Imposto de Renda 2026: Fraudes atingem nível industrial e ameaçam contribuição

Relatório da DANRESA revela mais de 1.600 sites falsos e o uso de Inteligência Artificial para roubo de dados na reta final da declaração

Compartilhar:

Com o encerramento do prazo para o IRPF 2026, a DANRESA, especialista em segurança da informação, emite um alerta de Nível Crítico para o Brasil. A análise técnica aponta que o cibercrime atingiu um patamar inédito de sofisticação, utilizando os cerca de R$ 265 milhões em restituições retidas na malha fina como “isca psicológica”, dados indicam que golpes financeiros já vitimaram 29,9 milhões de brasileiros, com prejuízos anuais superiores a R$ 13 bilhões. 

  

O tempo para criação de domínios fraudulentos caiu para poucos minutos, resultando em mais de 1.600 sites falsos imitando a Receita Federal apenas este ano, o monitoramento classificou as fraudes em quatro frentes principais. No ataque homográfico, e-mails sobre “CPFs suspensos” direcionam vítimas a portais Gov.br falsos para roubar credenciais, já a “antecipação via PIX” usa anúncios maliciosos para cobrar taxas de liberação inexistentes. 

  

No ambiente corporativo, o foco são os departamentos de RH e Financeiro, onde arquivos infectados disfarçados de recibos do IRPF buscam interceptar acessos bancários. A escalada tecnológica também trouxe o uso de deepfakes, com áudios gerados por IA que simulam a voz de contadores para extorsão. O objetivo é conferir credibilidade máxima às abordagens, dificultando a identificação da fraude pelos métodos tradicionais. 

  

“A industrialização da fraude fiscal no Brasil exige que tanto os cidadãos quanto o ambiente corporativo elevem sua maturidade de segurança ao nível máximo. Não estamos lidando apenas com e-mails mal escritos, mas com campanhas de engenharia social altamente patrocinadas e apoiadas por IA,” alerta Daniel Porta, CISO da DANRESA. O executivo reforça que a proteção deve ser proporcional à sofisticação dos ataques. 

  

A Receita Federal reitera que não envia links via SMS, e-mail ou WhatsApp para cobranças, sendo o e-CAC o único canal oficial, o CERT.br adverte que o cadeado de segurança (HTTPS) não garante legitimidade, sendo essencial checar se o endereço termina em “.gov.br”. Para as empresas, a DANRESA recomenda o bloqueio de domínios recém-registrados e a auditoria rigorosa de sistemas de proteção de endpoint (EDR) contra códigos maliciosos. 

  

A configuração de políticas antiespionagem e falsificação de e-mails, como DMARC, SPF e DKIM, torna-se indispensável neste panorama de risco sistêmico. A equipe de monitoramento da DANRESA segue rastreando Indicadores de Comprometimento (IOCs) para blindar as infraestruturas críticas. O amadurecimento das defesas é o único caminho para enfrentar um cibercrime que opera com agilidade e recursos tecnológicos avançados.

 

Conteúdos Relacionados

Security Report | Overview

Anthropic amplia parceria de Cyber para reforçar Segurança da IA

Colaboração incorpora modelos Claude para acelerar fluxos de trabalho de agentes, automação e pesquisas de ameaças em infraestruturas de inteligência...
Security Report | Overview

Caso Vercel: IA vira vetor de ataque e expõe risco sistêmico em frameworks web

Violação via Inteligência Artificial de terceiros amplia riscos na cadeia de suprimentos e revela falta de visibilidade sobre dependências críticas
Security Report | Overview

Pesquisa detecta novo ataque de roubo de dados por financiamento de veículos

Ataque identificado pela Tempest explora a busca por emprego no setor de logística para roubar dados e realizar biometria facial...
Security Report | Overview

Pix evolui na devolução de valores, mas enfrenta desafio da manipulação humana

Aprimoramento do ressarcimento pós-fraude expõe a necessidade urgente de novas estratégias preventivas contra a engenharia social