00f5es em um site de corretor de dados. Os corretores de dados compram, coletam e vendem informa\u00e7\u00f5es pessoais detalhadas, que depois compilam de v\u00e1rias fontes p\u00fablicas e privadas, como registros locais, estaduais e federais, al\u00e9m de terceiros. Com nossa <\/span><a href=\"https:\/\/www.mcafee.com\/pt-br\/identity-theft\/protection.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">limpeza de contas on-line<\/span><\/a><span data-contrast=\"auto\"> voc\u00ea descobre quais empresas t\u00eam acesso \u00e0 sua informa\u00e7\u00e3o e pode remov\u00ea-la antes de que ocorram viola\u00e7\u00f5es de dados.<\/span><\/li>\n<\/ol>\n<h2><b><span data-contrast=\"auto\">Veja a hist\u00f3ria completa<\/span><\/b> em<\/h2>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.mcafee.com\/content\/dam\/consumer\/en-us\/resources\/cybersecurity\/artificial-intelligence\/rp-beware-the-artificial-impostor-report.pdf\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-169698\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01.jpg\" alt=\"\" width=\"493\" height=\"493\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01.jpg 1080w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-300x300.jpg 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-1024x1024.jpg 1024w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-150x150.jpg 150w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-768x768.jpg 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-129x129.jpg 129w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-24x24.jpg 24w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-48x48.jpg 48w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-96x96.jpg 96w\" sizes=\"auto, (max-width: 493px) 100vw, 493px\" \/><\/a><\/p>\n<p><span data-contrast=\"auto\">Voc\u00ea pode encontrar muita coisa num \u00e1udio de tr\u00eas segundos.<\/span> <span data-contrast=\"auto\">Com o surgimento das ferramentas de clonagem de voz orientadas por IA, os cibercriminosos criaram uma nova forma de golpe. Com uma precis\u00e3o indiscutivelmente impressionante, essas ferramentas podem permitir que os cibercriminosos imitem a praticamente qualquer pessoa. Tudo o que precisam \u00e9 de um clipe de \u00e1udio curto para iniciar o processo de clonagem.<\/span><\/p>\n<p><span data-contrast=\"auto\">No entanto, como em qualquer golpe, voc\u00ea tem maneiras de se proteger. Um bom senso do que parece certo e errado, juntamente como alguns simples passos de seguran\u00e7a, podem ajudar voc\u00ea e seus entes queridos a n\u00e3o ca\u00edrem nesses golpes de clonagem de voz com IA.<\/span> <span data-contrast=\"auto\">Para uma an\u00e1lise mais detalhada dos dados da pesquisa, al\u00e9m de um detalhamento por pa\u00eds, <a href=\"https:\/\/www.mcafee.com\/content\/dam\/consumer\/en-us\/resources\/cybersecurity\/artificial-intelligence\/rp-beware-the-artificial-impostor-report.pdf\">baixe uma c\u00f3pia do nosso relat\u00f3rio aqui<\/a>.<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Metodologia da pesquisa<\/span><\/b><\/h2>\n<p><span data-contrast=\"auto\">A pesquisa foi realizada entre 27 de janeiro e 1\u00ba de fevereiro de 2023 pela empresa de pesquisa de mercado MSI-ACI, com pessoas com 18 anos ou mais convidadas a responder a um question\u00e1rio on-line. No total, 7.000 pessoas responderam \u00e0 pesquisa em nove pa\u00edses, incluindo Estados Unidos, Reino Unido, Fran\u00e7a, Alemanha, Austr\u00e1lia, \u00cdndia, Jap\u00e3o, Brasil e M\u00e9xico.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tr\u00eas segundos de \u00e1udio foram suficientes. Os cibercriminosos utilizaram ferramentas de clonagem de voz de intelig\u00eancia artificial (IA) rec\u00e9m-desenvolvidas para&#8230;<\/p>\n","protected":false},"author":1408,"featured_media":169679,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12013],"tags":[16042,16043,16033,15645,15950,12388,16041],"coauthors":[16283],"class_list":["post-175756","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacidade-e-protecao-da-identidade","tag-ataques-de-voz-com-ia","tag-clonagem-de-voz-com-ia","tag-deepfake-pt-br","tag-ia-pt-br","tag-limpeza-de-dados-pessoais","tag-protecao-de-identidade-pt-br","tag-servicos-de-monitoramento-de-identidade"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Impostores artificiais: novo golpe de clonagem de voz por IA<\/title>\n<meta name=\"description\" content=\"Tr\u00eas segundos de \u00e1udio foram suficientes. Os cibercriminosos utilizaram ferramentas de clonagem de voz de intelig\u00eancia artificial (IA)...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Impostores artificiais: novo golpe de clonagem de voz por IA\" \/>\n<meta property=\"og:description\" content=\"Tr\u00eas segundos de \u00e1udio foram suficientes. Os cibercriminosos utilizaram ferramentas de clonagem de voz de intelig\u00eancia artificial (IA)...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog da McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-02T11:56:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-17T15:47:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Amy Bunn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Amy Bunn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/\"},\"author\":{\"name\":\"Amy Bunn\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\"},\"headline\":\"Impostores artificiais: novo golpe de clonagem de voz por IA\",\"datePublished\":\"2023-11-02T11:56:24+00:00\",\"dateModified\":\"2024-05-17T15:47:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/\"},\"wordCount\":1633,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png\",\"keywords\":[\"Ataques de voz com IA\",\"Clonagem de voz com IA\",\"deepfake\",\"IA\",\"Limpeza de dados pessoais\",\"prote\u00e7\u00e3o de identidade\",\"Servi\u00e7os de monitoramento de identidade\"],\"articleSection\":[\"Privacidade e prote\u00e7\u00e3o da identidade\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/\",\"name\":\"Impostores artificiais: novo golpe de clonagem de voz por IA\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png\",\"datePublished\":\"2023-11-02T11:56:24+00:00\",\"dateModified\":\"2024-05-17T15:47:27+00:00\",\"description\":\"Tr\u00eas segundos de \u00e1udio foram suficientes. Os cibercriminosos utilizaram ferramentas de clonagem de voz de intelig\u00eancia artificial (IA)...\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png\",\"width\":300,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacidade e prote\u00e7\u00e3o da identidade\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Impostores artificiais: novo golpe de clonagem de voz por IA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\",\"name\":\"Blog da McAfee\",\"description\":\"Not\u00edcias sobre seguran\u00e7a na Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\",\"name\":\"Amy Bunn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"caption\":\"Amy Bunn\"},\"description\":\"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/author\/amy-bunn\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Impostores artificiais: novo golpe de clonagem de voz por IA","description":"Tr\u00eas segundos de \u00e1udio foram suficientes. Os cibercriminosos utilizaram ferramentas de clonagem de voz de intelig\u00eancia artificial (IA)...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"pt_BR","og_type":"article","og_title":"Impostores artificiais: novo golpe de clonagem de voz por IA","og_description":"Tr\u00eas segundos de \u00e1udio foram suficientes. Os cibercriminosos utilizaram ferramentas de clonagem de voz de intelig\u00eancia artificial (IA)...","og_url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/","og_site_name":"Blog da McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2023-11-02T11:56:24+00:00","article_modified_time":"2024-05-17T15:47:27+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png","type":"image\/png"}],"author":"Amy Bunn","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Escrito por":"Amy Bunn","Est. tempo de leitura":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/"},"author":{"name":"Amy Bunn","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3"},"headline":"Impostores artificiais: novo golpe de clonagem de voz por IA","datePublished":"2023-11-02T11:56:24+00:00","dateModified":"2024-05-17T15:47:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/"},"wordCount":1633,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png","keywords":["Ataques de voz com IA","Clonagem de voz com IA","deepfake","IA","Limpeza de dados pessoais","prote\u00e7\u00e3o de identidade","Servi\u00e7os de monitoramento de identidade"],"articleSection":["Privacidade e prote\u00e7\u00e3o da identidade"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/","name":"Impostores artificiais: novo golpe de clonagem de voz por IA","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png","datePublished":"2023-11-02T11:56:24+00:00","dateModified":"2024-05-17T15:47:27+00:00","description":"Tr\u00eas segundos de \u00e1udio foram suficientes. Os cibercriminosos utilizaram ferramentas de clonagem de voz de intelig\u00eancia artificial (IA)...","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png","width":300,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/impostores-artificiais-novo-golpe-de-clonagem-de-voz-por-ia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Privacidade e prote\u00e7\u00e3o da identidade","item":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/"},{"@type":"ListItem","position":3,"name":"Impostores artificiais: novo golpe de clonagem de voz por IA"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/","name":"Blog da McAfee","description":"Not\u00edcias sobre seguran\u00e7a na Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/pt-br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3","name":"Amy Bunn","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","caption":"Amy Bunn"},"description":"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/author\/amy-bunn\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/175756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/users\/1408"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/comments?post=175756"}],"version-history":[{"count":11,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/175756\/revisions"}],"predecessor-version":[{"id":192469,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/175756\/revisions\/192469"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/media\/169679"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/media?parent=175756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/categories?post=175756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/tags?post=175756"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/coauthors?post=175756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}