Roubo de Dados ficam mais sofistcados com AI. Golpes digitais que roubam dados ficam mais sofisticados com o uso de IA na América Latina
No Dia Internacional da Proteção de Dados, Xertica.ai alerta para o avanço do phishing e defende o uso de “IA Blindada” aliada à capacitação
O avanço acelerado da Inteligência Artificial tem ampliado a eficiência das empresas, mas também vem sendo explorado por criminosos digitais para tornar ataques cada vez mais sofisticados. No Dia Internacional da Proteção de Dados, celebrado em 28 de janeiro, a Xertica.ai, empresa de soluções avançadas de GenAI e consultoria em nuvem, alerta para o crescimento do phishing, que são os golpes digitais que induzem usuários a compartilhar informações sensíveis.
A América Latina tem sido cada vez mais visada por cibercriminosos, acompanhando uma tendência global de crescimento dos ataques de engenharia social. Segundo o Threat Landscape Report 2025, da Fortinet, o uso de IA generativa impulsionou esse tipo de ataque e levou a um aumento global de até 500% no roubo e na circulação de credenciais na darknet. Na região, esse cenário se traduz em ataques mais direcionados a setores críticos, como serviços financeiros, governo, saúde e utilities, conforme aponta o estudo Latin America Threat Landscape Report 2025, da CrowdStrike.
Para Sergio Pohlmann, Diretor de Cibersegurança da Xertica.ai para o Brasil e América Latina, é necessário combinar tecnologia, cibersegurança e capacitação para proteger dados corporativos. “Estamos diante de uma nova geração de golpes digitais. A inteligência artificial permite que ataques de phishing sejam altamente direcionados, explorando linguagem, contexto e comportamento humano. Isso exige que as empresas adotem uma postura muito mais estratégica em relação à proteção de dados”.
IA Blindada: tecnologia aliada à cultura de segurança
Diante do cenário de ameaça do uso da IA para alavancar ciberataques, a Xertica.ai defende o conceito de “IA Blindada”, que combina o uso de inteligência artificial aplicada à cibersegurança com governança de dados, arquitetura segura e programas contínuos de capacitação. A abordagem busca garantir que as próprias ferramentas de IA utilizadas pelas organizações não se tornem vetores de risco para informações sensíveis de clientes, cidadãos e operações críticas.
Além da tecnologia, a capacitação dos times segue como um dos pilares centrais da estratégia. “Nenhuma solução é eficaz se as pessoas não estiverem preparadas. Treinamentos recorrentes, simulações de ataques e uma cultura organizacional orientada à segurança são fundamentais para reduzir o impacto do phishing”, reforça Pohlmann.
Proteção de dados como prioridade estratégica
Com o avanço da transformação digital na América Latina, a proteção de dados deixou de ser apenas um tema técnico para se tornar uma prioridade estratégica de negócios e reputação. Para a Xertica.ai, o uso responsável da inteligência artificial passa, necessariamente, por ambientes seguros, transparentes e alinhados às regulamentações locais.
“No contexto atual, proteger dados é proteger a confiança. Empresas que investem em IA de forma segura e responsável estarão mais preparadas para crescer, inovar e se relacionar com seus clientes e com a sociedade”, conclui o executivo.
Clique e fale com representante oficial segura
Veja também:
- Roubo de credenciais responde por quase 40% dos dados expostos
- Sophos anuncia proteção integrada para trabalho híbrido e adoção segura de IA
- TamperedChef serve anúncios maliciosos
- Tendências de golpes para 2026
- Mudanças no Roblox reacendem debate sobre segurança infantil e crimes digitais
- Microsoft segue líder entre as marcas mais imitadas em ataques de phishing
- Fones de ouvido Bluetooth podem estar vulneráveis a ataques
- Sophos revela queda nas tentativas de ransomware e aumento em roubo de dados
- Fotos de Cristiano Ronaldo, animais e até múmia estão entre fraudes mais bizarras
- Orçamentos de cybersecurity em 2026: perspectivas para o Brasil
- Ataques cibernéticos globais disparam em dezembro
- Check Point Software aposta em automação aberta

Be the first to comment