Empresas | Demanda por Crédito

Variação acumulada no ano 11,1%

Variação mensal 11,9%

Consumidor | Demanda por Crédito

Variação acumulada no ano 25,3%

Variação mensal 3,5%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 37,2%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,2%

Percentual no mês 53,7%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.344,48

Pontualidade do pagamento 78,6%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 411,27

Pontualidade do pagamento 83,8%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.423,47

Pontualidade do pagamento 82,2%

Consignado | Cadastro Positivo

Ticket Médio R$ 284,99

Pontualidade do pagamento 92,0%

Tentativas de Fraudes

Acumulado no ano (em milhões) 10,89

No mês (em milhões) 1,02

Empresas | Inadimplência

Variação Anual 21,0%

No mês (em milhões) 8,9

MPEs | Inadimplência

Variação Anual 21,8%

No mês (em milhões) 8,4

Consumidor | Inadimplência

Percentual da população adulta 50,8%

No mês (em milhões) 83,4

Atividade do Comércio

Variação acumulada no ano 1,0%

Variação mensal 3,3%

Falência Requerida

CNPJs no ano 698

Processos no ano 686

Recuperação Judicial Requerida

CNPJs no ano 2.466

Processos no ano 977

Empresas | Demanda por Crédito

Variação acumulada no ano 11,1%

Variação mensal 11,9%

Consumidor | Demanda por Crédito

Variação acumulada no ano 25,3%

Variação mensal 3,5%

Empresas | Recuperação de Crédito

Percentual médio no ano 38,7%

Percentual no mês 37,2%

Consumidor | Recuperação de Crédito

Percentual médio no ano 57,2%

Percentual no mês 53,7%

Cartão de Crédito | Cadastro Positivo

Ticket Médio R$ 1.344,48

Pontualidade do pagamento 78,6%

Empréstimo Pessoal | Cadastro Positivo

Ticket Médio R$ 411,27

Pontualidade do pagamento 83,8%

Veículos | Cadastro Positivo

Ticket Médio R$ 1.423,47

Pontualidade do pagamento 82,2%

Consignado | Cadastro Positivo

Ticket Médio R$ 284,99

Pontualidade do pagamento 92,0%

Tentativas de Fraudes

Acumulado no ano (em milhões) 10,89

No mês (em milhões) 1,02

Empresas | Inadimplência

Variação Anual 21,0%

No mês (em milhões) 8,9

MPEs | Inadimplência

Variação Anual 21,8%

No mês (em milhões) 8,4

Consumidor | Inadimplência

Percentual da população adulta 50,8%

No mês (em milhões) 83,4

Atividade do Comércio

Variação acumulada no ano 1,0%

Variação mensal 3,3%

Falência Requerida

CNPJs no ano 698

Processos no ano 686

Recuperação Judicial Requerida

CNPJs no ano 2.466

Processos no ano 977

Autenticação e Prevenção à Fraude

Vishing e engenharia social: o impacto nas grandes operações e como defender sua empresa

Entenda como golpes de vishing e engenharia social ameaçam grandes contas e estratégias para mitigar riscos e proteger sua operação! Confira.

Imagem de capa

O vishing deixou de ser um problema isolado em pequenas operações para se tornar uma ameaça relevante em grandes empresas. Como a fraude digital está evoluindo rapidamente, entender como o vishing e as técnicas de engenharia social afetam operações de grande porte é importante para quem gerencia riscos.

Neste conteúdo, apresentamos como o vishing opera em escala, o papel das novas tecnologias, os riscos de account takeover e as formas essenciais de autenticação para proteger empresas em ambientes complexos. Confira abaixo:

O que é vishing?

O vishing evoluiu e tornou-se uma das armas preferidas dos fraudadores em operações de grande escala. Não se trata mais de tentativas isoladas: criminosos usam centrais VoIP, spoofing de números e scripts automatizados para atacar milhares de clientes simultaneamente. A facilidade de replicar ataques multiplica o impacto, gerando ondas de contestações e colocando a reputação da empresa em risco.

Em grandes contas, a escala é o principal catalisador da urgência: enquanto uma pessoa entrega a senha ao telefone, a organização precisa agir rapidamente para minimizar os danos. Essa nova realidade exige que líderes e profissionais de risco revisem suas abordagens e implementem barreiras tecnológicas que atuem além do perímetro tradicional.

O desafio é adaptar a defesa para um ambiente em que o ataque pode acontecer a qualquer momento e em larga escala, exigindo respostas rápidas e soluções inovadoras.

Deepfakes de voz e IA: como evitar com a segurança corporativa?

A inteligência artificial trouxe novas possibilidades para criminosos especializados em fraude digital. Deepfakes de voz já permitem que golpistas clonem a fala de executivos e clientes de alto valor, criando situações críticas para grandes operações. Imagine o impacto quando um colaborador recebe uma ligação com a voz idêntica à de um gestor, solicitando a liberação de uma transação relevante.

Hoje, argumentos construídos por IA tornam as abordagens de engenharia social ainda mais convincentes. Fraudes que antes dependiam apenas da confiança e persuasão passaram a explorar a tecnologia para enganar até os profissionais mais atentos. Isso evidencia a necessidade de repensar protocolos tradicionais de validação por voz, já que a IA generativa e o áudio sintético desafiam a autenticidade de comandos recebidos por telefone.

Por que a engenharia social é um gatilho para o account takeover (ATO)?

O vishing representa o início do ataque, onde técnicas refinadas de engenharia social são aplicadas para extrair credenciais sensíveis. Após obter senhas, tokens ou dados estratégicos, o criminoso prepara o terreno para o chamado account takeover (ATO), tomando o controle da conta e causando prejuízos financeiros relevantes.

A empresa tem limitação de controle durante a ligação, mas pode agir imediatamente após o incidente. Detectar acessos anômalos e comportamentos fora do padrão torna-se prioritário. Formas complementares ao tradicional fator de conhecimento ganham espaço, exigindo soluções que respondam de forma dinâmica às ameaças e tornem o ambiente menos previsível para o fraudador.

Como mitigar riscos quando a credencial do usuário foi comprometida?

Quando o usuário revela senhas ou tokens ao telefone, a resposta precisa ser tecnológica e estratégica. Ferramentas de device fingerprint analisam se um novo aparelho está acessando a conta. A análise comportamental identifica padrões incomuns de transação, enquanto a autenticação por biometria facial com liveness verifica se quem está operando é realmente a pessoa autorizada.

O segredo está em desafiar tentativas suspeitas e exigir validação adicional apenas quando necessário, sem bloquear indiscriminadamente. Dessa forma, a defesa é construída em camadas, dificultando o ataque e protegendo a empresa de prejuízos em larga escala.

O brand impersonation impacta na reputação das grandes marcas?

Criminosos que simulam ser grandes empresas ao telefone conseguem atingir não só o financeiro, mas também a reputação da marca. O efeito colateral é profundo: consumidores perdem confiança, rumores se espalham e a fidelidade à empresa é abalada.

A reconstrução da credibilidade pode levar anos, tornando a prevenção importante. Sistemas modernos de autenticação e monitoramento restringem transações a canais e dispositivos genuinamente ligados à empresa, devolvendo ao cliente a percepção de segurança. Dessa forma, minimizamos o risco de danos irreversíveis à imagem corporativa.

Autenticação por biometria facial: a barreira que o vishing não ultrapassa!

A biometria facial, combinada à detecção de liveness, representa um avanço notável para grandes operações. O golpista pode obter uma senha, mas não consegue transmitir um rosto autêntico em tempo real por telefone. O reconhecimento facial valida a presença física do usuário, protegendo o acesso mesmo quando dados sensíveis já foram comprometidos.

Integrar biometria facial a outras camadas, como análise comportamental e device fingerprint, transforma a autenticação em uma barreira forte. O resultado é um ambiente menos vulnerável e muito mais seguro para operações críticas, reduzindo drasticamente o sucesso dos ataques de vishing.

Como identificar golpes por telefone?

Mesmo pessoas experientes podem ser alvo de vishing. Sinais como aumento repentino de ligações, solicitações atípicas de informações, scripts idênticos em diferentes setores e números disfarçados (spoofados) exigem atenção especial.

Registrar incidentes e monitorar padrões permite antecipar riscos e ajustar formas de autenticação. O mapeamento contínuo de ataques cria oportunidades para atuação preventiva e fortalece a resiliência da operação.

Por que a forma de camadas é essencial para grandes operações?

Não existe solução única para impedir fraudes em larga escala. O segredo está em combinar dados cadastrais, biometria, análise de comportamento e device fingerprint em uma malha inteligente. Cada camada bloqueia uma parte diferente do ataque, tornando o ambiente mais seguro e menos previsível para o fraudador.

Se uma barreira for ultrapassada, outras permanecem ativas, minimizando danos. A flexibilidade desse modelo permite respostas ágeis a múltiplos vetores de ataque sem prejudicar a performance operacional.

Proteger grandes operações contra vishing e engenharia social exige tecnologia, análise preditiva e uma forma de camadas. Conte conosco para fortalecer sua autenticação e minimizar riscos, mantendo sua reputação e receita seguras!

Conheça as soluções antifraude da Serasa Experian e proteja sua empresa o quanto antes.

Feedback do Artigo

Este conteúdo foi útil

Fique por dentro das novidades!

Inscreva-se e receba novidades sobre os assuntos que mais te interessam.

Leia também

Como reduzir inadimplência com digital e parcelamento

Como reduzir inadimplência com digital e parcelamento

Aprenda estratégias eficientes de gestão de inadimplência, reduza atrasos nos pagamentos e proteja o caixa da sua empresa.

One Stop Shop em cobrança e pagamentos

One Stop Shop em cobrança e pagamentos

Entenda como o modelo one stop shop integra cobrança e pagamentos nas utilities, reduz inadimplência e melhora a gestão financeira.

Marketing de oportunidade na Copa: guia estratégico

Marketing de oportunidade na Copa: guia estratégico

Entre em campo com uma estratégia campeã! Veja como aproveitar a Copa do Mundo no marketing digital através de dados e segmentação de público.

Diferença entre insalubridade e periculosidade e quem tem direito

Diferença entre insalubridade e periculosidade e quem tem direito

Entenda as diferenças entre insalubridade e periculosidade, quem pode receber os adicionais, como calcular e os critérios de cada um.

Feriados Porto Alegre 2026: datas e pontos facultativos

Feriados Porto Alegre 2026: datas e pontos facultativos

Confira o calendário de feriados em Porto Alegre em 2026. Datas nacionais, municipais e pontos facultativos. Planeje folgas, viagens e aproveite!

Indicadores de cobrança: KPIs para reduzir inadimplência

Indicadores de cobrança: KPIs para reduzir inadimplência

Confira os indicadores de cobrança mais relevantes para utilities, como luz, água e gás, além de gerir a inadimplência, otimizar recebíveis e mais!