blank

Nos siga no Instagram, Telegram ou no Whatsapp e fique atualizado com as últimas notícias de nossas forças armadas e indústria da defesa.

blank

Os meios de pagamento se reinventaram, mas os golpistas também. Dados do Indicador de Tentativas de Fraudes do Serasa apontam que só em junho de 2022 no Brasil foram registradas 322.219 tentativas de fraude. O número total representa uma tentativa de golpe a cada 8 segundos.

A inteligência artificial e o machine learning podem ser as soluções para esse problema. Algumas das utilizações mais comuns da IA no combate à fraudes são a análise de grandes massas de dados, identificação de padrões ou de desvios de padrões, análise de textos e correlação de dados. “O ponto-chave é mapear as ameaças e os riscos enfrentados pela empresa e analisar como eles podem ser combatidos por meio de soluções de IA. Dessa forma, garante-se a implementação estratégica da tecnologia, aumentando as chances de resultados bem-sucedidos e de uma efetiva diminuição nas fraudes”, explica Emilio Moreira, CTO da QI Tech, primeira Sociedade de Crédito Direto aprovada pelo Banco Central do Brasil.

Esse planejamento é necessário porque os fraudadores também conhecem os benefícios da IA. As técnicas mais comuns são as evasões, o phishing e a engenharia social. Na evasão, os cibercriminosos usam diversos métodos para evitar a detecção. A IA ajuda a otimizar diferentes elementos desse processo.

No phishing, conta-se com a ajuda da inteligência artificial para conseguir passar pelos filtros regulares de cibersegurança, como e-mails indistinguíveis daqueles escritos por humanos. A engenharia social, uma das técnicas mais populares atualmente para hackear empresas, demanda um pouco mais de tempo para ser implementada e consiste no esquema em que a IA pode ser utilizada para escrever e-mails ou até mesmo ligar para vítimas em potencial.

“Para implementar o machine learning, é preciso enxergá-lo a partir da modelagem, da explicabilidade, além da atuação em tempo real, do profiling e da engenharia dos sistemas”, completa Emílio.

Fonte: DCiber.org