{"id":387371,"date":"2022-11-21T16:36:46","date_gmt":"2022-11-21T19:36:46","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=387371"},"modified":"2022-11-21T16:36:46","modified_gmt":"2022-11-21T19:36:46","slug":"6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/","title":{"rendered":"6 ferramentas essenciais para ficar longe de ataques de phishing"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Faz muito tempo que os ataques de phishing v\u00eam sendo uma preocupa\u00e7\u00e3o constante entre usu\u00e1rios e empresas na internet. Por essa raz\u00e3o, <\/span><b>algumas ferramentas v\u00eam sendo desenvolvidas e aprimoradas a fim de garantir uma maior prote\u00e7\u00e3o dos dados<\/b><span style=\"font-weight: 400;\"> das pessoas e usu\u00e1rios de internet corporativa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Basicamente, um ataque de phishing envolve tr\u00eas fatores essenciais:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Escolha do tipo de comunica\u00e7\u00e3o:<\/b><span style=\"font-weight: 400;\"> que pode ser e-mail, telefone, servi\u00e7os de sms, c\u00f3pias de sites leg\u00edtimos, publicidade falsa, entre outros;<\/span><\/li>\n<\/ul>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Disfarce<\/b><span style=\"font-weight: 400;\">: o cibercriminoso busca se passar por uma institui\u00e7\u00e3o, empresa ou contato de confian\u00e7a da v\u00edtima;<\/span><\/li>\n<\/ul>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Golpe<\/b><span style=\"font-weight: 400;\">: atrav\u00e9s de engenharia social, ele consegue enganar a v\u00edtima e obter dados confidenciais como documentos, n\u00fameros de cart\u00e3o de cr\u00e9dito e outras informa\u00e7\u00f5es.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Desta forma, podemos ver que,independente do meio utilizado, o objetivo do golpe de phishing \u00e9 basicamente o mesmo:<\/span><b> obter dados de forma fraudulenta a fim de favorecer outros tipos de golpe<\/b><span style=\"font-weight: 400;\">, como \u00e9 o caso das fraudes financeiras e clonagem de cart\u00e3o de cr\u00e9dito.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O<\/span><b> <\/b><a href=\"https:\/\/www.lumiun.com\/blog\/redes-sociais-no-trabalho-produtividade-ou-distracao\/\"><b>crescimento das redes sociais<\/b><\/a><span style=\"font-weight: 400;\"> permitiu que <\/span><b>os criminosos conseguissem reunir ainda mais informa\u00e7\u00f5es sobre as suas v\u00edtimas.<\/b><span style=\"font-weight: 400;\"> Atrav\u00e9s dessas plataformas, eles conseguem saber o nome completo, data de anivers\u00e1rio, familiares, contatos frequentes, locais onde a v\u00edtima frequenta, empresa onde ela trabalha e muito mais.<\/span><\/p>\n<h2 id=\"os-perigos-da-engenharia-social\">Os perigos da Engenharia Social<\/h2>\n<p><span style=\"font-weight: 400;\">Engenharia social \u00e9 um conjunto de<\/span><b> pr\u00e1ticas e t\u00e9cnicas utilizadas para enganar e persuadir uma v\u00edtima<\/b><span style=\"font-weight: 400;\">. Com a ajuda desta ferramenta, os cibercriminosos conseguem obter dados de acessos ou informa\u00e7\u00f5es confidenciais com mais facilidade, utilizando da vulnerabilidade humana para tal.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Um engenheiro social \u00e9 uma figura que possui muita facilidade de comunica\u00e7\u00e3o, aptid\u00e3o para a persuas\u00e3o e autoconfian\u00e7a.<\/span><b> Vantagens que podem ser utilizadas para obter informa\u00e7\u00f5es e favorecer armadilhas.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Esse recurso \u00e9 fundamental para que um golpe de phishing tenha \u00eaxito. Isso porque <\/span><b>quanto mais realista ou persuasivo for o conte\u00fado de um e-mail falso<\/b><span style=\"font-weight: 400;\">, por exemplo, mas f\u00e1cil ser\u00e1 fazer com que a<\/span><b> v\u00edtima acesse um link malicioso<\/b><span style=\"font-weight: 400;\"> ou baixe um arquivo em seu computador. Mas como isso funciona na pr\u00e1tica?<\/span><b> Veja esse v\u00eddeo e entenda melhor como a engenharia social pode ser utilizada: <\/b><a href=\"https:\/\/www.youtube.com\/watch?v=fM76uQNpjvk\"><b><span data-rich-links=\"{&quot;fple-t&quot;:&quot;Engenharia social, a arte do engano!&quot;,&quot;fple-u&quot;:&quot;https:\/\/www.youtube.com\/watch?v=fM76uQNpjvk&quot;,&quot;fple-mt&quot;:null,&quot;type&quot;:&quot;first-party-link&quot;}\">Engenharia social, a arte do engano!<\/span><\/b><\/a><\/p>\n<p><span style=\"font-weight: 400;\">Os hackers que s\u00e3o especializados em engenharia social conseguem utilizar as emo\u00e7\u00f5es humanas como a<\/span><b> curiosidade, o medo e a inseguran\u00e7a<\/b><span style=\"font-weight: 400;\"> para manipular as suas v\u00edtimas e conseguir alcan\u00e7ar os seus objetivos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Diferentemente do que se pensa, a engenharia social<\/span><b> n\u00e3o \u00e9 um recurso utilizado apenas para os golpes de phishing. <\/b><span style=\"font-weight: 400;\">Existem<\/span><b> <\/b><a href=\"https:\/\/www.meupositivo.com.br\/panoramapositivo\/golpes-de-engenharia-social\/\"><b>outros ataques<\/b><\/a><b> que podem ser favorecidos com essa estrat\u00e9gia<\/b><span style=\"font-weight: 400;\">, como veremos a seguir.<\/span><\/p>\n<h3 id=\"baiting\">Baiting<\/h3>\n<p><span style=\"font-weight: 400;\">Nesse tipo de golpe, o hacker utiliza uma promessa falsa para despertar o interesse ou a curiosidade do usu\u00e1rio. Dessa forma, ele consegue coletar seus dados sem esfor\u00e7o e favorecer outros tipos de golpes.<\/span><\/p>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/1-14-500x398.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/1-14-768x611.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/1-14-380x302.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/1-14.jpg.webp 800w\" sizes=\"(max-width: 500px) 100vw, 500px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-387377 size-medium webpexpress-processed\" title=\"phishing\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/1-14-500x398.jpg\" alt=\"ataque de baiting\" width=\"500\" height=\"398\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/1-14-500x398.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/1-14-768x611.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/1-14-380x302.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/1-14.jpg 800w\" sizes=\"(max-width: 500px) 100vw, 500px\"><\/picture><\/p>\n<h3 id=\"quid-pro-quo\">Quid pro quo<\/h3>\n<p><span style=\"font-weight: 400;\">Nesse caso, <\/span><b>os ataques s\u00e3o baseados em excesso de confian\u00e7a<\/b><span style=\"font-weight: 400;\">, ou seja: h\u00e1 uma determinada troca de informa\u00e7\u00f5es para que a rela\u00e7\u00e3o aparente ser justa para o usu\u00e1rio. Esse tipo de golpe \u00e9 comum ser aplicado em usu\u00e1rios que precisam de suporte t\u00e9cnico, por exemplo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A armadilha faz com que ele forne\u00e7a uma informa\u00e7\u00e3o de login, mas acaba entregando o controle do seu computador para o cibercriminoso.<\/span><\/p>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/2-10-500x334.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/2-10-768x513.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/2-10-380x254.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/2-10-272x182.jpg.webp 272w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/2-10.jpg.webp 800w\" sizes=\"(max-width: 500px) 100vw, 500px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-387378 size-medium webpexpress-processed\" title=\"phishing\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2-10-500x334.jpg\" alt=\"ataque de phishing netflix\" width=\"500\" height=\"334\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2-10-500x334.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2-10-768x513.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2-10-380x254.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2-10-272x182.jpg 272w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/2-10.jpg 800w\" sizes=\"(max-width: 500px) 100vw, 500px\"><\/picture><\/p>\n<h3 id=\"vishing\">Vishing<\/h3>\n<p><span style=\"font-weight: 400;\">O vishing \u00e9 semelhante ao ataque de phishing, mas ao inv\u00e9s de utilizar e-mails ou sites falsos, o<\/span><b> hacker utiliza liga\u00e7\u00f5es telef\u00f4nicas para enganar a sua v\u00edtima<\/b><span style=\"font-weight: 400;\"> e coletar informa\u00e7\u00f5es confidenciais.<\/span><\/p>\n<h3 id=\"scareware\">Scareware<\/h3>\n<p><span style=\"font-weight: 400;\">Esse tipo de golpe \u00e9 muito comum e voc\u00ea provavelmente j\u00e1 passou por isso. A v\u00edtima passa a receber de<\/span><b> mensagens de SOS, alarmes e notifica\u00e7\u00f5es de amea\u00e7as, que s\u00e3o criadas para fazer com que o usu\u00e1rio pense que est\u00e1 passando por um ataque cibern\u00e9tico <\/b><span style=\"font-weight: 400;\">ou que est\u00e1 infectado por um v\u00edrus ou malware.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dessa forma, ele acaba instalando um software para resolver o problema, mas esse arquivo \u00e9 a verdadeira armadilha. Veja alguns exemplos a seguir:<\/span><\/p>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/4-8-500x409.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/4-8-768x628.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/4-8-380x311.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/4-8.jpg.webp 800w\" sizes=\"(max-width: 500px) 100vw, 500px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-387381 size-medium webpexpress-processed\" title=\"Scareware\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/4-8-500x409.jpg\" alt=\"Scareware\" width=\"500\" height=\"409\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/4-8-500x409.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/4-8-768x628.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/4-8-380x311.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/4-8.jpg 800w\" sizes=\"(max-width: 500px) 100vw, 500px\"><\/picture><\/p>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-10-299x500.jpg.webp 299w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-10-683x1140.jpg.webp 683w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-10-768x1283.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-10-380x635.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/3-10.jpg.webp 800w\" sizes=\"(max-width: 299px) 100vw, 299px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-387382 size-medium webpexpress-processed\" title=\"Scareware\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-10-299x500.jpg\" alt=\"Scareware\" width=\"299\" height=\"500\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-10-299x500.jpg 299w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-10-683x1140.jpg 683w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-10-768x1283.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-10-380x635.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/3-10.jpg 800w\" sizes=\"(max-width: 299px) 100vw, 299px\"><\/picture><\/p>\n<h2 id=\"como-essa-armadilha-pode-prejudicar-o-seu-negocio\">Como essa armadilha pode prejudicar o seu neg\u00f3cio?<\/h2>\n<p><span style=\"font-weight: 400;\">\u00c9 comum pensarmos no phishing como uma amea\u00e7a aos usu\u00e1rios de forma individual, mas \u00e9 importante lembrar que dentro de uma empresa,<\/span><b>utilizando o hor\u00e1rio de trabalho e os computadores da organiza\u00e7\u00e3o, os funcion\u00e1rios tamb\u00e9m podem ser v\u00edtimas de golpe.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Quando a v\u00edtima n\u00e3o percebe que est\u00e1 diante de uma armadilha ou uma fraude, ela pode fornecer dados pessoais, informa\u00e7\u00f5es confidenciais da empresa ou favorecer golpes financeiros. Por exemplo: atrav\u00e9s do<\/span><b> golpe de phishing<\/b><span style=\"font-weight: 400;\">, <\/span><b>o hacker consegue acessar os computadores da empresa e aplicar um golpe conhecido como ransomware<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Atrav\u00e9s desse golpe, ele pode roubar informa\u00e7\u00f5es, corromper dados e indisponibilizar sistemas totalmente, prejudicando a rentabilidade do neg\u00f3cio. A partir da\u00ed ele pode solicitar o pagamento de um resgate para devolver essas informa\u00e7\u00f5es ou restabelecer os sistemas da empresa. Tudo isso,<\/span><b> al\u00e9m de gerar a indisponibilidade dos servi\u00e7os fornecidos pelo neg\u00f3cio<\/b><span style=\"font-weight: 400;\">, tamb\u00e9m causa grandes preju\u00edzos financeiros.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entre as principais consequ\u00eancias do phishing para empresa, podemos mencionar:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/www.lumiun.com\/blog\/voce-sabe-o-quanto-sua-empresa-esta-segura-na-internet-descubra-agora\/\"><b>Contamina\u00e7\u00e3o dos computadores por um malware<\/b><\/a><span style=\"font-weight: 400;\"> que pode<\/span><b> danificar dados e corromper redes<\/b><span style=\"font-weight: 400;\">;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Transformar os computadores da empresa em bots (computadores \u201czumbis\u201d utilizados em <\/span><a href=\"https:\/\/www.hostinger.com.br\/tutoriais\/o-que-e-ddos-e-como-se-proteger-de-ataques\"><b>ataques do tipo DDoS<\/b><\/a><span style=\"font-weight: 400;\">);<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Disparo de SPAM;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Preju\u00edzo \u00e0 imagem da empresa no mercado e ao relacionamento com os clientes;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Invas\u00e3o de contas;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Acesso aos <\/span><b>servi\u00e7os de nuvem<\/b><span style=\"font-weight: 400;\">;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Golpes financeiros;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">E muitos outros.<\/span><\/li>\n<\/ul>\n<h2 id=\"quais-as-melhores-ferramentas-de-protecao-contra-phishing\">Quais as melhores ferramentas de prote\u00e7\u00e3o contra phishing?<\/h2>\n<h3 id=\"1-politica-de-utilizacao-segura-da-internet\">1. Pol\u00edtica de Utiliza\u00e7\u00e3o Segura da Internet<\/h3>\n<p><span style=\"font-weight: 400;\">Antes de pensar em uma ferramenta contra phishing ou recurso que ajude a se proteger, a empresa precisa contar com uma <\/span><a href=\"https:\/\/br.lumiun.com\/modelo-documento-uso-internet\"><b>Pol\u00edtica de Utiliza\u00e7\u00e3o da Internet<\/b><\/a><span style=\"font-weight: 400;\"> que garanta que os usu\u00e1rios saibam lidar e evitar amea\u00e7as no ambiente online.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Essa pol\u00edtica ajuda a conscientizar os seus funcion\u00e1rios sobre o uso da internet e as boas pr\u00e1ticas que devem ser aplicadas durante o seu dia. No momento atual em que estamos, com a aproxima\u00e7\u00e3o da <\/span><a href=\"https:\/\/www.lumiun.com\/blog\/black-fraude-explosao-de-ataques-de-phishing\/\"><b>Black Friday<\/b><\/a><span style=\"font-weight: 400;\">, essa conscientiza\u00e7\u00e3o se torna ainda mais importante. Os cibercriminosos utilizam esta data para plantar <\/span><b>armadilhas cada vez mais eficientes e coletar as informa\u00e7\u00f5es de forma fraudulenta<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3 id=\"2-firewall-empresarial\">2. Firewall Empresarial<\/h3>\n<p><span style=\"font-weight: 400;\">Existem hoje diversos softwares e ferramentas voltadas para a prote\u00e7\u00e3o contra amea\u00e7as cibern\u00e9ticas. Esses sistemas realizam o bloqueio de conte\u00fados perigosos na internet corporativa, ajudando a reduzir a incid\u00eancia de fraudes e golpes oriundos desse canal.<\/span><\/p>\n<h3 id=\"3-antivirus-e-antimalware\">3. Antiv\u00edrus e Antimalware<\/h3>\n<p><span style=\"font-weight: 400;\">Essas ferramentas ajudam a bloquear arquivos maliciosos que chegam por diversos canais, como e-mails, downloads de p\u00e1ginas maliciosas, entre outros. Contar com esses recursos pode ajudar a bloquear os arquivos perigosos que podem ser enviados atrav\u00e9s de e-mails de phishing.<\/span><\/p>\n<h3 id=\"4-gerenciador-de-senhas\">4. Gerenciador de senhas<\/h3>\n<p><span style=\"font-weight: 400;\">O gerenciador de senhas \u00e9 um banco de dados criptografado que ajuda a armazenar uma grande quantidade de senha com seguran\u00e7a e praticidade. Para facilitar o processo, o usu\u00e1rio utiliza uma senha \u00fanica, evitando a necessidade de redefini\u00e7\u00e3o de senhas, armadilha muito utilizada pelos cibercriminosos.<\/span><\/p>\n<h3 id=\"5-capacitacao-dos-colaboradores\">5. Capacita\u00e7\u00e3o dos colaboradores<\/h3>\n<p><span style=\"font-weight: 400;\">Uma das formas mais eficientes para proteger a sua empresa das amea\u00e7as dos golpes de phishing \u00e9 atrav\u00e9s de um processo de capacita\u00e7\u00e3o dos funcion\u00e1rios. \u00c9 essencial que todos os envolvidos entendam a import\u00e2ncia de utilizar a internet da empresa com intelig\u00eancia e sabedoria.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os problemas de seguran\u00e7a criados pelos golpes de phishing v\u00eam da ingenuidade ou despreparo dos usu\u00e1rios, de forma que a capacita\u00e7\u00e3o ganha um papel de destaque no combate contra essa perigosa amea\u00e7a.<\/span><\/p>\n<h3 id=\"6-ferramento-de-bloqueio-de-sites\">6. Ferramento de Bloqueio de Sites<\/h3>\n<p><span style=\"font-weight: 400;\">Al\u00e9m da pol\u00edtica de uso da internet, a empresa pode utilizar uma ferramenta de bloqueio de sites na internet, para garantir que as principais amea\u00e7as n\u00e3o cheguem aos seus funcion\u00e1rios.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0Atrav\u00e9s dela, \u00e9 poss\u00edvel <\/span><b>gerenciar padr\u00f5es de acesso a conte\u00fados que representam algum risco \u00e0 seguran\u00e7a das informa\u00e7\u00f5es dentro da empresa<\/b><span style=\"font-weight: 400;\">, como site de entretenimento, e-commerces, redes sociais e e-mails pessoais.<\/span><\/p>\n<h2 id=\"conheca-o-lumiun-box\">Conhe\u00e7a o Lumiun Box<\/h2>\n<p><span style=\"font-weight: 400;\">O Lumiun Box \u00e9 um<\/span>a ferramenta voltada \u00e0 pequenas e m\u00e9dias empresas, que faz o controle de acesso \u00e0 internet, bloqueando sites e conex\u00f5es e evitando ataques de<b> phishing<\/b><span style=\"font-weight: 400;\">. Com a ajuda do Lumiun Box, \u00e9 poss\u00edvel evitar ataques \u00e0 rede da empresa e tamb\u00e9m, melhorar a produtividade da equipe, gerindo os acessos considerados nocivos e <a href=\"https:\/\/www.lumiun.com\/blog\/como-melhorar-de-verdade-a-produtividade-no-trabalho-com-o-lumiun-box\/\">fora do escopo de trabalho<\/a>.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Contando com uma ferramenta intuitiva e de f\u00e1cil utiliza\u00e7\u00e3o, a empresa consegue garantir informa\u00e7\u00f5es consolidadas sobre o uso da internet no hor\u00e1rio de trabalho.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m da gest\u00e3o dos acessos, o Lumiun Box entrega relat\u00f3rios com os sites mais acessados, os hor\u00e1rios, categorias, usu\u00e1rios e muito mais. Ele tamb\u00e9m pode ajudar na<\/span><b> cria\u00e7\u00e3o de uma pol\u00edtica de acesso \u00e0 internet com regras personalizadas<\/b><span style=\"font-weight: 400;\">, baseadas nos dados coletados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Quer conhecer mais sobre essa ferramenta contra phishing?<\/span><b> <\/b><a href=\"https:\/\/www.lumiun.com\/box\"><b>Clique aqui <\/b><\/a><span style=\"font-weight: 400;\">e descubra tudo que ela pode fazer por voc\u00ea!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Faz muito tempo que os ataques de phishing v\u00eam sendo uma preocupa\u00e7\u00e3o constante entre usu\u00e1rios e empresas na&hellip;\n","protected":false},"author":11,"featured_media":387380,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[128],"tags":[32,328,139,186,201,106,170,50,217,146,21,73,58,236,329,138,226,268],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>6 ferramentas essenciais para ficar longe de ataques de phishing<\/title>\n<meta name=\"description\" content=\"Voc\u00ea sabe quais as melhores ferramentas contra phishing para usar na sua empresa? Veja no artigo 6 ferramentas e muitas dicas!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"6 ferramentas essenciais para ficar longe de ataques de phishing\" \/>\n<meta property=\"og:description\" content=\"Voc\u00ea sabe quais as melhores ferramentas contra phishing para usar na sua empresa? Veja no artigo 6 ferramentas e muitas dicas!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-21T19:36:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-6-Blog-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"473\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"6 ferramentas essenciais para ficar longe de ataques de phishing\",\"datePublished\":\"2022-11-21T19:36:46+00:00\",\"dateModified\":\"2022-11-21T19:36:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/\"},\"wordCount\":1538,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-6-Blog-1.webp\",\"keywords\":[\"antiv\u00edrus\",\"ataque cibern\u00e9tico\",\"bloquear sites\",\"bloqueio de sites\",\"ciberataque\",\"ciberseguran\u00e7a\",\"controle de acesso\",\"crimes virtuais\",\"hacker\",\"hackers\",\"lumiun\",\"malware\",\"phishing\",\"seguran\u00e7a de dados\",\"seguran\u00e7a digital\",\"seguran\u00e7a na internet\",\"vazamento de dados\",\"vishing\"],\"articleSection\":[\"Phishing\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/\",\"name\":\"6 ferramentas essenciais para ficar longe de ataques de phishing\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-6-Blog-1.webp\",\"datePublished\":\"2022-11-21T19:36:46+00:00\",\"dateModified\":\"2022-11-21T19:36:46+00:00\",\"description\":\"Voc\u00ea sabe quais as melhores ferramentas contra phishing para usar na sua empresa? Veja no artigo 6 ferramentas e muitas dicas!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-6-Blog-1.webp\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-6-Blog-1.webp\",\"width\":800,\"height\":473,\"caption\":\"ferramentas contra phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"6 ferramentas essenciais para ficar longe de ataques de phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"6 ferramentas essenciais para ficar longe de ataques de phishing","description":"Voc\u00ea sabe quais as melhores ferramentas contra phishing para usar na sua empresa? Veja no artigo 6 ferramentas e muitas dicas!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/","og_locale":"pt_BR","og_type":"article","og_title":"6 ferramentas essenciais para ficar longe de ataques de phishing","og_description":"Voc\u00ea sabe quais as melhores ferramentas contra phishing para usar na sua empresa? Veja no artigo 6 ferramentas e muitas dicas!","og_url":"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2022-11-21T19:36:46+00:00","og_image":[{"width":800,"height":473,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-6-Blog-1.webp","type":"image\/webp"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"6 ferramentas essenciais para ficar longe de ataques de phishing","datePublished":"2022-11-21T19:36:46+00:00","dateModified":"2022-11-21T19:36:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/"},"wordCount":1538,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-6-Blog-1.webp","keywords":["antiv\u00edrus","ataque cibern\u00e9tico","bloquear sites","bloqueio de sites","ciberataque","ciberseguran\u00e7a","controle de acesso","crimes virtuais","hacker","hackers","lumiun","malware","phishing","seguran\u00e7a de dados","seguran\u00e7a digital","seguran\u00e7a na internet","vazamento de dados","vishing"],"articleSection":["Phishing"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/","url":"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/","name":"6 ferramentas essenciais para ficar longe de ataques de phishing","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-6-Blog-1.webp","datePublished":"2022-11-21T19:36:46+00:00","dateModified":"2022-11-21T19:36:46+00:00","description":"Voc\u00ea sabe quais as melhores ferramentas contra phishing para usar na sua empresa? Veja no artigo 6 ferramentas e muitas dicas!","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-6-Blog-1.webp","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Artigo-6-Blog-1.webp","width":800,"height":473,"caption":"ferramentas contra phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"6 ferramentas essenciais para ficar longe de ataques de phishing"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387371"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=387371"}],"version-history":[{"count":8,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387371\/revisions"}],"predecessor-version":[{"id":387384,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/387371\/revisions\/387384"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/387380"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=387371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=387371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=387371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}