{"id":387286,"date":"2022-11-01T09:04:55","date_gmt":"2022-11-01T12:04:55","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=387286"},"modified":"2022-11-01T09:04:55","modified_gmt":"2022-11-01T12:04:55","slug":"por-que-empresas-sao-os-principais-alvos-de-phishing","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/","title":{"rendered":"Por que empresas s\u00e3o os principais alvos de phishing?"},"content":{"rendered":"<p><b>O ataque de phishing <\/b><span style=\"font-weight: 400;\">\u00e9 uma estrat\u00e9gia de ciberataque que busca enganar os usu\u00e1rios a fim de obter algum benef\u00edcio. Esse ataque \u00e9 mais comum atrav\u00e9s de e-mails falsos, mas tamb\u00e9m pode ser feito em banners e an\u00fancios presentes em sites, mensagens de redes sociais, liga\u00e7\u00f5es e SMS.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os alvos destes ataques podem ser usu\u00e1rios comuns, na busca por dados de login de contas, bancos, cart\u00f5es e portais, e at\u00e9 empresas com o objetivo de realizar transa\u00e7\u00f5es financeiras.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Com a ajuda da engenharia social, os criminosos utilizam artif\u00edcios e se disfar\u00e7am de empresas, marcas e pessoas que s\u00e3o do conhecimento ou conv\u00edvio da v\u00edtima. Entenda melhor como a engenharia social funciona com esse v\u00eddeo:<\/span><\/p>\n<p><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/lpwDBWjbTJQ\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><span style=\"font-weight: 400;\">Na maior parte dos casos, o principal objetivo desse ataque \u00e9 que a v\u00edtima forne\u00e7a dados sigilosos, como documentos pessoais, informa\u00e7\u00f5es banc\u00e1rias, senhas, arquivos\u00a0 confidenciais, entre outros.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Outra estrat\u00e9gia utilizada dentro do phishing s\u00e3o os <\/span><b>links maliciosos, que quando acessados, fazem com que a v\u00edtima seja redirecionada a um site falso ou instale arquivos com v\u00edrus e malwares.<\/b><\/p>\n<h2 id=\"como-esse-golpe-pode-chegar-ate-o-seu-negocio\">Como esse golpe pode chegar at\u00e9 o seu neg\u00f3cio<\/h2>\n<p><span style=\"font-weight: 400;\">Os alvos de phishing geralmente n\u00e3o s\u00e3o espec\u00edficos, podendo causar diversos <\/span><b>preju\u00edzos para uma empresa<\/b><span style=\"font-weight: 400;\">. Este \u00e9 um tipo de ataque que pode estar presente em diversos locais e atingir qualquer tipo de usu\u00e1rio. Veja a seguir algumas formas:<\/span><\/p>\n<h3 id=\"phishing-comum\">Phishing comum<\/h3>\n<p><span style=\"font-weight: 400;\">Essa t\u00e1tica \u00e9 mais ampla e n\u00e3o tem nenhum alvo espec\u00edfico. Nesse ataque de phishing \u00e9 feito um disparo de e-mail em massa, podendo estar disfar\u00e7ado de uma empresa, grupo ou servi\u00e7o que pode ser do conhecimento da v\u00edtima. Como \u00e9 um golpe mais abrangente, <\/span><b>o\u00a0 criminoso apenas conta com o acaso e a sorte para coletar informa\u00e7\u00f5es de usu\u00e1rios<\/b><span style=\"font-weight: 400;\">, ou instalar arquivos maliciosos que possam favorecer outros tipos de ataques.<\/span><\/p>\n<h3 id=\"spear-phishing\">Spear phishing<\/h3>\n<p><span style=\"font-weight: 400;\">Esse tipo de ataque \u00e9 direcionado a um grupo espec\u00edfico de v\u00edtimas. Nesse caso, pode ser\u00a0 realizado contra funcion\u00e1rios de uma empresa, clientes de uma marca, \u00f3rg\u00e3o do Governo, entre outros. O objetivo desse tipo de phishing \u00e9<\/span> <a href=\"https:\/\/www.lumiun.com\/blog\/tendencias-e-novidades-sobre-vazamento-de-dados-nas-empresas\/\"><b>acessar dados sigilosos<\/b><\/a><span style=\"font-weight: 400;\"> como:<\/span><b>\u00a0 arquivos confidenciais, informa\u00e7\u00f5es de usu\u00e1rios e clientes ou relat\u00f3rios financeiros.<\/b><\/p>\n<h3 id=\"clone-phishing\">Clone phishing<\/h3>\n<p><span style=\"font-weight: 400;\">Com este ataque, os cibercriminosos fazem uma c\u00f3pia id\u00eantica de um site leg\u00edtimo para atrair suas v\u00edtimas.<\/span><b> Eles podem criar sites de grandes empresas, e-commerces, p\u00e1ginas do Governo, bancos, ou qualquer institui\u00e7\u00e3o que apresente grande acesso de usu\u00e1rios<\/b><span style=\"font-weight: 400;\">. Com isso, o usu\u00e1rio acaba se confundindo, acessando essa p\u00e1gina e inserindo as suas informa\u00e7\u00f5es pessoais, como o n\u00famero de contas, senhas, dados de acesso, documentos pessoais, entre outros.<\/span><\/p>\n<h3 id=\"whaling\">Whaling<\/h3>\n<p><span style=\"font-weight: 400;\">Origin\u00e1rio da palavra whale (baleia em ingl\u00eas), esse tipo de ataque est\u00e1 focado em atingir pessoas com mais relev\u00e2ncia, poder aquisitivo, visibilidade ou que ocupem cargos de alto n\u00edvel em empresas. Eles podem buscar coletar informa\u00e7\u00f5es de CEOs, diretores, gestores, etc. Para despertar o interesse das v\u00edtimas, esses ataques podem <\/span><b>\u00a0trazer notifica\u00e7\u00f5es falsas sobre a empresa, como intima\u00e7\u00f5es judiciais.<\/b><\/p>\n<h3 id=\"vishing\">Vishing<\/h3>\n<p><span style=\"font-weight: 400;\">Assim como o phishing convencional, esse ataque tamb\u00e9m busca coletar dados sigilosos e pessoais das v\u00edtimas. Contudo, ele \u00e9 feito com uma liga\u00e7\u00e3o direta por voz ao telefone da v\u00edtima.Com uma abordagem convincente, esse ataque consegue enganar a v\u00edtima e obter vantagens financeiras mediante fraude.<\/span><\/p>\n<h3 id=\"smishing\">Smishing<\/h3>\n<p><span style=\"font-weight: 400;\">Utilizando o servi\u00e7o de SMS, <\/span><b>esse tipo de ataque de phishing busca fazer com que o usu\u00e1rio acesse um link malicioso<\/b><span style=\"font-weight: 400;\"> que indica que o usu\u00e1rio deve abrir para obter um pr\u00eamio, verificar informa\u00e7\u00f5es de acesso, conferir uma notifica\u00e7\u00e3o extrajudicial ou receber algum valor.<\/span><\/p>\n<h3 id=\"phishing-atraveis-de-midia-social\">Phishing atrav\u00e9is de m\u00eddia social<\/h3>\n<p><span style=\"font-weight: 400;\">Promo\u00e7\u00f5es irresist\u00edveis, campanhas de descontos e marca\u00e7\u00f5es em publica\u00e7\u00f5es, s\u00e3o todos recursos utilizados para um ataque de phishing em redes sociais. Utilizando perfis falsos de grandes empresas, <\/span><b>esses criminosos buscam solicitar dados e informa\u00e7\u00f5es das v\u00edtimas, e at\u00e9 mesmo exigir pagamentos fraudulentos<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2 id=\"quais-empresas-podem-ser-alvos-de-phishing\">Quais empresas podem ser alvos de phishing?<\/h2>\n<p><span style=\"font-weight: 400;\">De forma geral, n\u00e3o existe um \u201cperfil ideal\u201d de empresa que pode sofrer um ataque de phishing. Praticamente todas as empresas que possuem qualquer processo ou sistema conectado \u00e0 internet podem ser alvo. Por esse motivo, cada vez mais usu\u00e1rios podem estar sujeitos a todos os tipos de ataques cibern\u00e9ticos, sendo essencial que a empresa conte com uma <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/veja-dicas-simples-para-uso-consciente-seguro-da-internet\/\"><b>pol\u00edtica de utiliza\u00e7\u00e3o da internet<\/b><\/a><b> <\/b><span style=\"font-weight: 400;\">que ajude a aumentar a seguran\u00e7a das suas informa\u00e7\u00f5es e proteger os seus dispositivos da melhor forma poss\u00edvel.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os colaboradores precisam ter muita<\/span><b> <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/veja-dicas-simples-para-uso-consciente-seguro-da-internet\/\"><b>consci\u00eancia quanto ao uso da internet<\/b><\/a><span style=\"font-weight: 400;\"> na empresa e <\/span><b>saber identificar poss\u00edveis armadilhas<\/b><span style=\"font-weight: 400;\"> que possam causar algum ju\u00edzo para o neg\u00f3cio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, a empresa tamb\u00e9m pode utilizar<\/span><b> <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/voce-sabe-por-que-bloquear-sites-e-importante-para-as-empresas\/\"><b>ferramentas de controle de acesso<\/b><\/a><span style=\"font-weight: 400;\"> que ajudem a manter esse tipo de amea\u00e7a longe dos usu\u00e1rios e evitar acessos indevidos, como o sites de entretenimento, redes sociais, e-commerces, entre outros, que aumentam a chance de algum dos usu\u00e1rios cair nesse tipo de golpe.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uma vez que<\/span><b> os alvos de phishing n\u00e3o s\u00e3o espec\u00edficos<\/b><span style=\"font-weight: 400;\">, \u00e9 muito importante que todos os neg\u00f3cios encontrem formas inteligentes de<\/span><b> proteger os seus recursos<\/b><span style=\"font-weight: 400;\"> e informa\u00e7\u00f5es.<\/span><\/p>\n<h2 id=\"a-protecao-e-possivel\">A prote\u00e7\u00e3o \u00e9 poss\u00edvel?<\/h2>\n<p><span style=\"font-weight: 400;\">A principal dica para se proteger desse tipo de golpe \u00e9 prestar muita aten\u00e7\u00e3o aos conte\u00fados recebidos sem solicita\u00e7\u00e3o, an\u00f4nimos, que apresentem uma sequ\u00eancia de letras e n\u00fameros sem sentido, erros ortogr\u00e1ficos e gramaticais, etc. Esses s\u00e3o os principais sinais de alerta de que talvez o conte\u00fado seja uma armadilha.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No caso de e-mails recebidos em nome de amigos ou colegas de trabalho,<\/span><b> tamb\u00e9m \u00e9 importante prestar aten\u00e7\u00e3o aos sinais de alerta<\/b><span style=\"font-weight: 400;\">, como: se a escrita \u00e9 compat\u00edvel com perfil da pessoa que est\u00e1 te enviando, se ele cita o seu nome, se apresenta conte\u00fado gen\u00e9rico, entre outras informa\u00e7\u00f5es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 muito comum que os e-mails de phishing contenham amea\u00e7as do tipo \u201ccaso este e-mail n\u00e3o seja respondido em 48 horas, a sua conta ou seu acesso ser\u00e3o cancelados\u201d.<\/span><b> Esse tipo de e-mail costuma conter links para p\u00e1ginas ou ou formul\u00e1rios para que voc\u00ea insira suas informa\u00e7\u00f5es<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como dissemos anteriormente, a sua empresa pode contar com uma ferramenta de controle de acesso \u00e0 internet eficiente, que ajude a evitar alguns acessos que possam levar armadilhas virtuais.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"O ataque de phishing \u00e9 uma estrat\u00e9gia de ciberataque que busca enganar os usu\u00e1rios a fim de obter&hellip;\n","protected":false},"author":11,"featured_media":387292,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[128],"tags":[328,201,106,170,217,146,21,73,58,137,236,329,138,361,359,268,360],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Por que empresas s\u00e3o os principais alvos de phishing?<\/title>\n<meta name=\"description\" content=\"Preparamos esse material para voc\u00ea conhecer um dos ataques cibern\u00e9ticos mais comuns: como funciona e quais os principais alvos de phishing.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Por que empresas s\u00e3o os principais alvos de phishing?\" \/>\n<meta property=\"og:description\" content=\"Preparamos esse material para voc\u00ea conhecer um dos ataques cibern\u00e9ticos mais comuns: como funciona e quais os principais alvos de phishing.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-01T12:04:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Cluster-Phishing.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"473\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"Por que empresas s\u00e3o os principais alvos de phishing?\",\"datePublished\":\"2022-11-01T12:04:55+00:00\",\"dateModified\":\"2022-11-01T12:04:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/\"},\"wordCount\":1105,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Cluster-Phishing.webp\",\"keywords\":[\"ataque cibern\u00e9tico\",\"ciberataque\",\"ciberseguran\u00e7a\",\"controle de acesso\",\"hacker\",\"hackers\",\"lumiun\",\"malware\",\"phishing\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"seguran\u00e7a digital\",\"seguran\u00e7a na internet\",\"smishing\",\"spear\",\"vishing\",\"whaling\"],\"articleSection\":[\"Phishing\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/\",\"name\":\"Por que empresas s\u00e3o os principais alvos de phishing?\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Cluster-Phishing.webp\",\"datePublished\":\"2022-11-01T12:04:55+00:00\",\"dateModified\":\"2022-11-01T12:04:55+00:00\",\"description\":\"Preparamos esse material para voc\u00ea conhecer um dos ataques cibern\u00e9ticos mais comuns: como funciona e quais os principais alvos de phishing.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Cluster-Phishing.webp\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Cluster-Phishing.webp\",\"width\":800,\"height\":473,\"caption\":\"Por que empresas s\u00e3o os principais alvos de phishing?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Por que empresas s\u00e3o os principais alvos de phishing?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Por que empresas s\u00e3o os principais alvos de phishing?","description":"Preparamos esse material para voc\u00ea conhecer um dos ataques cibern\u00e9ticos mais comuns: como funciona e quais os principais alvos de phishing.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/","og_locale":"pt_BR","og_type":"article","og_title":"Por que empresas s\u00e3o os principais alvos de phishing?","og_description":"Preparamos esse material para voc\u00ea conhecer um dos ataques cibern\u00e9ticos mais comuns: como funciona e quais os principais alvos de phishing.","og_url":"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2022-11-01T12:04:55+00:00","og_image":[{"width":800,"height":473,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Cluster-Phishing.webp","type":"image\/webp"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"Por que empresas s\u00e3o os principais alvos de phishing?","datePublished":"2022-11-01T12:04:55+00:00","dateModified":"2022-11-01T12:04:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/"},"wordCount":1105,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Cluster-Phishing.webp","keywords":["ataque cibern\u00e9tico","ciberataque","ciberseguran\u00e7a","controle de acesso","hacker","hackers","lumiun","malware","phishing","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","seguran\u00e7a digital","seguran\u00e7a na internet","smishing","spear","vishing","whaling"],"articleSection":["Phishing"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/","url":"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/","name":"Por que empresas s\u00e3o os principais alvos de phishing?","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Cluster-Phishing.webp","datePublished":"2022-11-01T12:04:55+00:00","dateModified":"2022-11-01T12:04:55+00:00","description":"Preparamos esse material para voc\u00ea conhecer um dos ataques cibern\u00e9ticos mais comuns: como funciona e quais os principais alvos de phishing.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Cluster-Phishing.webp","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Cluster-Phishing.webp","width":800,"height":473,"caption":"Por que empresas s\u00e3o os principais alvos de phishing?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/por-que-empresas-sao-os-principais-alvos-de-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Por que empresas s\u00e3o os principais alvos de phishing?"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387286"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=387286"}],"version-history":[{"count":4,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387286\/revisions"}],"predecessor-version":[{"id":387290,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387286\/revisions\/387290"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/387292"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=387286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=387286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=387286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}