IA do Google bloqueia 10 bilhões de golpes no Android; veja os mais comuns

O Google revelou que sua IA integrada barra 10 bilhões de mensagens maliciosas por mês.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

O Google revelou um número impressionante: suas defesas baseadas em Inteligência Artificial (IA) integradas ao Android agora bloqueiam mais de 10 bilhões de mensagens e chamadas fraudulentas todos os meses. Essa barreira digital vem se tornando essencial para proteger usuários de golpes no Android, em meio a uma onda crescente de fraudes digitais cada vez mais sofisticadas.

A gigante de Mountain View afirma que essa escala de proteção é resultado direto do avanço da IA no dispositivo (on-device AI), combinada com tecnologias como o RCS (Rich Communication Services) e sistemas de links mais seguros integrados ao aplicativo Google Mensagens.

Neste artigo, você vai entender como essa muralha de IA funciona, quais são os tipos de golpes mais prevalentes hoje — com destaque para a perigosa fraude de emprego — e quais novas táticas os criminosos estão usando para tentar driblar a segurança, como o uso de chats em grupo e horários estratégicos para aplicar as fraudes.

Em um mundo cada vez mais conectado, a segurança no Android tornou-se uma linha de frente na guerra silenciosa contra o crime digital.

Android

Como funciona a muralha de IA do Google no Android

A defesa contra golpes no Android vai muito além de simples filtros de spam. O Google construiu um verdadeiro ecossistema de segurança, com múltiplas camadas de proteção que operam tanto na nuvem quanto diretamente nos dispositivos.

O principal pilar dessa estratégia é a IA no dispositivo, que analisa mensagens e chamadas em tempo real. Quando identifica um padrão suspeito, ela move automaticamente o conteúdo para a pasta “spam e bloqueados”, evitando que o usuário tenha contato direto com tentativas de fraude.

Outro ponto-chave é a integração com o RCS, o protocolo moderno que substitui o SMS tradicional. O Google afirma ter bloqueado mais de 100 milhões de números suspeitos que tentavam enviar mensagens fraudulentas por esse canal — impedindo que golpes chegassem aos destinatários.

A empresa também implementou o sistema de “links mais seguros”, que alerta o usuário quando detecta URLs suspeitas em mensagens. Antes de clicar, o Android exibe uma advertência explicando que o link pode levar a sites falsos ou maliciosos.

Essas defesas combinadas formam uma barreira proativa: em vez de reagir a golpes, a IA do Google atua para impedi-los antes mesmo que cheguem ao usuário.

O mapa dos golpes: do ‘falso emprego’ ao ‘abate de porcos’

De acordo com a mais recente análise do Google, a fraude de emprego é atualmente o golpe mais comum no Android. Criminosos enviam mensagens oferecendo falsas oportunidades de trabalho, geralmente com promessas de renda fácil ou vagas em grandes empresas. O objetivo é roubar dados pessoais, bancários e até acesso a contas corporativas.

Os golpes financeiros e de identidade

Além da fraude de emprego, o Google destaca outras categorias frequentes:

  • Contas e taxas falsas, como cobranças inexistentes de serviços ou pedágios.
  • Golpes de investimento, especialmente envolvendo criptomoedas e retornos rápidos.
  • Mensagens falsas de entrega de encomendas, que pedem taxas ou dados pessoais para liberar um suposto pacote.
  • Falsificação de identidade de órgãos governamentais, como Receita Federal ou bancos públicos.

Essas fraudes se apoiam na engenharia social, explorando a confiança e o senso de urgência das vítimas.

‘Spray and Pray’ vs. ‘Bait and Wait’ (Isca e Espera)

Os analistas do Google descrevem dois estilos predominantes de ataque digital.

A primeira é a tática “Spray and Pray”, ou “atirar para todos os lados”. Nela, golpistas enviam milhões de mensagens genéricas, com links encurtados e tom de urgência (“sua entrega está parada”, “pague agora para evitar multa”). Mesmo que apenas uma pequena porcentagem das pessoas clique, o volume massivo compensa.

Já a segunda, “Bait and Wait”, ou “isca e espera”, é mais sofisticada e pessoal. Nesse tipo de fraude, o criminoso constrói uma relação de confiança com a vítima ao longo de semanas ou meses antes de aplicar o golpe financeiro.

Um exemplo famoso dessa categoria é o “golpe do abate de porcos” (pig butchering), também conhecido como “romance baiting”. A vítima acredita estar em um relacionamento afetivo legítimo, mas, na verdade, está sendo manipulada emocionalmente até ser convencida a investir ou transferir grandes quantias de dinheiro.

A nova tática dos golpistas: por que eles estão usando chats em grupo?

Uma descoberta recente dos sistemas do Google chamou atenção: os golpistas estão migrando das mensagens diretas (DMs) para conversas em grupo.

Essa mudança tem explicação psicológica. Mensagens enviadas em grupo parecem mais legítimas, especialmente quando há múltiplos participantes. Para reforçar a encenação, criminosos costumam incluir um “cúmplice” na conversa, que age como outro membro do grupo e valida a história falsa, tornando o golpe mais convincente.

Além disso, mensagens em grupo podem burlar filtros automatizados, que tradicionalmente focam em comunicações diretas e padrões individuais. Isso força as IAs de segurança a desenvolverem novos modelos de detecção comportamental.

Essa tendência mostra que a guerra contra os golpes no Android é dinâmica — e os criminosos estão constantemente adaptando suas estratégias para explorar vulnerabilidades humanas e tecnológicas.

O ‘horário comercial’ do crime: o ecossistema por trás dos golpes

Outro dado curioso revelado pelo Google é o cronograma dos ataques. Os picos de atividade ocorrem entre 8h e 10h da manhã (horário do Pacífico), especialmente às segundas-feiras.

Essa janela coincide com o início da jornada de trabalho em muitos países — momento em que as pessoas estão distraídas, verificando e-mails e mensagens. É nesse instante que os golpistas aproveitam para enviar notificações falsas, explorando a pressa e a falta de atenção das vítimas.

O que é Phishing-como-Serviço (PhaaS)?

Por trás dessa operação massiva existe um mercado organizado. O Phishing-como-Serviço (PhaaS) é um modelo criminoso em que grupos oferecem kits prontos de golpe — com sites falsos, scripts de mensagens e até suporte técnico — para que outros criminosos iniciem ataques.

Esses kits facilitam a entrada de golpistas iniciantes no mercado, ampliando o alcance e a escala dos golpes.

Além disso, as chamadas “fazendas de SIMs” (SIM farms) são usadas para automatizar o envio de milhares de mensagens por minuto, utilizando chips falsos ou clonados.

O jogo de ‘gato e rato’

O cenário é volátil. Sempre que autoridades e empresas de segurança aumentam o monitoramento em um país, os golpistas migram suas operações para outras regiões com menos restrições legais e maior facilidade de compra de chips.

Essa mobilidade torna a luta contra golpes no Android um jogo contínuo de adaptação — um verdadeiro “gato e rato” entre defensores e atacantes.

Conclusão: a IA protege, mas a atenção do usuário é fundamental

Os números divulgados pelo Google impressionam: 10 bilhões de bloqueios mensais representam uma das maiores operações de proteção digital do planeta. A IA no Android está conseguindo filtrar a imensa maioria das ameaças antes que cheguem às mãos dos usuários.

Mas o alerta é claro: a tecnologia sozinha não basta. Os criminosos evoluem, testam novas abordagens e exploram momentos de distração. Cabe ao usuário manter-se atento, desconfiar de mensagens suspeitas e evitar clicar em links desconhecidos — mesmo quando parecem vir de fontes confiáveis.

A boa notícia é que, com IA, RCS, links seguros e maior conscientização, o Android segue ampliando sua blindagem contra golpes. Ainda assim, a colaboração entre usuários informados e sistemas inteligentes continua sendo a melhor defesa.

Você já recebeu alguma tentativa de golpe parecida com essas? Compartilhe sua experiência nos comentários para ajudar a alertar outros membros da comunidade!

Compartilhe este artigo
Nenhum comentário