{"id":64146,"date":"2025-02-04T17:42:07","date_gmt":"2025-02-04T16:42:07","guid":{"rendered":"https:\/\/blog.mailfence.com\/engenharia-social-o-que-e-baiting\/"},"modified":"2025-06-03T15:10:42","modified_gmt":"2025-06-03T13:10:42","slug":"engenharia-social-o-que-e-baiting","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/","title":{"rendered":"Baiting na Engenharia Social: Como se manter seguro contra iscas de engenharia social"},"content":{"rendered":"\n<p>Em engenharia social, o baiting \u00e9 como um cavalo de Troia digital. Ela explora a curiosidade ou a gan\u00e2ncia da v\u00edtima para alcan\u00e7ar seus objetivos.<\/p>\n\n\n\n<p>Mas o que torna essa t\u00e9cnica diferente de outros tipos de ataques? E como voc\u00ea pode proteger a si mesmo e sua equipe contra essa armadilha?<\/p>\n\n\n\n<p>Neste guia, exploraremos essas quest\u00f5es e muito mais!<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"98650\" class=\"elementor elementor-98650 elementor-96253\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b44a55c elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b44a55c\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3795981\" data-id=\"3795981\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-907509e elementor-widget elementor-widget-text-editor\" data-id=\"907509e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Receba as \u00faltimas novidades sobre privacidade no seu e-mail<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-838b7ca elementor-widget elementor-widget-text-editor\" data-id=\"838b7ca\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Inscreva-se na Newsletter da Mailfence.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e81452d elementor-button-align-end elementor-widget elementor-widget-form\" data-id=\"e81452d\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;button_width&quot;:&quot;20&quot;,&quot;step_next_label&quot;:&quot;Pr\\u00f3ximo&quot;,&quot;step_previous_label&quot;:&quot;Anterior&quot;,&quot;step_type&quot;:&quot;number_text&quot;,&quot;step_icon_shape&quot;:&quot;circle&quot;}\" data-widget_type=\"form.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<form class=\"elementor-form\" method=\"post\" id=\"newsletter_signup\" name=\"Novo formul\u00e1rio\" aria-label=\"Novo formul\u00e1rio\">\n\t\t\t<input type=\"hidden\" name=\"post_id\" value=\"98650\"\/>\n\t\t\t<input type=\"hidden\" name=\"form_id\" value=\"e81452d\"\/>\n\t\t\t<input type=\"hidden\" name=\"referer_title\" value=\"Mailfence Blog\" \/>\n\n\t\t\t\n\t\t\t<div class=\"elementor-form-fields-wrapper elementor-labels-above\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-email elementor-field-group elementor-column elementor-field-group-email elementor-col-60 elementor-field-required\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input size=\"1\" type=\"email\" name=\"form_fields[email]\" id=\"form-field-email\" class=\"elementor-field elementor-size-lg  elementor-field-textual\" placeholder=\"E-mail\" required=\"required\">\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-group elementor-column elementor-field-type-submit elementor-col-20 e-form__buttons\">\n\t\t\t\t\t<button class=\"elementor-button elementor-size-sm\" type=\"submit\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-icon\">\n\t\t\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M502.3 190.8c3.9-3.1 9.7-.2 9.7 4.7V400c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V195.6c0-5 5.7-7.8 9.7-4.7 22.4 17.4 52.1 39.5 154.1 113.6 21.1 15.4 56.7 47.8 92.2 47.6 35.7.3 72-32.8 92.3-47.6 102-74.1 131.6-96.3 154-113.7zM256 320c23.2.4 56.6-29.2 73.4-41.4 132.7-96.3 142.8-104.7 173.4-128.7 5.8-4.5 9.2-11.5 9.2-18.9v-19c0-26.5-21.5-48-48-48H48C21.5 64 0 85.5 0 112v19c0 7.4 3.4 14.3 9.2 18.9 30.6 23.9 40.7 32.4 173.4 128.7 16.8 12.2 50.2 41.8 73.4 41.4z\"><\/path><\/svg>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Inscreva-se<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/button>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/form>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-que-e-baiting-na-engenharia-social\">O que \u00e9 Baiting na engenharia social?<\/h2>\n\n\n\n<p>Antes de mergulharmos no baiting, vamos recapitular <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-engenharia-social\/\" target=\"_blank\" rel=\"noreferrer noopener\">o que \u00e9 engenharia social<\/a>.<\/p>\n\n\n\n<p><strong>Trata-se de um conjunto de t\u00e9cnicas que exploram a natureza humana para induzir comportamentos e erros que levam a uma seguran\u00e7a enfraquecida.<\/strong><\/p>\n\n\n\n<p>O principal objetivo de um ataque de engenharia social \u00e9 convencer a v\u00edtima a revelar informa\u00e7\u00f5es confidenciais (como credenciais de login) e\/ou fazer o download inadvertido de malware (na forma de um anexo de e-mail, por exemplo).  <\/p>\n\n\n\n<p><strong>O baiting \u00e9 uma forma de engenharia social que usa uma &#8220;isca&#8221; para atrair as v\u00edtimas. Essa isca pode ser uma recompensa, um produto gratuito, ou qualquer coisa de desperte o interesse do alvo. <\/strong><\/p>\n\n\n\n<p>Ele \u00e9 diferente de um <a href=\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-ataques-quiproquo\/\">ataque quid pro quo<\/a>, em que a v\u00edtima pode se sentir obrigada a &#8220;retribuir o favor&#8221;, mas semelhante aos <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-phishing\/\">ataques de phishing<\/a> em muitos aspectos.<\/p>\n\n\n\n<p>Os ataques de phishing geralmente se baseiam no medo e na urg\u00eancia para incitar suas v\u00edtimas a agir. Os ataques de baiting, por outro lado, usam a promessa de algo desej\u00e1vel, como downloads gratuitos, para convencer as v\u00edtimas a compartilharem suas informa\u00e7\u00f5es pessoais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-funciona-o-baiting\">Como funciona o baiting?<\/h2>\n\n\n\n<p>O objetivo principal do baiting \u00e9 roubar as credenciais do usu\u00e1rio ou instalar um malware em seus dispositivos.<\/p>\n\n\n\n<p><strong>Uma maneira de fazer isso \u00e9 por meio do uso de dispositivos USB infectados:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Funcion\u00e1rios de empresas-alvo podem receber unidades USB infectadas como &#8220;brindes&#8221; por participarem de pesquisas;<br><\/li>\n\n\n\n<li>Unidades USB infectadas tamb\u00e9m podem ser deixadas em \u00e1reas comuns, como sagu\u00f5es de empresas, para que os funcion\u00e1rios simplesmente as peguem no caminho de volta \u00e0 \u00e1rea de trabalho;<br><\/li>\n\n\n\n<li>Estes dispositivos contaminados tamb\u00e9m podem ser marcados com r\u00f3tulos como &#8220;Confidencial&#8221; ou &#8220;Informa\u00e7\u00f5es sobre sal\u00e1rios&#8221;, tornando-os tentadores demais para alguns funcion\u00e1rios.<\/li>\n<\/ul>\n\n\n\n<p>No entanto, os ataques de baiting podem ser t\u00e3o simples quanto um banner de publicidade em um site que promete um iPhone gratuito. Voc\u00ea tamb\u00e9m j\u00e1 deve ter recebido e-mails prometendo algum tipo de recompensa em Bitcoin. Esses tamb\u00e9m s\u00e3o ataques de baiting.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-exemplos-reais-de-baiting\">Exemplos reais de baiting<\/h2>\n\n\n\n<p>Agora que j\u00e1 falamos sobre a teoria, vamos conferir exemplos reais de ataques de baiting.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-unidades-usb-infectadas\">Unidades USB infectadas<\/h3>\n\n\n\n<p>Em 2021, <a href=\"https:\/\/edition.cnn.com\/2022\/01\/07\/politics\/fbi-usb-hackers-warning\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">o FBI emitiu um aviso p\u00fablico<\/a> sobre uma campanha de baiting generalizada direcionada a empresas e \u00f3rg\u00e3os governamentais.<\/p>\n\n\n\n<p>Os criminosos cibern\u00e9ticos enviaram pelo correio unidades USB infectadas disfar\u00e7adas de brindes promocionais para funcion\u00e1rios desavisados. As unidades flash continham um malware que era ativado ap\u00f3s a inser\u00e7\u00e3o, permitindo que os hackers obtivessem acesso remoto \u00e0s redes corporativas.<\/p>\n\n\n\n<p>O ataque funcionava assim:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Etapa 1<\/strong>: Os funcion\u00e1rios recebiam um pacote com uma unidade USB com o r\u00f3tulo &#8220;Conte\u00fado b\u00f4nus &#8211; Treinamento da empresa&#8221; ou &#8220;Cart\u00e3o-presente gratuito da Amazon&#8221;.<br><\/li>\n\n\n\n<li><strong>Etapa 2:<\/strong> A unidade USB continha um software mal-intencionado disfar\u00e7ado como um documento ou v\u00eddeo leg\u00edtimo.<br><\/li>\n\n\n\n<li><strong>Etapa 3<\/strong>: Quando conectado, o dispositivo automaticamente instalava softwares maliciosos, como <strong>trojans de acesso remoto (RATs)<\/strong> e <strong><a href=\"https:\/\/blog.mailfence.com\/pt\/proteja-se-um-keylogger\/\" target=\"_blank\" rel=\"noreferrer noopener\">keyloggers<\/a><\/strong>, permitindo que os invasores roubassem credenciais de login.<br><\/li>\n\n\n\n<li><strong>Etapa 4<\/strong>: Com as credenciais roubadas, os invasores acessavam os sistemas corporativos e exfiltravam dados confidenciais.<\/li>\n<\/ul>\n\n\n\n<p><strong>As li\u00e7\u00f5es aprendidas com esse ataque incluem:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nunca insira unidades USB desconhecidas em um dispositivo pessoal ou de trabalho.<\/li>\n\n\n\n<li>Use um software de prote\u00e7\u00e3o de endpoint para detectar e bloquear dispositivos USB n\u00e3o autorizados.<\/li>\n\n\n\n<li>Instrua seus funcion\u00e1rios sobre o baiting e outras t\u00e1ticas de engenharia social para evitar ataques semelhantes.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-reconhecendo-e-prevenindo-ataques-de-baiting\">Reconhecendo e prevenindo ataques de baiting<\/h2>\n\n\n\n<p>Vejamos agora um processo passo a passo que voc\u00ea pode seguir para reconhecer ataques de baiting antes que seja tarde demais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-etapa-1-reconheca-os-sinais-comuns-de-alerta\">Etapa 1: Reconhe\u00e7a os sinais comuns de alerta<\/h3>\n\n\n\n<p>Esses s\u00e3o alguns dos sinais de alerta mais comuns presentes em ataques de baiting:<\/p>\n\n\n\n<p><strong>\ud83d\udea9 Ofertas gratuita<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Promo\u00e7\u00f5es falsas: &#8220;Baixe este software premium de gra\u00e7a!&#8221;<\/li>\n\n\n\n<li>Brindes falsos: &#8220;Ganhe um cart\u00e3o-presente gratuito da Amazon &#8211; basta fazer login para reivindicar o seu.&#8221;<\/li>\n\n\n\n<li>Unidades USB ou gadgets gratuitos deixados em locais p\u00fablicos: &#8220;USBs com a marca de uma empresa encontrados em centros de confer\u00eancia, sagu\u00f5es ou estacionamentos.&#8221;<\/li>\n<\/ul>\n\n\n\n<p>\ud83d\udea9 <strong>Fontes desconhecidas ou suspeita<\/strong>s:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Se voc\u00ea receber uma unidade USB, um c\u00f3digo QR ou um anexo de e-mail de um remetente desconhecido, isso \u00e9 um sinal de alerta.<\/li>\n\n\n\n<li>Se um an\u00fancio pop-up alegar que voc\u00ea ganhou algo sem participar de um concurso, \u00e9 prov\u00e1vel que trate-se de um ataque de baiting.<\/li>\n<\/ul>\n\n\n\n<p>\ud83d\udea9 <strong>Comunica\u00e7\u00f5es que criam um falso senso de urg\u00eancia:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#8220;Oferta por tempo limitado! Apenas os primeiros 100 usu\u00e1rios receber\u00e3o esse servi\u00e7o gratuito.&#8221;<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-etapa-2-evite-armadilhas\">Etapa 2: Evite armadilhas<\/h3>\n\n\n\n<p>\u2705 <strong>Nunca use unidades USB desconhecidas<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Se voc\u00ea encontrar uma unidade USB, n\u00e3o a conecte &#8211; informe a equipe de TI.<\/li>\n\n\n\n<li>Se um evento ou empresa distribuir dispositivos gratuitos, verifique-os com um software de seguran\u00e7a de endpoint antes de us\u00e1-los.<\/li>\n<\/ul>\n\n\n\n<p>\u2705 <strong>Ignore downloads &#8220;gratuitos&#8221; e brindes on-line<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Evite o download de softwares de sites suspeitos. Use apenas fontes oficiais.<\/li>\n\n\n\n<li>Se um e-mail ou an\u00fancio oferecer um servi\u00e7o premium gratuito, verifique-o no site oficial da empresa.<\/li>\n<\/ul>\n\n\n\n<p>\u2705 <strong>Seja c\u00e9tico com rela\u00e7\u00e3o a c\u00f3digos QR<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>N\u00e3o escaneie c\u00f3digos QR de panfletos, p\u00f4steres ou adesivos desconhecidos colocados em locais p\u00fablicos.<\/li>\n<\/ul>\n\n\n\n<p>\u2705 <strong>Use um software de seguran\u00e7a para bloquear tentativas de baiting<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ative as restri\u00e7\u00f5es de dispositivos USB nos computadores de trabalho.<\/li>\n\n\n\n<li>Use filtros de e-mail para bloquear promo\u00e7\u00f5es fraudulentas e brindes falsos.<\/li>\n\n\n\n<li>Instale um bloqueador de an\u00fancios para evitar ataques de malvertising.<\/li>\n<\/ul>\n\n\n\n<p>\u2705 <strong>Use uma solu\u00e7\u00e3o de e-mail privada e segura<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Use uma <a href=\"https:\/\/mailfence.com\" target=\"_blank\" rel=\"noreferrer noopener\">solu\u00e7\u00e3o de e-mail como o Mailfence<\/a>, que oferece uma forte <a href=\"https:\/\/blog.mailfence.com\/pt\/respondendo-aos-seus-comentarios-uma-atualizacao-anti-spam\/\" target=\"_blank\" rel=\"noreferrer noopener\">filtragem anti-spam<\/a>. Ao filtrar automaticamente os e-mails antes que eles cheguem \u00e0 sua caixa de entrada, voc\u00ea evitar\u00e1 a maioria dos ataques de isca. <\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-baiting-na-engenharia-social-consideracoes-finais\">Baiting na engenharia social: Considera\u00e7\u00f5es finais<\/h2>\n\n\n\n<p>A melhor defesa contra o baiting e qualquer outro esquema <a title=\"O que \u00e9 engenharia social?\" href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-engenharia-social\/\">de engenharia social<\/a> \u00e9 a <strong>conscientiza\u00e7\u00e3o.<\/strong> Cada um de n\u00f3s deve promover uma forte cultura de seguran\u00e7a, seja no ambiente de trabalho ou em casa.<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 importante considerar a &#8220;seguran\u00e7a da sua empresa&#8221; como uma parte essencial de suas responsabilidades individuais. Especificamente em rela\u00e7\u00e3o ou baiting, cada indiv\u00edduo deve conversar abertamente com sua fam\u00edlia, amigos e colegas e avis\u00e1-los sobre os perigos da engenharia social.<\/p>\n\n\n\n<p>Existem muitas outras <a href=\"https:\/\/blog.mailfence.com\/pt\/engenharia-social\/\">dicas que voc\u00ea pode seguir para evitar esquemas de engenharia social<\/a>. Para saber mais sobre como proteger seu computador, clique <a href=\"https:\/\/blog.mailfence.com\/pt\/dicas-para-proteger-seu-computador\/\">aqui<\/a>. Nosso <a href=\"https:\/\/blog.mailfence.com\/pt\/e-mail-seguro-privado\/\">curso de conscientiza\u00e7\u00e3o sobre seguran\u00e7a e privacidade de e-mail<\/a> tamb\u00e9m \u00e9 uma \u00f3tima fonte de informa\u00e7\u00f5es sobre o t\u00f3pico e pode ajudar voc\u00ea a se proteger melhor contra a engenharia social.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um &#8220;sortudo ganhador\u201d \u00e9 premiado com um cobi\u00e7ado player de \u00e1udio gratuito. Sua sorte est\u00e1 prestes a se tornar azar, pois o dispositivo logo comprometer\u00e1 todos os computadores aos quais for conectado. O ganhador foi v\u00edtima de baiting, um perigoso tipo de ataque de engenharia social.<\/p>\n","protected":false},"author":43,"featured_media":85536,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1379],"tags":[],"class_list":["post-64146","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-de-email"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Baiting na Engenharia Social: Como se manter seguro contra iscas de engenharia social<\/title>\n<meta name=\"description\" content=\"Saiba mais sobre baiting na engenharia social, suas t\u00e9cnicas e como voc\u00ea pode se proteger desses ataques enganosos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Baiting na Engenharia Social: Como se manter seguro contra iscas de engenharia social | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Baiting na Engenharia Social: Como se manter seguro contra iscas de engenharia social | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-04T16:42:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-03T13:10:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Baiting na Engenharia Social: Como se manter seguro contra iscas de engenharia social\",\"datePublished\":\"2025-02-04T16:42:07+00:00\",\"dateModified\":\"2025-06-03T13:10:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/\"},\"wordCount\":1189,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png\",\"articleSection\":[\"Seguran\u00e7a de e-mail\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/\",\"name\":\"Baiting na Engenharia Social: Como se manter seguro contra iscas de engenharia social\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png\",\"datePublished\":\"2025-02-04T16:42:07+00:00\",\"dateModified\":\"2025-06-03T13:10:42+00:00\",\"description\":\"Saiba mais sobre baiting na engenharia social, suas t\u00e9cnicas e como voc\u00ea pode se proteger desses ataques enganosos.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"'\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a de e-mail\",\"item\":\"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Baiting na Engenharia Social: Como se manter seguro contra iscas de engenharia social\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\/\/blog.mailfence.com\/pt\/author\/simon\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Baiting na Engenharia Social: Como se manter seguro contra iscas de engenharia social","description":"Saiba mais sobre baiting na engenharia social, suas t\u00e9cnicas e como voc\u00ea pode se proteger desses ataques enganosos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/","og_locale":"pt_BR","og_type":"article","og_title":"Baiting na Engenharia Social: Como se manter seguro contra iscas de engenharia social | Mailfence Blog","og_description":"Baiting na Engenharia Social: Como se manter seguro contra iscas de engenharia social | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-04T16:42:07+00:00","article_modified_time":"2025-06-03T13:10:42+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Simon Haven","Est. tempo de leitura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Baiting na Engenharia Social: Como se manter seguro contra iscas de engenharia social","datePublished":"2025-02-04T16:42:07+00:00","dateModified":"2025-06-03T13:10:42+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/"},"wordCount":1189,"publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png","articleSection":["Seguran\u00e7a de e-mail"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/","url":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/","name":"Baiting na Engenharia Social: Como se manter seguro contra iscas de engenharia social","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png","datePublished":"2025-02-04T16:42:07+00:00","dateModified":"2025-06-03T13:10:42+00:00","description":"Saiba mais sobre baiting na engenharia social, suas t\u00e9cnicas e como voc\u00ea pode se proteger desses ataques enganosos.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/37.png","width":600,"height":600,"caption":"\"'"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/pt\/engenharia-social-o-que-e-baiting\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a de e-mail","item":"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/"},{"@type":"ListItem","position":3,"name":"Baiting na Engenharia Social: Como se manter seguro contra iscas de engenharia social"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/pt\/#website","url":"https:\/\/blog.mailfence.com\/pt\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/pt\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/pt\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/comments?post=64146"}],"version-history":[{"count":8,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64146\/revisions"}],"predecessor-version":[{"id":98758,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64146\/revisions\/98758"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media\/85536"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media?parent=64146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/categories?post=64146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/tags?post=64146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}