{"id":64119,"date":"2025-02-06T16:21:45","date_gmt":"2025-02-06T15:21:45","guid":{"rendered":"https:\/\/blog.mailfence.com\/engenharia-social-ataques-quiproquo\/"},"modified":"2025-11-20T00:48:07","modified_gmt":"2025-11-19T23:48:07","slug":"engenharia-social-ataques-quiproquo","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/","title":{"rendered":"Ataques Quid Pro Quo: Como hackers enganam voc\u00ea para obter seus dados"},"content":{"rendered":"\n<p>Os ataques quid pro quo n\u00e3o s\u00e3o novidade no mundo da <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-engenharia-social\/\">engenharia social<\/a>. No entanto, em 2026, eles atingiram um n\u00edvel de sofistica\u00e7\u00e3o sem precedentes.<\/p>\n\n\n\n<p>Neste guia, vamos explorar o que s\u00e3o esses ataques, como identific\u00e1-los e, principalmente, como se proteger contra eles.<\/p>\n\n\n\n<p>Para se aprofundar no tema de engenharia social, confira tamb\u00e9m nosso <a href=\"https:\/\/blog.mailfence.com\/pt\/e-mail-seguro-privado\/\">curso de conscientiza\u00e7\u00e3o sobre seguran\u00e7a e privacidade de e-mail<\/a>.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100849\" class=\"elementor elementor-100849 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Sua su\u00edte de produtividade segura<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere sua privacidade com<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensagens<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calend\u00e1rios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/pt\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Crie sua conta gratuita no Mailfence<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 um ataque Quid Pro Quo?<\/h2>\n\n\n\n<p>Um ataque quid pro quo \u00e9 uma t\u00e9cnica de engenharia social em que criminosos oferecem benef\u00edcios em troca de informa\u00e7\u00f5es que podem ser usadas para roubar dinheiro, dados, ou assumir o controle de uma conta.<\/p>\n\n\n\n<p><strong>O termo &#8220;quid pro quo&#8221; vem do latim e significa literalmente &#8220;algo em troca de algo&#8221;. Ou seja, trata-se do famoso &#8220;voc\u00ea co\u00e7a as minhas costas, eu co\u00e7o as suas&#8221;.<\/strong><\/p>\n\n\n\n<p>Frases como &#8220;um favor por um favor&#8221;, &#8220;dar e receber&#8221; ou &#8220;uma m\u00e3o lava a outra&#8221; capturam a ess\u00eancia dessa ideia: um acordo m\u00fatuo entre duas partes para trocar bens ou servi\u00e7os.<\/p>\n\n\n\n<p>Esta \u00e9 uma no\u00e7\u00e3o poderosa porque, como seres humanos, somos guiados pela <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Reciprocidade\" target=\"_blank\" rel=\"noreferrer noopener\">lei da reciprocidade psicol\u00f3gica<\/a>. Isso significa que sempre que algu\u00e9m nos d\u00e1 algo ou nos faz um favor, nos sentimos obrigados a retribuir. E \u00e9 exatamente essa tend\u00eancia que os invasores exploram em ataques de engenharia social.<\/p>\n\n\n\n<p><strong>Ent\u00e3o, como os invasores usam esse conceito em no contexto da engenharia social?  <\/strong><\/p>\n\n\n\n<p>Imagine este cen\u00e1rio:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Voc\u00ea \u00e9 contatado por um (suposto) funcion\u00e1rio de TI que se oferece para auditar o seu computador;<\/li>\n\n\n\n<li>Ele promete remover v\u00edrus que estariam prejudicando o desempenho da sua m\u00e1quina;<\/li>\n\n\n\n<li>Para fazer isso, ele pede seu login e senha;<\/li>\n\n\n\n<li>Voc\u00ea fornece as informa\u00e7\u00f5es sem questionar.<\/li>\n<\/ol>\n\n\n\n<p>Bum! Voc\u00ea acabou de ser v\u00edtima de um ataque quid pro quo. <\/p>\n\n\n\n<p>Esses ataques s\u00e3o baseados em manipula\u00e7\u00e3o e abuso de confian\u00e7a, se enquadrando na mesma categoria de <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-engenharia-social\/\">t\u00e9cnicas de engenharia social<\/a> como <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/\">phishing<\/a> (incluindo spear phishing e <a href=\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/\">whaling<\/a>), <a href=\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/\">baiting<\/a> e <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-pretexting\/\">pretexting<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ataques-quid-pro-quo-exemplos-reais\">Ataques Quid Pro Quo: Exemplos reais<\/h2>\n\n\n\n<p>Vejamos agora alguns casos de ataques quid pro quo e o que podemos aprender com eles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-golpe-da-criptomoeda-axie-infinity\">Golpe da criptomoeda Axie Infinity<\/h3>\n\n\n\n<p>Em 2022, um dos maiores golpes de criptomoeda  foi <a href=\"https:\/\/www.businessinsider.com\/axie-infinity-crypto-hack-fake-job-offer-letter-spyware-phishing-2022-7\">relatado pelo Buisness Insider<\/a>. Usando a t\u00e9cnica quid pro quo, hackers associados ao grupo norte-coreano Lazarus roubaram US$ 617 milh\u00f5es da Sky Mavis, desenvolvedora do jogo Axie Infinity.<\/p>\n\n\n\n<p>Os criminosos se passaram por recrutadores no LinkedIn, atraindo um engenheiro s\u00eanior com falsas entrevistas de emprego. Ap\u00f3s o processo, eles enviaram uma carta de oferta fraudulenta contendo um spyware.<\/p>\n\n\n\n<p>Quando o engenheiro baixou o arquivo, os invasores ganharam acesso \u00e0 rede blockchain da empresa, que facilita a transfer\u00eancia de criptomoedas baseadas em Ethereum para o jogo. A partir da\u00ed, os invasores conseguiram desviar milh\u00f5es de d\u00f3lares em criptomoedas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-golpes-de-suporte-tecnico\">Golpes de suporte t\u00e9cnico<\/h3>\n\n\n\n<p>Durante a pandemia, devido ao aumento do trabalho remoto, fraudes de suporte t\u00e9cnico tornaram-se bastante comuns.<\/p>\n\n\n\n<p><strong>Nesses golpes, invasores se passam por equipes de TI, oferecendo assist\u00eancia em troca de credenciais de login. Eles tamb\u00e9m podem direcionar as v\u00edtimas a instalar softwares mal-intencionados, comprometendo a sua seguran\u00e7a.  <\/strong><\/p>\n\n\n\n<p>Essa t\u00e9cnica de fraude usa uma combina\u00e7\u00e3o de quid pro quo e &#8220;vishing&#8221;, <a href=\"https:\/\/blog.mailfence.com\/vishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">uma forma de engenharia social<\/a> que combina &#8220;voz&#8221; e &#8220;phishing&#8221; para atingir v\u00edtimas por telefone.<\/p>\n\n\n\n<p>Em dezembro de 2024, <a href=\"https:\/\/www.fbi.gov\/contact-us\/field-offices\/columbia\/news\/fbi-warns-seniors-of-advanced-tech-support-and-government-impersonation-scams\" target=\"_blank\" rel=\"noreferrer noopener\">o FBI reiterou os avisos<\/a>, especialmente para os idosos. Aqui est\u00e1 um resumo r\u00e1pido de como esses ataques se desenrolam de acordo com o FBI: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fingindo ser representantes de suporte t\u00e9cnico de empresas leg\u00edtimas (Microsoft, McAfee, Norton, etc.), os criminosos alegam ter detectado problemas no dispositivo da v\u00edtima;<br><\/li>\n\n\n\n<li>Para que o problema seja resolvido, a v\u00edtima \u00e9 instru\u00edda a solicitar uma garantia via telefone. Durante o processo, os invasores tamb\u00e9m informam a v\u00edtima de que suas contas financeiras foram invadidas e, por motivos de seguran\u00e7a, ela deve transferir imediatamente seu dinheiro para outra conta; <br><\/li>\n\n\n\n<li>A v\u00edtima \u00e9 ent\u00e3o instru\u00edda a vender bens, comprar ouro (a ser retirado por um mensageiro) ou transferir dinheiro para outras contas sob o controle dos golpistas.<\/li>\n<\/ul>\n\n\n\n<p>Para entender melhor esses golpes de forma leve e divertida, canais como <a href=\"https:\/\/www.youtube.com\/@ScammerPayback\">Scammer Payback<\/a> e <a href=\"https:\/\/www.youtube.com\/@KitbogaShow\">Kitboga<\/a> no YouTube s\u00e3o \u00f3timas recomenda\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-licoes-aprendidas-com-ataques-quid-pro-quo\">Li\u00e7\u00f5es aprendidas com ataques quid pro quo<\/h3>\n\n\n\n<p>Ent\u00e3o, o que podemos aprender com esses exemplos de ataques quid pro quo?<\/p>\n\n\n\n<p><strong>Primeiro: N\u00e3o confie, verifique.<\/strong><\/p>\n\n\n\n<p>Baseada no antigo prov\u00e9rbio russo &#8220;Confie, mas verifique&#8221;, esta li\u00e7\u00e3o enfatiza a import\u00e2ncia de confirmar a identidade de qualquer pessoa que solicite as suas informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>No caso do Axie Infinity, por exemplo, os invasores criaram um ataque altamente direcionado e hiper personalizado. \u00c9 por isso que qualquer forma de oferta de emprego n\u00e3o solicitada (ou comunica\u00e7\u00e3o n\u00e3o solicitada) deve ser verificada. Voc\u00ea pode solicitar identidades, fun\u00e7\u00f5es de trabalho e verificar novamente no site oficial da empresa.<\/p>\n\n\n\n<p><strong>Segundo: Nunca compartilhe informa\u00e7\u00f5es confidenciais por telefone ou e-mail.<\/strong><\/p>\n\n\n\n<p>Pessoas que trabalham remotamente s\u00e3o os principais alvos de invasores que se fazem passar por representantes de suporte de TI. Equipes de TI leg\u00edtimas nunca pedir\u00e3o sua senha, n\u00famero de cart\u00e3o de cr\u00e9dito por estes meios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-estrategias-de-prevencao-como-evitar-ataques-quid-pro-quo\">Estrat\u00e9gias de preven\u00e7\u00e3o: Como evitar ataques Quid Pro Quo<\/h2>\n\n\n\n<p>Na se\u00e7\u00e3o anterior, abordamos algumas li\u00e7\u00f5es importantes para evitar ataques quid pro quo. Vamos explor\u00e1-las um pouco mais. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-treinamento-e-conscientizacao\">Treinamento e conscientiza\u00e7\u00e3o<\/h3>\n\n\n\n<p>Como em todos os ataques de engenharia social, a conscientiza\u00e7\u00e3o \u00e9 a principal linha de defesa.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Realize workshops para instruir funcion\u00e1rios sobre a natureza dos ataques quid pro quo, enfatizando as t\u00e1ticas usadas pelos invasores que oferecem servi\u00e7os ou benef\u00edcios em troca de informa\u00e7\u00f5es confidenciais;<br><\/li>\n\n\n\n<li>Ensine a sua equipe a identificar comunica\u00e7\u00f5es n\u00e3o solicitadas, especialmente aquelas que parecem boas demais para ser verdade ou que v\u00eam de uma fonte desconhecida.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-protocolos-de-verificacao\">Protocolos de verifica\u00e7\u00e3o<\/h3>\n\n\n\n<p>N\u00e3o confie, verifique:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Estabele\u00e7a procedimentos para verificar a identidade de toda e qualquer pessoa que solicitar suas informa\u00e7\u00f5es;<br><\/li>\n\n\n\n<li>Use <a href=\"https:\/\/blog.mailfence.com\/pt\/otp-one-time-password\/\">autentica\u00e7\u00e3o multifator (MFA)<\/a> para adicionar uma camada extra de seguran\u00e7a e garantir que toda solicita\u00e7\u00e3o de acesso seja leg\u00edtima.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-politicas-de-seguranca-robustas\">Pol\u00edticas de seguran\u00e7a robustas<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Desenvolva e dissemine pol\u00edticas de seguran\u00e7a abrangentes que descrevam comportamentos aceit\u00e1veis, procedimentos para lidar com informa\u00e7\u00f5es confidenciais e protocolos para relatar atividades suspeitas;<br><\/li>\n\n\n\n<li>Crie um sistema f\u00e1cil de usar para que os funcion\u00e1rios denunciem tentativas de quid pro quo ou outros incidentes de seguran\u00e7a.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-outras-praticas-recomendadas-para-evitar-ataques-quid-pro-quo\">Outras pr\u00e1ticas recomendadas para evitar ataques quid pro quo<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Seja sempre cauteloso. Nada \u00e9 totalmente gratuito. E se algo parecer bom demais para ser verdade, provavelmente \u00e9.    <br><\/li>\n\n\n\n<li>Nunca forne\u00e7a informa\u00e7\u00f5es pessoais, a menos que voc\u00ea tenha iniciado o contato. Se voc\u00ea precisar fornecer suas credenciais de login a um profissional de TI leg\u00edtimo, certifique-se de alter\u00e1-las depois. <br><\/li>\n\n\n\n<li>Use <a href=\"https:\/\/blog.mailfence.com\/pt\/11-melhores-praticas-senha-manter-contas-seguras\/\">senhas fortes<\/a> e altere-as regularmente. Leia nosso artigo sobre senhas para que <a href=\"https:\/\/blog.mailfence.com\/pt\/maus-habitos-uso-senha\/\">voc\u00ea adquira bons h\u00e1bitos<\/a>.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-a-ascensao-da-ia-em-ataques-quid-pro-quo\">A ascens\u00e3o da IA em ataques Quid Pro Quo<\/h2>\n\n\n\n<p>A intelig\u00eancia artificial est\u00e1 revolucionando a forma como os criminosos cibern\u00e9ticos organizam seus golpes de engenharia social.<\/p>\n\n\n\n<p><strong>At\u00e9 muito recentemente, os ataques quid pro quo dependiam da intera\u00e7\u00e3o humana. Mas a IA agora permite que criminosos automatizem e refinem seus m\u00e9todos com uma precis\u00e3o alarmante. <\/strong><\/p>\n\n\n\n<p>Com modelos de aprendizado de m\u00e1quina cada vez mais sofisticados, criminosos podem criar intera\u00e7\u00f5es altamente enganosas, usando dados de m\u00eddias sociais, bancos de dados vazados e registros p\u00fablicos. A IA agora permite que os invasores gerem comunica\u00e7\u00f5es hiper personalizadas que parecem totalmente leg\u00edtimas.<\/p>\n\n\n\n<p><strong>Chatbots com tecnologia de IA, por exemplo, podem imitar de forma convincente um agente de suporte de TI, oferecendo assist\u00eancia falsa em troca de credenciais confidenciais.<\/strong><\/p>\n\n\n\n<p>Al\u00e9m disso, tecnologias como o <a href=\"https:\/\/www.businessinsider.com\/guides\/tech\/what-is-deepfake?op=1\" target=\"_blank\" rel=\"noreferrer noopener\">deepfake<\/a> e softwares de voz sint\u00e9tica permitem que invasores criem grava\u00e7\u00f5es de \u00e1udio e v\u00eddeo que imitam pessoas reais, fazendo com que as solicita\u00e7\u00f5es fraudulentas pare\u00e7am irrefutavelmente aut\u00eanticas.<\/p>\n\n\n\n<p>Como resultado, \u00e9 muito mais prov\u00e1vel que as pessoas obede\u00e7am, acreditando que est\u00e3o interagindo com um colega ou supervisor de confian\u00e7a.<\/p>\n\n\n\n<p>O uso crescente da IA nesses golpes exige maior conscientiza\u00e7\u00e3o e melhores defesas de seguran\u00e7a. As empresas e os indiv\u00edduos devem se manter \u00e0 frente das amea\u00e7as emergentes adotando a autentica\u00e7\u00e3o multifator, examinando comunica\u00e7\u00f5es n\u00e3o solicitadas e promovendo uma abordagem c\u00e9tica em rela\u00e7\u00e3o a ofertas inesperadas de assist\u00eancia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusao-sobre-os-ataques-quid-pro-quo\">Conclus\u00e3o sobre os ataques Quid Pro Quo<\/h2>\n\n\n\n<p>Os ataques de quid pro quo s\u00e3o uma amea\u00e7a cibern\u00e9tica que explora a troca de boa vontade. Ou seja, eles s\u00e3o especialmente perigosos, pois se aproveitam da tend\u00eancia humana de retribuir qualquer servi\u00e7o prestado de uma forma ou de outra.<\/p>\n\n\n\n<p>Esperamos que, com este artigo, voc\u00ea tenha entendido melhor o que s\u00e3o os ataques quid pro quo e como se proteger. Por \u00faltimo, mas n\u00e3o menos importante, use servi\u00e7os <a href=\"https:\/\/mailfence.com\/en\/secure-email.jsp\">seguros<\/a>, como <a href=\"https:\/\/blog.mailfence.com\/best-gsuite-alternative\/\">um pacote de e-mail<\/a> como o <a href=\"https:\/\/mailfence.com\/\">Mailfence<\/a>. <\/p>\n\n\n\n<p>Quer saber mais? Confira estes cursos e estudos on-line sobre o tema da engenharia social:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/teex.org\/class\/awr367\/\" target=\"_blank\" rel=\"noreferrer noopener\">Entendendo os ataques de engenharia social<\/a> fornecidos pela TEEX<\/li>\n\n\n\n<li><a href=\"https:\/\/cqureacademy.com\/cyber-security-training\/social-engineering-and-phishing-mastery-course\/\" target=\"_blank\" rel=\"noreferrer noopener\">Curso de Engenharia Social e Phishing de 1 dia<\/a> da CQURE Academy<\/li>\n\n\n\n<li><a href=\"https:\/\/www.ibm.com\/reports\/data-breach?mhsrc=ibmsearch_a&amp;mhq=cost%20of%20data%20breach\" target=\"_blank\" rel=\"noreferrer noopener\">Relat\u00f3rio sobre o custo de uma viola\u00e7\u00e3o de dados em 2024<\/a> da IBM<\/li>\n\n\n\n<li><a href=\"https:\/\/www.verizon.com\/business\/resources\/T307\/reports\/2024-dbir-data-breach-investigations-report.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Relat\u00f3rio de investiga\u00e7\u00e3o de viola\u00e7\u00e3o de dados de 2024<\/a> da Verizon<br><br><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Os ataques quid pro quo n\u00e3o s\u00e3o novidade no mundo da engenharia social. No entanto, em 2026, eles atingiram um n\u00edvel de sofistica\u00e7\u00e3o sem precedentes. Neste guia, vamos explorar o que s\u00e3o esses ataques, como identific\u00e1-los e, principalmente, como se proteger contra eles. Para se aprofundar no tema de engenharia social, confira tamb\u00e9m nosso curso [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85509,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1379],"tags":[],"class_list":["post-64119","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-de-email"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ataques Quid Pro Quo: Como hackers enganam voc\u00ea para obter seus dados<\/title>\n<meta name=\"description\" content=\"Descubra como um ataque quid pro quo pode explorar a psicologia humana na engenharia social. Aprenda a identificar e evitar essa amea\u00e7a.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataques Quid Pro Quo: Como hackers enganam voc\u00ea para obter seus dados | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Ataques Quid Pro Quo: Como hackers enganam voc\u00ea para obter seus dados | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-06T15:21:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-19T23:48:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Ataques Quid Pro Quo: Como hackers enganam voc\u00ea para obter seus dados\",\"datePublished\":\"2025-02-06T15:21:45+00:00\",\"dateModified\":\"2025-11-19T23:48:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/\"},\"wordCount\":1617,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png\",\"articleSection\":[\"Seguran\u00e7a de e-mail\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/\",\"name\":\"Ataques Quid Pro Quo: Como hackers enganam voc\u00ea para obter seus dados\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png\",\"datePublished\":\"2025-02-06T15:21:45+00:00\",\"dateModified\":\"2025-11-19T23:48:07+00:00\",\"description\":\"Descubra como um ataque quid pro quo pode explorar a psicologia humana na engenharia social. Aprenda a identificar e evitar essa amea\u00e7a.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png\",\"width\":600,\"height\":600,\"caption\":\"quid pro quo social engineering attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a de e-mail\",\"item\":\"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques Quid Pro Quo: Como hackers enganam voc\u00ea para obter seus dados\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/author\/simon\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ataques Quid Pro Quo: Como hackers enganam voc\u00ea para obter seus dados","description":"Descubra como um ataque quid pro quo pode explorar a psicologia humana na engenharia social. Aprenda a identificar e evitar essa amea\u00e7a.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/","og_locale":"pt_BR","og_type":"article","og_title":"Ataques Quid Pro Quo: Como hackers enganam voc\u00ea para obter seus dados | Mailfence Blog","og_description":"Ataques Quid Pro Quo: Como hackers enganam voc\u00ea para obter seus dados | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-06T15:21:45+00:00","article_modified_time":"2025-11-19T23:48:07+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Simon Haven","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Ataques Quid Pro Quo: Como hackers enganam voc\u00ea para obter seus dados","datePublished":"2025-02-06T15:21:45+00:00","dateModified":"2025-11-19T23:48:07+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/"},"wordCount":1617,"publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png","articleSection":["Seguran\u00e7a de e-mail"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/","url":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/","name":"Ataques Quid Pro Quo: Como hackers enganam voc\u00ea para obter seus dados","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png","datePublished":"2025-02-06T15:21:45+00:00","dateModified":"2025-11-19T23:48:07+00:00","description":"Descubra como um ataque quid pro quo pode explorar a psicologia humana na engenharia social. Aprenda a identificar e evitar essa amea\u00e7a.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png","width":600,"height":600,"caption":"quid pro quo social engineering attack"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a de e-mail","item":"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/"},{"@type":"ListItem","position":3,"name":"Ataques Quid Pro Quo: Como hackers enganam voc\u00ea para obter seus dados"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/pt\/#website","url":"https:\/\/blog.mailfence.com\/pt\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/pt\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/pt\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/comments?post=64119"}],"version-history":[{"count":14,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64119\/revisions"}],"predecessor-version":[{"id":106197,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64119\/revisions\/106197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media\/85509"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media?parent=64119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/categories?post=64119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/tags?post=64119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}