{"id":3372,"date":"2022-08-31T15:09:52","date_gmt":"2022-08-31T18:09:52","guid":{"rendered":"https:\/\/www.adpolice.com\/?p=3372"},"modified":"2022-09-19T15:15:28","modified_gmt":"2022-09-19T18:15:28","slug":"o-que-e-phishing-e-como-evitar","status":"publish","type":"post","link":"https:\/\/www.adpolice.com\/br\/o-que-e-phishing-e-como-evitar\/","title":{"rendered":"O que \u00e9 phishing e como evitar"},"content":{"rendered":"<h2><i><span style=\"font-weight: 400;\">Sendo considerada uma grande preocupa\u00e7\u00e3o no mundo virtual, cibercriminosos enganam suas v\u00edtimas para \u201cpescarem\u201d suas informa\u00e7\u00f5es confidenciais\u00a0\u00a0<\/span><\/i><\/h2>\n<p><span style=\"font-weight: 400;\">Roubos de informa\u00e7\u00f5es \u00e9 algo que pode causar um problema e tanto. Com um simples clique errado, um hacker pode ter acesso \u00e0 informa\u00e7\u00f5es confidenciais suas. Uma dessas pr\u00e1ticas \u00e9 chamada de phishing (sim, existe um trocadilho com pescar). Por isso, o recomendado \u00e9 sempre manter a cautela ao navegar na internet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para voc\u00ea que possui cautela na internet e quer entender mais sobre o assunto, continue a leitura para saber mais sobre esse roubo de informa\u00e7\u00f5es, que ocorre atrav\u00e9s de engana\u00e7\u00e3o.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">O que \u00e9 phishing?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">A palavra phishing vem da palavra ingl\u00eas \u201cfishing\u201d (pescar), pois do mesmo jeito que um pescador joga uma isca esperando o seu alvo, a mesma coisa \u00e9 feita pelos hackers.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Atualmente \u00e9 um cibercrime comum na internet, e golpistas se aproveitam da inoc\u00eancia de suas v\u00edtimas, usando como isca e-mails, SMS, sites n\u00e3o oficiais e outros recursos. Por esse motivo, na hora de receber e abrir qualquer notifica\u00e7\u00e3o ou mensagem, \u00e9 preciso aten\u00e7\u00e3o redobrada.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sendo um dos mais simples e eficientes tipos de ciberataque, a v\u00edtima pode acabar caindo em um golpe sem nem perceber. Hackers procuram coletar n\u00fameros de cart\u00e3o, documentos, logins e senhas, al\u00e9m de instalar programas maliciosos no dispositivos da v\u00edtima.\u00a0<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Como essa pr\u00e1tica funciona<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">O phishing pode ser feito em diversos meios digitais e de variadas maneiras, sendo mais comum em e-mails, SMS, liga\u00e7\u00f5es e redes sociais etc, sempre usando uma mensagem persuasiva para incentivar a v\u00edtima a ir mais a fundo no golpe.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Essas mensagens, geralmente seguidas de gatilhos mentais, fazem com que a pessoa que tome a\u00e7\u00f5es imediatas ao abrir a mensagem. Essas mensagens geralmente cont\u00e9m um direcionamento para algum site, que por sua vez, \u00e9 uma c\u00f3pia exata do site oficial de uma grande marca que transmite confian\u00e7a. Dessa forma, a v\u00edtima pensando estar em um site oficial, acaba passando seus dados pessoais para o criminoso.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Como evitar o phishing<\/span><\/h3>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sempre analisar e-mails<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">N\u00e3o abrir anexos de desconhecidos<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Prestar aten\u00e7\u00e3o nas URLs dos sites<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Caso uma mensagem via e-mail ou SMS de um conhecido seja suspeita, confirmar com o mesmo se \u00e9 ver\u00eddico<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Evite passar dados pessoais na internet<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Tenha um software de prote\u00e7\u00e3o<\/span><\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400;\">Proteja a sua marca\u00a0<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Assim como o phishing, existem diversos tipos de golpe circulando pela internet que podem prejudicar a sua marca, tais como o Brand Bidding e o AD hijacking. Aqui no AdPolice voc\u00ea tem sua marca monitorada 24h por dia e identifica poss\u00edveis <\/span><a href=\"https:\/\/www.adpolice.com\/br\/entenda-o-que-e-concorrencia-desleal-na-internet\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">concorrentes desleais<\/span><\/a><span style=\"font-weight: 400;\">! Venha solicitar a sua demo! <\/span><a href=\"https:\/\/www.adpolice.com\/br\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Acesse agora nosso site<\/span><\/a><span style=\"font-weight: 400;\"> e saiba mais.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sendo considerada uma grande preocupa\u00e7\u00e3o no mundo virtual, cibercriminosos enganam suas v\u00edtimas para \u201cpescarem\u201d suas informa\u00e7\u00f5es confidenciais\u00a0\u00a0 Roubos de informa\u00e7\u00f5es \u00e9 algo que pode causar um problema e tanto. Com um simples clique errado, um hacker pode ter acesso \u00e0 informa\u00e7\u00f5es confidenciais suas. Uma dessas pr\u00e1ticas \u00e9 chamada de phishing (sim, existe um trocadilho com [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3374,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"O que \u00e9 phishing e como evitar ","_seopress_titles_desc":"Sendo considerada uma grande preocupa\u00e7\u00e3o no mundo virtual, cibercriminosos enganam suas v\u00edtimas para \u201cpescarem\u201d suas informa\u00e7\u00f5es confidenciais ","_seopress_robots_index":"","footnotes":""},"categories":[94],"tags":[143,145,144],"class_list":["post-3372","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-pt","tag-ataque-virtual","tag-crime-virtual","tag-phishing"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/posts\/3372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/comments?post=3372"}],"version-history":[{"count":1,"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/posts\/3372\/revisions"}],"predecessor-version":[{"id":3377,"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/posts\/3372\/revisions\/3377"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/media\/3374"}],"wp:attachment":[{"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/media?parent=3372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/categories?post=3372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/tags?post=3372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}