{"id":387272,"date":"2022-10-27T11:15:59","date_gmt":"2022-10-27T14:15:59","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=387272"},"modified":"2022-10-27T11:15:59","modified_gmt":"2022-10-27T14:15:59","slug":"o-golpe-dos-e-mails-saiba-o-que-e-phishing","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/","title":{"rendered":"O golpe dos e-mails: saiba o que \u00e9 Phishing"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">De forma simplificada, o termo phishing est\u00e1 relacionado com uma outra palavra da l\u00edngua inglesa, o \u201cfishing\u201d. Com isso, podemos entender mais claramente no que consiste essa pr\u00e1tica: atrav\u00e9s do Phishing, <\/span><b>os cibercriminosos conseguem \u201cpescar\u201d dados e informa\u00e7\u00f5es sigilosas de usu\u00e1rios e empresas<\/b><span style=\"font-weight: 400;\"> atrav\u00e9s de armadilhas e informa\u00e7\u00f5es falsas.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Utilizando informa\u00e7\u00f5es falsas e atrativas, os praticantes lan\u00e7am armadilhas aos usu\u00e1rios para obter dados necess\u00e1rios para aplica\u00e7\u00e3o de golpes diversos. Ele pode buscar diversos tipos de dados, como<\/span><b> informa\u00e7\u00f5es banc\u00e1rias, dados pessoais, informa\u00e7\u00f5es sigilosas sobre a empresa, entre outras. <\/b><span style=\"font-weight: 400;\">Esse crime virtual pode atingir todos os tipos de pessoas e empresas, dependendo apenas do objetivo do criminoso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Quando uma pessoa acaba caindo nesse tipo de golpe, ela pode fornecer dados importantes, como informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito, senhas, n\u00fameros de documentos e outras informa\u00e7\u00f5es confidenciais. Esse ataque pode comprometer seriamente a <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/voce-sabe-o-quanto-sua-empresa-esta-segura-na-internet-descubra-agora\/\"><b>seguran\u00e7a de uma empresa<\/b><\/a><span style=\"font-weight: 400;\">, deixando informa\u00e7\u00f5es sigilosas em m\u00e3os erradas.<\/span><\/p>\n<h2 id=\"entenda-como-funciona-o-phishing\"><span style=\"font-weight: 400;\">Entenda como funciona o Phishing<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Diferente de outros tipos de ataques cibern\u00e9ticos<\/span><b>, os ataques de phishing n\u00e3o utilizam pontos de vulnerabilidade em sistemas ou m\u00e1quinas.<\/b><span style=\"font-weight: 400;\"> Na verdade, a principal arma desse tipo de golpe \u00e9 a vulnerabilidade das pessoas.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Isso quer dizer que o hacker n\u00e3o precisa de recursos tecnol\u00f3gicos para isso, ele apenas planta armadilhas esperando que a v\u00edtima acredite na fraude e acabe fornecendo informa\u00e7\u00f5es. Uma das formas mais comuns desse tipo de ataque \u00e9 o por phishing por e-mail. Nesse caso, as v\u00edtimas recebem um e-mail falso com uma solicita\u00e7\u00e3o de car\u00e1ter urgente, que geralmente cont\u00e9m links e anexos maliciosos. Para entender melhor como essa armadilha \u00e9 preparada, confira esse v\u00eddeo:<\/span><\/p>\n<div  id=\"_ytid_89120\"  width=\"800\" height=\"450\"  data-origwidth=\"800\" data-origheight=\"450\"  data-relstop=\"1\" data-facadesrc=\"https:\/\/www.youtube.com\/embed\/YCIHcwMvIBU?enablejsapi=1&#038;autoplay=0&#038;cc_load_policy=0&#038;iv_load_policy=1&#038;loop=0&#038;modestbranding=1&#038;fs=1&#038;playsinline=0&#038;controls=1&#038;color=red&#038;cc_lang_pref=&#038;rel=0&#038;autohide=2&#038;theme=dark&#038;\" class=\"__youtube_prefs__ epyt-facade epyt-is-override  no-lazyload\" data-epautoplay=\"1\" ><img decoding=\"async\" data-spai-excluded=\"true\" class=\"epyt-facade-poster skip-lazy\" loading=\"lazy\"  alt=\"YouTube player\"  src=\"https:\/\/i.ytimg.com\/vi\/YCIHcwMvIBU\/maxresdefault.jpg\"  \/><button class=\"epyt-facade-play\" aria-label=\"Play\"><svg data-no-lazy=\"1\" height=\"100%\" version=\"1.1\" viewBox=\"0 0 68 48\" width=\"100%\"><path class=\"ytp-large-play-button-bg\" d=\"M66.52,7.74c-0.78-2.93-2.49-5.41-5.42-6.19C55.79,.13,34,0,34,0S12.21,.13,6.9,1.55 C3.97,2.33,2.27,4.81,1.48,7.74C0.06,13.05,0,24,0,24s0.06,10.95,1.48,16.26c0.78,2.93,2.49,5.41,5.42,6.19 C12.21,47.87,34,48,34,48s21.79-0.13,27.1-1.55c2.93-0.78,4.64-3.26,5.42-6.19C67.94,34.95,68,24,68,24S67.94,13.05,66.52,7.74z\" fill=\"#f00\"><\/path><path d=\"M 45,24 27,14 27,34\" fill=\"#fff\"><\/path><\/svg><\/button><\/div>\n<p><span style=\"font-weight: 400;\">Para que seja realista, <\/span><b>\u00e9 comum que os golpes de phishing por e-mail contenham como remetentes empresas utilizadas pelo usu\u00e1rio ou pessoas que sejam do relacionamento da v\u00edtima<\/b><span style=\"font-weight: 400;\">. Por exemplo: muitos e-mails de phishing s\u00e3o \u201coriundos\u201d de gerentes de banco, diretores de empresas, a Microsoft, Netflix ou o Google.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se prestarmos aten\u00e7\u00e3o, pelo menos uma vez na vida, recebemos um e-mail tido como suspeito, que de alguma forma tentou fazer com que abr\u00edssemos um link ou um anexo. Por esse motivo, <\/span><b>quanto mais realista for esse e-mail, maiores as chances da v\u00edtima ser convencida.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Essas armadilhas em forma de link ou anexo podem fazer com que o usu\u00e1rio insira informa\u00e7\u00f5es confidenciais ou instalem softwares maliciosos, como v\u00edrus, spywares e ransomwares. Esses arquivos maliciosos podem <\/span><b>comprometer os dados sigilosos e importantes e, em alguns casos, causar preju\u00edzos irrepar\u00e1veis para a empresa.<\/b><\/p>\n<h2 id=\"qual-e-o-papel-da-engenharia-social\"><span style=\"font-weight: 400;\">Qual \u00e9 o papel da engenharia social?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Como dissemos anteriormente, o fator humano \u00e9 essencial para garantir o sucesso do golpe realizado. Nesse sentido, <\/span><b>a engenharia social \u00e9 um recurso fundamental para esse processo<\/b><span style=\"font-weight: 400;\">. Com a ajuda dessa ferramenta, os criminosos podem induzir os usu\u00e1rios, coletando dados confidenciais e contaminar os computadores, redes e dispositivos da v\u00edtima do ataque.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Podemos entender a engenharia social como uma t\u00e9cnica utilizada pelos cibercriminosos para, atrav\u00e9s de armadilhas e informa\u00e7\u00f5es falsas, enganar os usu\u00e1rios leigos e desavisados.<\/span><b> Explorando a falta de experi\u00eancia e desaten\u00e7\u00e3o das v\u00edtimas<\/b><span style=\"font-weight: 400;\">, esses criminosos conseguem coletar dados confidenciais e infectar os dispositivos, favorecendo a invas\u00e3o e <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/tendencias-e-novidades-sobre-vazamento-de-dados-nas-empresas\/\"><b>roubo de dados sigilosos<\/b><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2 id=\"quais-os-principais-tipos-de-phishing\"><span style=\"font-weight: 400;\">Quais os principais tipos de phishing?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Baseados em<\/span><b> t\u00e9cnicas de engenharia social<\/b><span style=\"font-weight: 400;\">, os ataques podem ter como alvo qualquer tipo de usu\u00e1rio ou empresa, a depender do objetivo do criminoso. Os principais tipos de ataque phishing realizados na atualidade s\u00e3o:<\/span><\/p>\n<h3 id=\"spear-phishing\"><span style=\"font-weight: 400;\">Spear Phishing<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Esse tipo de ataque tem como alvo um grupo determinado de v\u00edtimas com o mesmo perfil,<\/span><b> como gestores de TI ou de um mesmo setor<\/b><span style=\"font-weight: 400;\">. Nesse caso, o e-mail entrega informa\u00e7\u00f5es espec\u00edficas sobre o tipo de trabalho que a v\u00edtima realiza, com um link de download para que os cibercriminosos acessem as redes, coletem informa\u00e7\u00f5es ou implantem softwares maliciosos.\u00a0<\/span><\/p>\n<h3 id=\"whaling\"><span style=\"font-weight: 400;\">Whaling<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Esse ataque phishing procura as grandes \u201cbaleias\u201d, ou seja: <\/span><b>ele \u00e9 direcionado a pessoas com cargos superiores, como diretores, SEOs, ou grandes representantes de empresas e organiza\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 comum constar nesse tipo de e-mail um alerta de seguran\u00e7a ou problema jur\u00eddico que possa estar afetando o neg\u00f3cio, entregando um link malicioso para que a v\u00edtima obtenha mais informa\u00e7\u00f5es. Nesse caso, o e-mail pode fazer com que a pessoa seja encaminhada a uma p\u00e1gina falsa, que solicita dados referentes ao trabalho ou dados de conta banc\u00e1ria.\u00a0<\/span><\/p>\n<h3 id=\"smishing\"><span style=\"font-weight: 400;\">Smishing<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Utilizando o servi\u00e7o de mensagens de texto (SMS), esse ataque \u00e9 muito comum e pode afetar qualquer tipo de usu\u00e1rio. Enviando mensagens de texto curtas, os cibercriminosos tentam fazer com que a v\u00edtima abra um link ou clique em um n\u00famero de telefone para contato.\u00a0<\/span><\/p>\n<p><b>Um tipo comum desse tipo de ataque s\u00e3o os SMS enviados por institui\u00e7\u00f5es banc\u00e1rias falsas<\/b><span style=\"font-weight: 400;\">, informando que houve um problema com a conta e ela foi comprometida. A inten\u00e7\u00e3o \u00e9 fazer com que a v\u00edtima insira informa\u00e7\u00f5es sigilosas que, posteriormente, podem ser utilizadas em golpes financeiros.<\/span><\/p>\n<h3 id=\"vishing\"><span style=\"font-weight: 400;\">Vishing\u00a0<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Com o mesmo objetivo que os outros tipos de ataque, esse tipo de phishing busca coletar informa\u00e7\u00f5es pessoais ou informa\u00e7\u00f5es corporativas sigilosas. A diferen\u00e7a nesse caso, \u00e9 que<\/span><b> o ataque \u00e9 realizado atrav\u00e9s de uma chamada de voz. <\/b><span style=\"font-weight: 400;\">O cibercriminoso pode informar que ele \u00e9 um representante de uma marca, como o Google ou a Microsoft, e informa que um v\u00edrus foi encontrado na rede ou nos equipamentos da v\u00edtima. Com isso, ele solicita que a v\u00edtima informe seus dados banc\u00e1rios e atualize o software antiv\u00edrus.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Junto com a coleta de informa\u00e7\u00f5es sigilosas, o hacker tamb\u00e9m <\/span><b>consegue instalar o software malicioso, que pode corromper os dados, roubar informa\u00e7\u00f5es, ou transformar os computadores conectados \u00e0 rede da empresa em bots<\/b><span style=\"font-weight: 400;\"> (computadores \u201czumbis\u201d que s\u00e3o utilizados em ataques do tipo DDoS).<\/span><\/p>\n<h3 id=\"ataque-phishing-por-e-mail\"><span style=\"font-weight: 400;\">Ataque Phishing por e-mail<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Esse \u00e9 o tipo de ataque phishing mais comum utilizado na atualidade. <\/span><b>Com a ajuda de e-mails falsos, os criminosos tentam convencer a v\u00edtima a inserir seus dados pessoais, informa\u00e7\u00f5es banc\u00e1rias ou instalar softwares maliciosos. <\/b><span style=\"font-weight: 400;\">Esses e-mails utilizam a engenharia social para criar uma armadilha perfeita, que conven\u00e7a os usu\u00e1rios e os induza a erro.<\/span><\/p>\n<h3 id=\"phishing-em-mecanismos-de-pesquisas\"><span style=\"font-weight: 400;\">Phishing em mecanismos de pesquisas<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Esse tipo de armadilha \u00e9 extremamente perigosa para empresas que n\u00e3o controlam o acesso \u00e0 internet dentro da organiza\u00e7\u00e3o. De forma extremamente elaborada, os cibercriminosos conseguem colocar suas p\u00e1ginas falsas em destaque dentro dos mecanismos de pesquisa, fazendo com que os usu\u00e1rios cliquem por engano.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Com isso, eles conseguem obter informa\u00e7\u00f5es banc\u00e1rias, senhas de e-mails e redes sociais, e muitos outros dados. <\/span><b>Eles podem criar p\u00e1ginas id\u00eanticas \u00e0s redes sociais, sites de entretenimento e p\u00e1ginas de e-commerce.<\/b><\/p>\n<h2 id=\"voce-sabe-identificar-esse-tipo-de-ataque\"><span style=\"font-weight: 400;\">Voc\u00ea sabe identificar esse tipo de ataque?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Um ataque phishing pode causar muitos<\/span> <a href=\"https:\/\/www.lumiun.com\/blog\/vazamento-de-dados-como-reduzir-perdas-e-prejuizos\/\"><b>preju\u00edzos para a v\u00edtima ou empresa que tenha sido o alvo da estrat\u00e9gia<\/b><\/a><b>.<\/b><span style=\"font-weight: 400;\"> Desde as fraudes financeiras, at\u00e9 a instala\u00e7\u00e3o de softwares maliciosos, os problemas causados pelo phishing podem causar um grande impacto.<\/span><\/p>\n<p><b>Muitas vezes, os perigos causados por esse tipo de ataque s\u00e3o subestimados<\/b><span style=\"font-weight: 400;\">, de forma que os usu\u00e1rios n\u00e3o tomem os devidos cuidados para evitar clicar em links suspeitos ou baixar arquivos sem uma pr\u00e9via verifica\u00e7\u00e3o. \u00c9 muito importante que, diante desse tipo de situa\u00e7\u00e3o, o usu\u00e1rio saiba avaliar os riscos e determinar a melhor abordagem.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 comum que, usu\u00e1rios mais inexperientes n\u00e3o consigam dimensionar o grande <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/o-que-fazer-e-o-que-nao-fazer-contra-vazamento-de-dados-por-funcionarios\/\"><b>impacto que o roubo de informa\u00e7\u00f5es pode causar <\/b><\/a><span style=\"font-weight: 400;\">para uma pessoa ou uma empresa. Por conta dessa vulnerabilidade, \u00e9 essencial que as empresas implementem uma <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/veja-dicas-simples-para-uso-consciente-seguro-da-internet\/\"><b>pol\u00edtica de uso consciente da internet <\/b><\/a><span style=\"font-weight: 400;\">e implementem uma campanha de conscientiza\u00e7\u00e3o como forma de evitar esse tipo de problema.<\/span><\/p>\n<p><b>Aliado a isso, a empresa deve contar com ferramentas eficientes a fim de tornar o uso da internet dentro da empresa mais seguro, como um software de bloqueio de internet.<\/b><span style=\"font-weight: 400;\"> Esse recurso permite que a empresa gerencie os acessos com mais efici\u00eancia e mantenha os usu\u00e1rios longe das principais armadilhas presentes no ambiente virtual.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"De forma simplificada, o termo phishing est\u00e1 relacionado com uma outra palavra da l\u00edngua inglesa, o \u201cfishing\u201d. Com&hellip;\n","protected":false},"author":1,"featured_media":387273,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[128],"tags":[358,58,361,359,268,360],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>O golpe dos e-mails: saiba o que \u00e9 Phishing | Lumiun Blog<\/title>\n<meta name=\"description\" content=\"Com tantos golpes e ataques cibern\u00e9ticos, fica dif\u00edcil acompanhar. Preparamos esse material para voc\u00ea conhecer um deles: saiba o que \u00e9 e como funciona o phishing!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O golpe dos e-mails: saiba o que \u00e9 Phishing | Lumiun Blog\" \/>\n<meta property=\"og:description\" content=\"Com tantos golpes e ataques cibern\u00e9ticos, fica dif\u00edcil acompanhar. Preparamos esse material para voc\u00ea conhecer um deles: saiba o que \u00e9 e como funciona o phishing!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-27T14:15:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-1-Email.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"564\" \/>\n\t<meta property=\"og:image:height\" content=\"252\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Al\u00e9x de Oliveira\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Al\u00e9x de Oliveira\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/\"},\"author\":{\"name\":\"Al\u00e9x de Oliveira\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/12a17ed19bd7b3c3a482f7ef1077590d\"},\"headline\":\"O golpe dos e-mails: saiba o que \u00e9 Phishing\",\"datePublished\":\"2022-10-27T14:15:59+00:00\",\"dateModified\":\"2022-10-27T14:15:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/\"},\"wordCount\":1396,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-1-Blog.webp\",\"keywords\":[\"email\",\"phishing\",\"smishing\",\"spear\",\"vishing\",\"whaling\"],\"articleSection\":[\"Phishing\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/\",\"name\":\"O golpe dos e-mails: saiba o que \u00e9 Phishing | Lumiun Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-1-Blog.webp\",\"datePublished\":\"2022-10-27T14:15:59+00:00\",\"dateModified\":\"2022-10-27T14:15:59+00:00\",\"description\":\"Com tantos golpes e ataques cibern\u00e9ticos, fica dif\u00edcil acompanhar. Preparamos esse material para voc\u00ea conhecer um deles: saiba o que \u00e9 e como funciona o phishing!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-1-Blog.webp\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-1-Blog.webp\",\"width\":800,\"height\":473,\"caption\":\"O que \u00e9 Phishing?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"O golpe dos e-mails: saiba o que \u00e9 Phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/12a17ed19bd7b3c3a482f7ef1077590d\",\"name\":\"Al\u00e9x de Oliveira\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7eb470d4e7f28f1be606747261c0b187?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7eb470d4e7f28f1be606747261c0b187?s=96&d=mm&r=g\",\"caption\":\"Al\u00e9x de Oliveira\"},\"description\":\"Sou cofundador e CTO da Lumiun, onde lidero o desenvolvimento das nossas solu\u00e7\u00f5es de seguran\u00e7a de rede, com foco em usabilidade, performance e escalabilidade, atendendo tanto MSPs quanto decisores de TI em empresas que buscam controle e prote\u00e7\u00e3o eficaz da navega\u00e7\u00e3o corporativa.\",\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/alex\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"O golpe dos e-mails: saiba o que \u00e9 Phishing | Lumiun Blog","description":"Com tantos golpes e ataques cibern\u00e9ticos, fica dif\u00edcil acompanhar. Preparamos esse material para voc\u00ea conhecer um deles: saiba o que \u00e9 e como funciona o phishing!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/","og_locale":"pt_BR","og_type":"article","og_title":"O golpe dos e-mails: saiba o que \u00e9 Phishing | Lumiun Blog","og_description":"Com tantos golpes e ataques cibern\u00e9ticos, fica dif\u00edcil acompanhar. Preparamos esse material para voc\u00ea conhecer um deles: saiba o que \u00e9 e como funciona o phishing!","og_url":"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2022-10-27T14:15:59+00:00","og_image":[{"width":564,"height":252,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-1-Email.jpg","type":"image\/jpeg"}],"author":"Al\u00e9x de Oliveira","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Al\u00e9x de Oliveira","Est. tempo de leitura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/"},"author":{"name":"Al\u00e9x de Oliveira","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/12a17ed19bd7b3c3a482f7ef1077590d"},"headline":"O golpe dos e-mails: saiba o que \u00e9 Phishing","datePublished":"2022-10-27T14:15:59+00:00","dateModified":"2022-10-27T14:15:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/"},"wordCount":1396,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-1-Blog.webp","keywords":["email","phishing","smishing","spear","vishing","whaling"],"articleSection":["Phishing"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/","url":"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/","name":"O golpe dos e-mails: saiba o que \u00e9 Phishing | Lumiun Blog","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-1-Blog.webp","datePublished":"2022-10-27T14:15:59+00:00","dateModified":"2022-10-27T14:15:59+00:00","description":"Com tantos golpes e ataques cibern\u00e9ticos, fica dif\u00edcil acompanhar. Preparamos esse material para voc\u00ea conhecer um deles: saiba o que \u00e9 e como funciona o phishing!","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-1-Blog.webp","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-1-Blog.webp","width":800,"height":473,"caption":"O que \u00e9 Phishing?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/o-golpe-dos-e-mails-saiba-o-que-e-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"O golpe dos e-mails: saiba o que \u00e9 Phishing"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/12a17ed19bd7b3c3a482f7ef1077590d","name":"Al\u00e9x de Oliveira","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7eb470d4e7f28f1be606747261c0b187?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7eb470d4e7f28f1be606747261c0b187?s=96&d=mm&r=g","caption":"Al\u00e9x de Oliveira"},"description":"Sou cofundador e CTO da Lumiun, onde lidero o desenvolvimento das nossas solu\u00e7\u00f5es de seguran\u00e7a de rede, com foco em usabilidade, performance e escalabilidade, atendendo tanto MSPs quanto decisores de TI em empresas que buscam controle e prote\u00e7\u00e3o eficaz da navega\u00e7\u00e3o corporativa.","url":"https:\/\/www.lumiun.com\/blog\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387272"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=387272"}],"version-history":[{"count":2,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387272\/revisions"}],"predecessor-version":[{"id":387276,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387272\/revisions\/387276"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/387273"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=387272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=387272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=387272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}