IA Todo Dia
← Voltar às notícias
Segurança

Vazamento na Mercor expõe 4TB de vozes e documentos de 40 mil contratados de IA

Vazamento na Mercor expõe 4TB de vozes e documentos de 40 mil contratados de IA

No dia 4 de abril de 2026, o grupo de extorsão Lapsus$ publicou em seu site de vazamentos um pacote de cerca de 4 terabytes roubado da Mercor, plataforma que conecta contratados a empresas de IA para tarefas como rotulagem de dados e gravação de áudios. O arquivo cobre mais de 40 mil pessoas e combina algo que analistas de segurança vinham alertando há dois anos: amostras biométricas de voz coladas ao documento oficial do mesmo indivíduo. Cinco ações judiciais foram abertas em dez dias.

O que estava dentro do pacote

O fluxo de cadastro da Mercor pedia, em sequência, foto de passaporte ou CNH, selfie por webcam e uma gravação em ambiente silencioso lendo trechos roteirizados. Tudo isso ficava na mesma linha de banco de dados.

Segundo o índice vazado, as gravações têm em média de dois a cinco minutos de áudio limpo por contratado. Para efeito de comparação, o Wall Street Journal reportou em fevereiro que ferramentas comerciais de clonagem de voz já operam com cerca de 15 segundos de referência. A margem é grande.

Vazamento na Mercor expõe 4TB de vozes e documentos de 40 mil contratados de IA
Foto de iSawRed no Unsplash

Boa parte dos vazamentos da última década caía em duas caixas separadas: ou áudios de call center sem ligação clara com identidade, ou despejos de documentos sem áudio. A Mercor juntou as duas colunas em um único registro, entregando ao atacante exatamente o conjunto necessário para gerar um clone de voz e ainda anexar um documento verificado a ele.

Por que isso é diferente de uma senha vazada

O ponto incômodo, levantado pelos processos, é que a empresa coletou impressões vocais sob o enquadramento de “dados de treinamento”, sem deixar claro que também eram identificadores biométricos permanentes. Senha você troca. Voz, não.

Os autores das ações argumentam que essa moldura de consentimento é frágil e que a Mercor terceirizou para o contratado o risco de uma falha que sempre foi previsível. As consequências para quem teve o áudio extraído, porém, são mais imediatas que qualquer indenização futura.

Técnicas de fraude que dependem desse material já não são hipotéticas. Existem casos documentados de golpes do tipo “sequestro virtual” com voz clonada de familiares, abertura de contas em bancos que usam autenticação por voz, e ataques contra centrais de atendimento corporativas que aceitam frase-passe falada. Com documento oficial junto, o atacante também passa em verificações de KYC que pediriam selfie e leitura de número.

O que fazer se você passou por essas plataformas

Se você gravou áudio para a Mercor, ou para qualquer outra intermediária de dados de treinamento que operou em 2025, o caminho prático é tratar a própria voz como senha vazada. Não dá para girar a credencial, mas dá para mudar o que ela destrava.

Isso inclui desativar autenticação por voz em bancos e operadoras quando houver alternativa, configurar uma palavra-código combinada com familiares para ligações suspeitas, e ficar atento a contatos que peçam confirmação de dados pelo telefone. Para quem usa o documento que estava no mesmo registro, vale também monitorar abertura de crédito.

A reportagem completa, com a lista de modelos de ameaça e os marcadores forenses que analistas usam para identificar áudio sintético, está disponível na ORAVYS.

O caso Mercor expõe um problema estrutural do mercado atual de IA: o apetite por dados humanos de alta qualidade cresceu mais rápido que as práticas de segurança das empresas que coletam esses dados. Quando o produto é a voz de uma pessoa real, vazá-la não é só constrangimento corporativo. É uma falha que o usuário carrega para o resto da vida.

Fonte: ORAVYS · Imagem de capa: ORAVYS

Fonte original: ORAVYS