Empresas | Demanda por Crédito

Variação acumulada no ano 9,8%

Variação mensal -4,5%

Consumidor | Demanda por Crédito

Variação acumulada no ano 14,0%

Variação mensal -0,4%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 37,2%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,2%

Percentual no mês 53,7%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.344,48

Pontualidade do pagamento 78,6%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 391,16

Pontualidade do pagamento 82,9%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.373,95

Pontualidade do pagamento 81,6%

Consignado | Cadastro Positivo

Ticket Médio R$ 272,05

Pontualidade do pagamento 93,4%

Tentativas de Fraudes

Acumulado no ano (em milhões) 10,89

No mês (em milhões) 1,02

Empresas | Inadimplência

Variação Anual 23,6%

No mês (em milhões) 8,7

MPEs | Inadimplência

Variação Anual 24,5%

No mês (em milhões) 8,3

Consumidor | Inadimplência

Percentual da população adulta 49,7%

No mês (em milhões) 81,3

Atividade do Comércio

Variação acumulada no ano -0,6%

Variação mensal -0,7%

Falência Requerida - Em breve

CNPJs no ano -

Processos no ano -

Recuperação Judicial Requerida - Em breve

CNPJs no ano -

Processos no ano -

Empresas | Demanda por Crédito

Variação acumulada no ano 9,8%

Variação mensal -4,5%

Consumidor | Demanda por Crédito

Variação acumulada no ano 14,0%

Variação mensal -0,4%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 37,2%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,2%

Percentual no mês 53,7%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.344,48

Pontualidade do pagamento 78,6%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 391,16

Pontualidade do pagamento 82,9%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.373,95

Pontualidade do pagamento 81,6%

Consignado | Cadastro Positivo

Ticket Médio R$ 272,05

Pontualidade do pagamento 93,4%

Tentativas de Fraudes

Acumulado no ano (em milhões) 10,89

No mês (em milhões) 1,02

Empresas | Inadimplência

Variação Anual 23,6%

No mês (em milhões) 8,7

MPEs | Inadimplência

Variação Anual 24,5%

No mês (em milhões) 8,3

Consumidor | Inadimplência

Percentual da população adulta 49,7%

No mês (em milhões) 81,3

Atividade do Comércio

Variação acumulada no ano -0,6%

Variação mensal -0,7%

Falência Requerida - Em breve

CNPJs no ano -

Processos no ano -

Recuperação Judicial Requerida - Em breve

CNPJs no ano -

Processos no ano -

Autenticação e Prevenção à Fraude

Vishing e engenharia social: o impacto nas grandes operações e como defender sua empresa

Entenda como golpes de vishing e engenharia social ameaçam grandes contas e estratégias para mitigar riscos e proteger sua operação! Confira.

Imagem de capa

O vishing deixou de ser um problema isolado em pequenas operações para se tornar uma ameaça relevante em grandes empresas. Como a fraude digital está evoluindo rapidamente, entender como o vishing e as técnicas de engenharia social afetam operações de grande porte é importante para quem gerencia riscos.

Neste conteúdo, apresentamos como o vishing opera em escala, o papel das novas tecnologias, os riscos de account takeover e as formas essenciais de autenticação para proteger empresas em ambientes complexos. Confira abaixo:

O que é vishing?

O vishing evoluiu e tornou-se uma das armas preferidas dos fraudadores em operações de grande escala. Não se trata mais de tentativas isoladas: criminosos usam centrais VoIP, spoofing de números e scripts automatizados para atacar milhares de clientes simultaneamente. A facilidade de replicar ataques multiplica o impacto, gerando ondas de contestações e colocando a reputação da empresa em risco.

Em grandes contas, a escala é o principal catalisador da urgência: enquanto uma pessoa entrega a senha ao telefone, a organização precisa agir rapidamente para minimizar os danos. Essa nova realidade exige que líderes e profissionais de risco revisem suas abordagens e implementem barreiras tecnológicas que atuem além do perímetro tradicional.

O desafio é adaptar a defesa para um ambiente em que o ataque pode acontecer a qualquer momento e em larga escala, exigindo respostas rápidas e soluções inovadoras.

Deepfakes de voz e IA: como evitar com a segurança corporativa?

A inteligência artificial trouxe novas possibilidades para criminosos especializados em fraude digital. Deepfakes de voz já permitem que golpistas clonem a fala de executivos e clientes de alto valor, criando situações críticas para grandes operações. Imagine o impacto quando um colaborador recebe uma ligação com a voz idêntica à de um gestor, solicitando a liberação de uma transação relevante.

Hoje, argumentos construídos por IA tornam as abordagens de engenharia social ainda mais convincentes. Fraudes que antes dependiam apenas da confiança e persuasão passaram a explorar a tecnologia para enganar até os profissionais mais atentos. Isso evidencia a necessidade de repensar protocolos tradicionais de validação por voz, já que a IA generativa e o áudio sintético desafiam a autenticidade de comandos recebidos por telefone.

Por que a engenharia social é um gatilho para o account takeover (ATO)?

O vishing representa o início do ataque, onde técnicas refinadas de engenharia social são aplicadas para extrair credenciais sensíveis. Após obter senhas, tokens ou dados estratégicos, o criminoso prepara o terreno para o chamado account takeover (ATO), tomando o controle da conta e causando prejuízos financeiros relevantes.

A empresa tem limitação de controle durante a ligação, mas pode agir imediatamente após o incidente. Detectar acessos anômalos e comportamentos fora do padrão torna-se prioritário. Formas complementares ao tradicional fator de conhecimento ganham espaço, exigindo soluções que respondam de forma dinâmica às ameaças e tornem o ambiente menos previsível para o fraudador.

Como mitigar riscos quando a credencial do usuário foi comprometida?

Quando o usuário revela senhas ou tokens ao telefone, a resposta precisa ser tecnológica e estratégica. Ferramentas de device fingerprint analisam se um novo aparelho está acessando a conta. A análise comportamental identifica padrões incomuns de transação, enquanto a autenticação por biometria facial com liveness verifica se quem está operando é realmente a pessoa autorizada.

O segredo está em desafiar tentativas suspeitas e exigir validação adicional apenas quando necessário, sem bloquear indiscriminadamente. Dessa forma, a defesa é construída em camadas, dificultando o ataque e protegendo a empresa de prejuízos em larga escala.

O brand impersonation impacta na reputação das grandes marcas?

Criminosos que simulam ser grandes empresas ao telefone conseguem atingir não só o financeiro, mas também a reputação da marca. O efeito colateral é profundo: consumidores perdem confiança, rumores se espalham e a fidelidade à empresa é abalada.

A reconstrução da credibilidade pode levar anos, tornando a prevenção importante. Sistemas modernos de autenticação e monitoramento restringem transações a canais e dispositivos genuinamente ligados à empresa, devolvendo ao cliente a percepção de segurança. Dessa forma, minimizamos o risco de danos irreversíveis à imagem corporativa.

Autenticação por biometria facial: a barreira que o vishing não ultrapassa!

A biometria facial, combinada à detecção de liveness, representa um avanço notável para grandes operações. O golpista pode obter uma senha, mas não consegue transmitir um rosto autêntico em tempo real por telefone. O reconhecimento facial valida a presença física do usuário, protegendo o acesso mesmo quando dados sensíveis já foram comprometidos.

Integrar biometria facial a outras camadas, como análise comportamental e device fingerprint, transforma a autenticação em uma barreira forte. O resultado é um ambiente menos vulnerável e muito mais seguro para operações críticas, reduzindo drasticamente o sucesso dos ataques de vishing.

Como identificar golpes por telefone?

Mesmo pessoas experientes podem ser alvo de vishing. Sinais como aumento repentino de ligações, solicitações atípicas de informações, scripts idênticos em diferentes setores e números disfarçados (spoofados) exigem atenção especial.

Registrar incidentes e monitorar padrões permite antecipar riscos e ajustar formas de autenticação. O mapeamento contínuo de ataques cria oportunidades para atuação preventiva e fortalece a resiliência da operação.

Por que a forma de camadas é essencial para grandes operações?

Não existe solução única para impedir fraudes em larga escala. O segredo está em combinar dados cadastrais, biometria, análise de comportamento e device fingerprint em uma malha inteligente. Cada camada bloqueia uma parte diferente do ataque, tornando o ambiente mais seguro e menos previsível para o fraudador.

Se uma barreira for ultrapassada, outras permanecem ativas, minimizando danos. A flexibilidade desse modelo permite respostas ágeis a múltiplos vetores de ataque sem prejudicar a performance operacional.

Proteger grandes operações contra vishing e engenharia social exige tecnologia, análise preditiva e uma forma de camadas. Conte conosco para fortalecer sua autenticação e minimizar riscos, mantendo sua reputação e receita seguras!

Conheça as soluções antifraude da Serasa Experian e proteja sua empresa o quanto antes.

Feedback do Artigo

Este conteúdo foi útil

Fique por Dentro das Novidades!

Inscreva-se e receba novidades sobre os assuntos que mais te interessam.

Leia também

Como aplicar a Pirâmide de Maslow na gestão de pessoas?

Como aplicar a Pirâmide de Maslow na gestão de pessoas?

Entenda como aplicar a Pirâmide de Maslow no RH, identificar necessidades do time e melhorar engajamento e retenção de talentos. Confira!

Dia das Mães nas empresas: como o RH pode apoiar colaboradoras e estruturar ações

Dia das Mães nas empresas: como o RH pode apoiar colaboradoras e estruturar ações

Descubra como estruturar ações para o Dia das Mães nas empresas, apoiar colaboradoras e promover um ambiente de trabalho mais equilibrado.

Relatório de transparência salarial: o que é e como enviar

Relatório de transparência salarial: o que é e como enviar

Entenda o que é o relatório de transparência salarial, quem deve emitir, quais dados incluir e como o RH pode organizar o envio. Confira!

Front-end, Back-end e Full Stack: o que cada profissional faz e quanto ganha

Front-end, Back-end e Full Stack: o que cada profissional faz e quanto ganha

Entenda as diferenças entre front-end, back-end e full stack, o que cada profissional faz, habilidades exigidas e médias salariais na carreira em tecnologia.

Nova era do Corban: quando migrar para uma operação própria

Nova era do Corban: quando migrar para uma operação própria

Corbans maduros enfrentam limites de margem e controle. Veja o momento certo de evoluir para crédito próprio com mais autonomia e dados.

Como funcionam os programas de open innovation que conectam startups e grandes empresas?

Como funcionam os programas de open innovation que conectam startups e grandes empresas?

Descubra como programas de conexão entre startups e grandes corporações impulsionam a inovação aberta, acelerando soluções para desafios reais de negócios.