{"id":63943,"date":"2025-02-03T17:24:20","date_gmt":"2025-02-03T16:24:20","guid":{"rendered":"https:\/\/blog.mailfence.com\/o-que-e-phishing\/"},"modified":"2025-11-20T00:48:38","modified_gmt":"2025-11-19T23:48:38","slug":"o-que-e-phishing","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/","title":{"rendered":"Phishing: t\u00e1ticas comuns e como se proteger on-line"},"content":{"rendered":"\n<p>O phishing \u00e9 uma forma de <strong>ataque de engenharia social<\/strong> em que criminosos cibern\u00e9ticos se passam por fontes confi\u00e1veis para enganar v\u00edtimas e induzi-las a revelar dados pessoais ou baixar malware.<\/p>\n\n\n\n<p><strong>Segundo o <a href=\"https:\/\/www.nist.gov\/blogs\/cybersecurity-insights\/cybersecurity-awareness-month-2022-recognizing-reporting-phishing\" target=\"_blank\" rel=\"noreferrer noopener\">Instituto Nacional de Padr\u00f5es e Tecnologia (NIST)<\/a>, os ataques de phishing t\u00eam aumentado ano a ano, com um crescimento impressionante de 61% desde 2021.<\/strong><\/p>\n\n\n\n<p>Essas n\u00fameros destacam a preval\u00eancia desses ataques em 2026 e a import\u00e2ncia de se proteger contra eles. A seguir, explicamos como o phishing funciona, como evit\u00e1-lo e como <a href=\"https:\/\/blog.mailfence.com\/pt\/por-que-os-hackers-atacam-pequenas-empresas-e-como-proteger-a-sua\/\">proteger voc\u00ea e sua empresa<\/a>.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100849\" class=\"elementor elementor-100849 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Sua su\u00edte de produtividade segura<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere sua privacidade com<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensagens<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calend\u00e1rios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/pt\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Crie sua conta gratuita no Mailfence<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-que-e-phishing\">O que \u00e9 phishing<\/h2>\n\n\n\n<p>Phishing (pronuncia-se &#8220;fishing&#8221;) <a href=\"https:\/\/en.wikipedia.org\/wiki\/Phishing\" target=\"_blank\" rel=\"noreferrer noopener\">\u00e9 um tipo de roubo de identidade<\/a>. Nesses ataques <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-engenharia-social\/\" target=\"_blank\" rel=\"noreferrer noopener\">engenharia social<\/a>, indiv\u00edduos ou empresas s\u00e3o enganados para que divulguem informa\u00e7\u00f5es confidenciais ou espalhem malware. Geralmente, esses ataques ocorrem por <strong>e-mail<\/strong>, com os criminosos cibern\u00e9ticos fingindo ser fontes confi\u00e1veis.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-taticas-comuns-de-phishing\">T\u00e1ticas comuns de phishing<\/h3>\n\n\n\n<p>Os golpes de phishing podem incluir:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-email-spoofing\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>personifica\u00e7\u00e3o de uma pessoa<\/strong><\/a> ou uma organiza\u00e7\u00e3o que voc\u00ea conhece, como seu banco ou um de seus colegas de trabalho;<\/li>\n\n\n\n<li><strong>URLs falsos<\/strong> que imitam sites leg\u00edtimos configurados para obter as credenciais do usu\u00e1rio;<\/li>\n\n\n\n<li><strong>Arquivos<\/strong> aparentemente \u00fateis que escondem softwares mal-intencionados (malware).<\/li>\n<\/ul>\n\n\n\n<p>Neste \u00faltimo caso, o malware oculto pode ser :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Um spyware projetado para coletar dados e <a href=\"https:\/\/blog.mailfence.com\/pt\/empresas-devem-proteger-dados-contra-espionagem\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>espionar voc\u00ea<\/strong><\/a>,<\/li>\n\n\n\n<li>Um <strong>malware <\/strong>projetado para criar uma vulnerabilidade, como a cria\u00e7\u00e3o de um backdoor em seu sistema de TI ou a convers\u00e3o de seu dispositivo em um <a href=\"https:\/\/blog.mailfence.com\/pt\/evitar-maquina-zumbi\/\" target=\"_blank\" rel=\"noreferrer noopener\">dispositivo zumbi<\/a>,<\/li>\n\n\n\n<li>Ou, com mais frequ\u00eancia, um <strong><a href=\"https:\/\/blog.mailfence.com\/pt\/proteger-o-seu-dispositivo-contra-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">ransomware<\/a><\/strong>. Este tipo de malware bloqueia o dispositivo da v\u00edtima e exige um resgate para liber\u00e1-lo.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-tipos-de-ataques-de-phishing\">Tipos de ataques de phishing<\/h2>\n\n\n\n<p>H\u00e1 v\u00e1rios tipos de ataques de phishing, dependendo da t\u00e1tica adotada pelo hacker para entrar em contato com a v\u00edtima:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Phishing cl\u00e1ssico:<\/strong> <strong>E-mails em massa<\/strong> s\u00e3o enviados para pessoas aleat\u00f3rias. Essas mensagens s\u00e3o id\u00eanticas e cont\u00eam links que apontam para sites falsos, induzindo o leitor a deixar suas credenciais. Eles tamb\u00e9m podem convidar a v\u00edtima a fazer o download de um arquivo anexado infectado por malware;<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/distinguish-spear-phishing-from-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Spear Phishing<\/strong><\/a>: Um ataque de phishing que visa <strong>organiza\u00e7\u00f5es e indiv\u00edduos espec\u00edficos<\/strong>;<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-smishing\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Smishing<\/strong><\/a>: Ataque de phishing que usa mensagens de texto <strong>SMS<\/strong>. Da\u00ed a combina\u00e7\u00e3o das palavras SMS+phishing<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/vishing\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Vishing<\/strong><\/a>: Phishing por chamadas telef\u00f4nicas, onde o criminoso usa a voz para enganar a v\u00edtima.<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Whailing<\/strong><\/a>: Ataques que tem como alvo &#8220;peixes grandes&#8221; ou &#8220;baleias&#8221;, como os <strong>membros s\u00eanior e executivos de uma organiza\u00e7\u00e3o<\/strong>. Em geral, eles s\u00e3o induzidos a executar uma a\u00e7\u00e3o como a transfer\u00eancia de uma grande quantia de dinheiro, o que gera uma enorme recompensa para o invasor.<\/li>\n<\/ul>\n\n\n\n<p><strong>Veja abaixo dois exemplos de e-mails de phishing:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt.jpg\" alt=\"Um ataque de phishing de Bitcoin\" class=\"wp-image-94539\" style=\"width:426px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Um ataque de phishing de Bitcoin<\/em>.<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example.jpg\" alt=\"Outro tipo de ataque de phishing\" class=\"wp-image-94549\" style=\"width:452px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Outro tipo de ataque de phishing<\/em>.<\/figcaption><\/figure>\n\n\n\n<p>No primeiro exemplo, os atacantes esperam que voc\u00ea clique no link fornecido. O destino real do link est\u00e1 oculto gra\u00e7as a um encurtador de URL.<\/p>\n\n\n\n<p>No segundo exemplo, eles esperam iniciar um di\u00e1logo com voc\u00ea. Dica profissional: o segundo e-mail tem os mesmos campos De e Para. Ou seja, os destinat\u00e1rios reais (como voc\u00ea) est\u00e3o todos em BCC, o que significa que esse e-mail provavelmente foi enviado a centenas de pessoas simultaneamente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tentativas-de-phishing-no-mailfence\">Tentativas de phishing no Mailfence<\/h3>\n\n\n\n<p>No <a href=\"https:\/\/mailfence.com\" target=\"_blank\" rel=\"noreferrer noopener\">Mailfence<\/a>, nossos usu\u00e1rios \u00e0s vezes tamb\u00e9m s\u00e3o v\u00edtimas de tentativas de phishing. Os invasores geralmente usam <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-email-spoofing\/\" target=\"_blank\" rel=\"noreferrer noopener\">falsifica\u00e7\u00e3o de e-mail<\/a> para enviar e-mails de notifica\u00e7\u00e3o se passando pelo Mailfence. Aqui est\u00e1 um exemplo:<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt.jpg\" alt=\"Tentativa de ataque de phishing do Mailfence\" class=\"wp-image-94575\" style=\"width:498px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Tentativa de ataque de phishing do Mailfence<\/em><\/figcaption><\/figure>\n\n\n\n<p>Nessa tentativa de phishing, os invasores criam um alerta de notifica\u00e7\u00e3o falso. O objetivo \u00e9 fazer com que voc\u00ea acredite que algu\u00e9m acessou sua conta. Ao clicar no link, voc\u00ea pode inadvertidamente fazer download de malware, ou at\u00e9 mesmo ser redirecionado para um site falso que tentar\u00e1 roubar suas credenciais de login.<\/p>\n\n\n\n<p>O que voc\u00ea deve fazer nesse caso? Siga estas etapas: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nunca clique em um link ou abra um anexo antes de fazer as verifica\u00e7\u00f5es a seguir;<\/li>\n\n\n\n<li>Verifique o endere\u00e7o de e-mail do remetente. Certifique-se de que o nome de dom\u00ednio seja de fato @mailfence.com (nesse caso, n\u00e3o \u00e9);<\/li>\n\n\n\n<li>Passe o mouse sobre o link para ver o URL completo. Se n\u00e3o for um dom\u00ednio do Mailfence, n\u00e3o clique nele. <\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-como-reconhecer-uma-mensagem-de-phishing\">Como reconhecer uma mensagem de phishing?<\/h3>\n\n\n\n<p>Al\u00e9m usar um filtro anti-spam e um software de seguran\u00e7a, a melhor maneira de combater os golpes de phishing \u00e9 saber como identific\u00e1-los.<\/p>\n\n\n\n<p>Erros de ortografia e gram\u00e1tica ruim em um e-mail costumavam ser um bom indicador. Infelizmente, os ataques de phishing est\u00e3o cada vez mais sofisticados, e hoje \u00e9 comum que essas mensagens sejam escritas com perfei\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong>Assim, \u00e9 importante saber reconhecer outros detalhes que revelam uma tentativa de golpe:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Links no e-mail<\/strong>: Adquira o h\u00e1bito de passar o mouse sobre qualquer hiperlink enviado em um e-mail ou SMS para verificar se ele corresponde \u00e0 p\u00e1gina a qual voc\u00ea deve ser direcionado, conforme digitado na mensagem. URLs incompat\u00edveis <strong>(ou nomes de dom\u00ednio enganosos)<\/strong> tamb\u00e9m podem levar ao download de malware.<\/li>\n\n\n\n<li><strong>Links inclu\u00eddos em e-mails que convidam voc\u00ea a se cadasdrar em um site:<\/strong> Seja especialmente cauteloso com qualquer site de &#8220;liquida\u00e7\u00e3o&#8221; ou &#8220;outlet&#8221; aparentemente vinculado a um portal de varejo leg\u00edtimo e renomado, por exemplo. Pode ser um site falso criado para roubar sua identidade ou dinheiro.<\/li>\n\n\n\n<li><strong>Amea\u00e7as: <\/strong>Voc\u00ea j\u00e1 recebeu um alerta de que sua conta seria encerrada se voc\u00ea n\u00e3o respondesse a uma mensagem de e-mail? Os criminosos cibern\u00e9ticos costumam usar amea\u00e7as em forma de alerta informando que sua seguran\u00e7a foi comprometida, que um servi\u00e7o est\u00e1 prestes a ser encerrado devido \u00e0 sua ina\u00e7\u00e3o ou que sua conta banc\u00e1ria est\u00e1 com saldo negativo.<\/li>\n\n\n\n<li><strong>Mensagens fazendo o <\/strong><a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-email-spoofing\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>spoofing<\/strong><\/a><strong>&nbsp;de sites ou empresas populares: <\/strong>Caso voc\u00ea receba uma mensagem de uma empresa confi\u00e1vel, um colega de trablho, ou um amigo pedindo que voc\u00ea fa\u00e7a algo, fique atento a:\n\n\n\n\n\n\n\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Qualquer solicita\u00e7\u00e3o<\/em><strong> <\/strong><em>de informa\u00e7\u00f5es pessoais;<\/em><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Ofertas boas demais para ser verdade, ou algum dinheiro que voc\u00ea deveria receber ou enviar;<\/em><\/li>\n\n\n\n<li><em>Qualquer a\u00e7\u00e3o que voc\u00ea n\u00e3o tenha iniciado.<\/em> <\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Qualquer coisa que n\u00e3o pare\u00e7a correta deve despertar suas suspeitas. At\u00e9 mesmo e-mails que parecem vir de tipos espec\u00edficos de organiza\u00e7\u00f5es, como <strong>institui\u00e7\u00f5es de caridade ou \u00f3rg\u00e3os governamentais<\/strong>, podem ser perigosos. Os invasores geralmente se aproveitam de <strong>eventos atuais e de determinados per\u00edodos do ano<\/strong>, incluindo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Desastres naturais<\/strong> (ex.: terremotos, furac\u00f5es).<\/li>\n\n\n\n<li><strong>Pandemias<\/strong> (ex.: <a href=\"https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/\" target=\"_blank\" rel=\"noreferrer noopener\">Covid-19<\/a>);<\/li>\n\n\n\n<li><strong>Eventos pol\u00edticos e econ\u00f4micos<\/strong> (ex.: a guerra na Ucr\u00e2nia, infla\u00e7\u00e3o);<\/li>\n\n\n\n<li><strong>Feriados<\/strong> e \u00e9pocas <strong>de alta nas vendas de varejo<\/strong>.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-exemplos-reais-de-ataques-de-phishing\">Exemplos reais de ataques de phishing<\/h2>\n\n\n\n<p>Agora que j\u00e1 falamos sobre a teoria, vamos conferir alguns exemplos reais de ataques de phishing.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-google-e-facebook-2013-2015\">Google e Facebook (2013-2015)<\/h3>\n\n\n\n<p>Um dos ataques de phishing mais infames teve como alvo os <a href=\"https:\/\/blog.mailfence.com\/pt\/grandes-empresas-de-tecnologia\/\" target=\"_blank\" rel=\"noreferrer noopener\">gigantes da Big Tech,<\/a> Google e Facebook.<\/p>\n\n\n\n<p><strong>Um hacker lituano, Evaldas Rimasauskas, se fez passar por um fornecedor de hardware e enganou as empresas para que transferissem mais de US$ 100 milh\u00f5es para contas fraudulentas.<\/strong><\/p>\n\n\n\n<p>Ao criar endere\u00e7os de e-mail e faturas falsos que imitavam os de um fornecedor leg\u00edtimo, ele conseguiu enganar os departamentos financeiros das empresas. Esse caso destaca a efic\u00e1cia dos golpes de comprometimento de e-mail comercial (BEC) e a import\u00e2ncia de processos de verifica\u00e7\u00e3o rigorosos para transa\u00e7\u00f5es financeiras. <\/p>\n\n\n\n<p>Confira <a href=\"https:\/\/www.justice.gov\/usao-sdny\/pr\/lithuanian-man-sentenced-5-years-prison-theft-over-120-million-fraudulent-business\" target=\"_blank\" rel=\"noreferrer noopener\">o comunicado de imprensa do Departamento de Justi\u00e7a dos EUA<\/a> para saber mais sobre o assunto.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-violacao-de-dados-da-target-2013\">Viola\u00e7\u00e3o de dados da Target (2013)<\/h3>\n\n\n\n<p>Um ataque de phishing a um fornecedor terceirizado levou a uma das maiores viola\u00e7\u00f5es de varejo da hist\u00f3ria.<\/p>\n\n\n\n<p><strong>Os atacantes roubaram as credenciais de login do fornecedor, o que lhes permitiu acessar a rede da Target e instalar um malware nos sistemas de ponto de venda.<\/strong><\/p>\n\n\n\n<p>Um e-mail de phishing foi enviado inicialmente aos funcion\u00e1rios do fornecedor, e um deles caiu na armadilha. Em uma an\u00e1lise realizada ap\u00f3s o ataque, ficou claro que <a href=\"https:\/\/blog.mailfence.com\/pt\/otp-one-time-password\/\" target=\"_blank\" rel=\"noreferrer noopener\">a autentica\u00e7\u00e3o de dois fatores (2FA)<\/a> poderia ter atenuado ou at\u00e9 mesmo evitado a viola\u00e7\u00e3o. <\/p>\n\n\n\n<p>A viola\u00e7\u00e3o comprometeu detalhes de cart\u00f5es de cr\u00e9dito e d\u00e9bito de mais de 40 milh\u00f5es de clientes, causando danos financeiros e \u00e0 reputa\u00e7\u00e3o da empresa. Esse incidente demonstrou os riscos apresentados pelas vulnerabilidades da cadeia de suprimentos. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>&#8220;O phishing \u00e9 o ponto de entrada n\u00famero um para ransomware e viola\u00e7\u00f5es de dados. Um \u00fanico e-mail comprometido pode custar milh\u00f5es a uma empresa, n\u00e3o apenas em perdas financeiras diretas, mas tamb\u00e9m em multas regulat\u00f3rias, taxas legais e danos \u00e0 reputa\u00e7\u00e3o.&#8221;<\/em><\/p>\n\n\n\n<p>&#8211; Brian Krebs, jornalista investigativo e especialista em crimes cibern\u00e9ticos que divulgou a hist\u00f3ria<\/p>\n<\/blockquote>\n\n\n\n<p>A Target acabou pagando US$ 18,5 milh\u00f5es para resolver o caso.  <\/p>\n\n\n\n<p>Voc\u00ea pode ler a an\u00e1lise completa do incidente na <a href=\"https:\/\/www.commerce.senate.gov\/services\/files\/24d3c229-4f2f-405d-b8db-a3a67f183883\" target=\"_blank\" rel=\"noreferrer noopener\">an\u00e1lise do Departamento de Com\u00e9rcio dos EUA aqui<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-impacto-dos-ataques-de-phishing\">O impacto dos ataques de phishing<\/h2>\n\n\n\n<p>Os ataques de phishing t\u00eam consequ\u00eancias de longo alcance que v\u00e3o al\u00e9m da v\u00edtima imediata. Eles podem levar a perdas financeiras significativas, danos \u00e0 reputa\u00e7\u00e3o, penalidades regulat\u00f3rias e at\u00e9 mesmo riscos \u00e0 seguran\u00e7a nacional. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-perda-financeira\">Perda financeira<\/h3>\n\n\n\n<p>De acordo com o <a href=\"https:\/\/www.ic3.gov\/?os=8799&amp;ref=app\" target=\"_blank\" rel=\"noreferrer noopener\">Internet Crime Complaint Center (IC3) do FBI<\/a>, os ataques de phishing resultaram em mais de US$ 2,7 bilh\u00f5es em perdas registradas somente em 2022. As organiza\u00e7\u00f5es geralmente enfrentam perdas financeiras diretas devido a transfer\u00eancias eletr\u00f4nicas fraudulentas, transa\u00e7\u00f5es n\u00e3o autorizadas e custos associados \u00e0 resposta e recupera\u00e7\u00e3o de incidentes. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-violacoes-de-dados-e-roubo-de-identidade\">Viola\u00e7\u00f5es de dados e roubo de identidade<\/h3>\n\n\n\n<p>O phishing \u00e9 um vetor comum para viola\u00e7\u00f5es de dados, como a que afetou a Target. Ao obter acesso credenciais de login alheias, criminosos podem exfiltrar dados confidenciais de clientes e funcion\u00e1rios. Outro exemplo foi a viola\u00e7\u00e3o da Equifax em 2017, que exp\u00f4s as informa\u00e7\u00f5es pessoais de 147 milh\u00f5es de pessoas. Voc\u00ea pode ler mais sobre o caso no <a href=\"https:\/\/www.ftc.gov\/legal-library\/browse\/cases-proceedings\/172-3203-equifax-inc\" target=\"_blank\" rel=\"noreferrer noopener\">relat\u00f3rio da Comiss\u00e3o Federal de Com\u00e9rcio aqui<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-danos-a-reputacao\">Danos \u00e0 reputa\u00e7\u00e3o<\/h3>\n\n\n\n<p>As organiza\u00e7\u00f5es que s\u00e3o v\u00edtimas de ataques de phishing sofrem danos \u00e0 reputa\u00e7\u00e3o, o que leva \u00e0 perda da confian\u00e7a do cliente e do seu valor de mercado.<\/p>\n\n\n\n<p>A divulga\u00e7\u00e3o pelo Yahoo de v\u00e1rias viola\u00e7\u00f5es de dados entre 2013 e 2016 afetou seu acordo de aquisi\u00e7\u00e3o com a Verizon, por exemplo, <a href=\"https:\/\/www.reuters.com\/article\/business\/verizon-yahoo-agree-to-lowered-448-billion-deal-following-cyber-attacks-idUSKBN1601EK\/\" target=\"_blank\" rel=\"noreferrer noopener\">reduzindo a avalia\u00e7\u00e3o da empresa em US$ 350 milh\u00f5es, de acordo com a Reuters<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-se-proteger-de-ataques-de-phishing\">Como se proteger de ataques de phishing<\/h2>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Desconfie de e-mails que solicitem <strong>informa\u00e7\u00f5es confidenciais<\/strong>, especialmente informa\u00e7\u00f5es de natureza financeira. Organiza\u00e7\u00f5es leg\u00edtimas nunca solicitar\u00e3o essas informa\u00e7\u00f5es por e-mail, telefonemas ou outros meios. Em vez disso, sempre preste aten\u00e7\u00e3o ao endere\u00e7o de e-mail do remetente. Ele pode imitar uma empresa leg\u00edtima com apenas alguns caracteres alterados ou omitidos.     <\/li>\n<\/ol>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li>Nunca abra um <strong>anexo suspeito<\/strong>, pois esse \u00e9 um mecanismo padr\u00e3o de entrega de malware. Os phishermen gostam de usar <strong>t\u00e1ticas de intimida\u00e7\u00e3o<\/strong> e podem amea\u00e7ar desativar uma conta ou atrasar servi\u00e7os at\u00e9 que voc\u00ea atualize determinadas informa\u00e7\u00f5es. N\u00e3o deixe de entrar em contato diretamente com o comerciante para confirmar a autenticidade da solicita\u00e7\u00e3o.<\/li>\n<\/ol>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li>Fique atento a <strong>solicita\u00e7\u00f5es<\/strong> de informa\u00e7\u00f5es de <strong>apar\u00eancia gen\u00e9rica<\/strong>. E-mails fraudulentos geralmente n\u00e3o s\u00e3o personalizados, enquanto e-mails aut\u00eanticos geralmente fazem refer\u00eancia a uma conta que voc\u00ea j\u00e1 possui. Muitos e-mails de phishing come\u00e7am com &#8220;Prezado Senhor\/Senhora&#8221; ou outras sauda\u00e7\u00f5es\/assinaturas gen\u00e9ricas, e alguns v\u00eam de empresas nas quais voc\u00ea nem mesmo tem conta.<\/li>\n<\/ol>\n\n\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li>N\u00e3o se deixe pressionar a fornecer informa\u00e7\u00f5es confidenciais e nunca as envie por meio de <strong>formul\u00e1rios incorporados<\/strong> em mensagens de e-mail &#8211; uma pr\u00e1tica de phishing muito comum e que \u00e9 amplamente colocada em suas pastas de lixo eletr\u00f4nico\/spam diariamente.  <\/li>\n<\/ol>\n\n\n\n<ol start=\"5\" class=\"wp-block-list\">\n<li>Nunca use links em um e-mail para se cadastrar em um site, pois eles podem ser <strong>hiperlinks falsificados<\/strong>. Os links que n\u00e3o correspondem ao texto que aparece quando voc\u00ea passa o mouse sobre eles devem levantar uma bandeira vermelha. Isso tamb\u00e9m inclui o uso de servi\u00e7os de encurtamento de URL. Em vez disso, abra uma nova janela do navegador e <strong>digite o URL diretamente<\/strong> na barra de endere\u00e7os (ou verifique para onde esse link curto leva). Muitas vezes, um site de phishing parecer\u00e1 id\u00eantico ao original, por exemplo, https:\/\/wwwpaypal.com\/ \u00e9 diferente de https:\/\/www.paypal.com\/. Da mesma forma, https:\/\/www.paypaI.com\/ (com uma letra &#8220;i&#8221; mai\u00fascula em vez de um &#8220;L&#8221; min\u00fasculo) \u00e9 diferente de https:\/\/www.paypal.com\/. Observe a barra de endere\u00e7os para ter certeza de que esse \u00e9 o caso (e de que a conex\u00e3o \u00e9 segura, como https:\/\/).<\/li>\n<\/ol>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>&#8220;O elo mais fraco da seguran\u00e7a cibern\u00e9tica n\u00e3o \u00e9 a tecnologia &#8211; \u00e9 o elemento humano. As organiza\u00e7\u00f5es que investem em treinamento de conscientiza\u00e7\u00e3o sobre phishing reduzem significativamente o risco de comprometimento.&#8221;<\/em><\/p>\n\n\n\n<p>&#8211; Theresa Payton, ex-CIO da Casa Branca e consultora de seguran\u00e7a cibern\u00e9tica<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-mais-dicas-de-protecao-contra-o-phishing\">Mais dicas de prote\u00e7\u00e3o contra o phishing<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Certifique-se de <strong>manter um ambiente adequado<\/strong> para combater o phishing. Use antiv\u00edrus e navegadores confi\u00e1veis. Mantenha todos os seus softwares atualizados. Use servi\u00e7os criptografados, como o <a href=\"https:\/\/mailfence.com\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Mailfence<\/strong><\/a> <b> <\/b>para se comunicar e proteger ainda mais a sua privacidade.<\/li>\n\n\n\n<li><strong>Use gerenciadores de<\/strong> senhas que preenchem automaticamente as senhas para controlar a quais sites essas senhas pertencem. Se o gerenciador de senhas se recusar a preencher automaticamente uma senha, voc\u00ea deve hesitar e verificar novamente o site em que est\u00e1. Leia esta publica\u00e7\u00e3o do blog para evitar <a href=\"https:\/\/blog.mailfence.com\/pt\/maus-habitos-uso-senha\/\" target=\"_blank\" rel=\"noreferrer noopener\">maus h\u00e1bitos de senha<\/a>.  <\/li>\n\n\n\n<li><b>Sempre desconfie<\/b>. Os e-mails de phishing tentam assust\u00e1-lo com <strong>avisos<\/strong> e, em seguida, oferecem uma <strong>solu\u00e7\u00e3o f\u00e1cil<\/strong> se voc\u00ea apenas<i>&#8220;clicar aqui<\/i>!&#8221; (ou<i>&#8220;<\/i>Voc\u00ea ganhou um pr\u00eamio!&#8221; ou &#8220;Voc\u00ea ganhou um brinde! <i>Clique aqui<\/i> para reivindic\u00e1-lo!&#8221;) Em caso de d\u00favida, n\u00e3o clique. Em vez disso, abra o navegador, acesse o site da empresa e fa\u00e7a login como de costume para ver se h\u00e1 algum sinal de atividade estranha. Se voc\u00ea estiver preocupado, altere sua senha.<\/li>\n\n\n\n<li>Sempre use <strong><a href=\"https:\/\/blog.mailfence.com\/pt\/proteger-sua-conta-e-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\">2FA (autentica\u00e7\u00e3o de dois fatores)<\/a><\/strong> quando um servi\u00e7o a oferecer.<\/li>\n\n\n\n<li>Voc\u00ea pode <strong>testar um determinado link antes de abri-lo<\/strong> com solu\u00e7\u00f5es como <a href=\"http:\/\/wheregoes.com\/\">Where Goes<\/a>, <a href=\"http:\/\/redirectdetective.com\/\">Redirect Detective<\/a>, <a href=\"http:\/\/www.internetofficer.com\/seo-tool\/redirect-check\/\">Internet Officer Redirect Check<\/a>, Redirect <a href=\"http:\/\/redirectcheck.com\/\">Check<\/a>, <a href=\"https:\/\/www.url2png.com\/\">URL2PNG<\/a>, <a href=\"http:\/\/browsershots.org\/\">Browser Shots<\/a>, <a href=\"https:\/\/www.shrinktheweb.com\/\">Shrink The Web<\/a> e <a href=\"https:\/\/www.browserling.com\/\">Browserling.<\/a><\/li>\n\n\n\n<li>Por \u00faltimo, mas n\u00e3o menos importante, voc\u00ea deve <strong>se informar sobre as novas tend\u00eancias de phishing<\/strong>. Voc\u00ea pode come\u00e7ar lendo nosso <a href=\"https:\/\/blog.mailfence.com\/pt\/e-mail-seguro-privado\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Curso de conscientiza\u00e7\u00e3o sobre seguran\u00e7a e privacidade de e-mail<\/strong><\/a>. Ele \u00e9 simples e acess\u00edvel a todos e muito informativo.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-que-fazer-se-voce-for-vitima-de-phishing\">O que fazer se voc\u00ea for v\u00edtima de phishing<\/h2>\n\n\n\n<p>Se voc\u00ea foi v\u00edtima de um ataque de phishing, confira nossa postagem sobre <a href=\"https:\/\/blog.mailfence.com\/pt\/email-hackeado\/\" target=\"_blank\" rel=\"noreferrer noopener\">e-mails hackeados<\/a>.<\/p>\n\n\n\n<p>Voc\u00ea tamb\u00e9m pode denunciar as tentativas de phishing em:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.google.com\/safebrowsing\/report_badware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Google<\/a> &#8211; denuncias phishing ou badware<\/li>\n\n\n\n<li><a href=\"https:\/\/www.us-cert.gov\/report\" target=\"_blank\" rel=\"noreferrer noopener\">US-Cert.gov<\/a> &#8211; denuncias de phishing<\/li>\n\n\n\n<li><a href=\"https:\/\/www.cisa.gov\/report\" target=\"_blank\" rel=\"noreferrer noopener\">Consumer.ftc.gov<\/a> &#8211; denuncias de phishing<\/li>\n<\/ul>\n\n\n\n<p>No futuro, tente sempre proteger seu computador aplicando essas <a href=\"https:\/\/blog.mailfence.com\/pt\/dicas-para-proteger-seu-computador\/\">10 dicas.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-tendencias-de-phishing-para-year-a-ascensao-da-ia\">Tend\u00eancias de phishing para 2026: A ascens\u00e3o da IA<\/h2>\n\n\n\n<p>A intelig\u00eancia artificial (IA) revolucionou muitos setores desde a chegada do ChatGPT em 2022. Infelizmente, como a hist\u00f3ria j\u00e1 nos mostrou v\u00e1rias vezes, <a href=\"https:\/\/infimasec.com\/blog\/criminals-early-adopters\/\" target=\"_blank\" rel=\"noreferrer noopener\">os criminosos est\u00e3o entre os primeiros a adotar novas tecnologias<\/a>. <\/p>\n\n\n\n<p>A IA n\u00e3o \u00e9 diferente. Em 2026, esperamos uma onda de ataques de phishing hipersofisticados gra\u00e7as ao crescimento da <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Intelig%C3%AAncia_artificial_generativa\" target=\"_blank\" rel=\"noreferrer noopener\">IA generativa<\/a>. Aqui est\u00e3o algumas tend\u00eancias \u00e0s quais voc\u00ea deve ficar atento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-n\u00ba-1-hiperpersonalizacao-alimentada-por-ia-em-ataques-de-phishing\">#N\u00ba 1: Hiperpersonaliza\u00e7\u00e3o alimentada por IA em ataques de phishing<\/h3>\n\n\n\n<p>Diferentemente dos e-mails tradicionais de phishing em massa (&#8220;Ol\u00e1, tenho uma doa\u00e7\u00e3o para voc\u00ea&#8230;&#8221;), esses ataques usam dados comportamentais em tempo real, atividades de m\u00eddia social e vazamentos de viola\u00e7\u00f5es de dados para criar mensagens personalizadas que parecem incrivelmente aut\u00eanticas para o destinat\u00e1rio.<\/p>\n\n\n\n<p><strong>Por exemplo, os invasores podem usar a IA para examinar o perfil do LinkedIn de um alvo, publica\u00e7\u00f5es recentes em m\u00eddias sociais ou at\u00e9 mesmo padr\u00f5es de e-mail hackeados para criar e-mails de phishing com reconhecimento de contexto.<\/strong><\/p>\n\n\n\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-6c531013 wp-block-group-is-layout-flex\">\n<p>Essas mensagens podem fazer refer\u00eancia a reuni\u00f5es recentes, pedidos de emprego ou at\u00e9 mesmo interesses pessoais, o que as torna altamente convincentes.<\/p>\n<\/div>\n\n\n\n<p>Os chatbots com IA podem ent\u00e3o se envolver em conversas automatizadas de phishing, atraindo as v\u00edtimas para que revelem informa\u00e7\u00f5es confidenciais ao longo do tempo, em vez de em um \u00fanico e-mail. Essa t\u00e1tica faz com que as tentativas de phishing pare\u00e7am mais leg\u00edtimas e aumenta sua taxa de sucesso. <\/p>\n\n\n\n<p>Um exemplo disso em 2026 ser\u00e1 o surgimento de <a href=\"https:\/\/www.cbsnews.com\/news\/job-scams-how-to-protect-yourself\/\" target=\"_blank\" rel=\"noreferrer noopener\">golpes de recrutamento falsos<\/a>, em que bots com tecnologia de IA imitam recrutadores, fazendo refer\u00eancia a vagas de emprego reais em empresas conhecidas para enganar os candidatos a emprego e faz\u00ea-los enviar informa\u00e7\u00f5es pessoais e credenciais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-n\u00ba-2-phishing-de-voz-vishing-com-clonagem-de-voz-por-ia\">#N\u00ba 2: Phishing de voz (Vishing) com clonagem de voz por IA<\/h3>\n\n\n\n<p>O ressurgimento do <a href=\"https:\/\/blog.mailfence.com\/vishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing por voz, ou &#8220;vishing&#8221;,<\/a> foi ampliado pelos avan\u00e7os na tecnologia de clonagem de voz por IA.<\/p>\n\n\n\n<p><strong>Os invasores agora podem criar r\u00e9plicas de voz realistas de executivos, colegas ou outras pessoas confi\u00e1veis.<\/strong><\/p>\n\n\n\n<p>Aproveitando essas vozes clonadas, os criminosos cibern\u00e9ticos deixam mensagens de correio de voz convincentes ou realizam chamadas ao vivo, pedindo aos funcion\u00e1rios que realizem a\u00e7\u00f5es como transfer\u00eancia de fundos ou divulga\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais. Esse m\u00e9todo explora a confian\u00e7a inerente em vozes familiares, tornando-o uma ferramenta potente para enganar. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing.jpg\" alt=\"\" class=\"wp-image-94591\" style=\"width:473px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>A clonagem de voz por IA agora est\u00e1 acess\u00edvel a todos. Fonte: elevenlabs.io <\/em><\/figcaption><\/figure>\n\n\n\n<p>Tamb\u00e9m vale a pena observar que os invasores <a href=\"https:\/\/www.altered.ai\/faqs\/how-much-voice-data-is-required-to-create-a-local-voice-clone\/\" target=\"_blank\" rel=\"noreferrer noopener\">s\u00f3 precisam de 2 minutos de sua voz<\/a> para reproduzi-la de forma convincente. Portanto, at\u00e9 mesmo alguns v\u00eddeos no Instagram s\u00e3o suficientes para replicar sua voz (ou a de um parente pr\u00f3ximo)!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-n\u00ba-3-phishing-como-servico-phaas\">#N\u00ba 3: Phishing como servi\u00e7o (PhaaS)<\/h3>\n\n\n\n<p>O ecossistema do crime cibern\u00e9tico viu o surgimento de <a href=\"https:\/\/nordpass.com\/blog\/phishing-as-a-service\/#\" target=\"_blank\" rel=\"noreferrer noopener\">plataformas de phishing como servi\u00e7o<\/a>.<\/p>\n\n\n\n<p><strong>Esses servi\u00e7os fornecem kits de phishing prontos, completos com modelos, hospedagem e at\u00e9 mesmo suporte ao cliente, reduzindo a barreira de entrada para criminosos cibern\u00e9ticos aspirantes.<\/strong><\/p>\n\n\n\n<p>Algumas ofertas de PhaaS incorporam IA para automatizar e otimizar campanhas de phishing, aumentando seu alcance e efic\u00e1cia. Essa mercantiliza\u00e7\u00e3o das ferramentas de phishing levou a um aumento no n\u00famero e na diversidade de ataques de phishing, pois at\u00e9 mesmo indiv\u00edduos com conhecimento t\u00e9cnico m\u00ednimo podem lan\u00e7ar campanhas sofisticadas.   <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusao\">Conclus\u00e3o<\/h2>\n\n\n\n<p>Os criminosos cibern\u00e9ticos, geralmente apoiados por governos ou m\u00e1fias muito poderosas, est\u00e3o se movendo muito rapidamente e sua criatividade \u00e9 ilimitada. Eles est\u00e3o sempre encontrando novas t\u00e1ticas e novas vulnerabilidades para explorar.   <\/p>\n\n\n\n<p>Por outro lado, n\u00f3s (usu\u00e1rios) tendemos a <strong>multiplicar o n\u00famero de dispositivos conectados<\/strong>&#8230; o que proporciona <strong>novas portas<\/strong> para poss\u00edveis ataques. Portanto, \u00e9 importante que voc\u00ea acompanhe a seguran\u00e7a cibern\u00e9tica. <\/p>\n\n\n\n<p>Acima de tudo, voc\u00ea deve <strong>confiar no bom senso<\/strong>. Voc\u00ea n\u00e3o pode ganhar um concurso do qual n\u00e3o participou. Seu banco n\u00e3o entrar\u00e1 em contato com voc\u00ea usando um endere\u00e7o de e-mail que voc\u00ea nunca registrou. Conhe\u00e7a os sinais de alerta, <i>pense antes de clicar<\/i> e nunca forne\u00e7a sua senha ou informa\u00e7\u00f5es financeiras, a menos que voc\u00ea esteja devidamente conectado \u00e0 sua conta.   <\/p>\n\n\n\n<p>A prop\u00f3sito, <strong>ter um <a href=\"https:\/\/blog.mailfence.com\/best-gsuite-alternative\/\" target=\"_blank\" rel=\"noreferrer noopener\">pacote de e-mail criptografado como o Mailfence<\/a><\/strong> \u00e9 fundamental para proteger sua comunica\u00e7\u00e3o e ajudar voc\u00ea a evitar todos os tipos de golpes.  <\/p>\n\n\n\n<p>Na verdade, <a href=\"https:\/\/mailfence.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">o Mailfence<\/a> foi <strong>projetado para proteger voc\u00ea contra amea\u00e7as cibern\u00e9ticas e viola\u00e7\u00f5es de privacidade<\/strong>, inclusive phishing. Al\u00e9m de seu <a href=\"https:\/\/mailfence.com\/en\/end-to-end-encryption.jsp\">e-mail criptografado de ponta a ponta<\/a>, ele inclui <a href=\"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/\" target=\"_blank\" rel=\"noreferrer noopener\">assinaturas digitais<\/a> e <a href=\"https:\/\/kb.mailfence.com\/kb\/setup-2fa\/\" target=\"_blank\" rel=\"noreferrer noopener\">2FA<\/a>. Ah, e ele n\u00e3o \u00e9 apenas uma solu\u00e7\u00e3o de e-mail, mas tamb\u00e9m <strong><a href=\"https:\/\/blog.mailfence.com\/best-gsuite-alternative\/\">uma su\u00edte de escrit\u00f3rio colaborativa<\/a>.<\/strong>  <\/p>\n\n\n\n<p>Inscreva-se hoje mesmo em uma <a href=\"https:\/\/mailfence.com\">conta gratuita do Mailfence<\/a> e comece a proteger suas comunica\u00e7\u00f5es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Segundo o National Institute of Standards and Technology (NIST), o n\u00famero de casos de phishing tem aumentado a cada ano. Em 2022, o aumento foi de 61% em rela\u00e7\u00e3o ao ano anterior. Estas estat\u00edsticas mostram a preval\u00eancia do phishing e a import\u00e2ncia de saber evit\u00e1-lo. Pensando nisso, preparamos este artigo explicando o que \u00e9 phishing, como ele funciona e como indiv\u00edduos e empresas podem se proteger contra ele.\u00a0<\/p>\n","protected":false},"author":43,"featured_media":85198,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1379],"tags":[],"class_list":["post-63943","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-de-email"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Engenharia Social: O que \u00e9 Phishing? | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Aprenda sobre phishing, uma forma de engenharia social em que os criminosos se fazem passar por fontes confi\u00e1veis para enganar as v\u00edtimas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing: t\u00e1ticas comuns e como se proteger on-line | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Phishing: t\u00e1ticas comuns e como se proteger on-line | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-03T16:24:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-19T23:48:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Phishing: t\u00e1ticas comuns e como se proteger on-line\",\"datePublished\":\"2025-02-03T16:24:20+00:00\",\"dateModified\":\"2025-11-19T23:48:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/\"},\"wordCount\":3380,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png\",\"articleSection\":[\"Seguran\u00e7a de e-mail\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/\",\"name\":\"Engenharia Social: O que \u00e9 Phishing? | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png\",\"datePublished\":\"2025-02-03T16:24:20+00:00\",\"dateModified\":\"2025-11-19T23:48:38+00:00\",\"description\":\"Aprenda sobre phishing, uma forma de engenharia social em que os criminosos se fazem passar por fontes confi\u00e1veis para enganar as v\u00edtimas.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png\",\"width\":600,\"height\":600,\"caption\":\"phishing social engineering attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a de e-mail\",\"item\":\"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Phishing: t\u00e1ticas comuns e como se proteger on-line\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/author\/simon\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Engenharia Social: O que \u00e9 Phishing? | Mailfence Blog","description":"Aprenda sobre phishing, uma forma de engenharia social em que os criminosos se fazem passar por fontes confi\u00e1veis para enganar as v\u00edtimas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/","og_locale":"pt_BR","og_type":"article","og_title":"Phishing: t\u00e1ticas comuns e como se proteger on-line | Mailfence Blog","og_description":"Phishing: t\u00e1ticas comuns e como se proteger on-line | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-03T16:24:20+00:00","article_modified_time":"2025-11-19T23:48:38+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Simon Haven","Est. tempo de leitura":"14 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Phishing: t\u00e1ticas comuns e como se proteger on-line","datePublished":"2025-02-03T16:24:20+00:00","dateModified":"2025-11-19T23:48:38+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/"},"wordCount":3380,"publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","articleSection":["Seguran\u00e7a de e-mail"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/","url":"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/","name":"Engenharia Social: O que \u00e9 Phishing? | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","datePublished":"2025-02-03T16:24:20+00:00","dateModified":"2025-11-19T23:48:38+00:00","description":"Aprenda sobre phishing, uma forma de engenharia social em que os criminosos se fazem passar por fontes confi\u00e1veis para enganar as v\u00edtimas.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","width":600,"height":600,"caption":"phishing social engineering attack"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a de e-mail","item":"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/"},{"@type":"ListItem","position":3,"name":"Phishing: t\u00e1ticas comuns e como se proteger on-line"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/pt\/#website","url":"https:\/\/blog.mailfence.com\/pt\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/pt\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/pt\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/63943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/comments?post=63943"}],"version-history":[{"count":16,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/63943\/revisions"}],"predecessor-version":[{"id":106195,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/63943\/revisions\/106195"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media\/85198"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media?parent=63943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/categories?post=63943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/tags?post=63943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}