As chamadas fraudulentas já não são apenas um incômodo esporádica: tornaram-se um fenômeno industrializado que afeta milhões de pessoas. Por trás da campainha há cada vez mais redes que funcionam com lógica empresarial: papéis definidos, processos mensuráveis, incentivos econômicos e supervisão em tempo real. O que antes era uma fraude doméstica e desorganizada hoje opera como uma cadeia de valor profissionalizada, onde quem coloca a voz não precisa dominar a parte técnica porque se apoiam em dados roubados, ferramentas e canais de monetização fornecidos por outros atores.
Os dados públicos e as análises jornalísticas mostram que o impacto económico e emocional é muito real. Relatórios que recolhem números oficiais e de pesquisa apontam perdas multimilionários entre idosos e adultos vulneráveis; além disso, o fenômeno das chamadas automatizadas e o “vishing” vem crescendo nos últimos anos. Para entender o alcance e a natureza do problema, convém olhar tanto os números oficiais como as pistas que deixam os mesmos criminosos em fóruns e canais clandestinos. Um bom ponto de partida para o contexto estatístico é o relatório anual do FBI/IC3 sobre crimes na internet ( IC3 2023) e guias práticas do governo americano sobre como identificar fraudes telefónicas publicadas pela FTC ( FTC: Como detectar e evitar fraudes telefónicas).

Uma das chaves para entender esta industrialização é o conceito de “Caller-as-a-Service”: operadores que vendem ou subcontratam a parte humana do engano. Nesses ecossistemas cada participante traz uma peça concreta: quem coleta listas de vítimas e credenciais, que fornece infraestrutura de chamadas e números falsos, que desenvolve kits de phishing ou malware, e as equipes de chamadas que se encarregam da interação com a vítima. A separação de tarefas reduz a barreira de entrada e permite que pessoas sem conhecimentos técnicos participem apenas com habilidades comunicativas e capacidade de persuasão.
Os anúncios de recrutamento que circulam em fóruns clandestinos e canais privados são surpreendentemente precisos: buscam falantes nativos de certas línguas, pedem familiaridade com medidas de segurança operacional (OPSEC) e valorizam experiência prévia em enganos. Até aparecem práticas de supervisão em tempo real, como a exigência de permanecer em “screen share” durante as chamadas para que um supervisor possa verificar o cumprimento do roteiro e otimizar resultados. Tudo isso nos lembra mais de um centro de chamadas legítimo que a uma banda improvisada de atiradores.
A lógica económica também avançou: existem modelos de compensação variados — desde pagamentos fixos até comissões por sucesso ou estruturas híbridas — que fazem com que o trabalho de "caller" seja comparável em muitos aspectos a qualquer emprego de vendas. Em alguns casos, o pagamento liga-se à concreção da fraude em estágios posteriores (acesso a contas, extracção de fundos) e não apenas ao engano inicial, o que evidencia que o processo fraudulento é um fluxo completo que vai do contato à cobrança.
O combustível desta maquinaria são os dados comprometidos. Listas de potenciais vítimas, credenciais filtradas e detalhes pessoais que permitem a personalização do roteiro circulam em mercados criminosos e canais fechados. Plataformas de vigilância do tráfego no submundo digital alertam que essas fugas e vendas de informação alimentam campanhas coordenadas e permitem que os atacantes adaptem seu discurso segundo a demografia ou a situação da vítima. Essencialmente: as lacunas upstream são rapidamente traduzidas em fraudes downstream.
Para as organizações defender-se contra este modelo requer pensar em camadas: não basta bloquear números ou fechar um que outro centro de operações. A resiliência passa por melhorar a verificação de identidade nos pontos de contacto, a implantação de detecção de anomalias no comportamento de acesso, e o fortalecimento da proteção dos dados que, se filtrados, acabarão nas mãos desses serviços. Agências e especialistas em segurança recomendam ainda medidas de prevenção e educação do usuário, uma vez que a interação humana continua a ser o principal vetor.
No plano individual, reconhecer a mecânica do engano ajuda a reduzir a probabilidade de cair. Os atiradores buscam gerar urgência, pedir informações sensíveis, pressionar para que a vítima atue de imediato ou compartilhar códigos de verificação. Ante uma chamada inesperada que exige ações rápidas, a decisão mais segura costuma ser cortar e voltar a contactar a entidade por canais oficiais. A Comissão Federal do Comércio e outras instituições insistem que nunca devem ser dadas senhas, códigos de verificação ou dados bancários por telefone se a chamada não foi solicitada.
Outra defesa eficaz é a adoção de autenticação forte. Activar a autenticação multifator (MFA) em contas críticas reduz muito o risco de apropriação de acessos mesmo quando credenciais básicas forem comprometidas. Os grandes fornecedores e organismos de cibersegurança publicam guias para configurar MFA e melhores práticas de proteção de contas; por exemplo, a Microsoft explica como funciona e porque é importante a MFA em ambientes corporativos e pessoais ( Microsoft: Como funciona a MFA).
Além de medidas técnicas e educacionais, a colaboração entre empresas, forças de segurança e organizações que monitoram a atividade no submundo digital é fundamental para cortar o fornecimento de dados e detectar campanhas antes que alcancem as vítimas. Ferramentas que rastreiam vazamentos, fóruns e canais fechados podem dar sinais precoces sobre recrutamentos, publicações de listas de vítimas ou anúncios de serviços criminais, o que permite respostas proativas como restaurar credenciais ou alertar usuários afetados.
A imprensa e os relatórios especializados também servem para dimensionar o problema e pressionar por políticas públicas mais eficazes. O aumento de chamadas automáticas e a fraude telefônica tem sido objeto de cobertura em meios generalistas e especializados; por exemplo, investigações jornalísticas explicaram por que as roubos continuam em alta e como evoluem as táticas dos atiradores ( CBS News sobre o aumento de roubocalls). Estes trabalhos ajudam a difundir sinais de alerta e exemplos concretos de modus operandi.

Não devemos nos enganar: derrubar um “caller” individual apenas tem impacto quando a economia da fraude está distribuída e modular. No entanto, a combinação de detecção precoce, proteção de credenciais e educação contínua de usuários reduz significativamente a superfície de ataque e a oportunidade para estas estruturas transformarem o engano em lucros. As organizações que entendem que a ameaça é sócio-técnica —dados, processos e pessoas — podem antecipar-se melhor e mitigar danos.
No final, a luta contra estas redes exige tanto ferramentas como cultura. As empresas devem investir na monitorização de fugas e nos controlos de acesso robustos; as pessoas devem desenvolver hábitos simples, mas eficazes: desconfiar de chamadas não solicitadas, não partilhar códigos nem palavras-passe, e verificar sempre por canais oficiais. Se combinarmos tecnologia, cooperação e senso comum, poderemos reduzir a eficácia de um modelo criminosa que hoje opera com pulso empresarial.
Se você quer aprofundar como essas cadeias de fraude são organizadas e quais tipos de sinais procurar no ambiente digital, você pode consultar recursos técnicos e guias de cibersegurança, bem como relatórios especializados que analisam a economia do crime baseado em chamadas. Informação pública de organismos como a FTC ( FTC) e relatórios anuais do FBI/IC3 ( IC3) são bons pontos de partida para se manter informado e se proteger melhor.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...