{"id":175864,"date":"2023-11-02T05:09:38","date_gmt":"2023-11-02T12:09:38","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=175864"},"modified":"2023-11-02T05:11:21","modified_gmt":"2023-11-02T12:11:21","slug":"impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/","title":{"rendered":"Impostores artificiais: nova fraude de clonagem de voz por IA"},"content":{"rendered":"<p><span data-contrast=\"none\">S\u00f3 precisa de tr\u00eas segundos de \u00e1udio. <\/span><span data-contrast=\"none\">Os cibercriminosos utilizaram ferramentas de clonagem de voz por IA<\/span><span data-contrast=\"none\">\u00a0recentemente forjadas e criaram uma nova esp\u00e9cie de esquema fraudulento. Com uma pequena amostra de \u00e1udio, podem clonar a voz de quase qualquer pessoa e enviar mensagens de voz falsas.<\/span> <span data-contrast=\"none\">O objetivo, na maior parte das vezes, \u00e9 enganar as pessoas para roubar-lhes centenas, se n\u00e3o milhares de d\u00f3lares.<\/span><\/p>\n<h2><b><span data-contrast=\"none\">O aumento das fraudes de clonagem de voz por IA <\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">O nosso recente estudo global revelou que, de entre 7000 pessoas inqueridas, uma em cada quatro afirmou ter sido v\u00edtima de um esquema de clonagem de voz por IA ou conhecer algu\u00e9m que o tivesse sido. Al\u00e9m disso, a nossa equipa de investiga\u00e7\u00e3o do McAfee Labs descobriu a facilidade com que os cibercriminosos conseguem aplicar estas fraudes.<\/span><\/p>\n<p><span data-contrast=\"none\">Com uma pequena amostra da voz de uma pessoa e um gui\u00e3o elaborado por um cibercriminoso, estas mensagens de clonagem de voz parecem convincentes, mas 70% das pessoas no nosso inqu\u00e9rito mundial disseram n\u00e3o estar confiantes de que conseguiriam distinguir entre uma voz clonada e a verdadeira.<\/span><\/p>\n<p><span data-contrast=\"none\">Os cibercriminosos criam o tipo de mensagens que pode esperar. Cheias de urg\u00eancia e de ang\u00fastia. <\/span> <span data-contrast=\"none\">Utilizar\u00e3o a ferramenta de clonagem para se fazer passar por um amigo ou familiar da v\u00edtima com uma mensagem de voz que diz que tiveram um acidente de via\u00e7\u00e3o, foram assaltados ou ferida. <\/span><\/p>\n<p><span data-contrast=\"none\">De qualquer forma, a mensagem falsa frequentemente diz que precisam de dinheiro imediatamente.<\/span> <span data-contrast=\"none\">Em suma, a abordagem tem-se revelado bastante eficaz at\u00e9 \u00e0 data. Uma em cada dez pessoas inqueridas no nosso estudo afirmou ter recebido uma mensagem de um clone de voz com IA, e 77% dessas v\u00edtimas afirmaram ter perdido dinheiro como resultado. <\/span><\/p>\n<h2><b><span data-contrast=\"none\">O custo das fraudes de clonagem de voz por IA <\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Das pessoas que declararam ter perdido dinheiro, 36% disseram que perderam entre 500 e 3.000 d\u00f3lares, enquanto 7% tiveram roubadas quantias entre 5.000 e 15.000 d\u00f3lares.<\/span> <span data-contrast=\"none\">\u00c9 claro que um clone precisa de um original. Os cibercriminosos n\u00e3o t\u00eam dificuldade em obter ficheiros de voz originais para criar os seus clones. <\/span><\/p>\n<p><span data-contrast=\"none\">O nosso estudo revelou que 53% dos adultos afirmaram partilhar os seus dados de voz online ou em notas gravadas pelo menos uma vez por semana e 49% fazem-no at\u00e9 dez vezes por semana. Toda esta atividade gera grava\u00e7\u00f5es de voz que podem ser alvo de pirataria, roubo ou partilha (acidental ou maliciosamente intencional).<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.mcafee.com\/content\/dam\/consumer\/en-us\/resources\/cybersecurity\/artificial-intelligence\/rp-beware-the-artificial-impostor-report.pdf\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-169713\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04.jpg\" alt=\"\" width=\"511\" height=\"511\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04.jpg 1080w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-300x300.jpg 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-1024x1024.jpg 1024w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-150x150.jpg 150w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-768x768.jpg 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-129x129.jpg 129w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-24x24.jpg 24w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-48x48.jpg 48w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-96x96.jpg 96w\" sizes=\"auto, (max-width: 511px) 100vw, 511px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"none\">Considere que as pessoas publicam v\u00eddeos de si pr\u00f3prias no YouTube, partilham reels nas redes sociais e talvez at\u00e9 participem em podcasts. Mesmo acedendo a fontes relativamente p\u00fablicas, os cibercriminosos podem armazenar os seus arsenais com material de origem poderoso.<\/span><\/p>\n<p><span data-contrast=\"none\">Quase metade (45%) dos inqueridos afirmou que responderia a um correio de voz ou a uma mensagem de voz de um amigo ou de um ente querido que necessitasse de dinheiro, em especial se pensassem que o pedido tinha sido feito pelo seu parceiro ou c\u00f4njuge (40%), m\u00e3e (24%) ou filho (20%). <\/span><\/p>\n<p><span data-contrast=\"none\">Al\u00e9m disso, referiram que provavelmente responderiam a uma destas mensagens se o remetente dissesse:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">Tive um acidente de via\u00e7\u00e3o (48%).<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Fui roubado (47%).<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"none\">Perdi o telem\u00f3vel ou a carteira (43%).<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\">Precisava de ajuda enquanto estavam no estrangeiro (41%).<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"none\">Estas mensagens s\u00e3o o exemplo mais recente de fraudes de &#8220;spear phishing&#8221; direccionado, que visam pessoas espec\u00edficas com informa\u00e7\u00f5es espec\u00edficas que parecem suficientemente cred\u00edveis para que possa agir com base nelas. <\/span><span data-contrast=\"none\">Os cibercriminosos<\/span> obt\u00eam<span data-contrast=\"none\"> frequentemente estes dados a partir de perfis p\u00fablicos de redes sociais e de outros locais online onde as pessoas publicam informa\u00e7\u00f5es sobre si pr\u00f3prias, as suas fam\u00edlias, as suas viagens, etc., e depois tentam ganhar dinheiro com isso.<\/span><\/p>\n<p><span data-contrast=\"none\">Os m\u00e9todos de pagamento variam, mas os cibercriminosos pedem frequentemente formas que s\u00e3o dif\u00edceis de rastrear ou recuperar, como cart\u00f5es de oferta, transfer\u00eancias banc\u00e1rias, cart\u00f5es de d\u00e9bito recarreg\u00e1veis e at\u00e9 criptomoedas. Como sempre, os pedidos deste tipo de pagamentos s\u00e3o um grande sinal de alerta. Pode muito bem ser uma fraude.<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Ferramentas de clonagem de voz por IA: dispon\u00edveis para os cibercriminosos<\/span><\/b><\/h2>\n<p><span data-contrast=\"auto\">Em conjunto com este inqu\u00e9rito, os investigadores do McAfee Labs passaram duas semanas a investigar a acessibilidade, a facilidade de utiliza\u00e7\u00e3o e a efic\u00e1cia das ferramentas de clonagem de voz por IA. <\/span><\/p>\n<p><span data-contrast=\"auto\">De imediato, encontraram mais de uma dezena de ferramentas dispon\u00edveis gratuitamente na Internet.<\/span> <span data-contrast=\"auto\">Estas ferramentas requerem apenas um n\u00edvel b\u00e1sico de experi\u00eancia e conhecimentos para serem utilizadas. <\/span><\/p>\n<p><span data-contrast=\"auto\">Num caso, apenas tr\u00eas segundos de \u00e1udio foram suficientes para produzir um clone com uma correspond\u00eancia de voz de 85% com o original (com base na an\u00e1lise comparativa e na avalia\u00e7\u00e3o dos investigadores de seguran\u00e7a da McAfee). Um esfor\u00e7o adicional pode aumentar ainda mais a precis\u00e3o.<\/span><\/p>\n<p><span data-contrast=\"auto\"> Ao treinar os modelos de dados, os investigadores da McAfee conseguiram uma correspond\u00eancia de voz de 95% com base apenas num pequeno n\u00famero de ficheiros de \u00e1udio. <\/span> <span data-contrast=\"auto\">Os investigadores da McAfee tamb\u00e9m descobriram que podiam facilmente replicar sotaques de todo o mundo, quer fossem dos EUA, do Reino Unido, da \u00cdndia ou da Austr\u00e1lia. <\/span><\/p>\n<p><span data-contrast=\"auto\">No entanto, as vozes mais distintas foram mais dif\u00edceis de copiar, como as pessoas que falam com um ritmo, uma cad\u00eancia ou um estilo invulgar. Pense no ator Christopher Walken. Essas vozes requerem mais esfor\u00e7o para serem clonadas com precis\u00e3o, pelo menos no estado atual da tecnologia de IA e pondo de lado as imita\u00e7\u00f5es c\u00f3micas.<\/span><\/p>\n<div style=\"text-align: center;\"><iframe loading=\"lazy\" title=\"Leitor de v\u00eddeo do YouTube\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/qc3UvO2JsMw\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><\/iframe><\/div>\n<p><span data-contrast=\"auto\">A equipa de investiga\u00e7\u00e3o afirmou que esta \u00e9 mais uma forma de a IA ter reduzido a barreira \u00e0 entrada dos cibercriminosos. Quer o utilize para <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/internet-security\/chatgpt-a-scammers-newest-tool\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">criar malware<\/span><\/a><span data-contrast=\"auto\">, escrever <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/could-chatgpt-cause-heartbreak-with-online-dating-scams\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">mensagens enganadoras em fraudes de romance<\/span><\/a><span data-contrast=\"auto\"> ou, agora, em ataques de spear phishing com tecnologia de clonagem de voz, nunca foi t\u00e3o f\u00e1cil cometer cibercrimes com aspeto e som sofisticados.<\/span><\/p>\n<p><span data-contrast=\"auto\">Da mesma forma, o estudo tamb\u00e9m concluiu que o aumento de deepfakes e de outras desinforma\u00e7\u00f5es criadas com ferramentas de IA tornou as pessoas mais c\u00e9pticas em rela\u00e7\u00e3o ao que v\u00eaem online. Atualmente, 32% dos adultos afirmam que a sua confian\u00e7a nas redes sociais \u00e9 menor do que alguma vez foi.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Proteja-se de fraudes de clonagem de voz por IA<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Estabele\u00e7a uma palavra de c\u00f3digo verbal com os seus filhos, familiares ou amigos \u00edntimos de confian\u00e7a.<\/span><\/b><span data-contrast=\"auto\"> Certifique-se de que s\u00f3 os que lhe s\u00e3o mais pr\u00f3ximos conhe\u00e7am essa palavra. (Os bancos e as empresas de alarmes criam frequentemente contas com uma palavra de c\u00f3digo da mesma forma para garantir a sua identidade quando fala com eles). Certifique-se de que todos a conhecem e a utilizam nas mensagens quando pedem ajuda.<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Questione sempre a fonte.<\/span><\/b><span data-contrast=\"auto\"> Para al\u00e9m das ferramentas de clonagem de voz, os cibercriminosos t\u00eam outras ferramentas que podem falsificar n\u00fameros de telefone para que pare\u00e7am leg\u00edtimos. Mesmo que seja uma mensagem de correio de voz ou de texto de um n\u00famero que reconhece, pare e pense. Parece-lhe realmente a pessoa que pensa que \u00e9? Desligue e telefone diretamente \u00e0 pessoa ou tente verificar a informa\u00e7\u00e3o antes de responder. <\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Pense antes de clicar e partilhar.<\/span><\/b><span data-contrast=\"auto\"> Quem faz parte dos seus contactos de redes sociais? At\u00e9 que ponto os conhece e confia neles? Quanto mais amplas forem as suas liga\u00e7\u00f5es, maior \u00e9 o risco a que se pode expor ao partilhar conte\u00fados sobre si. Tenha cuidado com os seus amigos e conhecidos online e defina os seus perfis apenas para &#8220;amigos e familiares&#8221;, para que este conte\u00fado n\u00e3o esteja dispon\u00edvel para o grande p\u00fablico.<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Proteja a sua identidade.<\/span><\/b> <a href=\"https:\/\/www.mcafee.com\/pt-pt\/index.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Os servi\u00e7os de monitoriza\u00e7\u00e3o de identidade<\/span><\/a><span data-contrast=\"auto\"> podem notific\u00e1-lo se as suas informa\u00e7\u00f5es pessoais forem parar \u00e0 dark web e fornecer orienta\u00e7\u00f5es para medidas de prote\u00e7\u00e3o. Isto pode ajudar a eliminar outras formas de um vigarista tentar fazer-se passar por si.<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Limpe o seu nome dos s\u00edtios de corretores de dados.<\/span><\/b><span data-contrast=\"auto\"> Como \u00e9 que o vigarista conseguiu o seu n\u00famero de telefone? \u00c9 prov\u00e1vel que tenha retirado essa informa\u00e7\u00e3o de um site de corretores de dados. Os corretores de dados compram, recolhem e vendem informa\u00e7\u00f5es pessoais detalhadas, que compilam a partir de v\u00e1rias fontes p\u00fablicas e privadas, como registos locais, estatais e federais, para al\u00e9m de terceiros. Nosso servi\u00e7o de <\/span><a href=\"https:\/\/www.mcafee.com\/learn\/personal-data-cleanup\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">limpeza de dados pessoais<\/span><\/a><span data-contrast=\"auto\"> (dispon\u00edvel em determinados mercados) analisa alguns dos sites de corretores de dados mais arriscados e mostra-lhe quais est\u00e3o a vender as suas informa\u00e7\u00f5es pessoais.<\/span><\/li>\n<\/ol>\n<h2><b><span data-contrast=\"auto\">Veja a hist\u00f3ria completa<\/span><\/b><\/h2>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.mcafee.com\/content\/dam\/consumer\/en-us\/resources\/cybersecurity\/artificial-intelligence\/rp-beware-the-artificial-impostor-report.pdf\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-169698\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01.jpg\" alt=\"\" width=\"493\" height=\"493\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01.jpg 1080w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-300x300.jpg 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-1024x1024.jpg 1024w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-150x150.jpg 150w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-768x768.jpg 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-129x129.jpg 129w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-24x24.jpg 24w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-48x48.jpg 48w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-96x96.jpg 96w\" sizes=\"auto, (max-width: 493px) 100vw, 493px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">Um clip de \u00e1udio de tr\u00eas segundos pode dar origem a muita coisa.<\/span> <span data-contrast=\"auto\">Com o aparecimento das ferramentas de clonagem de voz baseadas em IA, os cibercriminosos criaram uma nova forma de fraude. <\/span><span data-contrast=\"auto\">Com uma precis\u00e3o indiscutivelmente espantosa, estas ferramentas podem permitir que os cibercriminosos fa\u00e7am quase tudo. Tudo o que precisa \u00e9 de um pequeno clip de \u00e1udio para dar in\u00edcio ao processo de clonagem.<\/span><\/p>\n<p><span data-contrast=\"auto\">No entanto, tal como acontece com todas as fraudes, h\u00e1 formas de se proteger. Um sentido apurado do que parece certo e errado, juntamente com alguns passos de seguran\u00e7a simples, pode ajud\u00e1-lo a si e aos seus entes queridos a n\u00e3o cair nestas fraudes de clonagem de voz por IA.<\/span> <span data-contrast=\"auto\">Para uma an\u00e1lise mais pormenorizada dos dados do inqu\u00e9rito, juntamente com uma discrimina\u00e7\u00e3o por pa\u00eds, <a href=\"https:\/\/www.mcafee.com\/content\/dam\/consumer\/en-us\/resources\/cybersecurity\/artificial-intelligence\/rp-beware-the-artificial-impostor-report.pdf\">descarregue uma c\u00f3pia do nosso relat\u00f3rio aqui<\/a>.<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Metodologia do inqu\u00e9rito<\/span><\/b><\/h2>\n<p><span data-contrast=\"auto\">O inqu\u00e9rito foi realizado entre 27 de janeiro e 1 de fevereiro de 2023 pela empresa de estudos de mercado MSI-ACI, tendo as pessoas com idade igual ou superior a 18 anos sido convidadas a preencher um question\u00e1rio online. No total, 7.000 pessoas responderam ao inqu\u00e9rito em nove pa\u00edses, incluindo os Estados Unidos, o Reino Unido, a Fran\u00e7a, a Alemanha, a Austr\u00e1lia, a \u00cdndia, o Jap\u00e3o, o Brasil e o M\u00e9xico.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>S\u00f3 precisa de tr\u00eas segundos de \u00e1udio. Os cibercriminosos utilizaram ferramentas de clonagem de voz por IA\u00a0recentemente forjadas e criaram&#8230;<\/p>\n","protected":false},"author":1408,"featured_media":169680,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14416],"tags":[16048,16049,16044,16036,16047,16045,16046],"coauthors":[16542,15741],"class_list":["post-175864","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacidade-e-protecao-de-identidade","tag-clonagem-de-voz-por-ia","tag-clonagem-de-voz-por-ia-pt-pt","tag-deepfake-pt-pt","tag-ia-pt-pt","tag-limpeza-de-dados-pessoais-pt-pt","tag-protecao-de-identidade-pt-pt","tag-servicos-de-monitorizacao-de-identidade"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Impostores artificiais: nova fraude de clonagem de voz por IA<\/title>\n<meta name=\"description\" content=\"S\u00f3 precisa de tr\u00eas segundos de \u00e1udio. \u00a0 Os cibercriminosos utilizaram ferramentas de clonagem de voz por IA\u00a0recentemente forjadas e criaram...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Impostores artificiais: nova fraude de clonagem de voz por IA\" \/>\n<meta property=\"og:description\" content=\"S\u00f3 precisa de tr\u00eas segundos de \u00e1udio. \u00a0 Os cibercriminosos utilizaram ferramentas de clonagem de voz por IA\u00a0recentemente forjadas e criaram...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/\" \/>\n<meta property=\"og:site_name\" content=\"Blogue da McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-02T12:09:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-02T12:11:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Amy Bunn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Amy Bunn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Amy Bunn\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/\"},\"author\":{\"name\":\"Amy Bunn\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\"},\"headline\":\"Impostores artificiais: nova fraude de clonagem de voz por IA\",\"datePublished\":\"2023-11-02T12:09:38+00:00\",\"dateModified\":\"2023-11-02T12:11:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/\"},\"wordCount\":1686,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png\",\"keywords\":[\"Clonagem de voz por IA\",\"Clonagem de voz por IA\",\"deepfake\",\"IA\",\"Limpeza de dados pessoais\",\"prote\u00e7\u00e3o de identidade\",\"Servi\u00e7os de monitoriza\u00e7\u00e3o de identidade\"],\"articleSection\":[\"Privacidade e prote\u00e7\u00e3o de identidade\"],\"inLanguage\":\"pt-PT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/\",\"name\":\"Impostores artificiais: nova fraude de clonagem de voz por IA\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png\",\"datePublished\":\"2023-11-02T12:09:38+00:00\",\"dateModified\":\"2023-11-02T12:11:21+00:00\",\"description\":\"S\u00f3 precisa de tr\u00eas segundos de \u00e1udio. \u00a0 Os cibercriminosos utilizaram ferramentas de clonagem de voz por IA\u00a0recentemente forjadas e criaram...\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png\",\"width\":300,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacidade e prote\u00e7\u00e3o de identidade\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Impostores artificiais: nova fraude de clonagem de voz por IA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/\",\"name\":\"Blogue da McAfee\",\"description\":\"Not\u00edcias sobre seguran\u00e7a na Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\",\"name\":\"Amy Bunn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"caption\":\"Amy Bunn\"},\"description\":\"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/author\/amy-bunn\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Impostores artificiais: nova fraude de clonagem de voz por IA","description":"S\u00f3 precisa de tr\u00eas segundos de \u00e1udio. \u00a0 Os cibercriminosos utilizaram ferramentas de clonagem de voz por IA\u00a0recentemente forjadas e criaram...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"pt_PT","og_type":"article","og_title":"Impostores artificiais: nova fraude de clonagem de voz por IA","og_description":"S\u00f3 precisa de tr\u00eas segundos de \u00e1udio. \u00a0 Os cibercriminosos utilizaram ferramentas de clonagem de voz por IA\u00a0recentemente forjadas e criaram...","og_url":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/","og_site_name":"Blogue da McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2023-11-02T12:09:38+00:00","article_modified_time":"2023-11-02T12:11:21+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png","type":"image\/png"}],"author":"Amy Bunn","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Escrito por":"Amy Bunn","Tempo estimado de leitura":"8 minutes","Written by":"Amy Bunn"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/"},"author":{"name":"Amy Bunn","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3"},"headline":"Impostores artificiais: nova fraude de clonagem de voz por IA","datePublished":"2023-11-02T12:09:38+00:00","dateModified":"2023-11-02T12:11:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/"},"wordCount":1686,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png","keywords":["Clonagem de voz por IA","Clonagem de voz por IA","deepfake","IA","Limpeza de dados pessoais","prote\u00e7\u00e3o de identidade","Servi\u00e7os de monitoriza\u00e7\u00e3o de identidade"],"articleSection":["Privacidade e prote\u00e7\u00e3o de identidade"],"inLanguage":"pt-PT"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/","url":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/","name":"Impostores artificiais: nova fraude de clonagem de voz por IA","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png","datePublished":"2023-11-02T12:09:38+00:00","dateModified":"2023-11-02T12:11:21+00:00","description":"S\u00f3 precisa de tr\u00eas segundos de \u00e1udio. \u00a0 Os cibercriminosos utilizaram ferramentas de clonagem de voz por IA\u00a0recentemente forjadas e criaram...","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png","width":300,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/impostores-artificiais-nova-fraude-de-clonagem-de-voz-por-ia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/"},{"@type":"ListItem","position":2,"name":"Privacidade e prote\u00e7\u00e3o de identidade","item":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/"},{"@type":"ListItem","position":3,"name":"Impostores artificiais: nova fraude de clonagem de voz por IA"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#website","url":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/","name":"Blogue da McAfee","description":"Not\u00edcias sobre seguran\u00e7a na Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3","name":"Amy Bunn","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","caption":"Amy Bunn"},"description":"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.","url":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/author\/amy-bunn\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/posts\/175864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/users\/1408"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/comments?post=175864"}],"version-history":[{"count":7,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/posts\/175864\/revisions"}],"predecessor-version":[{"id":175922,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/posts\/175864\/revisions\/175922"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/media\/169680"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/media?parent=175864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/categories?post=175864"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/tags?post=175864"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/coauthors?post=175864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}