{"id":36726,"date":"2023-12-13T15:44:51","date_gmt":"2023-12-13T18:44:51","guid":{"rendered":"https:\/\/king.host\/blog\/?p=36726"},"modified":"2024-04-09T16:19:18","modified_gmt":"2024-04-09T19:19:18","slug":"o-que-e-phishing","status":"publish","type":"post","link":"https:\/\/king.host\/blog\/glossario\/o-que-e-phishing\/","title":{"rendered":"O Que \u00e9 Phishing? Maneiras de Identificar e Evitar Golpes na Internet"},"content":{"rendered":"\n<p><em>Phishing <\/em>(pronunciado: fishing) \u00e9 um tipo de crime virtual, onde pessoas mal intencionadas tentam enganar outras pessoas e obter informa\u00e7\u00f5es sens\u00edveis delas.<\/p>\n\n\n\n<p><strong>Segundo <a href=\"https:\/\/www.kaspersky.com.br\/about\/press-releases\/2023_brasil-e-o-pais-com-mais-ataques-de-phishing-por-whatsapp-no-mundo-em-2022-aponta-kaspersky\" target=\"_blank\" rel=\"noreferrer noopener\">relat\u00f3rio<\/a> da Kaspersky, o&nbsp;Brasil foi o pa\u00eds mais atacado por<em> phishing <\/em>pelo WhatsApp, com mais de 76 mil tentativas de fraudes.<\/strong><\/p>\n\n\n\n<p>Assim, voc\u00ea que est\u00e1 lendo esse artigo, provavelmente j\u00e1 sofreu alguma tentativa de <em>phishing<\/em>. Ent\u00e3o, \u00e9 hora de entender melhor esse tipo de crime virtual e saber como se proteger dele.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 phishing?<\/h2>\n\n\n\n<p>O <em>phishing <\/em>\u00e9 uma forma de ataque virtual onde criminosos tentam enganar as pessoas e obter informa\u00e7\u00f5es como <a href=\"https:\/\/king.host\/blog\/tutoriais\/como-criar-uma-senha\/\">s<\/a><a href=\"https:\/\/king.host\/blog\/tutoriais\/como-criar-uma-senha\/\" target=\"_blank\" rel=\"noreferrer noopener\">enhas<\/a>, n\u00fameros de cart\u00f5es de cr\u00e9dito e dados banc\u00e1rios.<\/p>\n\n\n\n<p class=\"has-text-color\" style=\"color:#782dc8\"><strong>O termo &#8220;phishing&#8221; \u00e9 derivado da palavra &#8220;fishing&#8221; (pescaria), indicando a pr\u00e1tica de &#8220;pescar&#8221; informa\u00e7\u00f5es confidenciais como um pescador fisga peixes.<\/strong><\/p>\n\n\n\n<p>Nesse sentido, os ataques de <em><a href=\"https:\/\/king.host\/blog\/servicos-essenciais\/seguranca-de-email-como-proteger-sua-empresa-contra-ataques\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing<\/a><\/em> geralmente envolvem a cria\u00e7\u00e3o de mensagens ou sites falsos que imitam institui\u00e7\u00f5es confi\u00e1veis, como bancos, empresas ou servi\u00e7os online.<\/p>\n\n\n\n<p>Essas mensagens ou sites falsos s\u00e3o projetados para parecerem aut\u00eanticos, muitas vezes incluindo logotipos e linguagem visual semelhantes aos originais.<\/p>\n\n\n\n<p>Assim, golpistas utilizam t\u00e1ticas de engenharia social para te induzir a acreditar que voc\u00ea est\u00e1 lidando com uma fonte leg\u00edtima.<\/p>\n\n\n\n<p><strong><em>No v\u00eddeo abaixo, a Laura, explora o que \u00e9 phishing, maneiras de identificar ataques e dicas essenciais para evitar golpes na internet. Assista agora e fortale\u00e7a sua seguran\u00e7a digital.<\/em><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Entenda o que \u00e9 Phishing e como se Proteger | KingHost\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/8svVSLZf_FQ?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><strong>Leia tamb\u00e9m:<\/strong> <a href=\"https:\/\/king.host\/blog\/tecnologia\/dicas-de-seguranca\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em><strong>30 dicas de seguran\u00e7a na internet para manter sua vida digital mais segura &#8211; KingHost<\/strong><\/em><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como os ataques de phishing acontecem<\/h2>\n\n\n\n<p>Agora que voc\u00ea sabe o que \u00e9 <em>phishing<\/em>, \u00e9 hora de entender como esse tipo de ataque acontece. Ent\u00e3o, vamos l\u00e1!<\/p>\n\n\n\n<p>Os ataques de <em>phishing<\/em> ocorrem por meio de <a href=\"https:\/\/king.host\/blog\/glossario\/o-que-e-engenharia-social\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>engenharia social<\/strong><\/a>. Isso quer dizer que, nesse tipo de a\u00e7\u00e3o, vai ser utilizada a psicologia humana para te induzir a passar informa\u00e7\u00f5es confidenciais.<\/p>\n\n\n\n<p><strong>Por exemplo, os criminosos enviam mensagens eletr\u00f4nicas disfar\u00e7adas como emails ou mensagens de texto.&nbsp;<\/strong> <\/p>\n\n\n\n<p>Ao criar uma apar\u00eancia aut\u00eantica, esses golpistas te fazem acreditar que voc\u00ea est\u00e1 interagindo com uma fonte confi\u00e1vel.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"780\" height=\"780\" src=\"https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/phishing-como-acontece-780x780.webp\" alt=\"como o phishing acontece\" class=\"wp-image-36736\" title=\"\" srcset=\"https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/phishing-como-acontece-780x780.webp 780w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/phishing-como-acontece-300x300.webp 300w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/phishing-como-acontece-150x150.webp 150w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/phishing-como-acontece-768x768.webp 768w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/phishing-como-acontece-1536x1536.webp 1536w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/phishing-como-acontece.webp 2000w\" sizes=\"(max-width: 780px) 100vw, 780px\" \/><\/figure>\n\n\n\n<p>Al\u00e9m disso, os emails ou mensagens podem ter links direcionando para sites falsos, que parecem muito com o site verdadeiro. Ent\u00e3o, ao inserir suas informa\u00e7\u00f5es pessoais, como senhas ou n\u00fameros de cart\u00f5es de cr\u00e9dito,<strong> voc\u00ea pode sofrer diversos preju\u00edzos financeiros<\/strong>.<\/p>\n\n\n\n<p>Outra t\u00e1tica utilizada no <em>phishing<\/em> s\u00e3o as <strong>amea\u00e7as<\/strong> ou <strong>urg\u00eancias falsas<\/strong> nas mensagens para te pressionar a agir r\u00e1pido. Isso cria um senso de urg\u00eancia, te induzindo a compartilhar informa\u00e7\u00f5es antes de considerar a legitimidade da mensagem.<\/p>\n\n\n\n<p>Enfim, com a evolu\u00e7\u00e3o das t\u00e1ticas, \u00e9 preciso manter a aten\u00e7\u00e3o para identific\u00e1-las. Para isso, agora voc\u00ea vai conhecer os tipos de <em>phishing<\/em>.<\/p>\n\n\n\n<p class=\"has-text-color\" style=\"color:#782dc8\"><strong>Segundo pesquisa realizada pela empresa de seguran\u00e7a <em>Proofpoint<\/em>, em 2022 cerca de um quarto das empresas brasileiras <a href=\"https:\/\/www.cnnbrasil.com.br\/economia\/cerca-de-25-das-empresas-brasileiras-tiveram-perdas-com-hackers-em-2022-diz-pesquisa\/\" target=\"_blank\" rel=\"noreferrer noopener\">relataram<\/a> perdas financeiras em raz\u00e3o de ataques digitais.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tipos de phishing<\/h2>\n\n\n\n<p>Como voc\u00ea pode acompanhar at\u00e9 aqui, o <em>phishing<\/em> pode assumir v\u00e1rias formas, sendo adaptado para enganar suas v\u00edtimas de maneiras diversas.&nbsp;<\/p>\n\n\n\n<p>Assim, abaixo voc\u00ea confere alguns dos tipos mais comuns de<em> phishing.<\/em>&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. <em>Phishing<\/em> por email<em> (Blind Phishing)<\/em><\/h3>\n\n\n\n<p>O <em><strong>Blind Phishing<\/strong> <\/em>ocorre atrav\u00e9s do envio de mensagens gen\u00e9ricas para um grande n\u00famero de pessoas, sem direcionamento espec\u00edfico. Ou seja, elas n\u00e3o s\u00e3o personalizadas para alvos individuais.&nbsp;<\/p>\n\n\n\n<p>O objetivo \u00e9 enganar usu\u00e1rios desavisados e coletar informa\u00e7\u00f5es confidenciais.<\/p>\n\n\n\n<p><strong>No print abaixo podemos identificar uma tentativa de <em>phishing <\/em>por email, com uma oferta atrativa que induz a v\u00edtima a clicar no link de resgate.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"780\" height=\"627\" src=\"https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/captura-de-tela-2023-12-12-2139271-780x627.webp\" alt=\"\" class=\"wp-image-36757\" title=\"\" srcset=\"https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/captura-de-tela-2023-12-12-2139271-780x627.webp 780w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/captura-de-tela-2023-12-12-2139271-300x241.webp 300w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/captura-de-tela-2023-12-12-2139271-768x618.webp 768w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/captura-de-tela-2023-12-12-2139271.webp 900w\" sizes=\"(max-width: 780px) 100vw, 780px\" \/><\/figure>\n\n\n\n<p>Felizmente, os emails da <strong>KingHost<\/strong> possuem <strong><a href=\"https:\/\/king.host\/wiki\/artigo\/antispam-kinghost\/\" target=\"_blank\" rel=\"noreferrer noopener\">antispam<\/a><\/strong> e a mensagem foi direcionada automaticamente para o lixo eletr\u00f4nico.<\/p>\n\n\n\n<p><strong>Leia tamb\u00e9m:<\/strong> <a href=\"https:\/\/king.host\/blog\/glossario\/backup-de-emails\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em><strong>Backup de emails. Voc\u00ea tem? A KingHost tem!<\/strong><\/em><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Clone <em>Phishing<\/em><\/h3>\n\n\n\n<p>Nesse tipo de golpe, os atacantes criam <strong>r\u00e9plicas exatas de mensagens ou sites leg\u00edtimos<\/strong>, alterando sutilmente alguns elementos para induzir as v\u00edtimas a tomar a\u00e7\u00f5es indesejadas.<\/p>\n\n\n\n<p>O objetivo do <em>clone phishing<\/em> \u00e9 fazer com que as v\u00edtimas forne\u00e7am informa\u00e7\u00f5es sens\u00edveis ou cliquem em links maliciosos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Spear Phishing<\/h3>\n\n\n\n<p>Ao contr\u00e1rio do <em>phishing<\/em> gen\u00e9rico, o <em><strong>Spear Phishing<\/strong><\/em>, como o nome diz, \u00e9 uma <strong>pesca espec\u00edfica e altamente direcionada.<\/strong> Os atacantes pesquisam e personalizam suas mensagens para alvos espec\u00edficos, geralmente usando informa\u00e7\u00f5es pessoais.<\/p>\n\n\n\n<p>Ele ocorre, por exemplo, quando algu\u00e9m te chama no <em>WhatsApp<\/em> se identificando como um amigo ou parente e dizendo que mudou de n\u00famero. Na sequ\u00eancia vem um pedido de dinheiro para algo urgente.<\/p>\n\n\n\n<p><strong>O melhor a se fazer nesse tipo de situa\u00e7\u00e3o \u00e9 ligar para o n\u00famero oficial da pessoa e conversar diretamente com ela, pois possivelmente trata-se de um golpe.<\/strong><\/p>\n\n\n\n<p>A inten\u00e7\u00e3o dos criminosos \u00e9 obter informa\u00e7\u00f5es sens\u00edveis, conseguir dinheiro ou realizar ataques direcionados contra indiv\u00edduos ou empresas.<\/p>\n\n\n\n<p><strong>Leia tamb\u00e9m:<\/strong> <a href=\"https:\/\/king.host\/blog\/tutoriais\/seguranca-na-internet\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em><strong>Seguran\u00e7a na Internet: como se proteger de ataques e fraudes &#8211; KingHost<\/strong><\/em><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Vishing (Voice Phishing)<\/h3>\n\n\n\n<p>No <strong><em>Vishing <\/em>(<em>phishing <\/em>+ voz)<\/strong> os <strong>ataques s\u00e3o feitos por telefone<\/strong>, onde os criminosos tentam obter informa\u00e7\u00f5es pessoais atrav\u00e9s de chamadas telef\u00f4nicas falsas.<\/p>\n\n\n\n<p>Dessa forma, ao receber um telefonema, onde&nbsp; a pessoa diz ser de um \u00f3rg\u00e3o governamental, por exemplo, e solicita dados pessoais, desconfie.<\/p>\n\n\n\n<p>Nesse caso, o objetivo \u00e9 coletar dados sens\u00edveis ou realizar fraudes por meio de intera\u00e7\u00f5es telef\u00f4nicas.<\/p>\n\n\n\n<p><strong>Leia tamb\u00e9m: <a href=\"https:\/\/king.host\/blog\/glossario\/o-que-e-spam-e-como-evitar\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>O que \u00e9 SPAM e como evitar esse tipo de mensagem<\/em><\/a><\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. <em>Whaling<\/em><\/h3>\n\n\n\n<p>J\u00e1 <em><strong>Whaling<\/strong><\/em> significa <strong>\u201cca\u00e7ar baleias\u201d<\/strong> ou <strong>\u201cpeixes grandes\u201d <\/strong>e \u00e9 uma forma de <em>phishing <\/em>direcionada a <strong>pessoas de alto escal\u00e3o<\/strong>, como executivos de empresas. Assim, os golpistas visam pessoas que possuem acesso a informa\u00e7\u00f5es cr\u00edticas.<\/p>\n\n\n\n<p>Portanto, a inten\u00e7\u00e3o \u00e9 conseguir informa\u00e7\u00f5es confidenciais de alto valor ou realizar ataques espec\u00edficos contra organiza\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6. <em>Scam<\/em> (Golpes)<\/h3>\n\n\n\n<p>Embora n\u00e3o seja exclusivamente um tipo de <em>phishing<\/em>, <strong><em>scams<\/em> (golpes)<\/strong> s\u00e3o esquemas fraudulentos projetados para enganar as pessoas, muitas vezes por meio de emails, sites falsos ou mensagens enganosas.<\/p>\n\n\n\n<p>Com isso, a pr\u00e1tica visa enganar as v\u00edtimas para obter dinheiro, informa\u00e7\u00f5es pessoais ou acesso a sistemas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">7. Phishing de mecanismo de busca (<em>Search Engine Phishing)<\/em><\/h3>\n\n\n\n<p>Tamb\u00e9m conhecido como <strong>envenenamento por<\/strong> <a href=\"https:\/\/king.host\/blog\/empreendedorismo\/seo-guia-completo\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>SEO<\/strong><\/a>, nesse tipo de <em>phishing<\/em>, golpistas criam sites falsos otimizados para motores de busca, visando aparecer nos resultados quando as pessoas procuram informa\u00e7\u00f5es espec\u00edficas.<\/p>\n\n\n\n<p>O objetivo \u00e9 enganar os usu\u00e1rios para que cliquem em links maliciosos ap\u00f3s uma pesquisa online.<\/p>\n\n\n\n<p><strong>Leia tamb\u00e9m:<\/strong> <a href=\"https:\/\/king.host\/blog\/tutoriais\/como-bloquear-sites\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em><strong>Como bloquear sites? Confira as melhores dicas!<\/strong><\/em><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">8. Publicidade maliciosa (<em>Malvertising<\/em>)<\/h3>\n\n\n\n<p>O <em>Malvertising<\/em>&nbsp; ou publicidade maliciosa, envolve a dissemina\u00e7\u00e3o de an\u00fancios online infectados com <em>malware.<\/em> Assim, as v\u00edtimas podem ser redirecionadas para p\u00e1ginas de <em>phishing<\/em> atrav\u00e9s desses an\u00fancios.<\/p>\n\n\n\n<p>O objetivo desse tipo de a\u00e7\u00e3o \u00e9 instalar malware nos dispositivos dos usu\u00e1rios ou direcion\u00e1-los para sites de <em>phishing<\/em>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">9. Phishing por SMS (<em>Smishing<\/em>)<\/h3>\n\n\n\n<p>No <em>smishing <\/em>atacantes enviam mensagens de texto fraudulentas que parecem ser de institui\u00e7\u00f5es leg\u00edtimas, solicitando informa\u00e7\u00f5es confidenciais.<\/p>\n\n\n\n<p>Assim, s\u00e3o obtidos dados pessoais de usu\u00e1rios. Conforme a imagem abaixo:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"780\" height=\"606\" src=\"https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/phishing-sms-1-780x606.webp\" alt=\"\" class=\"wp-image-36758\" title=\"\" srcset=\"https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/phishing-sms-1-780x606.webp 780w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/phishing-sms-1-300x233.webp 300w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/phishing-sms-1-768x596.webp 768w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2023\/12\/phishing-sms-1.webp 984w\" sizes=\"(max-width: 780px) 100vw, 780px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">10. <em>Pharming<\/em><\/h3>\n\n\n\n<p>Na <em>Pharming<\/em>, criminosos redirecionam o tr\u00e1fego da web de uma v\u00edtima para um site falso, mesmo se a v\u00edtima inserir o URL correto na barra de endere\u00e7os. Isso porque, o DNS da rede \u00e9 corrompido.<\/p>\n\n\n\n<p>Com isso, s\u00e3o capturadas&nbsp; informa\u00e7\u00f5es de login e outras informa\u00e7\u00f5es sens\u00edveis.<\/p>\n\n\n\n<p><strong>Leia tamb\u00e9m: <a href=\"https:\/\/king.host\/blog\/criar-um-site\/hospedagem-segura\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Prote\u00e7\u00e3o para o seu neg\u00f3cio: Guia completo para uma hospedagem segura de sites<\/em><\/a><\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">11. Phishing em redes sociais<\/h3>\n\n\n\n<p><em>Phishing<\/em> em redes sociais \u00e9 quando golpistas usam plataformas como Facebook ou Instagram para aplicar golpes,&nbsp;<\/p>\n\n\n\n<p>Geralmente, criam perfis falsos e enviam mensagens diretas com pretextos urgentes e visam roubar credenciais de login.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como reconhecer ataques de <em>phishing<\/em><\/h2>\n\n\n\n<p>Afinal, como saber se o contato \u00e9 realmente <em>phishing<\/em> e n\u00e3o uma mensagem verdadeira?<\/p>\n\n\n\n<p>Bom, existem algumas informa\u00e7\u00f5es que voc\u00ea pode checar e que v\u00e3o te ajudar nessa identifica\u00e7\u00e3o. Veja abaixo:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Verifique o Remetente<\/h3>\n\n\n\n<p>\u00c9 importante que voc\u00ea sempre examine o <a href=\"https:\/\/king.host\/blog\/tutoriais\/como-fazer-email-com-nome-da-empresa-blog-da-kinghost\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>endere\u00e7o de email<\/strong><\/a> do remetente para garantir que seja leg\u00edtimo. Erros ortogr\u00e1ficos ou varia\u00e7\u00f5es suspeitas podem ser indicativos de <em>phishing<\/em>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Desconfie de links suspeitos<\/h3>\n\n\n\n<p>Passe o mouse sobre os links antes de clicar para visualizar o URL real. Desconfie de URLs encurtadas e verifique se correspondem ao site oficial.<\/p>\n\n\n\n<p>Voc\u00ea tamb\u00e9m pode clicar com o bot\u00e3o direito sobre o link, copi\u00e1-lo e colar em um bloco de notas, por exemplo. Assim, \u00e9 poss\u00edvel verificar com calma antes de acess\u00e1-lo.<\/p>\n\n\n\n<p><strong>Leia tamb\u00e9m<\/strong>: <a href=\"https:\/\/king.host\/blog\/tecnologia\/dicas-de-seguranca-virtual\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Dicas de seguran\u00e7a virtual para voc\u00ea aplicar no home office<\/em><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Solicita\u00e7\u00f5es de informa\u00e7\u00f5es pessoais<\/h3>\n\n\n\n<p>Empresas leg\u00edtimas geralmente n\u00e3o solicitam informa\u00e7\u00f5es confidenciais por email. Portanto, desconfie de mensagens que solicitam senhas ou dados banc\u00e1rios.<\/p>\n\n\n\n<p>Caso fique com d\u00favidas, contate diretamente a empresa e verifique a proced\u00eancia da mensagem.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gram\u00e1tica e ortografia<\/h3>\n\n\n\n<p>As mensagens de<em> phishing <\/em>muitas vezes cont\u00eam erros de gram\u00e1tica e ortografia.&nbsp;<\/p>\n\n\n\n<p>Por isso, preste aten\u00e7\u00e3o \u00e0 escrita, pois empresas leg\u00edtimas geralmente revisam com cuidado as suas comunica\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Arquivos maliciosos<\/h3>\n\n\n\n<p>Cuidado com os arquivos anexados ou inclu\u00eddos para download na mensagem. Suspeite caso haja algum ind\u00edcio de golpe e a mensagem possua esses arquivos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como se proteger contra Phishing<\/h2>\n\n\n\n<p><strong>Aten\u00e7\u00e3o para seu email:<\/strong> lembre de verificar os emails com cuidado e n\u00e3o clique em nada sem ter certeza da proced\u00eancia.<\/p>\n\n\n\n<p><strong>Atualiza\u00e7\u00f5es de seguran\u00e7a: <\/strong>mantenha seu sistema operacional, navegadores e programas antiv\u00edrus atualizados para proteger-se contra vulnerabilidades.<\/p>\n\n\n\n<p><strong>Autentica\u00e7\u00e3o de dois fatores:<\/strong> Ative a <a href=\"https:\/\/king.host\/blog\/geral\/autenticacao-de-dois-fatores-o-que-e\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>autentica\u00e7\u00e3o de dois fatores<\/strong><\/a> sempre que poss\u00edvel para adicionar uma camada extra de seguran\u00e7a.<\/p>\n\n\n\n<p><strong>Firewall:<\/strong> se poss\u00edvel, utilize um firewall, pois ele filtra o tr\u00e1fego, bloqueando o acesso a sites maliciosos associados a <em>phishing<\/em>, detectando comportamentos suspeitos e protegendo contra <em>malware<\/em>.&nbsp;<\/p>\n\n\n\n<p>A KingHost, por exemplo, possui um servi\u00e7o de<strong> <\/strong><a href=\"https:\/\/king.host\/wiki\/artigo\/como-configurar-e-utilizar-o-smart-waf\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>WAF<\/strong><\/a> exclusivo para clientes. Ele funciona como um guarda-chuva protetor para o seu site ou aplica\u00e7\u00e3o online.<\/p>\n\n\n\n<p><strong>Leia tamb\u00e9m:<\/strong> <a href=\"https:\/\/king.host\/blog\/tecnologia\/o-que-e-waf\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>O que \u00e9 WAF e qual sua import\u00e2ncia na seguran\u00e7a de um site?<\/em><\/a><\/p>\n\n\n\n<p><strong>Relate ataques suspeitos: <\/strong>se receber um email ou mensagem suspeitos, informe a empresa leg\u00edtima imediatamente. Muitas organiza\u00e7\u00f5es t\u00eam processos para lidar com relatos de <em>phishing<\/em>.<\/p>\n\n\n\n<p><strong>Certificado SSL:<\/strong> verifique sempre se o site possui <a href=\"https:\/\/king.host\/blog\/glossario\/o-que-e-ssl\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>SSL<\/strong><\/a>, que \u00e9 aquele cadeado de seguran\u00e7a que aparece ao lado do endere\u00e7o. Isso indica que trata-se de um site que trata da troca de informa\u00e7\u00f5es entre usu\u00e1rio e provedor, de maneira segura.<\/p>\n\n\n\n<p class=\"has-background\" style=\"background-color:#ebe6f0;font-size:17px\"><strong>Voc\u00ea sabia? <\/strong>Na KingHost sua <strong><a href=\"https:\/\/king.host\/hospedagem-de-sites\" target=\"_blank\" rel=\"noreferrer noopener\">Hospedagem de Sites<\/a> <\/strong>tem garantia de seguran\u00e7a com Certificado SSL gratuito.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclus\u00e3o<\/h2>\n\n\n\n<p>O <em>phishing<\/em> \u00e9 uma amea\u00e7a s\u00e9ria, mas com conscientiza\u00e7\u00e3o, educa\u00e7\u00e3o e pr\u00e1ticas de seguran\u00e7a recorrentes, \u00e9 poss\u00edvel se proteger contra esses ataques.<\/p>\n\n\n\n<p>Para se ter uma ideia, a <strong><a href=\"https:\/\/king.host\/\" target=\"_blank\" rel=\"noreferrer noopener\">KingHost<\/a> <\/strong>filtra hoje 1.8 milh\u00f5es de spams por dia. Isso quer dizer que, com um <a href=\"https:\/\/king.host\/email-profissional\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>email profissional<\/strong> <\/a>confi\u00e1vel e ferramentas de qualidade, \u00e9 poss\u00edvel diminuir os impactos dessas tentativas de golpes.<\/p>\n\n\n\n<p>Portanto, \u00e9 importante que voc\u00ea se mantenha vigilante e, al\u00e9m disso, busque servi\u00e7os confi\u00e1veis para o seu neg\u00f3cio.&nbsp;<\/p>\n\n\n\n<p>Com isso, voc\u00ea contribui para a constru\u00e7\u00e3o de um ambiente online mais seguro para todas as pessoas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing (pronunciado: fishing) \u00e9 um tipo de crime virtual, onde pessoas mal intencionadas tentam enganar outras pessoas e obter informa\u00e7\u00f5es sens\u00edveis delas. Segundo relat\u00f3rio da Kaspersky, o&nbsp;Brasil foi o pa\u00eds mais atacado por phishing pelo WhatsApp, com mais de 76 mil tentativas de fraudes. Assim, voc\u00ea que est\u00e1 lendo esse artigo, provavelmente j\u00e1 sofreu alguma [&hellip;]<\/p>\n","protected":false},"author":277,"featured_media":36755,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1308],"tags":[1372,1359,1438],"class_list":["post-36726","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-glossario","tag-email","tag-seguranca-digital","tag-seguranca-na-internet"],"_links":{"self":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/36726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/users\/277"}],"replies":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/comments?post=36726"}],"version-history":[{"count":29,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/36726\/revisions"}],"predecessor-version":[{"id":37925,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/36726\/revisions\/37925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/media\/36755"}],"wp:attachment":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/media?parent=36726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/categories?post=36726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/tags?post=36726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}