Notícia

Biometria comportamental: o ‘DNA digital’ que os criminosos (ainda) não conseguem copiar

Inserido em 30 de março de 2026
Compartilhamento

Se a identidade sintética tornou-se o crime perfeito criado por algoritmos, a biometria comportamental surge como o “detetive invisível” que analisa não o que você tem ou o que você é, mas como você age.

Até pouco tempo, para provar que você era “você” em um aplicativo bancário, o sistema exigia três fatores: algo que você sabe (senha), algo que você tem (celular ou token) ou algo que você é (impressão digital ou reconhecimento facial).

O problema é que, em 2026, os criminosos já conhecem suas senhas (por meio de vazamentos), conseguem clonar seu número (SIM swap) e utilizam deepfakes para enganar a câmera do celular. É nesse cenário que entra a biometria comportamental: a segurança baseada no seu ritmo.

Mas, afinal, o que é biometria comportamental? Imagine que você entra em uma cafeteria. O garçom não olha seu documento, mas sabe que é você porque você manca levemente da perna esquerda, segura a xícara com o dedo mindinho levantado e pede o café com exatamente três gotas de adoçante. Isso é reconhecimento por comportamento.

No mundo digital, cada vez que você utiliza seu smartphone ou computador, deixa uma “assinatura” invisível. A biometria comportamental coleta centenas de microdados para criar um perfil único de uso.
Existem centenas — ou até milhares — de sinais que deixamos ao interagir com sistemas, mas os principais indicadores analisados são três:

Dinâmica de digitação: envolve a pressão aplicada na tela e o intervalo, em milissegundos, entre teclas, como entre as letras “A” e “R”. Um fraudador (ou um bot) tende a “digitar” com cadência perfeitamente regular ou a colar dados de um bloco de notas — algo incomum para um usuário real ao inserir suas próprias informações; Interação com mouse ou toque: analisa como você desliza o dedo na tela (scroll), se realiza movimentos curtos ou longos e até a inclinação do aparelho durante a navegação; Navegação cognitiva: considera o conhecimento do usuário sobre o aplicativo. Um usuário real vai direto ao botão “Transferir”. Já um fraudador — ou uma identidade sintética operada por humanos — tende a hesitar, explorar menus incomuns ou demorar para preencher campos simples, como o próprio nome.

A biometria comportamental é a “kriptonita” da identidade sintética porque consegue detectar a “perfeição excessiva”. O criminoso pode preencher formulários com velocidade sobre-humana ou utilizar ferramentas de automação. Além disso, frequentemente age como alguém que nunca utilizou aquele dispositivo antes: segura o aparelho de forma rígida ou comete erros básicos de navegação que o verdadeiro titular dominaria. É quando o sistema identifica um padrão de “conhecimento nulo”.

Como vimos, a identidade sintética é uma conta bancária que parece perfeita no papel: possui nome, CPF e imagens geradas por inteligência artificial. Mas apresenta uma falha essencial — não tem histórico nem hábitos humanos.

Quando um fraudador tenta operar uma conta desse tipo, no momento em que o padrão de comportamento se desvia do esperado para um usuário real, o sistema de segurança do banco aciona um alerta silencioso. Em vez de bloquear imediatamente a conta (o que poderia alertar o criminoso), a instituição pode limitar valores de transferência ou exigir uma verificação adicional de prova de vida.

Um questionamento comum é: estou sendo monitorado pelo banco? Como equilibrar segurança e privacidade? Diferentemente do reconhecimento facial, que armazena a imagem do rosto, a biometria comportamental transforma movimentos em modelos matemáticos abstratos. O banco não sabe o que você está digitando (privacidade), mas entende como você digita (segurança).

Trata-se de uma camada de proteção passiva: o usuário não precisa realizar nenhuma ação adicional — como olhar para a câmera ou usar o sensor biométrico. A segurança ocorre de forma contínua, enquanto o aparelho é utilizado.

O grande avanço que se consolida em 2026 é o fim da autenticação pontual, baseada apenas em senhas e biometrias estáticas. No modelo de autenticação contínua, o sistema verifica o comportamento do usuário a todo momento.

Assim, se o usuário desbloqueia o celular e o entrega a um criminoso, o sistema percebe rapidamente a mudança no padrão de uso — desde a forma de segurar o aparelho até a navegação. A sessão pode ser encerrada automaticamente antes mesmo que o invasor acesse áreas sensíveis, como o Pix.

A biometria comportamental demonstra que, no embate entre a inteligência artificial dos criminosos e a segurança digital, a maior arma ainda é a própria humanidade. Nossas imperfeições, hesitações ao digitar e o modo único de interagir com a tecnologia são, paradoxalmente, as chaves mais difíceis de serem copiadas.

Allan Julianelli é gerente de TI da Associação do Ministério Público do Estado do Rio de Janeiro desde 1998 e policial civil do Estado do Rio de Janeiro desde 2002.
allan.julianelli@amperj.org