{"id":56392,"date":"2021-12-08T09:00:00","date_gmt":"2021-12-08T12:00:00","guid":{"rendered":"https:\/\/rockcontent.com\/br\/?p=56392"},"modified":"2025-09-18T19:54:07","modified_gmt":"2025-09-18T22:54:07","slug":"phishing","status":"publish","type":"post","link":"https:\/\/pingback.com\/br\/resources\/phishing\/","title":{"rendered":"Phishing: o que \u00e9, quais s\u00e3o os tipos e como evitar que aconte\u00e7a"},"content":{"rendered":"<p>Sabe quando voc\u00ea recebe um <a href=\"https:\/\/pingback.com\/br\/resources\/tudo-sobre-email-marketing\/\" rel=\"noreferrer noopener\" target=\"_blank\">email marketing<\/a> suspeito? \u00c9 bom ter aten\u00e7\u00e3o, porque pode ser phishing. Ele \u00e9 um cibercrime que ocorre quando algu\u00e9m mal-intencionado utiliza o nome de uma pessoa ou empresa, com o objetivo de atrair um indiv\u00edduo, para cometer um delito.<\/p>\n<p>Em geral, <strong>o phishing acontece via emails, mas tamb\u00e9m pode ocorrer por mensagens, chamadas de telefone, redes sociais e at\u00e9 via sites<\/strong>. Portanto, vale ter cuidado com os casos suspeitos, no intuito de evitar cair nesse golpe.<\/p>\n<p>Se voc\u00ea quer entender mais sobre esse crime e como ele ocorre, preparamos este guia. No artigo, voc\u00ea vai encontrar os seguintes t\u00f3picos:<\/p>\n[post-table-index]\n[rock-convert-pdf id=&#8221;54423&#8243;]\n<h2 class=\"wp-block-heading\">O que \u00e9 phishing?<\/h2>\n<p>O phishing \u00e9 um ciberataque que ocorre com o objetivo de enganar os usu\u00e1rios no meio digital. Assim, os <a href=\"https:\/\/pingback.com\/br\/resources\/cibercriminosos\/\" rel=\"noreferrer noopener\" target=\"_blank\">cibercriminosos<\/a> utilizam o nome de uma pessoa conhecida ou empresa para tentar atrair as v\u00edtimas e obter alguma informa\u00e7\u00e3o de interesse.<\/p>\n<p>Por exemplo,<strong> o infrator \u00e9 capaz de utilizar a marca de um banco conhecido para enviar a voc\u00ea uma proposta tentadora<\/strong>. Com isso, caso caia no golpe, pode acabar passando informa\u00e7\u00f5es confidenciais suas ou da empresa, como dados banc\u00e1rios, senhas e por a\u00ed vai.<\/p>\n<p>Nos conte\u00fados mais comuns, s\u00e3o encontrados links que, quando o usu\u00e1rio clicar, \u00e9 direcionado para uma p\u00e1gina fraudulenta. Ao entrar nela, as informa\u00e7\u00f5es pessoais em seu computador podem ser roubadas.<\/p>\n<p>Com posse desses dados, a pessoa criminosa pode us\u00e1-los na inten\u00e7\u00e3o de acessar contas, utilizar sua identidade para cometer infra\u00e7\u00f5es, comprar bens em seu nome e muito mais. Portanto, conhecer como acontece o phishing e saber se proteger \u00e9 fundamental.<\/p>\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os principais tipos de phishing?<\/h2>\n<p>Os diferentes tipos de phishing recorrem ao disfarce para atrair suas v\u00edtimas, mas podem variar nas t\u00e9cnicas que utilizam para isso. Se voc\u00ea quer conhecer quais s\u00e3o os principais e como acontecem, continue a leitura e confira!<\/p>\n<h3 class=\"wp-block-heading\">Spear phishing<\/h3>\n<p>Esse golpe tem seus alvos bem definidos, em vez de um grupo grande de pessoas. Assim, os infratores conseguem fazer uma <a href=\"https:\/\/pingback.com\/br\/resources\/meios-comunicacao-online\/\" rel=\"noreferrer noopener\" target=\"_blank\">comunica\u00e7\u00e3o<\/a> personalizada e persuasiva para obter o que desejam.<\/p>\n<p>Em geral, esse tipo \u00e9 utilizado como primeira forma de invas\u00e3o no sistema de defesa de empresas. Al\u00e9m disso, \u00e9 mais usado com o objetivo de atacar redes corporativas. Dessa maneira, \u00e9 preciso criar meios de proteger as informa\u00e7\u00f5es sigilosas e arquivos importantes do neg\u00f3cio.<\/p>\n<h3 class=\"wp-block-heading\">Phishing de social media<\/h3>\n<p>Esse tipo de golpe \u00e9 utilizado pelos criminosos com o intuito de coletar informa\u00e7\u00f5es sobre as v\u00edtimas para otimizar o planejamento do ataque. Assim, os invasores entram em contato por meio das redes sociais, a fim de ter dados detalhados.<\/p>\n<p>Portanto, se ocorrer alguma intera\u00e7\u00e3o suspeita em seu <a href=\"https:\/\/pingback.com\/en\/resources\/como-ganhar-seguidores-no-instagram\/\" rel=\"noreferrer noopener\" target=\"_blank\">Instagram<\/a>, Facebook ou outra m\u00eddia por interm\u00e9dio de mensagens, cuide-se, porque pode ser um ataque de phishing.<\/p>\n<h3 class=\"wp-block-heading\">Phishing banc\u00e1rio<\/h3>\n<p>J\u00e1 entrou em um site do seu banco e acabou desconfiando? Pois, saiba que pode ter escapado de um phishing banc\u00e1rio. Tais ataques consistem em criar sites falsos utilizando informa\u00e7\u00f5es de institui\u00e7\u00f5es financeiras.<\/p>\n<p>Com esse truque, os infratores buscam roubar dados dos usu\u00e1rios para ter acesso \u00e0 conta banc\u00e1ria. Por exemplo, eles conseguem coletar suas senhas, tokens e muito mais.<\/p>\n<h3 class=\"wp-block-heading\">Vishing<\/h3>\n<p>Tal ataque acontece por meio de mecanismos de voz. Assim, o criminoso aproveita uma chamada de voz ou um \u00e1udio para aplicar <a href=\"https:\/\/pingback.com\/br\/resources\/black-fraude\/\" rel=\"noreferrer noopener\" target=\"_blank\">golpes no mundo digital<\/a>.<\/p>\n<p>Dessa forma, caso voc\u00ea receba algumas <strong>chamadas que criam uma sensa\u00e7\u00e3o de urg\u00eancia<\/strong> e que forcem a passar seus dados de maneira instant\u00e2nea, tome cuidado, porque pode ser um vishing.<\/p>\n<h3 class=\"wp-block-heading\">Smishing<\/h3>\n<p>Sabe quando aparece um <a href=\"https:\/\/pingback.com\/br\/resources\/sms-ajuda-medir-nps-da-empresa\/\" rel=\"noreferrer noopener\" target=\"_blank\">SMS<\/a> suspeito, que tenta induzir voc\u00ea a tomar uma a\u00e7\u00e3o rapidamente em seu celular? Esse pode ser um caso de tentativa de smishing para conseguir informa\u00e7\u00f5es suas.<\/p>\n<p>Portanto, se voc\u00ea receber uma mensagem informando que ganhou um sorteio, ou que est\u00e1 com d\u00edvidas e necessita pagar de forma urgente, evite passar dados para n\u00e3o cair nesse golpe.<\/p>\n<h3 class=\"wp-block-heading\">Pharming<\/h3>\n<p>Esse golpe tem por objetivo <strong>direcionar os usu\u00e1rios de um site leg\u00edtimo para outro falso<\/strong>, al\u00e9m de realizar a instala\u00e7\u00e3o de softwares maliciosos nos computadores de quem est\u00e1 fazendo a visita.<\/p>\n<p>Outro ponto perigoso do pharming \u00e9 que ele consegue coletar informa\u00e7\u00f5es pessoais das v\u00edtimas, como dados banc\u00e1rios, senhas de sites e outras. Como ele causa danos ao DNS, pode acabar deixando os dispositivos desprotegidos.<\/p>\n<h3 class=\"wp-block-heading\">Blind phishing<\/h3>\n<p>O blind phishing \u00e9 muito comum e consiste em <strong>envios de <\/strong><a href=\"https:\/\/pingback.com\/br\/resources\/email-marketing-e-automacao\/\" rel=\"noreferrer noopener\" target=\"_blank\"><strong>emails em massa<\/strong><\/a><strong> para as potenciais v\u00edtimas<\/strong>. Assim, os criminosos usufruem da ingenuidade de muitos usu\u00e1rios na internet para aplicar o ataque.<\/p>\n<p>Por exemplo, \u00e9 normal que esse tipo de phishing seja enviado com um link ou algum anexo, que faz o receptor da mensagem baixar um v\u00edrus em seu computador. Consequentemente, acaba ficando vulner\u00e1vel.<\/p>\n<h3 class=\"wp-block-heading\">Scam<\/h3>\n<p>Esse phishing \u00e9 uma tentativa de obter informa\u00e7\u00f5es dos alvos com o uso de links e arquivos contaminados. Assim, o criminoso envia tais materiais por uma mensagem e, ao clicar, voc\u00ea acaba comprometendo seu dispositivo.<\/p>\n<p>Dessa forma, \u00e9 importante ter aten\u00e7\u00e3o aos emails que voc\u00ea recebe, a contatos por meio das suas <a href=\"https:\/\/pingback.com\/en\/resources\/tudo-sobre-redes-sociais\/\" rel=\"noreferrer noopener\" target=\"_blank\">redes sociais<\/a> de pessoas suspeitas ou a mensagens de textos que chegam ao seu celular.<\/p>\n[rock-convert-cta id=&#8221;34882&#8243;]\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os exemplos pr\u00e1ticos de phishing?<\/h2>\n<p>Os golpes de phishing ocorrem de algumas maneiras, e alguns s\u00e3o facilmente identificados. Com a inten\u00e7\u00e3o de ajudar a entender como eles funcionam na pr\u00e1tica, preparamos v\u00e1rios exemplos. Ao compreend\u00ea-los, voc\u00ea pode se proteger melhor e evitar cair em fraudes desse tipo. Confira!<\/p>\n<h3 class=\"wp-block-heading\">Desconfie de assuntos urgentes<\/h3>\n<p>Se chegou um email estranho a sua caixa, ou recebeu uma mensagem de celular pedindo urg\u00eancia para resposta, desconfie. Muitos dos golpes de phishing utilizam esse artif\u00edcio para enganar.<\/p>\n<p>Portanto, se o banco precisa urgentemente que suas informa\u00e7\u00f5es sejam encaminhadas por celular, ou ainda, se voc\u00ea ganhou um sorteio que o pr\u00eamio s\u00f3 pode ser retirado caso sejam indicados alguns dados, saiba que h\u00e1 grandes probabilidades de ser um ataque.<\/p>\n<h3 class=\"wp-block-heading\">Suspeite de produtos milagrosos<\/h3>\n<p>Sabe quando chegam aquelas <a href=\"https:\/\/pingback.com\/br\/resources\/publicidade\/\" rel=\"noreferrer noopener\" target=\"_blank\">publicidades<\/a> de produtos milagrosos, ou ent\u00e3o, com pre\u00e7os muito distantes do que se pratica no mercado? <strong>Preste aten\u00e7\u00e3o e evite se empolgar com eles, em geral, \u00e9 golpe.<\/strong><\/p>\n<p>Portanto, n\u00e3o interaja com esse tipo de email ou propaganda para se esquivar de problemas ou fraude. Com cuidados como esse, voc\u00ea pode usar a internet de forma tranquila.<\/p>\n<h3 class=\"wp-block-heading\">D\u00ea aten\u00e7\u00e3o aos links e anexos suspeitos<\/h3>\n<p>Muitos ataques de phishing inserem anexos e links em suas estrat\u00e9gias. Eles podem comprometer o desempenho de seu sistema e deixar vulner\u00e1veis informa\u00e7\u00f5es importantes para voc\u00ea ou sua empresa.<\/p>\n<p>Portanto, caso receba um email suspeito, evite clicar em links ou baixar os anexos que v\u00eam com eles. Sempre examine com aten\u00e7\u00e3o todos os elementos suspeitos. Se n\u00e3o conhecer quem enviou e tiver d\u00favida da proced\u00eancia das informa\u00e7\u00f5es, feche-o.<\/p>\n<h2 class=\"wp-block-heading\">Como identificar os golpes de phishing?<\/h2>\n<p>Al\u00e9m dos exemplos dados anteriormente, existem algumas dicas que auxiliam na identifica\u00e7\u00e3o de um ataque de phishing. Por exemplo, \u00e9 comum que utilizem meios de comunica\u00e7\u00e3o de empresas confi\u00e1veis.<\/p>\n<p>Assim, uma boa forma de identificar um golpe desse tipo \u00e9 pelo endere\u00e7o de email. Em geral, <strong>os criminosos usam o nome da empresa de confian\u00e7a<\/strong>, mas com um dom\u00ednio diferente, que acaba entregando o ataque.<\/p>\n<p>H\u00e1 v\u00e1rios ind\u00edcios de ataque no assunto das mensagens, tamb\u00e9m. Se for sensacionalista, informando que a conta banc\u00e1ria foi suspensa, que voc\u00ea entrou em uma sele\u00e7\u00e3o para superpromo\u00e7\u00f5es e outros, \u00e9 bom desconfiar.<\/p>\n<p>Al\u00e9m desses indicativos, h\u00e1 v\u00e1rios outros que podem ajudar a identificar os golpes. Por exemplo, erros de ortografia, informa\u00e7\u00f5es de contato, muita urg\u00eancia para obter a resposta, amea\u00e7as ou similares podem ajudar a reconhecer o phishing.<\/p>\n<h2 class=\"wp-block-heading\">Como evitar um ataque de phishing?<\/h2>\n<p>Para se proteger desse tipo de ciberataque, \u00e9 necess\u00e1rio contar com alguns cuidados b\u00e1sicos no seu dia a dia. Siga a leitura e confira quais as melhores maneiras de prevenir um ataque de phishing.<\/p>\n<h3 class=\"wp-block-heading\">Conhe\u00e7a as t\u00e9cnicas de phishing<\/h3>\n<p>Como todo o ambiente digital, os ataques virtuais tamb\u00e9m est\u00e3o em constante evolu\u00e7\u00e3o. Se voc\u00ea n\u00e3o fica por dentro das novas estrat\u00e9gias em uso, \u00e9 prov\u00e1vel que se torne uma das v\u00edtimas dessa situa\u00e7\u00e3o.<\/p>\n<p>Por isso, vale buscar os principais canais de informa\u00e7\u00e3o, entendendo por meio deles quais s\u00e3o as boas maneiras de se proteger. Al\u00e9m disso, para gestores de empresas, \u00e9 fundamental passar por algum recurso espec\u00edfico, como <strong>treinamento e conscientiza\u00e7\u00e3o de seguran\u00e7a<\/strong>, a fim de repassar para a equipe quais as melhores pr\u00e1ticas do mercado.<\/p>\n<h3 class=\"wp-block-heading\">Tenha cuidado ao clicar<\/h3>\n<p>Navegar por <a href=\"https:\/\/pingback.com\/br\/resources\/seguranca-de-site\/\" rel=\"noreferrer noopener\" target=\"_blank\">sites confi\u00e1veis<\/a> n\u00e3o causa problema na hora de clicar em um ou outro link. Entretanto, quando est\u00e1 em p\u00e1ginas desconhecidas, \u00e9 importante tomar cuidado com os emails aleat\u00f3rios ou mensagens instant\u00e2neas.<\/p>\n<p>Antes de realizar um clique, \u00e9 poss\u00edvel passar o cursor sobre o link e verificar se o diret\u00f3rio encaminha para onde voc\u00ea pretende seguir. Um email de phishing, por exemplo, pode alegar ser de uma empresa leg\u00edtima, mas quando voc\u00ea clica no link destacado, \u00e9 <strong>encaminhado para um site totalmente alheio ao conte\u00fado proposto na mensagem<\/strong>.<\/p>\n<p>Vale destacar que grande parte dos contatos de phishing por email come\u00e7am com \u201cprezado cliente\u201d, ent\u00e3o, \u00e9 importante ficar alerta com esse tipo de conte\u00fado.<\/p>\n<h3 class=\"wp-block-heading\">Use uma ferramenta antiphishing<\/h3>\n<p>Os navegadores de internet mais comuns j\u00e1 contam com uma barra de ferramentas com esse recurso. Ela consegue<strong> executar verifica\u00e7\u00f5es r\u00e1pidas nos sites que voc\u00ea est\u00e1 visitando<\/strong> e compara com as listas de sites de phishing que j\u00e1 foram mapeados.<\/p>\n<p>Desse modo, ao se deparar com algum site malicioso, a barra de ferramentas vai alertar sobre os riscos. Essa \u00e9 apenas uma camada inicial de prote\u00e7\u00e3o contra esse tipo de golpe, mas \u00e9 f\u00e1cil de instalar e seu uso \u00e9 gratuito.<\/p>\n<h3 class=\"wp-block-heading\">Fa\u00e7a algumas verifica\u00e7\u00f5es de seguran\u00e7a no site<\/h3>\n<p>Antes de fornecer qualquer informa\u00e7\u00e3o pessoal para algum site, voc\u00ea pode tomar alguns cuidados de <a href=\"https:\/\/pingback.com\/br\/resources\/seguranca-digital\/\" rel=\"noreferrer noopener\" target=\"_blank\">seguran\u00e7a digital<\/a>. O primeiro deles \u00e9<strong> verificar se o site come\u00e7a com \u201chttps\u201d<\/strong> e conta com o \u00edcone de cadeado fechado perto da barra de endere\u00e7o da p\u00e1gina.<\/p>\n<p>Caso queira adotar uma postura ainda mais cautelosa, \u00e9 poss\u00edvel verificar o certificado de seguran\u00e7a do site. Se o seu navegador acusar algum tipo de risco na p\u00e1gina que voc\u00ea est\u00e1 tentando acessar, n\u00e3o abra.<\/p>\n<p>Al\u00e9m disso, n\u00e3o \u00e9 recomendado baixar arquivos de email ou do pr\u00f3prio site. Em qualquer deslize como esse, os seus dados pessoais podem ser acessados facilmente por cibercriminosos.<\/p>\n[rock-convert-cta id=&#8221;35337&#8243;]\n<h3 class=\"wp-block-heading\">Verifique regularmente sua conta online<\/h3>\n<p>Esse \u00e9 um cuidado particularmente importante para quem tem acesso a diversas contas online com informa\u00e7\u00f5es relevantes. Seja por conta dos <a href=\"https:\/\/pingback.com\/br\/resources\/dados-pessoais-sensiveis\/\" rel=\"noreferrer noopener\" target=\"_blank\">dados pessoais<\/a>, seja pelos dados banc\u00e1rios, informa\u00e7\u00f5es de contato ou endere\u00e7os, \u00e9 importante proteger essas informa\u00e7\u00f5es dos criminosos.<\/p>\n<p>A<strong> troca de senhas regularmente tamb\u00e9m \u00e9 uma pr\u00e1tica recomendada<\/strong>. Quanto \u00e0s quest\u00f5es banc\u00e1rias, vale acompanhar mensalmente por meio de extratos, quais as principais movimenta\u00e7\u00f5es e se elas n\u00e3o envolvem alguma transa\u00e7\u00e3o fraudulenta.<\/p>\n<h3 class=\"wp-block-heading\">Mantenha o navegador atualizado<\/h3>\n<p>Constantemente, novos patches de seguran\u00e7a s\u00e3o lan\u00e7ados para os navegadores mais utilizados. Esse recurso \u00e9 lan\u00e7ado como resposta \u00e0s brechas que s\u00e3o descobertas por profissionais de TI. Se voc\u00ea frequentemente ignora o processo de atualiza\u00e7\u00e3o dos navegadores, corre o risco de estar com um sistema defasado para o surgimento de novas t\u00e9cnicas de ataques virtuais.<\/p>\n<h3 class=\"wp-block-heading\">Conte com um firewall<\/h3>\n<p>Um firewall de qualidade atua como buffer entre voc\u00ea, seu equipamento e invasores externos. Existem dois principais firewalls que se pode utilizar: <strong>um de desktop e um de rede.<\/strong><\/p>\n<p>O primeiro funciona como um software, enquanto o outro atua como um hardware. Quando utilizados juntos, eles funcionam para reduzir os riscos de criminosos se infiltrarem na sua rede ou computador.<\/p>\n<p>Viu como \u00e9 importante adotar algumas estrat\u00e9gias para proteger seus dados no ambiente digital dos casos de phishing? Al\u00e9m de oferecer mais tranquilidade quanto ao uso dos canais dispon\u00edveis, voc\u00ea evita cair em golpes e deixar informa\u00e7\u00f5es importantes vulner\u00e1veis para os criminosos, oferecendo mais <a href=\"https:\/\/pingback.com\/br\/resources\/lei-de-dados-agita-empresas\/\" rel=\"noreferrer noopener\" target=\"_blank\">prote\u00e7\u00e3o para os dados<\/a> da organiza\u00e7\u00e3o.<\/p>\n<p>Quer continuar aprendendo sobre como manter a seguran\u00e7a das suas informa\u00e7\u00f5es e da empresa? Ent\u00e3o, <a href=\"https:\/\/pingback.com\/br\/resources\/banco-de-dados-para-email-marketing\/\" rel=\"noreferrer noopener\" target=\"_blank\">entenda por que voc\u00ea n\u00e3o deve comprar lista, e sim, ter o seu banco de dados para email marketing<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea conhece os tipos de phishing e como ocorrem? Entender todos ajuda a proteger sua empresa e garantir a seguran\u00e7a da informa\u00e7\u00e3o. Al\u00e9m disso, voc\u00ea consegue identificar de forma simples e pode focar os pontos estrat\u00e9gicos do neg\u00f3cio para expandir.<\/p>\n","protected":false},"author":1,"featured_media":56393,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[],"class_list":["post-56392","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marketing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phishing: o que \u00e9, quais s\u00e3o os tipos e como evitar que aconte\u00e7a<\/title>\n<meta name=\"description\" content=\"Saber identificar ataques de phishing \u00e9 essencial para n\u00e3o deixar informa\u00e7\u00f5es vulner\u00e1veis e evitar golpes que causam dores de cabe\u00e7a. Aprenda!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pingback.com\/br\/resources\/phishing\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing: o que \u00e9, quais s\u00e3o os tipos e como evitar que aconte\u00e7a\" \/>\n<meta property=\"og:description\" content=\"Saber identificar ataques de phishing \u00e9 essencial para n\u00e3o deixar informa\u00e7\u00f5es vulner\u00e1veis e evitar golpes que causam dores de cabe\u00e7a. Aprenda!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pingback.com\/br\/resources\/phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Pingback\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-08T12:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-18T22:54:07+00:00\" \/>\n<meta name=\"author\" content=\"Pingback\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pingbackoficial\" \/>\n<meta name=\"twitter:site\" content=\"@pingbackoficial\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pingback\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/phishing\/\",\"url\":\"https:\/\/pingback.com\/br\/resources\/phishing\/\",\"name\":\"Phishing: o que \u00e9, quais s\u00e3o os tipos e como evitar que aconte\u00e7a\",\"isPartOf\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/phishing\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2021-12-08T12:00:00+00:00\",\"dateModified\":\"2025-09-18T22:54:07+00:00\",\"author\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66\"},\"description\":\"Saber identificar ataques de phishing \u00e9 essencial para n\u00e3o deixar informa\u00e7\u00f5es vulner\u00e1veis e evitar golpes que causam dores de cabe\u00e7a. Aprenda!\",\"breadcrumb\":{\"@id\":\"https:\/\/pingback.com\/br\/resources\/phishing\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pingback.com\/br\/resources\/phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/phishing\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/pingback.com\/br\/resources\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing: o que \u00e9, quais s\u00e3o os tipos e como evitar que aconte\u00e7a\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/#website\",\"url\":\"https:\/\/pingback.com\/br\/resources\/\",\"name\":\"Pingback Blog\",\"description\":\"Marketing for builders\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pingback.com\/br\/resources\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66\",\"name\":\"Pingback\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g\",\"caption\":\"Pingback\"},\"description\":\"Pingback: Marketing for builders.\",\"sameAs\":[\"https:\/\/pingback.com\",\"https:\/\/www.instagram.com\/pingbackoficial\/\",\"https:\/\/www.linkedin.com\/company\/pingbackoficial\/\",\"https:\/\/x.com\/pingbackoficial\",\"https:\/\/www.youtube.com\/@pingbackoficial\"],\"url\":\"https:\/\/pingback.com\/br\/resources\/author\/adm1n\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing: o que \u00e9, quais s\u00e3o os tipos e como evitar que aconte\u00e7a","description":"Saber identificar ataques de phishing \u00e9 essencial para n\u00e3o deixar informa\u00e7\u00f5es vulner\u00e1veis e evitar golpes que causam dores de cabe\u00e7a. Aprenda!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pingback.com\/br\/resources\/phishing\/","og_locale":"pt_BR","og_type":"article","og_title":"Phishing: o que \u00e9, quais s\u00e3o os tipos e como evitar que aconte\u00e7a","og_description":"Saber identificar ataques de phishing \u00e9 essencial para n\u00e3o deixar informa\u00e7\u00f5es vulner\u00e1veis e evitar golpes que causam dores de cabe\u00e7a. Aprenda!","og_url":"https:\/\/pingback.com\/br\/resources\/phishing\/","og_site_name":"Pingback","article_published_time":"2021-12-08T12:00:00+00:00","article_modified_time":"2025-09-18T22:54:07+00:00","author":"Pingback","twitter_card":"summary_large_image","twitter_creator":"@pingbackoficial","twitter_site":"@pingbackoficial","twitter_misc":{"Escrito por":"Pingback","Est. tempo de leitura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/pingback.com\/br\/resources\/phishing\/","url":"https:\/\/pingback.com\/br\/resources\/phishing\/","name":"Phishing: o que \u00e9, quais s\u00e3o os tipos e como evitar que aconte\u00e7a","isPartOf":{"@id":"https:\/\/pingback.com\/br\/resources\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pingback.com\/br\/resources\/phishing\/#primaryimage"},"image":{"@id":"https:\/\/pingback.com\/br\/resources\/phishing\/#primaryimage"},"thumbnailUrl":"","datePublished":"2021-12-08T12:00:00+00:00","dateModified":"2025-09-18T22:54:07+00:00","author":{"@id":"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66"},"description":"Saber identificar ataques de phishing \u00e9 essencial para n\u00e3o deixar informa\u00e7\u00f5es vulner\u00e1veis e evitar golpes que causam dores de cabe\u00e7a. Aprenda!","breadcrumb":{"@id":"https:\/\/pingback.com\/br\/resources\/phishing\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pingback.com\/br\/resources\/phishing\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/pingback.com\/br\/resources\/phishing\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"https:\/\/pingback.com\/br\/resources\/phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/pingback.com\/br\/resources\/"},{"@type":"ListItem","position":2,"name":"Phishing: o que \u00e9, quais s\u00e3o os tipos e como evitar que aconte\u00e7a"}]},{"@type":"WebSite","@id":"https:\/\/pingback.com\/br\/resources\/#website","url":"https:\/\/pingback.com\/br\/resources\/","name":"Pingback Blog","description":"Marketing for builders","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pingback.com\/br\/resources\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/170478128352e2f21e2360c2e4944a66","name":"Pingback","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/pingback.com\/br\/resources\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/70cde532238b4f8bf4a6e7e589ff0a259eda38fa966564ca7ed7d23e61c27774?s=96&d=mm&r=g","caption":"Pingback"},"description":"Pingback: Marketing for builders.","sameAs":["https:\/\/pingback.com","https:\/\/www.instagram.com\/pingbackoficial\/","https:\/\/www.linkedin.com\/company\/pingbackoficial\/","https:\/\/x.com\/pingbackoficial","https:\/\/www.youtube.com\/@pingbackoficial"],"url":"https:\/\/pingback.com\/br\/resources\/author\/adm1n\/"}]}},"_links":{"self":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/posts\/56392","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/comments?post=56392"}],"version-history":[{"count":1,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/posts\/56392\/revisions"}],"predecessor-version":[{"id":79429,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/posts\/56392\/revisions\/79429"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/media?parent=56392"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/categories?post=56392"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pingback.com\/br\/resources\/wp-json\/wp\/v2\/tags?post=56392"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}