Golpe usa fotos das redes sociais para burlar reconhecimento facial: como funciona e como se proteger

Golpistas estão usando fotos públicas em redes sociais para enganar sistemas de reconhecimento facial. Descubra como o golpe funciona e como se proteger.

8/9/20256 min read

Entendendo o novo golpe do reconhecimento facial

Nos últimos meses, um novo tipo de fraude tem ganhado força no Brasil: golpistas estão utilizando fotos públicas de redes sociais para burlar sistemas de reconhecimento facial, aplicados em bancos, aplicativos financeiros, serviços do governo e plataformas digitais. O objetivo? Roubar identidades, abrir contas falsas e contrair empréstimos em nome das vítimas.

Esse golpe é altamente perigoso por duas razões principais: ele não exige o envolvimento direto da vítima, e utiliza uma tecnologia sofisticada baseada em inteligência artificial para forjar a presença da pessoa diante do sistema de biometria facial.

Publicidade

Como funciona o golpe: passo a passo da fraude digital

A fraude começa de forma aparentemente inofensiva. Os criminosos navegam por perfis públicos em redes sociais como Facebook, Instagram, TikTok e até WhatsApp, buscando selfies, vídeos pessoais e fotos de boa qualidade do rosto da vítima. Com essas imagens em mãos, os golpistas utilizam ferramentas de inteligência artificial para gerar vídeos falsos — os chamados deepfakes — simulando movimentos naturais do rosto, como piscadas, sorrisos e viradas de cabeça.

Esses vídeos são, então, utilizados em sistemas de reconhecimento facial durante processos de verificação de identidade em bancos, apps de pagamento ou serviços públicos.

Em muitos casos, os sistemas pedem uma “prova de vida” com ações específicas, como virar a cabeça ou sorrir. E é exatamente aqui que os vídeos falsos entram: a IA gera essas ações com alta precisão, fazendo o sistema acreditar que está diante da pessoa real.

Por que as fotos das redes sociais facilitam tanto esse golpe?

O grande ponto de vulnerabilidade está na exposição pública de imagens em alta resolução nas redes sociais. Hoje em dia, é comum as pessoas postarem selfies, vídeos em stories, vídeos dançando, registros de viagens ou momentos com amigos — tudo com o rosto em destaque e muitas vezes com expressões variadas.

Essas imagens fornecem aos golpistas materiais suficientes para treinar modelos de IA ou mesmo usar ferramentas prontas que conseguem mapear e simular rostos humanos. Além disso, a maioria dos usuários não faz ideia de que um simples vídeo sorrindo pode ser suficiente para forjar uma prova de vida.

Outro agravante é que não há necessidade de interação direta com a vítima. Ou seja: mesmo que você nunca tenha fornecido sua biometria ou autorizado esse tipo de verificação, alguém pode tentar se passar por você em outro serviço, apenas com base nas suas fotos públicas.

Publicidade

Quem são os alvos mais comuns desse tipo de golpe?

Os principais alvos são idosos e pessoas com pouca familiaridade com tecnologia, especialmente aquelas que recebem benefícios do INSS ou utilizam apps de serviços sociais. Criminosos se aproveitam de campanhas falsas oferecendo vantagens como "cadastro em novo benefício" ou "recadastramento urgente" e solicitam uma selfie da vítima com documento.

A partir disso, os golpistas:

  • Utilizam o rosto da vítima para abrir contas falsas;

  • Contratam empréstimos consignados sem autorização;

  • Aplicam golpes de phishing bancário;

  • Criam linhas telefônicas e perfis falsos para aplicar outros golpes.

Segundo a Febraban (Federação Brasileira de Bancos), fraudes com biometria facial aumentaram mais de 20% no último ano.

Tecnologias utilizadas pelos criminosos

Os criminosos têm acesso a ferramentas sofisticadas e acessíveis:

1. Deepfake facial com IA
Softwares gratuitos ou pagos permitem gerar vídeos realistas a partir de fotos estáticas. A IA preenche lacunas e adiciona movimentos.
2. Spoofing facial
Consiste em simular um rosto falso para enganar câmeras de reconhecimento facial. Isso pode ser feito com uma foto impressa, um vídeo ou até uma máscara digital.
3. Face reenactment
Tecnologia que transfere movimentos faciais de um vídeo para outro rosto. Com isso, a IA pode fazer a vítima "falar" ou "agir" como quiserem.

Como se proteger: medidas práticas para o dia a dia

A boa notícia é que é possível se proteger com ações simples e eficazes:

1. Evite publicar fotos com rosto em alta resolução
Se possível, restrinja quem pode ver suas fotos e vídeos em redes sociais. Evite selfies de rosto inteiro com boa iluminação.

2. Não envie fotos por mensagens desconhecidas
Desconfie de pedidos de selfie via WhatsApp, Telegram ou e-mail, mesmo que venham de contatos conhecidos. Pode ser golpe.

3. Use ferramentas de cloaking de imagem
Ferramentas como Fawkes e LowKey adicionam um ruído imperceptível às imagens para que elas não possam ser usadas por sistemas de IA. Essas ferramentas têm eficácia de até 95%.

4. Ative autenticação em dois fatores (2FA)
Isso impede que, mesmo com sua imagem, golpistas acessem suas contas sem o código de segurança enviado por SMS ou app autenticador.

5. Mantenha seu antivírus e sistema atualizados
Atualizações de segurança ajudam a proteger contra malwares e tentativas de captura de imagem ou invasão de aplicativos.

Publicidade

Ferramentas que ajudam a proteger sua imagem
  • Fawkes: software desenvolvido por pesquisadores da Universidade de Chicago. Adiciona distorções invisíveis para proteger suas imagens.

  • LowKey: ferramenta similar ao Fawkes, porém com código aberto e interface simplificada.

  • Blur de fotos em redes sociais: há apps que permitem postar fotos com filtro automático que desfoca partes do rosto.

O que diz a Lei sobre biometria facial e privacidade

A Lei Geral de Proteção de Dados (LGPD) classifica dados biométricos como dados sensíveis. Isso significa que qualquer coleta, uso ou armazenamento dessas informações exige consentimento explícito e deve seguir regras rígidas.

O uso indevido pode resultar em:

  • Multas administrativas;

  • Responsabilização civil e penal dos infratores;

  • Obrigatoriedade de reparação à vítima.

Empresas devem adotar sistemas antifraude mais robustos, e o consumidor deve exigir transparência e segurança nos processos de verificação.

Como saber se você foi vítima do golpe?

Fique atento a:

  • Notificações de abertura de contas que você não fez;

  • Empréstimos contratados sem autorização;

  • Cobranças bancárias desconhecidas;

  • Mensagens de apps financeiros informando alterações em seu cadastro.

Você pode usar o Registrato do Banco Central (gratuito) para verificar quais contas estão abertas em seu nome.

Se for vítima, registre um boletim de ocorrência, notifique o banco ou instituição envolvida e acione a SaferNet Brasil.

FAQ — Perguntas frequentes

1. Publicar fotos no Instagram pode me colocar em risco?
Sim, especialmente se as fotos forem públicas e em alta qualidade. Prefira contas privadas.

2. Esse golpe funciona só com selfies?
Não. Qualquer imagem de boa resolução com seu rosto pode ser usada — inclusive vídeos e fotos em grupo.

3. Como saber se minha foto foi usada em um golpe?
Você só saberá ao identificar movimentações financeiras ou cadastros indevidos. Use o Registrato para monitorar.

4. Softwares como Fawkes funcionam de verdade?
Sim. Estudos indicam que imagens protegidas por esses softwares confundem até mesmo os sistemas mais avançados.

5. Qual o papel das empresas nesse cenário?
Elas devem adotar sistemas antifraude mais eficazes, como análise de profundidade, detecção de movimento real e verificação de dispositivos.

Conclusão: o que fazer agora?

A exposição facial nas redes sociais é um risco real no mundo digital. A melhor defesa é a prevenção: publique com responsabilidade, use ferramentas de proteção de imagem, ative o 2FA e fique atento a qualquer movimentação bancária estranha.

Como próximo passo, recomendamos que você acesse nosso guia completo sobre segurança digital e comece a blindar seus dados agora mesmo.

→ Quer saber como proteger suas senhas também? Leia nosso artigo sobre gerenciadores de senha seguras.

→ Descubra quais são os golpes virtuais mais comuns em 2025 e como evitá-los

Recomendações de Produtos

YubiKey 5 NFC - Chave de segurança de autenticação de dois fatores (2FA), conexão via USB-A ou NFC - Proteja suas contas online

Smartphone Motorola Edge 60 PRO 5G - 512GB 24GB (12GB RAM+12GB Ram Boost) Tela Quad-Curve moto AI 50MP Sony Camera ultrarresistencia militar IP68 + IP69 - Cinza

Publicidade