Clones de voz humana que podem ser construídos com falas de segundos, retiradas da internet. Máscaras feitas com fotos disponíveis nas redes sociais que podem burlar programas de reconhecimento facial. Técnicas sofisticadas de sequestro de dados, que serão liberados apenas a partir do pagamento do resgate em criptomoedas.
São vários os mecanismos que tiram o sono dos gestores de tecnologia das grandes empresas, seja no Brasil ou no exterior. O que não significa que sistemas robustos de defesa, até com a ajuda de hackers do bem, não estejam à disposição. Dos dois lados da trincheira, a inteligência artificial também está sendo usada à exaustão. Do lado da defesa, ela ajuda a rastrear processos, a antecipar fraudes e a bloquear qualquer atividade suspeita.
![](https://www.estadao.com.br/resizer/v2/YQNERO3PJRHJXKU5Q6OYQSQTIQ.jpg?quality=80&auth=127a3423d29cd9b9fd6795f17bc033ce78411848f8e5748f19f93060027ebff4&width=380 768w, https://www.estadao.com.br/resizer/v2/YQNERO3PJRHJXKU5Q6OYQSQTIQ.jpg?quality=80&auth=127a3423d29cd9b9fd6795f17bc033ce78411848f8e5748f19f93060027ebff4&width=768 1024w, https://www.estadao.com.br/resizer/v2/YQNERO3PJRHJXKU5Q6OYQSQTIQ.jpg?quality=80&auth=127a3423d29cd9b9fd6795f17bc033ce78411848f8e5748f19f93060027ebff4&width=1200 1322w)