{"id":807,"date":"2015-04-19T09:53:08","date_gmt":"2015-04-19T12:53:08","guid":{"rendered":"http:\/\/www.valuehost.com.br\/blog\/?p=807"},"modified":"2017-05-16T22:46:55","modified_gmt":"2017-05-17T01:46:55","slug":"phishing-como-se-prevenir","status":"publish","type":"post","link":"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/","title":{"rendered":"Phishing: como se prevenir"},"content":{"rendered":"<p>J\u00e1 pensou na possibilidade de ter dados muito importantes roubados em a\u00e7\u00f5es aparentemente comuns, como ao abrir um email ou acessar um site? E se as informa\u00e7\u00f5es furtadas n\u00e3o forem somente suas, mas de um grupo de usu\u00e1rios que se cadastrou em sua p\u00e1gina e s\u00e3o clientes de sua empresa? Esse \u00e9 um dos tipos de fraude mais comuns na internet, conhecida como phishing (termo oriundo da palavra \u201cfishing\u201d, em ingl\u00eas, \u201cpescaria\u201d), que tem o objetivo de fisgar informa\u00e7\u00f5es atrav\u00e9s de iscas bastante simples, mas que podem acarretar em grandes riscos. A import\u00e2ncia de estar alerta a poss\u00edveis invas\u00f5es deve ser ainda mais considerada em casos onde os dados registrados por seu cliente como endere\u00e7os de email e dados banc\u00e1rios, por exemplo, est\u00e3o em jogo.<\/p>\n<h2 dir=\"ltr\">Como acontecem os ataques de phishing?<\/h2>\n<p dir=\"ltr\">\u00c9 muito comum que os usu\u00e1rios caiam em ataques de phishing por acreditarem na veracidade nas a\u00e7\u00f5es solicitadas, como clicar em links que prometam benef\u00edcios, atualizar informa\u00e7\u00f5es, informar dados confidenciais ou mesmo instalar programas sem saber suas utilidades. Muitas vezes essas fraudes passam despercebidas justamente por informarem o nome do usu\u00e1rio, seus interesses ou mesmo seus dados. \u00c9 muito comum que ataques de phishing sejam feitos em massa e atinjam milhares de pessoas ao mesmo tempo, logo, \u00e9 bastante comum que as informa\u00e7\u00f5es batam com as dos usu\u00e1rios, seja de forma aleat\u00f3ria, seja porque o fraudador teve acesso ao banco de dados onde estavam tais informa\u00e7\u00f5es.<\/p>\n<p dir=\"ltr\">Selecionamos algumas das principais pr\u00e1ticas utilizadas em pr\u00e1ticas de phishing, para que voc\u00ea fique atento em todos os acessos que fizer:<\/p>\n<p dir=\"ltr\">Servidor DNS: Este tipo de ataque corrompe o DNS (ou Sistema de Nomes de Dom\u00ednio) e faz com que o endere\u00e7o de um site (URL) aponte para um servidor diferente do original. Ou seja, voc\u00ea acessa o site de uma loja ou de um banco, por exemplo, e seu servidor, sob ataque de phishing, direciona para um endere\u00e7o sob controle de um golpista, que passa a ter acesso a todas as transa\u00e7\u00f5es realizadas na p\u00e1gina.<\/p>\n<p dir=\"ltr\">URLs extensas: A cria\u00e7\u00e3o de endere\u00e7os muito longos para sites tamb\u00e9m \u00e9 uma pr\u00e1tica utilizada de phishing. Por exemplo, voc\u00ea recebe um email ou mesmo clica em algum bot\u00e3o em uma determinada p\u00e1gina e \u00e9 direcionado para uma p\u00e1gina com o seguinte endere\u00e7o: \u201cnomedosite.com.br\/eud=5465YHTRDARedirectto:dominiofalso.com\u201d. Ao olhar apenas para o in\u00edcio do endere\u00e7o acessado em seu navegador, voc\u00ea n\u00e3o percebe que ele est\u00e1 direcionando para um subdom\u00ednio, ou seja, uma p\u00e1gina falsa que pode roubar os dados informados nela.<\/p>\n<p dir=\"ltr\">Emails falsos: Emails que solicitam a\u00e7\u00f5es do usu\u00e1rios, que prometem fornecer informa\u00e7\u00f5es exclusivas ou benef\u00edcios inusitados provavelmente s\u00e3o remetidos com interesses fraudulentos. O roubo de dados \u00e9 muito comum atrav\u00e9s do uso de formul\u00e1rios que requisitam dados do usu\u00e1rio ou mesmo que pedem que as informa\u00e7\u00f5es de cadastro sejam atualizadas. Geralmente feitos falsamente em nome de empresas, esses ataques de phishing s\u00e3o os mais comuns, pois aparentam ser verdadeiros, j\u00e1 que forjam assinaturas, templates e at\u00e9 mesmo p\u00e1ginas. Alguns tipos de a\u00e7\u00e3o phishing enviam emails com anexos ou recomendam a insta\u00e7\u00e3o de softwares no computador do usu\u00e1rio prometendo algum tipo de vantagem (at\u00e9 mesmo prote\u00e7\u00e3o). Tratam-se, no entanto, de malwares, softwares que possibilitam infiltra\u00e7\u00f5es il\u00edcitas a qualquer computador.<\/p>\n<p dir=\"ltr\">Uso de Proxy: A invas\u00e3o a computadores e roubo de dados podem estar ligadas \u00e0 instala\u00e7\u00e3o de proxys no navegador do usu\u00e1rio. Ainda que existam com a fun\u00e7\u00e3o de proteger seu computador em acessos \u00e0 internet, \u00e9 por meio de proxys que golpistas passam a controlar todos os seus dados e todas as p\u00e1ginas que voc\u00ea acessa. Os c\u00f3digos de proxy que permitem a invas\u00e3o muitas vezes s\u00e3o executados em atualiza\u00e7\u00f5es solicitadas por sites confi\u00e1veis. Ataques realizados atrav\u00e9s de proxy, diferente daqueles realizados pela instala\u00e7\u00e3o de softwares, passam completamente despercebidos pelo usu\u00e1rio, pois n\u00e3o alteram o desempenho do computador ou do dispositivo.<\/p>\n<h2 dir=\"ltr\">Como detectar um phishing?<\/h2>\n<p dir=\"ltr\">Existem diversas maneiras de reconhecer uma tentativa de roubo de dados. \u00c9 muito comum que ataques phishing sejam de f\u00e1cil detec\u00e7\u00e3o, uma vez que, a maioria, \u00e9 feita de maneira arcaica e muitas pessoas n\u00e3o est\u00e3o atentas \u00e0s possibilidades de fraude.<\/p>\n<p dir=\"ltr\">Destacamos alguns pontos cruciais que devem ser observados:<\/p>\n<ul>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Mensagens de alerta, amea\u00e7a de fechamento de contas, pedido de atualiza\u00e7\u00e3o de conta sem argumentos plaus\u00edveis, pedidos de verifica\u00e7\u00e3o de dados;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Promessas de ganho de dinheiro f\u00e1cil, proposta de neg\u00f3cios ut\u00f3picas, acesso exclusivo a informa\u00e7\u00f5es ou a dados sigilosos, solicita\u00e7\u00e3o de doa\u00e7\u00f5es;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Erros de ortografia e gram\u00e1tica em mensagens recebidas por email, remetentes desconhecidos;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Endere\u00e7os de site muito longos, com muitos c\u00f3digos ou com grafia distinta do nome original da p\u00e1gina;<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Sites de banco ou que contam com modalidades de pagamento que n\u00e3o contenham protocolo SSL (Secure Sockets Layer);<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Solicita\u00e7\u00f5es de download e execu\u00e7\u00e3o de arquivos (principalmente com extens\u00f5es .exe, .scr, .pif, .cdm, .com, .cpl, .bat, .vir), instala\u00e7\u00e3o de programas, convites para jogos ou aplicativos em redes sociais;<\/p>\n<\/li>\n<\/ul>\n<h2 dir=\"ltr\">Como se proteger de fraudes phishing?<\/h2>\n<p dir=\"ltr\">Algumas condutas b\u00e1sicas podem evitar que voc\u00ea caia em armadilhas simples, que geralmente est\u00e3o baseadas na distra\u00e7\u00e3o do usu\u00e1rio. Desde a instala\u00e7\u00e3o de um antiv\u00edrus at\u00e9 a verifica\u00e7\u00e3o da autenticidade de informa\u00e7\u00f5es, existem diversas maneiras de se proteger de ataques de phishing na internet. \u00c9 muito importante lembrar que a maioria das fraudes phishing podem ser identificadas pelo pr\u00f3prio usu\u00e1rio, cabendo aos softwares de prote\u00e7\u00e3o verifica\u00e7\u00f5es mais minuciosas e t\u00e9cnicas. Portanto, fique atento ao seu comportamento na internet.<\/p>\n<h3 dir=\"ltr\">Listamos abaixo algumas pr\u00e1ticas que devem ser adotadas para impedir invas\u00f5es e roubos de dados:<\/h3>\n<ol>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Utilize um antiv\u00edrus: \u00e9 fundamental que seu computador ou dispositivo de acesso \u00e0 internet tenha programas antiv\u00edrus instalados e devidamente atualizados. A frequ\u00eancia de detec\u00e7\u00e3o de fraudes por esses softwares \u00e9 bastante elevada.<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Atualize seu sistema operacional: este \u00e9 um item importante para a seguran\u00e7a de seu computador. Deixe habilitadas as atualiza\u00e7\u00f5es de seu sistema operacional, desse modo \u00e9 poss\u00edvel evitar a instala\u00e7\u00e3o de spywares, ad-wares e outros.<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Mantenha o firewall habilitado: este dispositivo geralmente vem atrelado ao sistema operacional de seu computador, serve para aplicar uma pol\u00edtica de seguran\u00e7a em sua rede, bloqueando acessos externos. \u00c9 necess\u00e1rio, no entanto, que ele esteja sempre habilitado para que consiga barrar poss\u00edveis amea\u00e7as.<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Preserve suas senhas: a atualiza\u00e7\u00e3o constante de senhas \u00e9 fundamental para preservar seus dados na internet. Outra pr\u00e1tica bastante interessante \u00e9, sempre que desconfiar de um site, utilizar uma senha incorreta. Caso o site seja realmente seguro, ir\u00e1 barrar seu acesso, caso n\u00e3o seja, aceitar\u00e1 seu login apenas para \u201croubar\u201d sua senha.<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Entre em contato: caso desconfie de alguma mensagem que receber, que solicite algum procedimento, ou tenha d\u00favidas sobre a veracidade de um produto ou servi\u00e7o, entre em contato com a empresa que aparentemente lhe fez tal oferta.<\/p>\n<\/li>\n<li dir=\"ltr\">\n<p dir=\"ltr\">Marque emails como spam: ao receber mensagens que aparentem ser phishing, denuncie-as como spam. Assim, voc\u00ea ajuda no reconhecimento e prolifera\u00e7\u00e3o de mensagens enviadas com este tipo de conduta.<\/p>\n<\/li>\n<\/ol>\n<h2 dir=\"ltr\">Conclus\u00e3o<\/h2>\n<p>Segundo pesquisa da Kaspersky Lab, 30% das fraudes por phishing focam no roubo de dados financeiros. Manter seu computador protegido de ataques phishing \u00e9 fundamental, mas, mais importante do que isso, \u00e9 estar atento, como usu\u00e1rio, a qualquer atitude tomada na web. E, para quem tem uma p\u00e1gina na internet, que preserva dados de clientes e que envolvem sistemas de pagamento, tais pr\u00e1ticas s\u00e3o ainda mais cruciais. Atente aos emails recebidos, confira os sites que acessa, troque suas senhas com frequ\u00eancia, desconfie de informa\u00e7\u00f5es muito satisfat\u00f3rias e jamais conceda seus dados sem saber realmente quem est\u00e1 solicitando.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>J\u00e1 pensou na possibilidade de ter dados muito importantes roubados em a\u00e7\u00f5es aparentemente comuns, como ao abrir um email ou acessar um site? E se as informa\u00e7\u00f5es furtadas n\u00e3o forem somente suas, mas de um grupo de usu\u00e1rios que se cadastrou em sua p\u00e1gina e s\u00e3o clientes de sua empresa? Esse \u00e9 um dos tipos<\/p>\n","protected":false},"author":1,"featured_media":857,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[67,66,173],"tags":[303,149,99,19,304,301,302,305,182,102],"class_list":{"0":"post-807","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-dicas","8":"category-hospedagem","9":"category-seguranca","10":"tag-antivirus","11":"tag-ataque","12":"tag-dns","13":"tag-firewall","14":"tag-malware","15":"tag-phishing","16":"tag-prevencao","17":"tag-proxy","18":"tag-seguranca","19":"tag-senha"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing: como se prevenir - Blog da ValueHost<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing: como se prevenir - Blog da ValueHost\" \/>\n<meta property=\"og:description\" content=\"J\u00e1 pensou na possibilidade de ter dados muito importantes roubados em a\u00e7\u00f5es aparentemente comuns, como ao abrir um email ou acessar um site? E se as informa\u00e7\u00f5es furtadas n\u00e3o forem somente suas, mas de um grupo de usu\u00e1rios que se cadastrou em sua p\u00e1gina e s\u00e3o clientes de sua empresa? Esse \u00e9 um dos tipos\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog da ValueHost\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/valuehostbrasil\" \/>\n<meta property=\"article:published_time\" content=\"2015-04-19T12:53:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-05-17T01:46:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/04\/phishing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"831\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Administrador\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@valuehostbrasil\" \/>\n<meta name=\"twitter:site\" content=\"@valuehostbrasil\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Administrador\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/phishing-como-se-prevenir\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/phishing-como-se-prevenir\\\/\"},\"author\":{\"name\":\"Administrador\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/6c5c2bfdf39886e117506864a00c479d\"},\"headline\":\"Phishing: como se prevenir\",\"datePublished\":\"2015-04-19T12:53:08+00:00\",\"dateModified\":\"2017-05-17T01:46:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/phishing-como-se-prevenir\\\/\"},\"wordCount\":1354,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/phishing-como-se-prevenir\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/04\\\/phishing.jpg\",\"keywords\":[\"antivirus\",\"ataque\",\"dns\",\"firewall\",\"malware\",\"phishing\",\"prevencao\",\"proxy\",\"seguranca\",\"senha\"],\"articleSection\":[\"Dicas\",\"Hospedagem\",\"Seguran\u00e7a\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/phishing-como-se-prevenir\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/phishing-como-se-prevenir\\\/\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/phishing-como-se-prevenir\\\/\",\"name\":\"Phishing: como se prevenir - Blog da ValueHost\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/phishing-como-se-prevenir\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/phishing-como-se-prevenir\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/04\\\/phishing.jpg\",\"datePublished\":\"2015-04-19T12:53:08+00:00\",\"dateModified\":\"2017-05-17T01:46:55+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/phishing-como-se-prevenir\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/phishing-como-se-prevenir\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/phishing-como-se-prevenir\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/04\\\/phishing.jpg\",\"contentUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/04\\\/phishing.jpg\",\"width\":831,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/phishing-como-se-prevenir\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing: como se prevenir\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/\",\"name\":\"Blog da ValueHost\",\"description\":\"Artigos sobre Hospedagem, Revenda, Linux, VPS, Cloud, Dedicado, Dom\u00ednio, Certificado SSL, Backup, WebDesign, SEO,  Shell, etc\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#organization\",\"name\":\"ValueHost Hospedagem\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/logo_valuehost_1024x1024.png\",\"contentUrl\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/logo_valuehost_1024x1024.png\",\"width\":1024,\"height\":1024,\"caption\":\"ValueHost Hospedagem\"},\"image\":{\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/facebook.com\\\/valuehostbrasil\",\"https:\\\/\\\/x.com\\\/valuehostbrasil\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/6c5c2bfdf39886e117506864a00c479d\",\"name\":\"Administrador\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g\",\"caption\":\"Administrador\"},\"url\":\"https:\\\/\\\/www.valuehost.com.br\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing: como se prevenir - Blog da ValueHost","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/","og_locale":"pt_BR","og_type":"article","og_title":"Phishing: como se prevenir - Blog da ValueHost","og_description":"J\u00e1 pensou na possibilidade de ter dados muito importantes roubados em a\u00e7\u00f5es aparentemente comuns, como ao abrir um email ou acessar um site? E se as informa\u00e7\u00f5es furtadas n\u00e3o forem somente suas, mas de um grupo de usu\u00e1rios que se cadastrou em sua p\u00e1gina e s\u00e3o clientes de sua empresa? Esse \u00e9 um dos tipos","og_url":"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/","og_site_name":"Blog da ValueHost","article_publisher":"https:\/\/facebook.com\/valuehostbrasil","article_published_time":"2015-04-19T12:53:08+00:00","article_modified_time":"2017-05-17T01:46:55+00:00","og_image":[{"width":831,"height":350,"url":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/04\/phishing.jpg","type":"image\/jpeg"}],"author":"Administrador","twitter_card":"summary_large_image","twitter_creator":"@valuehostbrasil","twitter_site":"@valuehostbrasil","twitter_misc":{"Escrito por":"Administrador","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/#article","isPartOf":{"@id":"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/"},"author":{"name":"Administrador","@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/person\/6c5c2bfdf39886e117506864a00c479d"},"headline":"Phishing: como se prevenir","datePublished":"2015-04-19T12:53:08+00:00","dateModified":"2017-05-17T01:46:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/"},"wordCount":1354,"commentCount":0,"publisher":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/#primaryimage"},"thumbnailUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/04\/phishing.jpg","keywords":["antivirus","ataque","dns","firewall","malware","phishing","prevencao","proxy","seguranca","senha"],"articleSection":["Dicas","Hospedagem","Seguran\u00e7a"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/","url":"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/","name":"Phishing: como se prevenir - Blog da ValueHost","isPartOf":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/#primaryimage"},"image":{"@id":"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/#primaryimage"},"thumbnailUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/04\/phishing.jpg","datePublished":"2015-04-19T12:53:08+00:00","dateModified":"2017-05-17T01:46:55+00:00","breadcrumb":{"@id":"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/#primaryimage","url":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/04\/phishing.jpg","contentUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/04\/phishing.jpg","width":831,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.valuehost.com.br\/blog\/phishing-como-se-prevenir\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.valuehost.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Phishing: como se prevenir"}]},{"@type":"WebSite","@id":"https:\/\/www.valuehost.com.br\/blog\/#website","url":"https:\/\/www.valuehost.com.br\/blog\/","name":"Blog da ValueHost","description":"Artigos sobre Hospedagem, Revenda, Linux, VPS, Cloud, Dedicado, Dom\u00ednio, Certificado SSL, Backup, WebDesign, SEO, Shell, etc","publisher":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.valuehost.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.valuehost.com.br\/blog\/#organization","name":"ValueHost Hospedagem","url":"https:\/\/www.valuehost.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/05\/logo_valuehost_1024x1024.png","contentUrl":"https:\/\/www.valuehost.com.br\/blog\/wp-content\/uploads\/2015\/05\/logo_valuehost_1024x1024.png","width":1024,"height":1024,"caption":"ValueHost Hospedagem"},"image":{"@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/valuehostbrasil","https:\/\/x.com\/valuehostbrasil"]},{"@type":"Person","@id":"https:\/\/www.valuehost.com.br\/blog\/#\/schema\/person\/6c5c2bfdf39886e117506864a00c479d","name":"Administrador","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/47637a7862f0e39b85e0eaec84ccb39582621378c11b72dc4318f9ca26ad4ff0?s=96&d=mm&r=g","caption":"Administrador"},"url":"https:\/\/www.valuehost.com.br\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/posts\/807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/comments?post=807"}],"version-history":[{"count":0,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/posts\/807\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/media\/857"}],"wp:attachment":[{"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/media?parent=807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/categories?post=807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.valuehost.com.br\/blog\/wp-json\/wp\/v2\/tags?post=807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}