{"id":7194,"date":"2020-09-17T09:09:45","date_gmt":"2020-09-17T12:09:45","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=7194"},"modified":"2022-08-22T16:16:10","modified_gmt":"2022-08-22T19:16:10","slug":"como-funciona-o-golpe-de-e-mail-falso","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/","title":{"rendered":"Como funciona o golpe de e-mail falso?"},"content":{"rendered":"<p>Um dos m\u00e9todos mais efetivos utilizados por hackers \u00e9 o golpe de e-mail falso. Sabendo sobre a inoc\u00eancia de muitos usu\u00e1rios, este tipo de ataque malicioso se propaga na internet de forma bastante eficaz.<\/p>\n<p>De acordo com dados do <a href=\"https:\/\/conteudo.axur.com\/atividade-criminosa-online-brasil-q1-2020\">relat\u00f3rio<\/a> de atividade criminosa online no Brasil divulgado pela Axur, o Brasil bateu recorde de ataques j\u00e1 no primeiro trimestre de 2020. Foram 10.910 casos \u00fanicos de phishing no per\u00edodo de 1\u00ba de janeiro a 31 de mar\u00e7o no pa\u00eds. Esse dado representa um aumento de 238,82% se comparado com o mesmo per\u00edodo de 2019, quando foram detectados 3.220 casos.<\/p>\n<p>Mas, nada de p\u00e2nico. Existem diversas formas de identificar e-mails falsos e proteger os dados da sua empresa, e \u00e9 sobre isso que iremos falar a seguir.<\/p>\n<h2 id=\"o-que-e-um-e-mail-falso-phishing\">O que \u00e9 um e-mail falso (phishing)?<\/h2>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso12.jpg.webp 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso12-500x146.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso12-1140x333.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso12-768x224.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso12-380x111.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso12-800x234.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso12-1160x339.jpg.webp 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-7206 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso12.jpg\" alt=\"golpe de e-mail falso\" width=\"1201\" height=\"351\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso12.jpg 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso12-500x146.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso12-1140x333.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso12-768x224.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso12-380x111.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso12-800x234.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso12-1160x339.jpg 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\"><\/picture><\/p>\n<p>Normalmente, um e-mail com mensagem fraudulenta, utilizando uma forma de comunica\u00e7\u00e3o intimidadora e contendo links e informa\u00e7\u00f5es na tentativa de imitar grandes empresas (normalmente bancos), se enquadram como phishing.<\/p>\n<p>E-mails deste tipo, afirmam que a falta de uma a\u00e7\u00e3o resultar\u00e1 no bloqueio da conta do destinat\u00e1rio do e-mail.<\/p>\n<p>A a\u00e7\u00e3o por sua vez, normalmente \u00e9 feita dentro de um site (falso) disponibilizado para acesso no pr\u00f3prio e-mail enviado pelo criminoso, e, tem a apar\u00eancia id\u00eantica ao site verdadeiro.<\/p>\n<p>Por possuir um conte\u00fado que gera interesse em &#8220;resolver&#8221; um grande problema da v\u00edtima e tamb\u00e9m, possuir uma apar\u00eancia extremamente parecida com a verdadeira, \u00e9 que esse tipo de ataque tem tanto sucesso.<\/p>\n<h2 id=\"como-e-o-e-mail-de-phishing\">Como \u00e9 o e-mail de phishing?<\/h2>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso13.jpg.webp 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso13-500x146.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso13-1140x333.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso13-768x224.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso13-380x111.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso13-800x234.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso13-1160x339.jpg.webp 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-7208 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso13.jpg\" alt=\"golpe de e-mail falso\" width=\"1201\" height=\"351\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso13.jpg 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso13-500x146.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso13-1140x333.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso13-768x224.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso13-380x111.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso13-800x234.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso13-1160x339.jpg 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\"><\/picture><\/p>\n<p>Com o objetivo de enganar os usu\u00e1rios de internet, por meio de mensagens falsas na tentativa de roubar informa\u00e7\u00f5es sigilosas, como senhas de acesso, dados de cart\u00e3o de cr\u00e9dito ou pagamento de boletos fraudulentos, o site de destino do ataque normalmente \u00e9 muito bem estruturado.<\/p>\n<p>Id\u00eantico ao verdadeiro no cabe\u00e7alho, bot\u00f5es, cores e logotipo, tudo exatamente igual ao original.<\/p>\n<p>Na imagem abaixo, h\u00e1 um exemplo de e-mail de phishing supostamente do banco Ita\u00fa, solicitando a sincroniza\u00e7\u00e3o do dispositivo de seguran\u00e7a.<\/p>\n<p><a href=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/exemplo-de-email-falso-1.png\" target=\"_blank\" rel=\"noopener noreferrer\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/exemplo-de-email-falso-1-500x481.png.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/exemplo-de-email-falso-1-768x739.png.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/exemplo-de-email-falso-1-380x365.png.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/exemplo-de-email-falso-1.png.webp 784w\" sizes=\"(max-width: 500px) 100vw, 500px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-7197 size-medium webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/exemplo-de-email-falso-1-500x481.png\" alt=\"\" width=\"500\" height=\"481\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/exemplo-de-email-falso-1-500x481.png 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/exemplo-de-email-falso-1-768x739.png 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/exemplo-de-email-falso-1-380x365.png 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/exemplo-de-email-falso-1.png 784w\" sizes=\"(max-width: 500px) 100vw, 500px\"><\/picture><\/a><\/p>\n<p>Perceba que o texto inicial cria um senso de urg\u00eancia para que voc\u00ea acesse o link mais abaixo. Veja tamb\u00e9m, que o link de destino n\u00e3o faz refer\u00eancia nenhuma ao banco Ita\u00fa.<br \/>\n<iframe src=\"https:\/\/www.youtube.com\/embed\/YCIHcwMvIBU\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>No v\u00eddeo abaixo demonstramos o\u00a0<strong>funcionamento de um phishing<\/strong> recebido por e-mail, que se faz passar pelo servi\u00e7o de pagamentos PagSeguro com objetivo de roubar dados de acesso da v\u00edtima. Primeiro \u00e9 demonstrado o acesso ao site de phishing sem prote\u00e7\u00e3o. Depois \u00e9 demonstrada uma tentativa de acesso ao site de phishing por\u00e9m com a prote\u00e7\u00e3o de um <a href=\"https:\/\/www.lumiun.com\/funcionalidades-e-recursos\/seguranca-na-internet\" data-wpel-link=\"exclude\">sistema de controle de acesso \u00e0 internet<\/a>\u00a0ativa na rede da empresa.<\/p>\n<p>Dessa maneira, o v\u00eddeo apresenta um comparativo da efic\u00e1cia de um ataque Phishing em uma rede desprotegida e outra com tecnologia de seguran\u00e7a e prote\u00e7\u00e3o.<\/p>\n<h2 id=\"quais-perguntas-devo-fazer-ao-receber-um-e-mail-assim\">Quais perguntas devo fazer ao receber um e-mail assim?<\/h2>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso14.jpg.webp 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso14-500x146.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso14-1140x333.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso14-768x224.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso14-380x111.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso14-800x234.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Como-funciona-o-golpe-de-e-mail-falso14-1160x339.jpg.webp 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-7209 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso14.jpg\" alt=\"golpe de e-mail falso\" width=\"1201\" height=\"351\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso14.jpg 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso14-500x146.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso14-1140x333.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso14-768x224.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso14-380x111.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso14-800x234.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso14-1160x339.jpg 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\"><\/picture><\/p>\n<p>Bom, voc\u00ea j\u00e1 deve ter percebido que um e-mail de phishing pode passar despercebido facilmente por usu\u00e1rios leigos. Mas, para al\u00edvio de muitos empres\u00e1rios preocupados com esse tipo de acesso por parte dos funcion\u00e1rios, alguns cuidados simples, podem resolver v\u00e1rios problemas, como veremos a seguir.<\/p>\n<ul>\n<li><strong>O e-mail foi uma solicita\u00e7\u00e3o minha?<\/strong> N\u00e3o abra anexos nem fa\u00e7a a\u00e7\u00f5es que n\u00e3o foram solicitadas por voc\u00ea.<\/li>\n<li><strong>Minha senha \u00e9 <a href=\"https:\/\/conteudo.lumiun.com\/guia-criacao-gerenciamento-contas-usuario-senhas-seguras\">forte e segura<\/a>?<\/strong> Mantenha suas senhas sempre protegidas, tentando n\u00e3o utilizar a mesma senha para todos os locais, pois, caso voc\u00ea caia no golpe, todos os acessos estar\u00e3o em posse dos criminosos.<\/li>\n<li><strong>O URL do site \u00e9 condizente com o conte\u00fado ou empresa do e-mail? <\/strong>Em muitos casos de phishing, o endere\u00e7o de e-mail pode parecer leg\u00edtimo, mas a URL pode estar com erro de grafia ou o dom\u00ednio pode ser diferente (.com quando deveria ser .gov). Isso geralmente denuncia na hora a utiliza\u00e7\u00e3o de phishing.<\/li>\n<li><strong>Fa\u00e7o as atualiza\u00e7\u00f5es de seguran\u00e7a do navegador, computador e sistema? <\/strong>Atualiza\u00e7\u00f5es trazem consigo melhores sistemas de prote\u00e7\u00e3o, em alguns casos, bloqueando o acesso \u00e0 sites considerados nocivos.<\/li>\n<li><strong>Possuo um sistema de <a href=\"https:\/\/www.lumiun.com\/funcionalidades-e-recursos\/firewall\">firewall<\/a> e <a href=\"https:\/\/www.lumiun.com\/funcionalidades-e-recursos\/controle-acesso-internet\">controle de acesso \u00e0 internet<\/a> na minha empresa?\u00a0<\/strong>Utilizar sistemas de seguran\u00e7a, bloqueando o acesso \u00e0 sites nocivos \u00e9 uma forma &#8220;autom\u00e1tica&#8221; de se manter protegido contra ataques deste tipo, sem a necessidade de treinamento ou cuidados em excesso.<\/li>\n<\/ul>\n<p>Visto algumas formas de evitar cair em golpes deste tipo, podemos perceber que a maior parte das dicas envolve o comportamento correto e discernimento do usu\u00e1rio. Inclusive, em outro <a href=\"https:\/\/www.lumiun.com\/blog\/conscientizar-os-colaboradores-e-suficiente-para-livrar-sua-empresa-do-phishing\/\">artigo<\/a> aqui no blog falamos mais sobre a educa\u00e7\u00e3o dos colaboradores em ataques deste tipo.<\/p>\n<p>N\u00e3o deixe a seguran\u00e7a de dados da sua empresa \u00e0 merce dos criminosos cibern\u00e9ticos.<\/p>\n<p>Espero ter ajudado voc\u00ea a perceber a import\u00e2ncia da prote\u00e7\u00e3o contra e-mails de phishing nas empresas.<\/p>\n<p>At\u00e9 a pr\u00f3xima!<\/p>\n<div class=\"rock-convert-banner\"><a href=\"https:\/\/www.lumiun.com\/diagnostico-seguranca-internet?utm_medium=rock-convert&utm_source=banner-rock&utm_campaign=diagnostico-seguranca-internet\" target=\"_blank\" class=\"rock-convert-cta-link\" data-cta-id=\"387090\" data-cta-title=\"Diagn\u00f3stico de Seguran\u00e7a na Internet para Empresas\"><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1.jpg.webp 719w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1-500x203.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1-380x154.jpg.webp 380w\" sizes=\"(max-width: 719px) 100vw, 719px\" type=\"image\/webp\"><img fetchpriority=\"high\" decoding=\"async\" width=\"719\" height=\"292\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1.jpg\" class=\"attachment-full size-full webpexpress-processed\" alt=\"\" title=\"Diagn\u00f3stico de Seguran\u00e7a na Internet para Empresas\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1.jpg 719w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1-500x203.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Diagnostico-de-Seguranca-na-Internet-banner-rock-1-380x154.jpg 380w\" sizes=\"(max-width: 719px) 100vw, 719px\" loading=\"eager\"><\/picture><\/a><\/div>\n","protected":false},"excerpt":{"rendered":"Um dos m\u00e9todos mais efetivos utilizados por hackers \u00e9 o golpe de e-mail falso. Sabendo sobre a inoc\u00eancia&hellip;\n","protected":false},"author":11,"featured_media":7205,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[128],"tags":[106,170,58,137,236],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Como funciona o golpe de e-mail falso? | Lumiun Blog<\/title>\n<meta name=\"description\" content=\"Veja como funciona o golpe de e-mail falso muito aplicado por criminosos cibern\u00e9ticos. Al\u00e9m disso, veja algumas dicas de como se proteger.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como funciona o golpe de e-mail falso? | Lumiun Blog\" \/>\n<meta property=\"og:description\" content=\"Veja como funciona o golpe de e-mail falso muito aplicado por criminosos cibern\u00e9ticos. Al\u00e9m disso, veja algumas dicas de como se proteger.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-17T12:09:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-22T19:16:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1201\" \/>\n\t<meta property=\"og:image:height\" content=\"709\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"Como funciona o golpe de e-mail falso?\",\"datePublished\":\"2020-09-17T12:09:45+00:00\",\"dateModified\":\"2022-08-22T19:16:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/\"},\"wordCount\":828,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso1.jpg\",\"keywords\":[\"ciberseguran\u00e7a\",\"controle de acesso\",\"phishing\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\"],\"articleSection\":[\"Phishing\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/\",\"name\":\"Como funciona o golpe de e-mail falso? | Lumiun Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso1.jpg\",\"datePublished\":\"2020-09-17T12:09:45+00:00\",\"dateModified\":\"2022-08-22T19:16:10+00:00\",\"description\":\"Veja como funciona o golpe de e-mail falso muito aplicado por criminosos cibern\u00e9ticos. Al\u00e9m disso, veja algumas dicas de como se proteger.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso1.jpg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso1.jpg\",\"width\":1201,\"height\":709},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como funciona o golpe de e-mail falso?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como funciona o golpe de e-mail falso? | Lumiun Blog","description":"Veja como funciona o golpe de e-mail falso muito aplicado por criminosos cibern\u00e9ticos. Al\u00e9m disso, veja algumas dicas de como se proteger.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/","og_locale":"pt_BR","og_type":"article","og_title":"Como funciona o golpe de e-mail falso? | Lumiun Blog","og_description":"Veja como funciona o golpe de e-mail falso muito aplicado por criminosos cibern\u00e9ticos. Al\u00e9m disso, veja algumas dicas de como se proteger.","og_url":"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2020-09-17T12:09:45+00:00","article_modified_time":"2022-08-22T19:16:10+00:00","og_image":[{"width":1201,"height":709,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso1.jpg","type":"image\/jpeg"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"Como funciona o golpe de e-mail falso?","datePublished":"2020-09-17T12:09:45+00:00","dateModified":"2022-08-22T19:16:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/"},"wordCount":828,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso1.jpg","keywords":["ciberseguran\u00e7a","controle de acesso","phishing","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados"],"articleSection":["Phishing"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/","url":"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/","name":"Como funciona o golpe de e-mail falso? | Lumiun Blog","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso1.jpg","datePublished":"2020-09-17T12:09:45+00:00","dateModified":"2022-08-22T19:16:10+00:00","description":"Veja como funciona o golpe de e-mail falso muito aplicado por criminosos cibern\u00e9ticos. Al\u00e9m disso, veja algumas dicas de como se proteger.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso1.jpg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-funciona-o-golpe-de-e-mail-falso1.jpg","width":1201,"height":709},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/como-funciona-o-golpe-de-e-mail-falso\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Como funciona o golpe de e-mail falso?"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/7194"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=7194"}],"version-history":[{"count":21,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/7194\/revisions"}],"predecessor-version":[{"id":387106,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/7194\/revisions\/387106"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/7205"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=7194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=7194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=7194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}