{"id":64121,"date":"2025-02-25T16:28:34","date_gmt":"2025-02-25T15:28:34","guid":{"rendered":"https:\/\/blog.mailfence.com\/engenharia-social-whaling\/"},"modified":"2025-09-16T15:58:08","modified_gmt":"2025-09-16T13:58:08","slug":"engenharia-social-whaling","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/","title":{"rendered":"Ataque de whaling: Como os golpistas visam os altos executivos"},"content":{"rendered":"\n<p>Imagine receber um e-mail urgente do seu CEO, instruindo voc\u00ea a autorizar uma transfer\u00eancia eletr\u00f4nica de alto valor. Tudo parece leg\u00edtimo, mas h\u00e1 apenas um problema&#8230; \u00e9 um golpe. Mais especificamente, voc\u00ea \u00e9 o alvo de um ataque de whaling!<\/p>\n\n\n\n<p><strong>E, embora os ataques de whaling n\u00e3o sejam novos, sua sofistica\u00e7\u00e3o cresceu exponencialmente com o avan\u00e7o da intelig\u00eancia artificial (IA<\/strong>)<strong>.<\/strong><\/p>\n\n\n\n<p>Neste guia, voc\u00ea encontrar\u00e1 detalhes sobre:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O que \u00e9 um ataque de whaling;<\/li>\n\n\n\n<li>Como funcionam os ataques de whaling;<\/li>\n\n\n\n<li>Casos reais de empresas que perderam milh\u00f5es;<\/li>\n\n\n\n<li>Recomenda\u00e7\u00f5es para detectar e evitar estes ataques.<\/li>\n<\/ul>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100849\" class=\"elementor elementor-100849 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Sua su\u00edte de produtividade segura<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere sua privacidade com<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensagens<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calend\u00e1rios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/pt\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Crie sua conta gratuita no Mailfence<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-que-e-um-ataque-de-whaling\">O que \u00e9 um ataque de whaling?<\/h2>\n\n\n\n<p>Ent\u00e3o, o que \u00e9 um ataque de whaling?<\/p>\n\n\n\n<p><strong>Um ataque whaling \u00e9 uma forma de <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/\">phishing<\/a> que tem como alvo executivos ou gerentes de alto escal\u00e3o.<\/strong><\/p>\n\n\n\n<p>Mais especificamente, trata-se de uma forma de <a href=\"https:\/\/blog.mailfence.com\/distinguish-spear-phishing-from-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">spear phishing<\/a>, ou seja, um ataque de phishing que tem como alvo um indiv\u00edduo espec\u00edfico. S\u00f3 que, nesse caso,  o alvo \u00e9 uma &#8220;baleia&#8221; \u2014 termo derivado do setor de jogos de azar, onde grandes apostadores s\u00e3o chamados assim.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/whaling-attack.jpg\" alt=\"Do phishing \u00e0 ca\u00e7a \u00e0s baleias\" class=\"wp-image-95269\" style=\"width:462px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/whaling-attack.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/whaling-attack-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/whaling-attack-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Do phishing \u00e0 ca\u00e7a \u00e0s baleias<\/em><\/figcaption><\/figure>\n\n\n\n<p><strong>Aqui est\u00e1 um cen\u00e1rio:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Jane Doe, CFO de uma empresa de tecnologia em r\u00e1pido crescimento, est\u00e1 verificando sua caixa de entrada na segunda-feira de manh\u00e3. Ela percebe um e-mail de seu CEO marcado como &#8220;Urgente&#8221;, com o assunto &#8220;Transfer\u00eancia eletr\u00f4nica confidencial necess\u00e1ria&#8221;. <br><\/li>\n\n\n\n<li>No e-mail, seu (suposto) CEO a informa que eles est\u00e3o &#8220;finalizando uma aquisi\u00e7\u00e3o importante e precisam que ela transfira US$ 500.000 para a equipe jur\u00eddica imediatamente&#8221;. O tom \u00e9 confidencial: &#8220;N\u00e3o discuta com ningu\u00e9m. Transfira os fundos imediatamente.&#8221;<br><\/li>\n\n\n\n<li>Jane hesita, mas tudo parece leg\u00edtimo: a assinatura do e-mail, o logotipo da empresa, o tom de voz. At\u00e9 mesmo o endere\u00e7o do remetente do e-mail est\u00e1 correto! Ela inicia a transfer\u00eancia&#8230;  <br><\/li>\n\n\n\n<li>Mais tarde, ela liga para o CEO para confirmar que a transa\u00e7\u00e3o est\u00e1 conclu\u00edda. \u00c9 ent\u00e3o que ela descobre que acabou de cometer um erro terr\u00edvel&#8230; Quando o departamento de TI consegue investigar, os fundos j\u00e1 foram transferidos para uma conta offshore n\u00e3o rastre\u00e1vel. A empresa acaba de ser v\u00edtima de um ataque de whaling.<\/li>\n<\/ol>\n\n\n\n<p><strong>Os ataques de whaling se baseiam em muitas das mesmas <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-engenharia-social\/\" target=\"_blank\" rel=\"noreferrer noopener\">t\u00e1ticas de engenharia social<\/a> dos ataques de phishing:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Confian\u00e7a: <\/strong>os invasores imitar\u00e3o os c\u00f3digos de comunica\u00e7\u00e3o da empresa, incluindo logotipos, fontes, estilo de escrita etc;<br><\/li>\n\n\n\n<li><strong>Obedi\u00eancia \u00e0 autoridade<\/strong>: como seres humanos, somos naturalmente inclinados a obedecer a figuras de autoridade;<br><\/li>\n\n\n\n<li><strong>Senso de urg\u00eancia\/perigo<\/strong>: as pessoas geralmente perdem todo o pensamento racional quando se deparam com um s\u00fabito senso de p\u00e2nico ou urg\u00eancia. Os agressores usam isso a seu favor para atingir seus objetivos.<\/li>\n<\/ul>\n\n\n\n<p>Ao se passar por um CEO ou um executivo de alto n\u00edvel, os criminosos cibern\u00e9ticos usam todas essas tr\u00eas t\u00e1ticas para enganar suas v\u00edtimas. Eles geralmente tentam obter grandes transfer\u00eancias eletr\u00f4nicas e informa\u00e7\u00f5es confidenciais ou inserir malware com links fraudulentos. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-casos-reais-de-ataques-a-baleias\">Casos reais de ataques a baleias<\/h2>\n\n\n\n<p>Agora que vimos um exemplo te\u00f3rico, vamos examinar alguns casos reais de ataques de whaling e o que podemos aprender com eles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-a-fraude-do-ceo-da-facc\">A fraude do CEO da FACC<\/h3>\n\n\n\n<p>Em 2016, a FACC, uma fabricante aeroespacial austr\u00edaca, foi v\u00edtima de um ataque de whaling que custou \u00e0 empresa US$ 40 milh\u00f5es.<\/p>\n\n\n\n<p><strong>Nesse ataque em larga escala, os criminosos cibern\u00e9ticos se fizeram passar pelo CEO, Walter Stephan, e enviaram um e-mail ao departamento financeiro da empresa solicitando uma transfer\u00eancia urgente para um &#8220;projeto comercial secreto&#8221;.<\/strong><\/p>\n\n\n\n<p>Acreditando que a solicita\u00e7\u00e3o era leg\u00edtima, a equipe financeira autorizou a transa\u00e7\u00e3o. Quando a fraude foi descoberta, os fundos haviam sido transferidos para contas banc\u00e1rias no exterior e desapareceram. Felizmente, cerca de US$ 10 milh\u00f5es foram recuperados. Mas outros US$ 40 milh\u00f5es desapareceram para sempre.   <\/p>\n\n\n\n<p>Esse ataque de whaling foi uma aplica\u00e7\u00e3o cl\u00e1ssica de v\u00e1rias t\u00e1ticas de engenharia social:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Spoofing de e-mail<\/strong>: os invasores usaram um <strong>dom\u00ednio de e-mail falso muito parecido com o da empresa<\/strong>. Em seguida, eles pesquisaram o estilo de escrita e o tom de voz do CEO para fazer com que o e-mail parecesse aut\u00eantico; <br><\/li>\n\n\n\n<li><strong>Urg\u00eancia<\/strong>: o e-mail enfatizava a natureza urgente da transa\u00e7\u00e3o e que o funcion\u00e1rio precisava agir rapidamente;<br><\/li>\n\n\n\n<li><strong>Autoridade<\/strong>: o e-mail se fazia passar diretamente pelo CEO, acrescentando um n\u00edvel de credibilidade ao ataque.<\/li>\n<\/ul>\n\n\n\n<p>Para saber mais sobre esse caso, <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/cybercrime-and-digital-threats\/austrian-aeronautics-company-loses-42m-to-bec-scam\" target=\"_blank\" rel=\"noreferrer noopener\">confira este artigo da imprensa aqui<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-google-e-facebook-perdem-us-100-milhoes\">Google e Facebook perdem US$ 100 milh\u00f5es<\/h3>\n\n\n\n<p>Em 2019, um hacker chamado Evaldas Rimasauskas foi condenado a 5 anos de pris\u00e3o por um dos maiores ataques a baleias da hist\u00f3ria.<\/p>\n\n\n\n<p><strong>Entre 2013 e 2015, ele executou um dos mais sofisticados golpes de whaling da hist\u00f3ria, roubando um total de US$ 100 milh\u00f5es do Google e do Facebook.<\/strong><\/p>\n\n\n\n<p>No golpe, Rimasauskas criou e-mails convincentes usando contas falsas, fingindo ser um fornecedor do Facebook e do Google. Esses <a href=\"https:\/\/blog.mailfence.com\/pt\/spam-vs-phishing-qual-e-a-diferenca\/\" target=\"_blank\" rel=\"noreferrer noopener\">e-mails de phishing<\/a> inclu\u00edam faturas falsas de quantias multimilion\u00e1rias, que os funcion\u00e1rios tinham o h\u00e1bito de processar.<\/p>\n\n\n\n<p>Por fim, os funcion\u00e1rios foram induzidos a transferir mais de US$ 100 milh\u00f5es antes de perceber que algo estava errado. Esse ataque de whaling destaca duas t\u00e9cnicas espec\u00edficas usadas pelos golpistas: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Esquema de fornecedor falso<\/strong>: os atacantes pesquisam a cadeia de suprimentos de uma empresa para que possam se passar por uma empresa real, adicionando uma camada de autenticidade ao ataque;<br><\/li>\n\n\n\n<li><strong>Falsifica\u00e7\u00e3o sofisticada<\/strong>: os documentos falsos eram altamente convincentes e inclu\u00edam faturas falsas, contratos falsos, selos corporativos de apar\u00eancia oficial, assinaturas e muito mais.<\/li>\n<\/ul>\n\n\n\n<p>Voc\u00ea pode saber mais sobre esse caso no <a href=\"https:\/\/www.justice.gov\/usao-sdny\/pr\/lithuanian-man-sentenced-5-years-prison-theft-over-120-million-fraudulent-business\" target=\"_blank\" rel=\"noreferrer noopener\">comunicado \u00e0 imprensa do Departamento de Justi\u00e7a dos EUA aqui<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-o-golpe-do-ceo-com-deepfake\">O golpe do CEO com deepfake<\/h3>\n\n\n\n<p>Em 2019, o mundo testemunhou um dos primeiros ataques de whaling assistidos por IA. Uma empresa de energia sediada no Reino Unido perdeu \u20ac 220.000 (US$ 243.000) depois que criminosos cibern\u00e9ticos usaram \u00e1udio deepfake gerado por IA para se passar pelo CEO da empresa.<\/p>\n\n\n\n<p><strong>Um funcion\u00e1rio recebeu uma liga\u00e7\u00e3o que soava exatamente como seu CEO, instruindo-o a transferir dinheiro para um &#8220;fornecedor&#8221;.<\/strong><\/p>\n\n\n\n<p>O funcion\u00e1rio seguiu as instru\u00e7\u00f5es &#8211; s\u00f3 para depois perceber que a voz foi gerada artificialmente usando a tecnologia deepfake. A essa altura, os fundos j\u00e1 haviam desaparecido em uma conta h\u00fangara, para nunca mais serem vistos. <\/p>\n\n\n\n<p>A chamada parecia vir de um n\u00famero de empresa conhecido, o que dava mais legitimidade a esse ataque. Os invasores ainda enviaram e-mails falsos confirmando as transa\u00e7\u00f5es. Voc\u00ea pode <a href=\"https:\/\/www.trendmicro.com\/vinfo\/mx\/security\/news\/cyber-attacks\/unusual-ceo-fraud-via-deepfake-audio-steals-us-243-000-from-u-k-company\" target=\"_blank\" rel=\"noreferrer noopener\">saber mais sobre esse caso aqui<\/a>.  <\/p>\n\n\n\n<p>Esse caso marcou uma virada nos ataques de whaling: a integra\u00e7\u00e3o da IA. Mais sobre isso na pr\u00f3xima se\u00e7\u00e3o&#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-papel-da-ia-nos-ataques-de-whaling\">O papel da IA nos ataques de whaling<\/h2>\n\n\n\n<p>O surgimento da IA revolucionou os ataques de engenharia social, e isso inclui os ataques de whaling.<\/p>\n\n\n\n<p><strong>Em particular, gra\u00e7as \u00e0 IA, esses ataques se tornaram mais convincentes, escalon\u00e1veis e mais dif\u00edceis de detectar do que nunca.<\/strong><\/p>\n\n\n\n<p>Vamos explorar mais detalhadamente as diferentes maneiras pelas quais a IA est\u00e1 ajudando os golpistas a criar ataques mais sofisticados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-clonagem-de-voz-com-tecnologia-de-ia\">Clonagem de voz com tecnologia de IA<\/h3>\n\n\n\n<p>Uma das aplica\u00e7\u00f5es mais alarmantes da IA nos ataques de whaling \u00e9 a clonagem de voz por meio de deepfakes. Nessa t\u00e9cnica, os invasores usam a IA para replicar a voz de um CEO ou executivo s\u00eanior.<\/p>\n\n\n\n<p><strong>Gra\u00e7as \u00e0 IA, os invasores podem gerar clones de voz realistas com amostras da voz de um alvo.<\/strong><\/p>\n\n\n\n<p>Essas amostras podem ser obtidas em entrevistas p\u00fablicas, chamadas telef\u00f4nicas vazadas ou at\u00e9 mesmo nas m\u00eddias sociais. O mais importante \u00e9 que, gra\u00e7as a softwares com tecnologia de IA, como o VALL-E ou o ElevenLabs, os golpistas s\u00f3 precisam de alguns minutos de \u00e1udio para reproduzir uma voz de forma realista!<\/p>\n\n\n\n<p>Os clones de voz podem ent\u00e3o ser usados em tempo real para se passar por um CEO ou CFO e instruir um funcion\u00e1rio a fazer uma transfer\u00eancia eletr\u00f4nica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-videos-deepfake\">V\u00eddeos Deepfake<\/h3>\n\n\n\n<p>O pr\u00f3ximo passo depois da clonagem de voz? A clonagem de rostos! <\/p>\n\n\n\n<p><strong>No que hoje \u00e9 comumente conhecido como &#8220;deepfake&#8221;, os golpistas podem replicar a apar\u00eancia f\u00edsica por meio de imagens altamente realistas, geradas por IA, de executivos falando em chamadas de v\u00eddeo.<\/strong><\/p>\n\n\n\n<p>Quando feitas corretamente, essas falsifica\u00e7\u00f5es profundas se tornaram quase indistingu\u00edveis dos v\u00eddeos aut\u00eanticos. E a tecnologia est\u00e1 apenas come\u00e7ando&#8230; Os invasores agora podem inserir um CEO falso em uma chamada do Zoom ou do Microsoft Teams, em que o &#8220;CEO&#8221; instrui pessoalmente os funcion\u00e1rios a fazer pagamentos ou compartilhar dados confidenciais. Os funcion\u00e1rios, vendo um rosto confi\u00e1vel, obedecem sem suspeitar.   <\/p>\n\n\n\n<p>Em 2024, esse tipo de ataque de baleia ganhou destaque com o <a href=\"https:\/\/edition.cnn.com\/2024\/02\/04\/asia\/deepfake-cfo-scam-hong-kong-intl-hnk\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">deepfake de um CFO baseado em Hong Kong<\/a>, levando \u00e0 perda de US$ 25 milh\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-falsificacao-de-sites-com-tecnologia-de-ia\">Falsifica\u00e7\u00e3o de sites com tecnologia de IA<\/h3>\n\n\n\n<p>Os sites de phishing tradicionais <strong>geralmente apresentavam sinais reveladores, como erros de tipografia<\/strong>, formata\u00e7\u00e3o incorreta ou URLs suspeitos.<\/p>\n\n\n\n<p><strong>A IA mudou isso. Os algoritmos de aprendizado de m\u00e1quina agora podem gerar clones quase perfeitos de sites corporativos para induzir os funcion\u00e1rios a inserir credenciais ou aprovar transa\u00e7\u00f5es. <\/strong><\/p>\n\n\n\n<p>Os invasores agora usam rastreadores da Web com IA para extrair sites reais e recri\u00e1-los pixel por pixel. As t\u00e9cnicas de falsifica\u00e7\u00e3o de dom\u00ednio criam URLs semelhantes (por exemplo, maifence.com em vez de mailfence.com). Os chatbots de IA podem at\u00e9 simular agentes reais de atendimento ao cliente para criar credibilidade.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-golpes-de-e-mail-com-tecnologia-de-ia\">Golpes de e-mail com tecnologia de IA<\/h3>\n\n\n\n<p>No passado, os e-mails de ataque \u00e0s baleias geralmente continham erros gramaticais, o que os tornava mais f\u00e1ceis de detectar.<\/p>\n\n\n\n<p><strong>Atualmente, as ferramentas de gera\u00e7\u00e3o de texto com tecnologia de IA (como ChatGPT, Jasper AI e WormGPT) permitem que os invasores criem e-mails perfeitos e altamente personalizados que imitam o estilo e o tom de escrita de um executivo.<\/strong><\/p>\n\n\n\n<p>Tudo o que os invasores precisam \u00e9 de acesso a e-mails anteriores para treinar seus modelos de IA. A IA pode ent\u00e3o escrever no estilo do CEO, tornando o e-mail altamente convincente. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-identificar-ataques-de-baleias\">Como identificar ataques de baleias?<\/h2>\n\n\n\n<p>Gra\u00e7as (ou melhor, por causa) da IA, os ataques de whaling, se tornaram mais dif\u00edceis de detectar do que nunca.<\/p>\n\n\n\n<p><strong>No entanto, existem alguns sinais que voc\u00ea deve observar se suspeitar de um ataque:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Personaliza\u00e7\u00e3o:<\/strong> O e-mail usado para iniciar o ataque provavelmente cont\u00e9m informa\u00e7\u00f5es personalizadas sobre o CEO ou executivo s\u00eanior que est\u00e1 sendo personificado, a v\u00edtima (geralmente um gerente ou outro executivo) ou a organiza\u00e7\u00e3o. Isso cria uma sensa\u00e7\u00e3o de familiaridade e confian\u00e7a.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Urg\u00eancia:<\/strong> E-mails fraudulentos que transmitem urg\u00eancia podem levar a v\u00edtima a agir impulsivamente, sem considerar pr\u00e1ticas de seguran\u00e7a. Os criminosos costumam usar a figura de autoridades poderosas, como CEOs ou executivos de alto n\u00edvel, para pressionar a v\u00edtima, j\u00e1 que \u00e9 mais dif\u00edcil desobedecer a esse tipo de comando.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Linguagem:<\/strong> O tom e a linguagem corporativos s\u00e3o frequentemente utilizados para convencer a v\u00edtima de que o e-mail foi enviado por algu\u00e9m de alto escal\u00e3o. Os atacantes criam cen\u00e1rios em que pedem a\u00e7\u00f5es de baixo esfor\u00e7o, como uma transfer\u00eancia r\u00e1pida de dinheiro para um &#8220;parceiro de fornecimento&#8221;, baseando-se em amea\u00e7as falsas. Al\u00e9m disso, eles podem enfatizar a confidencialidade, incentivando a v\u00edtima a n\u00e3o discutir o e-mail com outras pessoas. Isso impede que algu\u00e9m a alerte sobre o golpe.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Assinatura leg\u00edtima:<\/strong> Os criminosos podem usar endere\u00e7os de e-mail aparentemente confi\u00e1veis, assinaturas profissionais e links que direcionam para sites fraudulentos. Mais adiante, explicaremos como identificar esses elementos.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Arquivos e links: <\/strong>Ataques de baleias frequentemente incluem anexos ou links maliciosos que podem instalar malware ou roubar informa\u00e7\u00f5es confidenciais. Mesmo que nada pare\u00e7a acontecer ao clicar em um link ou preencher um formul\u00e1rio, isso pode disparar o download de um malware oculto.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-evitar-ataques-de-baleias\">Como evitar ataques de baleias?<\/h2>\n\n\n\n<p>Voc\u00ea n\u00e3o quer se tornar mais uma estat\u00edstica em um relat\u00f3rio de ataque de baleia? Ent\u00e3o siga estas etapas: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verifique o e-mail do remetente com aten\u00e7\u00e3o. Se o e-mail for enviado por um colega, principalmente por um executivo de alto escal\u00e3o da sua organiza\u00e7\u00e3o, confirme a autenticidade. Caso o e-mail venha de uma empresa externa, busque o endere\u00e7o de e-mail oficial da empresa e compare os dois;<br><\/li>\n\n\n\n<li>Passe o mouse sobre qualquer link incorporado para verificar a autenticidade do site. H\u00e1 um erro de digita\u00e7\u00e3o no dom\u00ednio do site ou ele est\u00e1 redirecionando voc\u00ea para algum outro site? Ent\u00e3o voc\u00ea deve evitar clicar no link;  <br><\/li>\n\n\n\n<li>Questione a validade de qualquer solicita\u00e7\u00e3o de dinheiro ou informa\u00e7\u00f5es confidenciais, mesmo que a solicita\u00e7\u00e3o venha de um gerente ou colega. Em caso de d\u00favida, entre em contato diretamente com a pessoa por telefone para confirmar a solicita\u00e7\u00e3o; <br><\/li>\n\n\n\n<li>Cuidado com o que voc\u00ea compartilha nas redes sociais. Tudo o que voc\u00ea publica on-line pode ser usado contra voc\u00ea, seja para clonagem de voz ou deepfakes. Os invasores tamb\u00e9m podem usar nomes, datas e locais sobre os quais voc\u00ea falou on-line para tornar seus ataques mais confi\u00e1veis. Como regra geral, defina suas contas de m\u00eddia social como privadas.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-consideracoes-finais-sobre-os-ataques-de-whaling\">Considera\u00e7\u00f5es finais sobre os ataques de whaling<\/h2>\n\n\n\n<p>A IA est\u00e1 redefinindo a escala e a sofistica\u00e7\u00e3o dos ataques de whaling. Em breve, a clonagem de voz e os deepfakes devem se tornar indistingu\u00edveis da realidade.<\/p>\n\n\n\n<p><strong>Diante disso, como agir quando n\u00e3o \u00e9 poss\u00edvel distinguir o falso do real? A resposta \u00e9 simples: verifique sempre antes de tomar qualquer decis\u00e3o.<\/strong><\/p>\n\n\n\n<p>Voc\u00ea acha que um e-mail \u00e9 suspeito? Ou uma liga\u00e7\u00e3o telef\u00f4nica parece um pouco&#8230; estranha? Fa\u00e7a perguntas de sondagem, algo que somente a pessoa real poderia responder. E, em caso de d\u00favida, n\u00e3o responda ao e-mail e desligue o telefone. Verifique com seu departamento de TI e verifique novamente ligando diretamente para a pessoa em quest\u00e3o. Essas s\u00e3o as melhores pr\u00e1ticas para se proteger contra ataques de whaling.<\/p>\n\n\n\n<p>Para elevar ainda mais sua seguran\u00e7a cibern\u00e9tica, o primeiro passo \u00e9 adotar um provedor de e-mail privado e seguro. Aqui no <a href=\"https:\/\/mailfence.com\/\">Mailfence<\/a>, n\u00f3s nos orgulhamos de:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ferramentas de seguran\u00e7a avan\u00e7adas<\/strong>: <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/\" target=\"_blank\" rel=\"noreferrer noopener\">criptografia de ponta a ponta<\/a>, <a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-simetrica\/\" target=\"_blank\" rel=\"noreferrer noopener\">criptografia sim\u00e9trica<\/a>, <a href=\"https:\/\/blog.mailfence.com\/pt\/emails-assinados-digitalmente\/\" target=\"_blank\" rel=\"noreferrer noopener\">assinaturas digitais<\/a> e muito mais.<\/li>\n\n\n\n<li><strong>Sem rastreamento ou publicidade.<\/strong>  N\u00e3o usamos nenhum rastreador de publicidade ou marketing de terceiros. N\u00e3o rastreamos sua atividade no aplicativo. O Mailfence \u00e9 totalmente livre de an\u00fancios.<\/li>\n\n\n\n<li><strong>Leis de privacidade r\u00edgidas.<\/strong>  Os servidores do Mailfence est\u00e3o localizados na B\u00e9lgica, onde h\u00e1 leis rigorosas de prote\u00e7\u00e3o \u00e0 privacidade. Somente uma ordem judicial belga v\u00e1lida pode nos obrigar a liberar os dados.<\/li>\n<\/ul>\n\n\n\n<p>Pronto para levar sua privacidade e seguran\u00e7a cibern\u00e9tica ao pr\u00f3ximo n\u00edvel? Crie sua conta gratuita hoje mesmo!<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100849\" class=\"elementor elementor-100849 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Sua su\u00edte de produtividade segura<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere sua privacidade com<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensagens<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calend\u00e1rios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/pt\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Crie sua conta gratuita no Mailfence<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n","protected":false},"excerpt":{"rendered":"<p>O whaling, ou ataque \u201cbaleeiro\u201d, \u00e9 uma t\u00e9cnica de engenharia social que envolve o envio de emails fraudulentos para enganar os \u201cpeixes grandes\u201d da hierarquia empresarial. Trata-se de uma forma de phishing executivo, que como o spear phishing, visa atingir indiv\u00edduos espec\u00edficos.<\/p>\n","protected":false},"author":43,"featured_media":85514,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1379],"tags":[],"class_list":["post-64121","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-de-email"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ataque de whaling: Como os golpistas visam os altos executivos | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Descubra como identificar e evitar ataques whaling, uma forma sofisticada de phishing que visa executivos de alto n\u00edvel.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataque de whaling: Como os golpistas visam os altos executivos | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Ataque de whaling: Como os golpistas visam os altos executivos | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-25T15:28:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:58:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Ataque de whaling: Como os golpistas visam os altos executivos\",\"datePublished\":\"2025-02-25T15:28:34+00:00\",\"dateModified\":\"2025-09-16T13:58:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/\"},\"wordCount\":2528,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png\",\"articleSection\":[\"Seguran\u00e7a de e-mail\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/\",\"name\":\"Ataque de whaling: Como os golpistas visam os altos executivos | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png\",\"datePublished\":\"2025-02-25T15:28:34+00:00\",\"dateModified\":\"2025-09-16T13:58:08+00:00\",\"description\":\"Descubra como identificar e evitar ataques whaling, uma forma sofisticada de phishing que visa executivos de alto n\u00edvel.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png\",\"width\":600,\"height\":600,\"caption\":\"whaling\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a de e-mail\",\"item\":\"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataque de whaling: Como os golpistas visam os altos executivos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/author\/simon\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ataque de whaling: Como os golpistas visam os altos executivos | Mailfence Blog","description":"Descubra como identificar e evitar ataques whaling, uma forma sofisticada de phishing que visa executivos de alto n\u00edvel.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/","og_locale":"pt_BR","og_type":"article","og_title":"Ataque de whaling: Como os golpistas visam os altos executivos | Mailfence Blog","og_description":"Ataque de whaling: Como os golpistas visam os altos executivos | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-25T15:28:34+00:00","article_modified_time":"2025-09-16T13:58:08+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Simon Haven","Est. tempo de leitura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Ataque de whaling: Como os golpistas visam os altos executivos","datePublished":"2025-02-25T15:28:34+00:00","dateModified":"2025-09-16T13:58:08+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/"},"wordCount":2528,"publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png","articleSection":["Seguran\u00e7a de e-mail"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/","url":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/","name":"Ataque de whaling: Como os golpistas visam os altos executivos | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png","datePublished":"2025-02-25T15:28:34+00:00","dateModified":"2025-09-16T13:58:08+00:00","description":"Descubra como identificar e evitar ataques whaling, uma forma sofisticada de phishing que visa executivos de alto n\u00edvel.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png","width":600,"height":600,"caption":"whaling"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a de e-mail","item":"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/"},{"@type":"ListItem","position":3,"name":"Ataque de whaling: Como os golpistas visam os altos executivos"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/pt\/#website","url":"https:\/\/blog.mailfence.com\/pt\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/pt\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/pt\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/comments?post=64121"}],"version-history":[{"count":9,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64121\/revisions"}],"predecessor-version":[{"id":103097,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64121\/revisions\/103097"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media\/85514"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media?parent=64121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/categories?post=64121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/tags?post=64121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}