O Golpe do silêncio são chamadas silenciosas que os criminosos usam para coletar o áudio e alimentar ferramentas de clonagem de voz
A inteligência artificial mudou o jeito como golpes telefônicos acontecem. Agora, criminosos não precisam insistir em longas conversas para causar dano. Em muitos casos, eles ligam, ficam em silêncio e esperam a vítima falar primeiro. Esse padrão, conhecido como “Silent Call Scam“, pode parecer apenas uma chamada estranha ou um telemarketing mal executado.

No entanto, ele pode esconder uma etapa inicial de um golpe maior: coletar pequenos trechos de áudio para alimentar ferramentas de clonagem de voz. Segundo Adrianus Warmenhoven, especialista em cibersegurança da NordVPN, o risco não está só no golpe “final“, mas também no que acontece antes dele.
“Uma tecnologia barata e eficiente de clonagem de voz já consegue criar imitações muito convincentes“, afirma Warmenhoven. Na prática, criminosos usam essas vozes para se passar por alguém confiável, como um familiar ou um líder da empresa, e assim pressionar as vítimas a enviar dinheiro ou compartilhar informações sensíveis.
Por que o silêncio funciona?
O “Silent Call Scam” aproveita um comportamento comum: atender e dizer “alô” automaticamente. Essa resposta pode virar um ponto de partida para clonagem de voz, especialmente quando o criminoso combina esse áudio com outros trechos encontrados em redes sociais, vídeos, entrevistas, áudios em aplicativos e gravações do dia a dia.
Ferramentas de clonagem costumam precisar de apenas alguns segundos de áudio claro (cerca de 10 a 20 segundos) para criar uma imitação convincente. Um simples “alô” nem sempre basta para uma clonagem de alta qualidade, mas pode iniciar a coleta. Além disso, se a vítima continua falando, por irritação, por curiosidade ou para “pegar o golpista no flagrante“, ela pode, sem querer, entregar mais material para aprimorar a voz clonada.
Warmenhoven destaca que mesmo quando você percebe que é um golpe, isso não significa que você está seguro. Se a chamada estiver sendo gravada, o criminoso pode usar o áudio depois, em um ataque direcionado contra seus contatos.
Depois da coleta, os criminosos tendem a atacar onde dói mais, ou seja, em pontos de confiança e urgência. Os roteiros mais comuns envolvem um pedido desesperado supostamente feito por alguém próximo, com histórias que criam pressão emocional como acidentes, problemas com a polícia, emergências financeiras, situações sensíveis e pedidos de transferência imediata.
Os alvos preferidos costumam incluir pais e responsáveis, além de pessoas mais velhas, justamente porque os golpistas apostam em reações rápidas para “resolver o problema” sem checar detalhes. E quando a voz parece real, até pessoas cuidadosas podem ser enganadas.
O que mudar no seu comportamento ao atender o telefone
Para quem quer atender chamadas, mas também quer reduzir risco, a recomendação é deixar o outro lado falar primeiro. Se a chamada for silenciosa, isso já é um sinal para encerrar. Se você precisar responder, use uma frase neutra, sem emoção, e evite entregar um “modelo” fácil da sua voz.
A NordVPN recomenda estas medidas preventivas contra golpes com clonagem de voz:
- Deixe o chamador falar primeiro. Evite começar com “alô” e não ofereça amostras desnecessárias da sua voz.
- Se precisar responder, prefira algo neutro como “Quem fala?” Por ser menos expressivo e menos “padrão”, tende a ser menos útil como amostra.
- Desligue imediatamente se a ligação parecer suspeita ou se houver pedido de dinheiro, dados pessoais, senhas, códigos ou qualquer “urgência” incomum.
- Não prolongue a conversa. Quanto mais você fala, mais material você fornece para clonagem e melhor pode ficar a imitação.
- Verifique antes de agir. Se alguém pedir algo estranho, desligue e retorne pelo número conhecido, ou contate a pessoa por um canal confiável (mensageiro, ligação habitual, etc.).
- Tenha cuidado com o que publica em redes sociais. Vídeos e áudios públicos viram um dos maiores bancos de amostras de voz para criminosos.
- Reporte números e ligações suspeitas para sua operadora e, quando possível, para as autoridades, ajudando a mapear redes de golpe.
Além disso, vale combinar um hábito familiar simples: criar um “passo de verificação” em casa. Por exemplo, se surgir um pedido urgente por telefone, todos concordam em confirmar por mensagem ou retornar à ligação para um número já salvo. Essa pausa curta pode impedir perdas financeiras e vazamentos de dados.
Sobre a NordVPN
A NordVPN é a provedora de serviços de VPN mais avançada do mundo, escolhida globalmente por milhões de usuários da internet. O serviço oferece recursos como IP dedicado, VPN dupla e servidores Onion Over VPN, que ajudam a aumentar sua privacidade online sem rastreamento. Um dos principais recursos da NordVPN é o Threat Protection Pro™, uma ferramenta que bloqueia sites maliciosos, rastreadores e anúncios, além de verificar downloads em busca de malware. A mais recente criação da Nord Security, empresa controladora da NordVPN, é o Saily — um serviço global de eSIM. A marca é conhecida por sua facilidade de uso e oferece alguns dos melhores preços do mercado, abrangendo 178 localidades em 129 países.
Davos 2026: Global Risks Report revela por que cibersegurança virou questão de soberania
Criptografia como infraestrutura crítica: o novo centro da cibersegurança em 2026
Excesso de tecnologia vira risco para a cibersegurança no Brasil em 2026
O Crypto ID conecta tecnologia, regulação voltada à segurança da informação com inteligência editorial porque acreditamos no poder da informação bem posicionada para orientar decisões.
Conheça a coluna Cibersegurança.


Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!































