{"id":222531,"date":"2025-09-29T07:01:24","date_gmt":"2025-09-29T14:01:24","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=222531"},"modified":"2025-09-29T07:01:24","modified_gmt":"2025-09-29T14:01:24","slug":"ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/","title":{"rendered":"IA \u00e0 solta: usos maliciosos das principais ferramentas de IA"},"content":{"rendered":"<p><span data-contrast=\"none\">N\u00e3o se trata apenas de versinhos engra\u00e7ados, imagens bizarras e esquetes virais c\u00f4micos. <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/chatgpt-a-mais-nova-ferramenta-de-um-golpista\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">ChatGPT<\/span><\/a><span data-contrast=\"none\">, Bard, DALL-E, Craiyon, Voice.ai e uma s\u00e9rie de outras ferramentas de intelig\u00eancia artificial convencionais s\u00e3o \u00f3timas para passar a tarde ou ajudar voc\u00ea com sua \u00faltima tarefa da escola ou do trabalho; no entanto, os criminosos cibern\u00e9ticos est\u00e3o usando ferramentas de IA como essas para ajudar em seus esquemas, acrescentando uma dimens\u00e3o totalmente nova ao phishing, vishing, malware e engenharia social.<\/span><\/p>\n<p><span data-contrast=\"none\">Aqui est\u00e3o alguns relat\u00f3rios recentes sobre o uso de IA em golpes, al\u00e9m de algumas dicas que podem alert\u00e1-lo caso algum deles aconte\u00e7a com voc\u00ea.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">1. Golpes de voz com IA<\/span><\/b><\/h2>\n<p>O <a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/those-annoying-scam-calls-and-texts-how-to-fight-back-against-vishing-and-smishing\/\"><span data-contrast=\"none\">vishing<\/span><\/a><span data-contrast=\"none\"> (phishing por telefone) n\u00e3o \u00e9 um golpe novo, mas imitadores de voz com IA est\u00e3o tornando essas chamadas telef\u00f4nicas fraudulentas mais convincentes do que nunca. No Arizona, um telefonema falso de sequestro causou v\u00e1rios minutos de p\u00e2nico para uma fam\u00edlia, pois uma m\u00e3e recebeu um pedido de resgate para libertar sua filha supostamente sequestrada. Ao telefone, a m\u00e3e ouviu uma voz que soava exatamente como a de sua filha, mas era uma clonagem de voz por IA.\u00a0\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Na realidade, a filha n\u00e3o tinha sido sequestrada. Ela estava s\u00e3 e salva. A fam\u00edlia n\u00e3o perdeu dinheiro porque fez a coisa certa: entrou em contato com as autoridades policiais e manteve o golpista no telefone enquanto localizavam a filha.<\/span><span data-contrast=\"none\">1<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Esse tipo de golpe causou preju\u00edzos de US$ 2,6 bilh\u00f5es nos EUA em 2022. Os golpes emergentes de IA podem aumentar esse total impressionante. Em todo o mundo, cerca de 25% das pessoas j\u00e1 sofreram um golpe de voz de IA ou conhecem algu\u00e9m que sofreu, de acordo com o <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fmedia.mcafeeassets.com.mcas.ms%2Fcontent%2Fdam%2Fnpcld%2Fecommerce%2Fen-us%2Fresources%2Fcybersecurity%2Fartificial-intelligence%2Frp-beware-the-artificial-impostor-report.pdf%3FMcasTsid%3D20892&amp;McasCSRF=b6928ee9d9a54a4ce95fa03a5e8cc3311a3d0f56dc5d94994f9113bae2a5a1fc\"><span data-contrast=\"none\">relat\u00f3rio Beware the Artificial Imposter (Cuidado com o impostor artificial) da McAfee<\/span><\/a><span data-contrast=\"none\">. Al\u00e9m disso, a pesquisa revelou que 77% dos alvos de golpes de voz perderam dinheiro como resultado.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">Como perceber a diferen\u00e7a<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"none\">Sem d\u00favida, \u00e9 assustador ouvir um ente querido em perigo, mas tente ficar o mais calmo poss\u00edvel se voc\u00ea receber um telefonema dizendo que \u00e9 algu\u00e9m em apuros. Fa\u00e7a o poss\u00edvel para realmente ouvir a &#8220;voz&#8221; de seu ente querido. A tecnologia de voz com IA \u00e9 incr\u00edvel, mas ainda h\u00e1 algumas falhas na tecnologia. Por exemplo, a voz tem falhas n\u00e3o naturais? As palavras s\u00e3o cortadas um pouco cedo demais? A entona\u00e7\u00e3o de certas palavras n\u00e3o combina com o falar do seu ente querido? Para perceber esses pequenos detalhes, \u00e9 necess\u00e1rio estar com a cabe\u00e7a fria.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">O que voc\u00ea pode fazer, atualmente, para evitar cair em um golpe de vishing com IA \u00e9 combinar um c\u00f3digo com sua fam\u00edlia. Pode ser uma palavra ou frase desconhecida, mas que seja significativa para voc\u00ea. Guarde essa senha entre voc\u00eas e nunca publique nas m\u00eddias sociais. Dessa forma, se um golpista ligar para voc\u00ea alegando ser um membro da fam\u00edlia ou ter em seu poder um membro da fam\u00edlia, essa senha poder\u00e1 diferenciar uma emerg\u00eancia falsa de uma real.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">2. Pedidos de resgate e an\u00fancios falsos com <\/span><\/b><b><span data-contrast=\"none\">deepfake<\/span><\/b><\/h2>\n<p>O <a href=\"https:\/\/www.mcafee.com\/blogs\/pt-br\/dicas-e-truques-de-ciberseguranca\/a-ia-nas-maos-dos-cibercriminosos\/\"><span data-contrast=\"none\">deepfake<\/span><\/a><span data-contrast=\"none\"> ou a manipula\u00e7\u00e3o digital de uma imagem, v\u00eddeo ou \u00e1udio aut\u00eantico, \u00e9 um recurso de IA que incomoda muitas pessoas. Ele desafia o antigo axioma \u201cver para crer\u201d. Se voc\u00ea n\u00e3o pode acreditar no que v\u00ea, ent\u00e3o como diferenciar o real do falso?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">O FBI est\u00e1 alertando o p\u00fablico contra um novo esquema em que os cibercriminosos est\u00e3o manipulando imagens de v\u00eddeo e, em seguida, chantageando pessoas inocentes para que enviem dinheiro ou cart\u00f5es-presente em troca da n\u00e3o publica\u00e7\u00e3o do conte\u00fado comprometedor.<\/span><span data-contrast=\"none\">2<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">A tecnologia deepfake tamb\u00e9m esteve no centro de um incidente envolvendo um an\u00fancio falso. Um golpista criou um an\u00fancio falso que mostrava Martin Lewis, um renomado especialista em finan\u00e7as, promovendo uma oportunidade de investimento. O an\u00fancio do Facebook tentou dar credibilidade ao golpe incluindo um v\u00eddeo deepfake do Lewis.<\/span><span data-contrast=\"none\">3<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">Como reagir a pedidos de resgate e an\u00fancios online question\u00e1veis<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"none\">N\u00e3o responder \u00e9 a melhor resposta a um pedido de resgate. Voc\u00ea est\u00e1 lidando com um criminoso. Quem garante que eles n\u00e3o liberar\u00e3o os documentos falsos mesmo que voc\u00ea pague o resgate? Envolva as autoridades policiais assim que um golpista fizer contato, pois elas poder\u00e3o ajud\u00e1-lo a resolver o problema.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">O fato de uma plataforma de m\u00eddia social respeit\u00e1vel hospedar um an\u00fancio n\u00e3o significa que o anunciante seja uma empresa leg\u00edtima. Antes de comprar qualquer coisa ou investir seu dinheiro em uma empresa que voc\u00ea encontrou por meio de um an\u00fancio, fa\u00e7a sua pr\u00f3pria pesquisa sobre o hist\u00f3rico da empresa. Leva apenas alguns minutos para consultar a classifica\u00e7\u00e3o do Better Business Bureau e outras avalia\u00e7\u00f5es online para determinar se a empresa tem boa reputa\u00e7\u00e3o.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Para identificar um v\u00eddeo ou uma imagem deepfake, verifique se h\u00e1 sombras e ilumina\u00e7\u00e3o inconsistentes, distor\u00e7\u00f5es no rosto e nas m\u00e3os das pessoas. \u00c9 a\u00ed que voc\u00ea provavelmente identificar\u00e1 pequenos detalhes que n\u00e3o est\u00e3o certos. Assim como as vozes de IA, a tecnologia deepfake geralmente \u00e9 precisa, mas n\u00e3o \u00e9 perfeita. Como alternativa, experimente o <a href=\"https:\/\/www.mcafee.com\/ai\/deepfake-detector\/\">Deepfake Detector<\/a> da McAfee, que sinaliza \u00e1udio criado com IA em segundos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">3. Malware gerado por IA e e-mails de phishing<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">As ferramentas de gera\u00e7\u00e3o de conte\u00fado t\u00eam algumas prote\u00e7\u00f5es para evitar a cria\u00e7\u00e3o de textos que possam ser usados ilegalmente; no entanto, alguns criminosos cibern\u00e9ticos encontraram maneiras de contornar essas regras e est\u00e3o usando o ChatGPT e o Bard para ajudar em suas opera\u00e7\u00f5es de malware e phishing. Por exemplo, se um criminoso pedisse ao ChatGPT para escrever um malware para gravar pressionamentos de teclas, ele recusaria. Mas se o golpista reformulasse o pedido e solicitasse ao ChatGPT que fizesse um c\u00f3digo para capturar as teclas digitadas, ele poderia atender a essa solicita\u00e7\u00e3o. Um pesquisador demonstrou que mesmo algu\u00e9m com pouco conhecimento de programa\u00e7\u00e3o poderia usar o ChatGPT, tornando a cria\u00e7\u00e3o de malware mais simples e mais dispon\u00edvel do que nunca<\/span><span data-contrast=\"none\">.4<\/span><span data-contrast=\"none\"> Da mesma forma, as ferramentas de gera\u00e7\u00e3o de texto com IA podem criar e-mails de phishing convincentes e de maneira r\u00e1pida. Em teoria, isso poderia acelerar o esquema de um golpista de phishing e ampliar seu alcance.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"none\">Como evitar malware escrito por IA e tentativas de phishing<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"none\">Voc\u00ea pode evitar malware gerado por IA e correspond\u00eancias de phishing da mesma forma que lida com o malware escrito por humanos: tenha cuidado e desconfie de tudo o que parecer suspeito. Para evitar malware, mantenha-se em sites nos quais voc\u00ea sabe que pode confiar. Uma ferramenta de navega\u00e7\u00e3o segura na Web, como a prote\u00e7\u00e3o Web da McAfee &#8211; que est\u00e1 inclu\u00edda no <\/span><a href=\"https:\/\/www.mcafee.com\/pt-br\/identity-theft\/protection.html?path=blogs\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">McAfee+<\/span><\/a><span data-contrast=\"none\"> &#8211; pode verificar se voc\u00ea n\u00e3o est\u00e1 em sites duvidosos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Quanto ao phishing, quando voc\u00ea vir e-mails ou mensagens de texto que exijam uma resposta r\u00e1pida ou que pare\u00e7am fora do comum, fique em alerta. As correspond\u00eancias tradicionais de phishing geralmente est\u00e3o repletas de erros de digita\u00e7\u00e3o, erros de ortografia e gram\u00e1tica ruim. As iscas geradas por IA geralmente s\u00e3o bem escritas e raramente cont\u00eam erros. Isso significa que voc\u00ea deve ser criterioso ao examinar cada mensagem em sua caixa de entrada.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Fique calmo, mantenha a serenidade e tenha confian\u00e7a.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Enquanto o debate sobre a regulamenta\u00e7\u00e3o da IA esquenta, a melhor coisa que voc\u00ea pode fazer \u00e9 <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/four-ways-to-use-ai-responsibly\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">usar a IA com responsabilidade<\/span><\/a><span data-contrast=\"none\">. Seja transparente ao utiliz\u00e1-la. E se voc\u00ea suspeitar que est\u00e1 se deparando com um uso mal-intencionado de IA, mantenha a calma e fa\u00e7a o poss\u00edvel para avaliar a situa\u00e7\u00e3o com a cabe\u00e7a fria. A IA pode criar algum conte\u00fado convincente, mas confie em seus instintos e siga as pr\u00e1ticas recomendadas acima para manter seu dinheiro e suas informa\u00e7\u00f5es pessoais longe das m\u00e3os dos criminosos cibern\u00e9ticos.<\/span><\/p>\n<p><span data-contrast=\"none\">1CNN<\/span><span data-contrast=\"none\">, &#8220;&#8216;<\/span><a href=\"https:\/\/edition.cnn.com\/2023\/04\/29\/us\/ai-scam-calls-kidnapping-cec\/index.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">M\u00e3e, esses homens maus me pegaram&#8217;: ela acredita que os golpistas clonaram a voz de sua filha em um falso<\/span><\/a><span data-contrast=\"none\">sequestro<\/span>&#8221;<\/p>\n<p><span data-contrast=\"none\">2NBC<\/span><span data-contrast=\"none\">News, &#8220;<\/span><a href=\"https:\/\/www.nbcnews.com\/tech\/security\/fbi-warns-deepfake-porn-scams-rcna88190\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">FBI alerta sobre golpe de pornografia<\/span><\/a><span data-contrast=\"none\">deepfake<\/span>&#8221;<\/p>\n<p><span data-contrast=\"none\">3BBC<\/span><span data-contrast=\"none\">, &#8220;<\/span><a href=\"https:\/\/www.bbc.com\/news\/uk-66130785\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Martin Lewis ficou chocado ao ver sua imagem em an\u00fancio com golpe de deepfake no<\/span><\/a><span data-contrast=\"none\">Facebook<\/span>&#8221;<\/p>\n<p><span data-contrast=\"none\">4Dark<\/span><span data-contrast=\"none\">Reading, &#8220;<\/span><a href=\"https:\/\/www.darkreading.com\/cyberattacks-data-breaches\/researcher-tricks-chatgpt-undetectable-steganography-malware\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Pesquisador engana o ChatGPT para criar malware indetect\u00e1vel que grava pressionamento de teclas<\/span><\/a><span data-contrast=\"none\">&#8220;<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>N\u00e3o se trata apenas de versinhos engra\u00e7ados, imagens bizarras e esquetes virais c\u00f4micos. ChatGPT, Bard, DALL-E, Craiyon, Voice.ai e uma&#8230;<\/p>\n","protected":false},"author":674,"featured_media":171884,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11953],"tags":[16032,15645,12457],"coauthors":[16310],"class_list":["post-222531","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-na-internet","tag-deepfakes-pt-br","tag-ia-pt-br","tag-ransomware-pt-br"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IA \u00e0 solta: usos maliciosos das principais ferramentas de IA | Blog da McAfee<\/title>\n<meta name=\"description\" content=\"N\u00e3o se trata apenas de versinhos engra\u00e7ados, imagens bizarras e esquetes virais c\u00f4micos. ChatGPT, Bard, DALL-E, Craiyon, Voice.ai e uma s\u00e9rie de outras\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IA \u00e0 solta: usos maliciosos das principais ferramentas de IA | Blog da McAfee\" \/>\n<meta property=\"og:description\" content=\"N\u00e3o se trata apenas de versinhos engra\u00e7ados, imagens bizarras e esquetes virais c\u00f4micos. ChatGPT, Bard, DALL-E, Craiyon, Voice.ai e uma s\u00e9rie de outras\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog da McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-29T14:01:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"IA \u00e0 solta: usos maliciosos das principais ferramentas de IA\",\"datePublished\":\"2025-09-29T14:01:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/\"},\"wordCount\":1439,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"keywords\":[\"deepfakes\",\"IA\",\"ransomware\"],\"articleSection\":[\"Seguran\u00e7a na Internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/\",\"name\":\"IA \u00e0 solta: usos maliciosos das principais ferramentas de IA | Blog da McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"datePublished\":\"2025-09-29T14:01:24+00:00\",\"description\":\"N\u00e3o se trata apenas de versinhos engra\u00e7ados, imagens bizarras e esquetes virais c\u00f4micos. ChatGPT, Bard, DALL-E, Craiyon, Voice.ai e uma s\u00e9rie de outras\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png\",\"width\":300,\"height\":200,\"caption\":\"applicazioni dannose dell'IA\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a na Internet\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"IA \u00e0 solta: usos maliciosos das principais ferramentas de IA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\",\"name\":\"Blog da McAfee\",\"description\":\"Not\u00edcias sobre seguran\u00e7a na Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IA \u00e0 solta: usos maliciosos das principais ferramentas de IA | Blog da McAfee","description":"N\u00e3o se trata apenas de versinhos engra\u00e7ados, imagens bizarras e esquetes virais c\u00f4micos. ChatGPT, Bard, DALL-E, Craiyon, Voice.ai e uma s\u00e9rie de outras","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"pt_BR","og_type":"article","og_title":"IA \u00e0 solta: usos maliciosos das principais ferramentas de IA | Blog da McAfee","og_description":"N\u00e3o se trata apenas de versinhos engra\u00e7ados, imagens bizarras e esquetes virais c\u00f4micos. ChatGPT, Bard, DALL-E, Craiyon, Voice.ai e uma s\u00e9rie de outras","og_url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/","og_site_name":"Blog da McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2025-09-29T14:01:24+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","type":"image\/png"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Escrito por":"McAfee","Est. tempo de leitura":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"IA \u00e0 solta: usos maliciosos das principais ferramentas de IA","datePublished":"2025-09-29T14:01:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/"},"wordCount":1439,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","keywords":["deepfakes","IA","ransomware"],"articleSection":["Seguran\u00e7a na Internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/","name":"IA \u00e0 solta: usos maliciosos das principais ferramentas de IA | Blog da McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","datePublished":"2025-09-29T14:01:24+00:00","description":"N\u00e3o se trata apenas de versinhos engra\u00e7ados, imagens bizarras e esquetes virais c\u00f4micos. ChatGPT, Bard, DALL-E, Craiyon, Voice.ai e uma s\u00e9rie de outras","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/07\/300x200_Blog_072823-a.png","width":300,"height":200,"caption":"applicazioni dannose dell'IA"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/ia-a-solta-usos-maliciosos-das-principais-ferramentas-de-ia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a na Internet","item":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/"},{"@type":"ListItem","position":3,"name":"IA \u00e0 solta: usos maliciosos das principais ferramentas de IA"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/","name":"Blog da McAfee","description":"Not\u00edcias sobre seguran\u00e7a na Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/pt-br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/222531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/comments?post=222531"}],"version-history":[{"count":2,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/222531\/revisions"}],"predecessor-version":[{"id":222533,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/222531\/revisions\/222533"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/media\/171884"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/media?parent=222531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/categories?post=222531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/tags?post=222531"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/coauthors?post=222531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}