Resumo
Campanhas do esquema de investimento conhecido como "Nomani" cresceram 62% e passaram a veicular anúncios com deepfakes em múltiplas plataformas sociais, segundo análise divulgada pela ESET e repercutida pela imprensa. A empresa de segurança afirmou ter bloqueado mais de 64.000 URLs únicas associadas ao esquema neste ano.
Descoberta e escopo
Relatório citado pelo veículo The Hacker News informa que a ESET observou expansão das campanhas do Nomani para além do Facebook, incluindo YouTube e outras redes sociais. A empresa registrou e bloqueou mais de 64.000 URLs únicas relacionadas ao golpe ao longo do ano, e estimou um aumento de atividade de 62% em um período recente.
Vetor e técnicas usadas
As campanhas utilizam anúncios pagos e orgânicos que exploram deepfakes — conteúdo audiovisual manipulado com inteligência artificial — para dar aparência de legitimidade a ofertas de investimento. Os atores por trás do esquema empregam criativos que imitam figuras de autoridade e depoimentos, com o objetivo de reduzir a desconfiança e induzir vítimas a seguir links que levam a páginas fraudulentas.
Evidências e limitações das informações disponíveis
O que se sabe até agora provém do monitoramento de infraestrutura e URLs pela ESET e pela cobertura jornalística. Não há, nas matérias publicadas, dados públicos sobre:
- número de vítimas que efetivamente foram enganadas e quantias financeiras desviadas;
- atribuição clara dos operadores (países de origem ou grupos criminosos identificados);
- medidas de remoção coordenadas além do bloqueio de URLs pela própria ESET.
Portanto, o impacto financeiro real e a extensão geográfica do sucesso do golpe permanecem sem quantificação pública nas fontes analisadas.
Impacto e setores mais expostos
Golpes de investimento baseados em deepfake têm alto potencial de alcance porque combinam engenharia social com formatos de anúncio que alcançam grande audiência. Plataformas com inventário programático e que permitem criação rápida de campanhas pagas (ou a disseminação orgânica de vídeos) são vetores naturais para esse tipo de fraude.
Embora as reportagens não indiquem vítimas específicas no Brasil nem vinculação direta a instituições brasileiras, organizações financeiras, plataformas de anúncios e provedores de pagamento estão, em tese, entre as partes mais expostas a tentativas de monetização do golpe.
Recomendações práticas para CISOs e equipes de segurança
Com base nas técnicas relatadas e nas práticas reconhecidas contra fraudes digitais, passos imediatos a considerar:
- Monitorar menções da marca e variações de domínio em feeds de URLs e sistemas de inteligência de ameaças;
- integrar listas de bloqueio e indicadores de comprometimento (IOCs) provenientes de fornecedores confiáveis, como a ESET, ao pipeline de proteção web e email;
- trabalhar com equipes de fraud prevention e com os provedores de anúncios para request de takedown de criativos e contas maliciosas;
- revisar processos de verificação de origem de pagamentos e solicitações de investimento para detectar tentativas de engenharia social apoiadas por mídia manipulada;
- implementar campanhas de conscientização interna e material para clientes explicando riscos de anúncios suspeitos e sinais de deepfake.
Implicações regulatórias e de confiança
Embora as matérias não mencionem diretamente dispositivos legais específicos, golpes que resultem em vazamento de dados ou perda financeira de consumidores podem ter implicações sob regimes como a LGPD quando houver tratamento indevido de dados pessoais no Brasil. Além disso, a proliferação de deepfakes em anúncios acende alertas sobre políticas de publicidade e responsabilidade das plataformas.
Repercussão e próximos passos
Fontes industriais e veículos especializados acompanharão a evolução: busca-se confirmação sobre coordenações de takedown entre plataformas, estimativas de vítimas e, se houver, evidências de facilitação por serviços de pagamento. A reportagem original relata as ações de bloqueio da ESET, mas não traz sinais públicos de prisão, apreensão de infraestrutura ou identificação dos operadores.
"The Slovak cybersecurity company said it blocked over 64,000 unique URLs associated with the threat this year." — trecho reproduzido da cobertura do The Hacker News, citando a ESET.
O que falta saber
Faltam métricas de vítimas e perdas, detalhes sobre os mecanismos de pagamento utilizados pelos operadores, e informações sobre coordenação entre plataformas para remoção definitiva dos conteúdos e domínios maliciosos. Sem esses elementos, a capacidade de avaliar o risco residual às organizações permanece limitada.
Fonte: The Hacker News (relato sobre análise da ESET).