{"id":64043,"date":"2025-03-06T10:54:50","date_gmt":"2025-03-06T09:54:50","guid":{"rendered":"https:\/\/blog.mailfence.com\/evitar-maquina-zumbi\/"},"modified":"2025-11-20T00:47:35","modified_gmt":"2025-11-19T23:47:35","slug":"https-blog-mailfence-com-pt-computador-zumbi","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/","title":{"rendered":"Computador zumbi: Como os hackers usam seu PC sem que voc\u00ea saiba"},"content":{"rendered":"\n<p>Os computadores zumbis se tornaram mais relevantes do que nunca em 2026. Mas a maioria das pessoas nem sabe que eles existem.<\/p>\n\n\n\n<p>Por isso, neste guia, vamos explorar tudo o que voc\u00ea precisa saber sobre computadores zumbis, inclusive:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O que \u00e9 um computador zumbi;<\/li>\n\n\n\n<li>Como um computador se torna um computador zumbi;<\/li>\n\n\n\n<li>O que fazer se voc\u00ea perceber que tem um computador zumbi;<\/li>\n\n\n\n<li>7 etapas para evitar que seu computador se torne um zumbi.<\/li>\n<\/ul>\n\n\n\n<p>Vamos explorar.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100849\" class=\"elementor elementor-100849 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Sua su\u00edte de produtividade segura<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere sua privacidade com<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensagens<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calend\u00e1rios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/pt\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Crie sua conta gratuita no Mailfence<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-que-e-um-computador-zumbi\">O que \u00e9 um computador zumbi?<\/h2>\n\n\n\n<p><strong>Um computador zumbi \u00e9 um computador que pode ser controlado remotamente.<\/strong><\/p>\n\n\n\n<p>Esse controle \u00e9 o resultado de um ataque cibern\u00e9tico. Por meio de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Malware\" target=\"_blank\" rel=\"noreferrer noopener\">malware<\/a> (geralmente instalado sem querer durante de um <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/\">ataque de phishing<\/a>), hackers conseguem assumir o controle do computador. Em muitos casos, eles conectam v\u00e1rios computadores zumbis para formar uma rede chamada <a href=\"https:\/\/en.wikipedia.org\/wiki\/Botnet\">botnet<\/a>, que pode ser usada para atividades maliciosas em grande escala.<\/p>\n\n\n\n<p><strong>Mas por que um hacker iria querer controlar seu computador? Aqui est\u00e3o alguns usos comuns e mal-intencionados de computadores zumbis: <\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ataques DDoS<\/strong>: Hackers usam botnets para sobrecarregar sites ou servidores com tr\u00e1fego excessivo, causando interrup\u00e7\u00f5es e indisponibilidade<br><\/li>\n\n\n\n<li><strong>Ataques de phishing e spam<\/strong>: Computadores zumbis podem ser usados para enviar e-mails de spam ou mensagens de phishing, ajudando os criminosos a distribuir malware, <a href=\"https:\/\/blog.mailfence.com\/pt\/proteger-o-seu-dispositivo-contra-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">ransomware<\/a> ou roubar credenciais de login de usu\u00e1rios desavisados. Voc\u00ea n\u00e3o tem certeza de qual \u00e9 a <a href=\"https:\/\/blog.mailfence.com\/pt\/spam-vs-phishing-qual-e-a-diferenca\/\">diferen\u00e7a entre phishing e spam<\/a>? Confira este guia.<br><\/li>\n\n\n\n<li><strong>Minera\u00e7\u00e3o de criptomoedas:<\/strong> Com a popularidade de criptomoedas como o Bitcoin, hackers usam computadores zumbis para minerar moedas digitais sem o consentimento do propriet\u00e1rio. Como a minera\u00e7\u00e3o exige grande poder de processamento, os criminosos distribuem a carga entre v\u00e1rios dispositivos, lucrando enquanto consomem a energia da CPU das v\u00edtimas e reduzem o desempenho de seus computadores.<\/li>\n<\/ul>\n\n\n\n<p><strong>A pior parte? Muitas vezes, os propriet\u00e1rios nem percebem que seu computador foi transformado em um zumbi. <\/strong><\/p>\n\n\n\n<p>Por isso, nas pr\u00f3ximas se\u00e7\u00f5es, vamos explorar os sinais que indicam que seu computador pode estar comprometido e, mais importante, como proteger seu dispositivo para evitar que ele se torne parte de uma botnet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-os-computadores-se-tornam-computadores-zumbis\">Como os computadores se tornam computadores zumbis?<\/h2>\n\n\n\n<p>H\u00e1 muitas maneiras pelas quais um computador pode se tornar um computador zumbi. Muitas delas s\u00e3o semelhantes aos <a href=\"https:\/\/blog.mailfence.com\/pt\/proteger-o-seu-dispositivo-contra-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">ataques<\/a> <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">de phishing<\/a> e ransomware, e \u00e9 por isso que recomendamos que voc\u00ea confira esses guias tamb\u00e9m. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-e-mails-de-phishing\">E-mails de phishing<\/h3>\n\n\n\n<p>Os e-mails de phishing s\u00e3o um dos vetores de ataque mais comuns para os hackers. Gra\u00e7as \u00e0s <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-engenharia-social\/\" target=\"_blank\" rel=\"noreferrer noopener\">t\u00e1ticas de engenharia social<\/a>, todos n\u00f3s podemos ser manipulados para revelar dados confidenciais ou instalar malware. <\/p>\n\n\n\n<p><strong>Os hackers costumam usar e-mails de phishing contendo anexos ou links maliciosos para infectar computadores. Quando o usu\u00e1rio interage com esses elementos, o malware \u00e9 instalado, convertendo o computador em um computador zumbi. <\/strong><\/p>\n\n\n\n<p>Um exemplo disso \u00e9 Jeanson James Ancheta, conhecido como o &#8220;Zombie King&#8221;. Em 2004, ele conseguiu roubar milhares de computadores gra\u00e7as a um malware distribu\u00eddo por meio de e-mails de phishing. Depois que o botnet foi estabelecido, ele &#8220;alugou&#8221; esses computadores para outros criminosos cibern\u00e9ticos para que eles pudessem realizar seus pr\u00f3prios ataques (DDoS, campanhas de spam etc.).  <\/p>\n\n\n\n<p><strong>Ele acabou sendo condenado a 5 anos de pris\u00e3o, a primeira acusa\u00e7\u00e3o relacionada a um ataque de botnet.<\/strong><\/p>\n\n\n\n<p>Voc\u00ea pode ler mais sobre esse caso no <a href=\"https:\/\/web.archive.org\/web\/20090531150650\/http:\/\/www.usdoj.gov\/criminal\/cybercrime\/anchetaArrest.htm\" target=\"_blank\" rel=\"noreferrer noopener\">site do Departamento de Justi\u00e7a dos EUA<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-exploracao-de-vulnerabilidades-de-software\">Explora\u00e7\u00e3o de vulnerabilidades de software<\/h3>\n\n\n\n<p>Criminosos cibern\u00e9ticos exploram falhas em softwares desatualizados para instalar malware. Ao aproveitar essas brechas de seguran\u00e7a, eles podem executar c\u00f3digos remotamente, transformando os sistemas comprometidos em zumbis.<\/p>\n\n\n\n<p><strong>Um exemplo marcante foi o botnet Conficker, que infectou cerca de 10 milh\u00f5es de computadores.<\/strong><\/p>\n\n\n\n<p>Os invasores exploraram uma vulnerabilidade do Windows, infectando m\u00e1quinas por meio de atualiza\u00e7\u00f5es de software aparentemente leg\u00edtimas.<\/p>\n\n\n\n<p>Para saber mais sobre o Conficker, consulte a <a href=\"https:\/\/en.wikipedia.org\/wiki\/Conficker\" target=\"_blank\" rel=\"noreferrer noopener\">p\u00e1gina da Wikip\u00e9dia dedicada ao Conficker<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ataques-a-unidades-usb-aprimoradas-por-ia\">Ataques a unidades USB aprimoradas por IA<\/h3>\n\n\n\n<p>Pendrives hackeados podem infectar computadores automaticamente ao serem conectados. Com o uso de intelig\u00eancia artificial, esses ataques se tornam ainda mais sofisticados, adaptando-se ao tipo de dispositivo e ao momento ideal para agir.<\/p>\n\n\n\n<p>Por exemplo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A IA determina se o dispositivo conectado \u00e9 um laptop pessoal, um computador de trabalho ou um servidor.<\/li>\n\n\n\n<li>Ela espera o momento certo (como quando o sistema est\u00e1 ocioso) para executar o ataque.<\/li>\n\n\n\n<li>A IA imita comportamentos leg\u00edtimos do software para evitar detec\u00e7\u00e3o.<\/li>\n<\/ul>\n\n\n\n<p>Imagine um cen\u00e1rio em que um hacker deixa um pendrive com o r\u00f3tulo \u201cDados confidenciais de sal\u00e1rio\u201d no estacionamento de uma empresa. Um funcion\u00e1rio curioso o conecta ao computador da empresa, ativando um malware orientado por IA que transforma o dispositivo em um zumbi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-downloads-drive-by\">Downloads drive-by<\/h3>\n\n\n\n<p>Ao visitar sites comprometidos ou mal-intencionados, voc\u00ea pode fazer <a href=\"https:\/\/en.wikipedia.org\/wiki\/Drive-by_download\" target=\"_blank\" rel=\"noreferrer noopener\">downloads autom\u00e1ticos<\/a> sem perceber.<\/p>\n\n\n\n<p><strong>Um download drive-by ocorre quando um usu\u00e1rio autoriza o download sem entender o que est\u00e1 sendo baixado.<\/strong><\/p>\n\n\n\n<p>Isso geralmente faz com que o malware seja instalado automaticamente sem o consentimento do usu\u00e1rio ao visitar um site malicioso, transformando o computador em um computador zumbi<\/p>\n\n\n\n<p>Em 2024, o FBI desmantelou um botnet que havia infectado milh\u00f5es de computadores em quase 200 pa\u00edses. Muitas dessas infec\u00e7\u00f5es ocorreram por meio de downloads drive-by de sites comprometidos, destacando os riscos associados a fontes on-line n\u00e3o confi\u00e1veis.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.weforum.org\/stories\/2024\/06\/botnet-cybercrime-zombie-computers\/\" target=\"_blank\" rel=\"noreferrer noopener\">Voc\u00ea pode ler mais sobre esse caso no site do F\u00f3rum Econ\u00f4mico Mundial (WEF).<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-sinais-comuns-de-um-computador-zumbi\">Sinais comuns de um computador zumbi<\/h2>\n\n\n\n<p>Agora que voc\u00ea sabe como seu computador pode ser infectado, aqui est\u00e3o alguns sinais de alerta a serem observados se voc\u00ea achar que seu computador se tornou um computador zumbi:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Uma parte do disco r\u00edgido ou do armazenamento flash <strong>parece ter desaparecido<\/strong>.<\/li>\n\n\n\n<li>Seu navegador <strong>fecha com frequ\u00eancia<\/strong> sem motivo aparente.<\/li>\n\n\n\n<li>Mensagens de erro inexplic\u00e1veis <strong>aparecem aleatoriamente<\/strong>.<\/li>\n\n\n\n<li>Seu computador <strong>leva muito tempo<\/strong> para iniciar e desligar.<\/li>\n\n\n\n<li>Sua <strong>ventoinha est\u00e1 sobrecarregada<\/strong>, embora o PC deva estar ocioso.<\/li>\n\n\n\n<li>H\u00e1 e-mails na pasta &#8220;Enviados&#8221; <strong>que voc\u00ea n\u00e3o se lembra de ter escrito<\/strong>.<\/li>\n\n\n\n<li>Alguns <strong>sites de seguran\u00e7a impedem que voc\u00ea<\/strong> os acesse.<\/li>\n\n\n\n<li>Voc\u00ea n\u00e3o pode <strong>fazer download ou instalar programas antiv\u00edrus<\/strong> ou atualiza\u00e7\u00f5es.<\/li>\n\n\n\n<li>O Gerenciador de Tarefas do Windows mostra <strong>programas suspeitos<\/strong> que voc\u00ea n\u00e3o pode explicar.<\/li>\n<\/ul>\n\n\n\n<p>Se voc\u00ea se identificar com uma ou mais dessas suposi\u00e7\u00f5es, h\u00e1 uma <em>pequena possibilidade de<\/em> que seu computador tenha se tornado um zumbi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-que-fazer-se-voce-tiver-um-computador-zumbi\">O que fazer se voc\u00ea tiver um computador zumbi?<\/h2>\n\n\n\n<p>A primeira coisa a fazer para tentar recuperar seu computador de um ataque de zumbis \u00e9 <strong>executar uma verifica\u00e7\u00e3o do seu antiv\u00edrus<\/strong>. Voc\u00ea ter\u00e1 de instalar um antiv\u00edrus se n\u00e3o tiver um. Em seguida, voc\u00ea pode executar uma verifica\u00e7\u00e3o de todo o sistema para detectar qualquer malware em potencial.  <\/p>\n\n\n\n<p>Muitas vezes, se o seu antiv\u00edrus encontrar algum v\u00edrus ou malware, ele sugerir\u00e1 a voc\u00ea <strong>algumas etapas para se livrar dele<\/strong>. Recomendamos que voc\u00ea <strong>as siga cuidadosamente<\/strong>. Em muitos casos, ele conseguir\u00e1 se livrar do problema e voc\u00ea recuperar\u00e1 seu computador.  <\/p>\n\n\n\n<p>Mas, \u00e0s vezes, isso n\u00e3o funcionar\u00e1 e o antiv\u00edrus n\u00e3o conseguir\u00e1 remover o malware. Nesse caso,<strong> a \u00fanica solu\u00e7\u00e3o \u00e9 apagar o(s) disco(s) r\u00edgido(s) do computador<\/strong> e reinstalar o sistema operacional.<\/p>\n\n\n\n<p>Nesse cen\u00e1rio, voc\u00ea perder\u00e1 <strong>todos os dados dos quais n\u00e3o foi feito o backup<\/strong>. Isso destaca a import\u00e2ncia de <strong> <a href=\"https:\/\/blog.mailfence.com\/pt\/backup-de-dados\/\">backups<\/a> regulares e abrangentes<\/strong>. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-7-etapas-para-evitar-computadores-zumbis\">7 etapas para evitar computadores zumbis<\/h2>\n\n\n\n<p>No Mailfence, priorizamos sua privacidade e seguran\u00e7a, oferecendo um conjunto de recursos criados para proteger suas comunica\u00e7\u00f5es. Veja como voc\u00ea pode melhorar a seguran\u00e7a do seu e-mail e evitar que seu computador se torne um zumbi. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-protocolos-ssl-tls\">Protocolos SSL\/TLS<\/h3>\n\n\n\n<p>O Mailfence garante que todas as comunica\u00e7\u00f5es entre seu dispositivo e nossos servidores sejam <a href=\"https:\/\/blog.mailfence.com\/pt\/certificado-ssl-tls-mailfence\/\" target=\"_blank\" rel=\"noreferrer noopener\">criptografadas usando protocolos SSL\/TLS<\/a>, protegendo seus dados contra intercepta\u00e7\u00e3o.<\/p>\n\n\n\n<p>No entanto, recomendamos que voc\u00ea monitore suas sess\u00f5es ativas na interface do Mailfence para detectar qualquer acesso n\u00e3o autorizado:<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/connections-history-to-prevent-zombie-attacks1.jpg\" alt=\"Lista de conex\u00f5es ativas para evitar computadores zumbis\" class=\"wp-image-95571\" style=\"width:626px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/connections-history-to-prevent-zombie-attacks1.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/connections-history-to-prevent-zombie-attacks1-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/connections-history-to-prevent-zombie-attacks1-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Lista de conex\u00f5es ativas<\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-reconhecer-e-evitar-tentativas-de-phishing\">Reconhecer e evitar tentativas de phishing<\/h3>\n\n\n\n<p>Os <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/\">ataques de phishing<\/a> induzem os usu\u00e1rios a divulgar informa\u00e7\u00f5es pessoais por meio de e-mails fraudulentos. \u00c9 fundamental que voc\u00ea reconhe\u00e7a essas amea\u00e7as.<\/p>\n\n\n\n<p><strong>Veja como voc\u00ea pode identificar e-mails suspeitos:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Endere\u00e7o do remetente:<\/strong> desconfie de e-mails de fontes desconhecidas ou que imitam organiza\u00e7\u00f5es leg\u00edtimas.<br><\/li>\n\n\n\n<li><strong>Linguagem urgente\/amea\u00e7adora:<\/strong> e-mails que pressionam uma a\u00e7\u00e3o imediata, como &#8220;Sua conta ser\u00e1 suspensa&#8221;, s\u00e3o sinais de alerta.<br><\/li>\n\n\n\n<li><strong>Sauda\u00e7\u00f5es gen\u00e9ricas:<\/strong> as comunica\u00e7\u00f5es aut\u00eanticas normalmente se dirigem a voc\u00ea pelo nome, em vez de termos gen\u00e9ricos como &#8220;Prezado usu\u00e1rio&#8221; ou &#8220;Prezado senhor&#8221;<br><\/li>\n\n\n\n<li><strong>Anexos ou links inesperados:<\/strong> nunca clique em links desconhecidos ou baixe anexos de e-mails n\u00e3o solicitados.<\/li>\n<\/ul>\n\n\n\n<p>Se voc\u00ea acha que recebeu um e-mail de phishing:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>N\u00e3o se envolva e evite clicar em links ou fazer download de anexos.<br><\/li>\n\n\n\n<li>Verifique o remetente entrando em contato diretamente com a organiza\u00e7\u00e3o usando os canais oficiais para confirmar a legitimidade do e-mail.<br><\/li>\n\n\n\n<li>Alerte sua equipe de TI ou seu provedor de e-mail (voc\u00ea pode entrar em contato conosco pelo e-mail support@mailfence.com)<br><\/li>\n\n\n\n<li>Exclua o e-mail da sua caixa de entrada para evitar intera\u00e7\u00f5es acidentais no futuro.<\/li>\n<\/ol>\n\n\n\n<p>\u00c9 importante que voc\u00ea n\u00e3o confunda <a href=\"https:\/\/blog.mailfence.com\/pt\/spam-vs-phishing-qual-e-a-diferenca\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing com spam &#8211; consulte esta postagem do blog para saber a diferen\u00e7a<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-mantenha-seu-software-e-patches-de-seguranca-atualizados\">Mantenha seu software e patches de seguran\u00e7a atualizados<\/h3>\n\n\n\n<p>Um software desatualizado pode ser uma porta de entrada para amea\u00e7as cibern\u00e9ticas. Atualiza\u00e7\u00f5es regulares s\u00e3o essenciais para manter a seguran\u00e7a. <\/p>\n\n\n\n<p>\u00c9 por isso que voc\u00ea deve configurar o seu sistema operacional e aplicativos para que sejam atualizados automaticamente, garantindo que voc\u00ea receba os patches de seguran\u00e7a mais recentes.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/software-updates-to-prevent-zombie-computers.jpg\" alt=\"Certifique-se de que as atualiza\u00e7\u00f5es autom\u00e1ticas estejam ativadas em seu computador e smartphone para evitar computadores zumbis\" class=\"wp-image-95576\" style=\"width:506px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/software-updates-to-prevent-zombie-computers.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/software-updates-to-prevent-zombie-computers-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/software-updates-to-prevent-zombie-computers-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Certifique-se de que as atualiza\u00e7\u00f5es autom\u00e1ticas estejam ativadas em seu computador e smartphone<\/em><\/figcaption><\/figure>\n\n\n\n<p>Da mesma forma, verifique regularmente se todos os softwares, inclusive o Mailfence, est\u00e3o atualizados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-habilite-a-2fa-em-todos-os-lugares\">Habilite a 2FA em todos os lugares<\/h3>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/pt\/otp-one-time-password\/\" target=\"_blank\" rel=\"noreferrer noopener\">A autentica\u00e7\u00e3o de dois fatores (2FA)<\/a> acrescenta uma camada extra de seguran\u00e7a, exigindo uma segunda forma de verifica\u00e7\u00e3o durante o login.<\/p>\n\n\n\n<p><strong>Certifique-se de que a 2FA esteja ativada em todas as contas que voc\u00ea usa (e-mails, m\u00eddias sociais, contas financeiras&#8230;) onde ela \u00e9 suportada.<\/strong><\/p>\n\n\n\n<p>Na sua conta do Mailfence, voc\u00ea pode navegar at\u00e9 Configura\u00e7\u00f5es &gt; Conta &gt; Seguran\u00e7a e configurar a 2FA l\u00e1.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-plugins-add-ons\">Plugins\/Add-ons<\/h3>\n\n\n\n<p>Cuidado com os plug-ins\/add-ons de navegador e aplicativos n\u00e3o confi\u00e1veis e evite conceder a eles permiss\u00f5es desnecess\u00e1rias.<\/p>\n\n\n\n<p>Sempre baixe plug-ins de navegador da loja oficial do navegador (Firefox\/Chrome\/Brave etc.) e nunca de um e-mail ou site aleat\u00f3rio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-nao-use-software-pirata\">N\u00e3o use software pirata<\/h3>\n\n\n\n<p>Nem \u00e9 preciso dizer, mas voc\u00ea n\u00e3o deve usar c\u00f3pias piratas, crackeadas ou ilegais de programas. Fa\u00e7a o download somente de fontes confi\u00e1veis. <\/p>\n\n\n\n<p>Al\u00e9m das preocupa\u00e7\u00f5es \u00e9ticas e legais (piratear software \u00e9 roubo), h\u00e1 uma grande probabilidade de que voc\u00ea acabe com algum tipo de malware no seu computador.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-criptografe-seus-e-mails\">Criptografe seus e-mails<\/h3>\n\n\n\n<p>Para obter o m\u00e1ximo de privacidade e seguran\u00e7a, criptografe todos os seus e-mails. Voc\u00ea pode fazer isso com <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/\" target=\"_blank\" rel=\"noreferrer noopener\">criptografia de ponta a ponta<\/a> ou <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-simetrica\/\" target=\"_blank\" rel=\"noreferrer noopener\">criptografia sim\u00e9trica<\/a>. <\/p>\n\n\n\n<p><strong>A criptografia garante que somente o destinat\u00e1rio pretendido possa ler seus e-mails, protegendo seu conte\u00fado contra acesso n\u00e3o autorizado.<\/strong><\/p>\n\n\n\n<p>Voc\u00ea pode consultar este guia para <a href=\"https:\/\/kb.mailfence.com\/kb\/how-to-use-symmetric-encryption\/\">saber como usar a criptografia facilmente com o Mailfence<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-computadores-zumbis-consideracoes-finais\">Computadores zumbis: Considera\u00e7\u00f5es finais<\/h2>\n\n\n\n<p>Com isso, voc\u00ea terminou este guia sobre computadores zumbis. Esperamos que agora voc\u00ea tenha todas as chaves para entender essa amea\u00e7a cibern\u00e9tica e como se proteger. <\/p>\n\n\n\n<p>Para elevar ainda mais sua seguran\u00e7a cibern\u00e9tica, o primeiro passo \u00e9 adotar um provedor de e-mail privado e seguro.&nbsp;Aqui no Mailfence, temos orgulho de oferecer a voc\u00ea:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ferramentas de seguran\u00e7a avan\u00e7adas<\/strong>: <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/\" target=\"_blank\" rel=\"noreferrer noopener\">criptografia de ponta a ponta<\/a>, <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-simetrica\/\" target=\"_blank\" rel=\"noreferrer noopener\">criptografia sim\u00e9trica<\/a>, <a href=\"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/\" target=\"_blank\" rel=\"noreferrer noopener\">assinaturas digitais<\/a> e muito mais.<br><\/li>\n\n\n\n<li><strong>Sem rastreamento ou publicidade.<\/strong> N\u00e3o usamos nenhum rastreador de publicidade ou marketing de terceiros. N\u00e3o rastreamos sua atividade no aplicativo. O Mailfence \u00e9 totalmente livre de an\u00fancios. <br><\/li>\n\n\n\n<li><strong>Leis r\u00edgidas de privacidade.<\/strong> Os servidores do Mailfence est\u00e3o localizados na B\u00e9lgica, onde h\u00e1 leis rigorosas de prote\u00e7\u00e3o \u00e0 privacidade. Somente uma ordem judicial belga v\u00e1lida pode nos obrigar a liberar dados.<\/li>\n<\/ul>\n\n\n\n<p>Pronto para levar sua privacidade e seguran\u00e7a cibern\u00e9tica ao pr\u00f3ximo n\u00edvel? Crie sua conta gratuita hoje mesmo!<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100849\" class=\"elementor elementor-100849 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Sua su\u00edte de produtividade segura<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere sua privacidade com<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensagens<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calend\u00e1rios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/pt\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Crie sua conta gratuita no Mailfence<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os computadores zumbis se tornaram mais relevantes do que nunca em 2026. Mas a maioria das pessoas nem sabe que eles existem. Por isso, neste guia, vamos explorar tudo o que voc\u00ea precisa saber sobre computadores zumbis, inclusive: Vamos explorar. O que \u00e9 um computador zumbi? Um computador zumbi \u00e9 um computador que pode ser [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":64045,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1379],"tags":[],"class_list":["post-64043","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-de-email"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Computador zumbi: Como os hackers usam seu PC sem que voc\u00ea saiba | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"O que \u00e9 um computador zumbi? Descubra como evitar que seu computador se torne parte de uma rede de bots maliciosos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Computador zumbi: Como os hackers usam seu PC sem que voc\u00ea saiba | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Computador zumbi: Como os hackers usam seu PC sem que voc\u00ea saiba | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-06T09:54:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-19T23:47:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Copy-of-Zombie-computer-blog.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1250\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/https-blog-mailfence-com-pt-computador-zumbi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/https-blog-mailfence-com-pt-computador-zumbi\\\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Computador zumbi: Como os hackers usam seu PC sem que voc\u00ea saiba\",\"datePublished\":\"2025-03-06T09:54:50+00:00\",\"dateModified\":\"2025-11-19T23:47:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/https-blog-mailfence-com-pt-computador-zumbi\\\/\"},\"wordCount\":2081,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/https-blog-mailfence-com-pt-computador-zumbi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Copy-of-Zombie-computer-blog.png\",\"articleSection\":[\"Seguran\u00e7a de e-mail\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/https-blog-mailfence-com-pt-computador-zumbi\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/https-blog-mailfence-com-pt-computador-zumbi\\\/\",\"name\":\"Computador zumbi: Como os hackers usam seu PC sem que voc\u00ea saiba | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/https-blog-mailfence-com-pt-computador-zumbi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/https-blog-mailfence-com-pt-computador-zumbi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Copy-of-Zombie-computer-blog.png\",\"datePublished\":\"2025-03-06T09:54:50+00:00\",\"dateModified\":\"2025-11-19T23:47:35+00:00\",\"description\":\"O que \u00e9 um computador zumbi? Descubra como evitar que seu computador se torne parte de uma rede de bots maliciosos.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/https-blog-mailfence-com-pt-computador-zumbi\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/https-blog-mailfence-com-pt-computador-zumbi\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/https-blog-mailfence-com-pt-computador-zumbi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Copy-of-Zombie-computer-blog.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Copy-of-Zombie-computer-blog.png\",\"width\":1250,\"height\":300},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/https-blog-mailfence-com-pt-computador-zumbi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a de e-mail\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/category\\\/seguranca-de-email\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Computador zumbi: Como os hackers usam seu PC sem que voc\u00ea saiba\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/author\\\/simon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Computador zumbi: Como os hackers usam seu PC sem que voc\u00ea saiba | Mailfence Blog","description":"O que \u00e9 um computador zumbi? Descubra como evitar que seu computador se torne parte de uma rede de bots maliciosos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/","og_locale":"pt_BR","og_type":"article","og_title":"Computador zumbi: Como os hackers usam seu PC sem que voc\u00ea saiba | Mailfence Blog","og_description":"Computador zumbi: Como os hackers usam seu PC sem que voc\u00ea saiba | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-03-06T09:54:50+00:00","article_modified_time":"2025-11-19T23:47:35+00:00","og_image":[{"width":1250,"height":300,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Copy-of-Zombie-computer-blog.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Simon Haven","Est. tempo de leitura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Computador zumbi: Como os hackers usam seu PC sem que voc\u00ea saiba","datePublished":"2025-03-06T09:54:50+00:00","dateModified":"2025-11-19T23:47:35+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/"},"wordCount":2081,"publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Copy-of-Zombie-computer-blog.png","articleSection":["Seguran\u00e7a de e-mail"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/","url":"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/","name":"Computador zumbi: Como os hackers usam seu PC sem que voc\u00ea saiba | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Copy-of-Zombie-computer-blog.png","datePublished":"2025-03-06T09:54:50+00:00","dateModified":"2025-11-19T23:47:35+00:00","description":"O que \u00e9 um computador zumbi? Descubra como evitar que seu computador se torne parte de uma rede de bots maliciosos.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Copy-of-Zombie-computer-blog.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Copy-of-Zombie-computer-blog.png","width":1250,"height":300},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/pt\/https-blog-mailfence-com-pt-computador-zumbi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a de e-mail","item":"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/"},{"@type":"ListItem","position":3,"name":"Computador zumbi: Como os hackers usam seu PC sem que voc\u00ea saiba"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/pt\/#website","url":"https:\/\/blog.mailfence.com\/pt\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/pt\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/pt\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/comments?post=64043"}],"version-history":[{"count":28,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64043\/revisions"}],"predecessor-version":[{"id":106196,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64043\/revisions\/106196"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media\/64045"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media?parent=64043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/categories?post=64043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/tags?post=64043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}