Golpes com PIX e IA no Brasil: Proteja-se de phishing e vírus

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Descubra como cibercriminosos usam IA para criar sites falsos e um novo vírus para roubar criptomoedas no Brasil. Proteja-se.

Em 2025, o cenário da segurança digital no Brasil tem sido marcado por uma escalada alarmante de ciberataques sofisticados, que utilizam tecnologias de ponta para enganar os usuários e roubar seus dados e dinheiro. Cibercriminosos estão se aproveitando da popularização da Inteligência Artificial (IA) para criar golpes cada vez mais convincentes, com foco especial em sistemas de pagamento como o PIX e em ativos digitais como as criptomoedas.

Este artigo apresenta duas ameaças emergentes que já afetam milhares de brasileiros: o uso de IA para criar páginas falsas de órgãos do governo, induzindo vítimas a fazer transferências via PIX, e a disseminação do perigoso Trojan Efimer, um malware silencioso que rouba criptomoedas diretamente da área de transferência do dispositivo.

Compreender o funcionamento desses golpes é essencial para se proteger e manter suas finanças digitais em segurança. A seguir, detalhamos como essas ameaças operam, os sinais de alerta e dicas práticas para você não cair em ciladas virtuais em 2025.

Imagem de mãos
Imagem: Gizchina

O golpe do phishing turbinado por inteligência artificial

A evolução do phishing, técnica fraudulenta que simula páginas legítimas para roubar dados, ganhou uma nova aliada: a Inteligência Artificial. Ferramentas como DeepSite AI e BlackBox AI estão sendo usadas por criminosos para clonar com perfeição sites de órgãos oficiais brasileiros, como o DETRAN e o Ministério da Educação, enganando até mesmo usuários mais atentos.

Como o golpe com PIX funciona na prática

O golpe começa com a divulgação de sites falsos criados por IA, que imitam visualmente e funcionalmente os originais. Quando o usuário acessa essas páginas, geralmente após uma busca no Google ou ao clicar em links recebidos por e-mail ou redes sociais, ele é convencido de que está em um site oficial.

Na sequência, o site falso solicita dados como CPF, nome completo e outras informações pessoais. Em seguida, apresenta uma suposta taxa ou multa que deve ser paga via PIX, com um QR Code gerado ou uma chave aleatória para depósito. A vítima realiza o pagamento, acreditando estar quitando uma dívida legítima, mas o valor vai direto para os golpistas.

O truque para aparecer no topo do Google: o envenenamento de SEO

Para que seus sites falsos sejam acessados antes mesmo dos originais, os criminosos aplicam uma técnica chamada envenenamento de SEO (Search Engine Optimization). Isso consiste em manipular algoritmos de busca para posicionar seus sites fraudulentos entre os primeiros resultados ao buscar termos como “segunda via CNH DETRAN” ou “consultar FIES MEC”.

Eles utilizam palavras-chave estratégicas, links cruzados entre páginas maliciosas e táticas de spam em blogs e fóruns para alcançar uma posição de destaque nos buscadores. Dessa forma, a vítima é levada a clicar no site falso sem suspeitar da armadilha.

Efimer: o ladrão silencioso de criptomoedas

Enquanto o golpe com PIX mira no usuário comum, os investidores de criptomoedas também estão na mira dos cibercriminosos. O Trojan Efimer, identificado recentemente pela equipe da Kaspersky, está se espalhando rapidamente no Brasil com o objetivo de roubar ativos digitais de forma furtiva e eficaz.

Como a infecção começa

O Efimer é distribuído principalmente por meio de campanhas de malspam — e-mails falsos que simulam notificações legais, como cobranças judiciais ou atualizações de processos. Esses e-mails geralmente contêm anexos compactados (.zip) ou arquivos com extensão .wsf, que ao serem abertos, instalam o malware no computador da vítima.

Além disso, o vírus também tem sido encontrado em sites WordPress comprometidos, que redirecionam os visitantes para páginas de download falsas, e em torrents de softwares e jogos piratas, muito utilizados por usuários mais jovens e entusiastas de tecnologia.

O que o vírus faz no seu computador

Uma vez instalado, o Efimer age como um malware clipper: ele monitora a área de transferência (CTRL+C/CTRL+V) do sistema. Quando detecta que o usuário copiou um endereço de carteira de criptomoeda, ele substitui automaticamente esse endereço por outro controlado pelos golpistas, redirecionando a transação para a conta dos criminosos.

O Efimer também apresenta características avançadas de evasão, como ofuscação do código, execução em segundo plano e persistência mesmo após reiniciar o sistema. Além disso, pode se espalhar para outros dispositivos na mesma rede, aumentando ainda mais o alcance da ameaça.

Como se proteger das ameaças digitais em 2025

Felizmente, existem ações simples e eficazes que você pode adotar para se proteger tanto de golpes com PIX e IA quanto de vírus como o Efimer.

Para evitar o phishing com IA e golpes com PIX

  • Sempre desconfie de links recebidos por e-mail, SMS, WhatsApp ou redes sociais, especialmente se pedirem dados pessoais ou pagamentos.
  • Verifique a URL do site antes de preencher qualquer dado. Sites do governo brasileiro sempre terminam com “.gov.br”.
  • Nunca faça pagamentos via PIX para taxas governamentais sem confirmar a autenticidade por canais oficiais, como o telefone ou chat do órgão.
  • Observe detalhes visuais nos sites: erros de digitação, fontes desalinhadas, ausência de cadeado SSL (https) e falta de informações institucionais podem ser indicativos de fraude.

Para se defender de malwares como o Efimer

  • Tenha um bom antivírus instalado e atualizado, preferencialmente com recursos de detecção comportamental e proteção contra ransomwares.
  • Não abra anexos de e-mails suspeitos, principalmente se forem arquivos compactados ou com extensões incomuns (.wsf, .scr, .exe).
  • Evite downloads de torrents e programas piratas, que são vetores comuns de infecção.
  • Se você lida com criptomoedas, sempre revise cuidadosamente o endereço da carteira antes de confirmar qualquer transação. O ideal é conferir o início e o fim do endereço digitado ou colado.

Conclusão: a vigilância é a melhor defesa

À medida que a tecnologia avança, os cibercriminosos também evoluem, criando golpes cada vez mais sofisticados, como os phishings com IA e malwares especializados em criptomoedas. A combinação de técnicas de engenharia social com ferramentas automatizadas de inteligência artificial exige um nível de atenção redobrado por parte dos usuários brasileiros.

Estar bem informado é o primeiro passo para se proteger. Compartilhe este artigo com amigos, familiares e colegas: a segurança digital é uma responsabilidade compartilhada. Compartilhe este alerta!

Compartilhe este artigo