{"id":175025,"date":"2023-09-20T08:12:49","date_gmt":"2023-09-20T15:12:49","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=175025"},"modified":"2023-10-24T04:00:05","modified_gmt":"2023-10-24T11:00:05","slug":"engenharia-social-a-arma-secreta-do-golpista","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/","title":{"rendered":"Engenharia social: a arma secreta do golpista"},"content":{"rendered":"<p><span data-contrast=\"none\">Engenharia social. \u00c9 um novo tipo de trapa\u00e7a, mas que d\u00f3i tanto quanto qualquer outra com nome conhecido.<\/span> <span data-contrast=\"none\">Como qualquer forma de golpe, a engenharia social engana suas v\u00edtimas brincando com suas emo\u00e7\u00f5es. Medo, entusiasmo e surpresa, visando \u00e0 nossa natureza humana tamb\u00e9m. O desejo de ajudar os outros, o reconhecimento da autoridade e at\u00e9 mesmo o sonho de ganhar na loteria. Tudo isso entra em jogo na engenharia social.<\/span> <span data-contrast=\"none\">Os golpistas que usam a engenharia social o fazem na tentativa de enganar as pessoas para obter suas informa\u00e7\u00f5es pessoais, seu dinheiro ou ambos.<\/span><\/p>\n<p><span data-contrast=\"none\"> De forma mais ampla, a engenharia social \u00e9 desenhada para dar aos golpistas acesso a um cart\u00e3o de cr\u00e9dito, conta banc\u00e1ria, informa\u00e7\u00f5es propriet\u00e1rias da empresa e at\u00e9 mesmo acesso f\u00edsico a um pr\u00e9dio ou espa\u00e7o restrito no caso de ataques tailgating (indiv\u00edduo n\u00e3o autorizado segue a outro autorizado). Dessa forma, a engenharia social \u00e9 uma t\u00e9cnica de ataque e n\u00e3o um tipo espec\u00edfico de ataque.<\/span> <span data-contrast=\"none\">V\u00e1rios tipos de ataques empregam engenharia social:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">Golpes de phishing<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Golpes do namoro virtual<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"none\">Golpes do impostor<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\">Golpes dos sorteios falsos<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\">Golpes de emprego<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\">Golpes fiscais<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\">Golpes em redes sociais<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\">Golpes de suporte t\u00e9cnico<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"none\">A lista continua. No entanto, esses est\u00e3o entre os principais ataques que usam a engenharia social como meio de enganar suas v\u00edtimas. \u00c9 a arma secreta de um golpista. Uma e outra vez vimos como isso pode ser eficaz.<\/span> <span data-contrast=\"none\">Portanto, embora muitos indiv\u00edduos mal-intencionados recorram a truques de engenharia social para fazer seu trabalho sujo, eles compartilham v\u00e1rias caracter\u00edsticas comuns que facilitam detect\u00e1-los. Se voc\u00ea sabe o que est\u00e1 procurando.<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Como identificar a engenharia social<\/span><\/b><\/h2>\n<h3><b><span data-contrast=\"none\">1) Voc\u00ea recebe uma mensagem urgente ou amea\u00e7adora.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Um tom superanimado ou agressivo em um e-mail, texto, DM ou qualquer tipo de mensagem que voc\u00ea receber deveria ativar um grande sinal vermelho. Os golpistas usam essas t\u00e1ticas de intimida\u00e7\u00e3o para fazer voc\u00ea agir sem pensar.<\/span> <span data-contrast=\"none\">Um exemplo comum \u00e9 o golpe do impostor. O golpista enviar\u00e1 um texto ou e-mail que parece vir de algu\u00e9m que voc\u00ea conhece. E eles dir\u00e3o que est\u00e3o em algum tipo de engarrafamento, como se o carro deles tivesse quebrado no meio do nada, ou que eles t\u00eam uma emerg\u00eancia m\u00e9dica e devem ir ao PS. <\/span><\/p>\n<p><span data-contrast=\"none\">Em muitos desses casos, os golpistas pedem dinheiro na hora.<\/span> <span data-contrast=\"none\">Outro cl\u00e1ssico \u00e9 o golpe fiscal, em que um golpista se faz passar por agente ou representante fiscal. A partir da\u00ed, eles tiram dinheiro de suas v\u00edtimas com amea\u00e7as de a\u00e7\u00e3o legal ou at\u00e9 pris\u00e3o. Lidar com uma quest\u00e3o fiscal real pode ser desconfort\u00e1vel, mas um agente tribut\u00e1rio leg\u00edtimo n\u00e3o o amea\u00e7ar\u00e1 dessa forma.<\/span><\/p>\n<h3><b><span data-contrast=\"none\">2) Voc\u00ea recebe uma oferta incr\u00edvel. Incr\u00edvel demais.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Voc\u00ea ganhou um sorteio (do qual voc\u00ea nunca participou)! Fa\u00e7a um \u00f3timo neg\u00f3cio com este produto dif\u00edcil de encontrar (isso nunca ser\u00e1 enviado depois que voc\u00ea fizer o pagamento)! Os golpistas inventar\u00e3o todos os tipos de hist\u00f3rias para separar voc\u00ea de suas informa\u00e7\u00f5es pessoais. <\/span> <span data-contrast=\"none\">Os golpistas por tr\u00e1s de pr\u00eamios e sorteios falsos solicitar\u00e3o informa\u00e7\u00f5es banc\u00e1rias ou, \u00e0s vezes, at\u00e9 mesmo seu CPF para pagar suas recompensas. Pr\u00eamios que voc\u00ea nunca receber\u00e1, \u00e9 claro. O golpista quer essa informa\u00e7\u00e3o para invadir suas contas e cometer todos os tipos de roubo de identidade.<\/span> <span data-contrast=\"none\">Aquelas grandes ofertas? Os golpistas podem nem envi\u00e1-las. Em vez disso, eles esvaziam seu cart\u00e3o de cr\u00e9dito ou d\u00e9bito, deixando-o a ver navios. \u00c0s vezes, os golpistas podem realmente enviar algo para voc\u00ea, no final das contas: um item falsificado, possivelmente feito com trabalho infantil.<\/span><\/p>\n<h3><b><span data-contrast=\"none\">3) Tem alguma coisa estranha nesta mensagem.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Os golpistas costumam se passar por pessoas que voc\u00ea conhece. Isso pode incluir amigos, familiares, colegas de trabalho, chefes, fornecedores ou clientes no trabalho, e assim por diante. E quando o fizerem, essa mensagem que voc\u00ea receber\u00e1 vai parecer um pouco estranha.<\/span> <span data-contrast=\"none\">Para come\u00e7ar, a mensagem pode n\u00e3o soar como se tivesse vindo deles. O que eles dizem e como dizem parece esquisito ou fora do padr\u00e3o. Pode incluir links ou anexos que voc\u00ea n\u00e3o esperava receber. Ou a mensagem pode chegar at\u00e9 voc\u00ea por meio de uma DM enviada de uma \u201cnova\u201d conta que eles configuraram. No local de trabalho, voc\u00ea pode receber uma mensagem de seu chefe instruindo-o a pagar uma grande quantia a algu\u00e9m usando a conta da empresa.<\/span><\/p>\n<p><span data-contrast=\"none\">Todos esses s\u00e3o sinais de que algo fraudulento <\/span><i><span data-contrast=\"none\">pode<\/span><\/i><span data-contrast=\"none\"> estar acontecendo. Voc\u00ea deveria entrar em contato com esses invid\u00edduos pessoalmente ou atrav\u00e9s de um telefonema r\u00e1pido apenas para confirmar. Entre em contato com eles de qualquer outra maneira que n\u00e3o seja respondendo diretamente \u00e0 mensagem que voc\u00ea recebeu. Mesmo que pare\u00e7a uma conta leg\u00edtima. Existe a possibilidade de a conta deles ter sido hackeada.<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Como evitar as trapa\u00e7as da engenharia social<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Em primeiro lugar, como os golpistas conseguem entrar em contato com voc\u00ea? E como eles parecem saber o suficiente sobre voc\u00ea para inventar uma hist\u00f3ria convincente? Os golpistas inteligentes t\u00eam recursos e far\u00e3o sua li\u00e7\u00e3o de casa. Voc\u00ea pode dar a eles muito menos pistas seguindo os conselhos abaixo.<\/span><\/p>\n<h3><b><span data-contrast=\"none\">1. Limpe seus dados pessoais on-line.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Os corretores de dados on-line acumulam todos os tipos de informa\u00e7\u00f5es pessoais. Estas s\u00e3o vendidas na Internet a qualquer um, incluindo os golpistas. Os corretores de dados as coletam de v\u00e1rias fontes, como registros p\u00fablicos e terceiros que possuem informa\u00e7\u00f5es adicionais, como hist\u00f3ricos de navega\u00e7\u00e3o e compras (pense no cart\u00e3o do clube do supermercado). Com essas informa\u00e7\u00f5es, um golpista pode parecer bastante convincente, como se o conhecesse de verdade. <\/span><\/p>\n<p><span data-contrast=\"none\">Voc\u00ea pode remover essas informa\u00e7\u00f5es para que os golpistas n\u00e3o possam colocar as m\u00e3os nelas. Nossa <\/span><a href=\"https:\/\/www.mcafee.com\/pt-br\/identity-theft\/protection.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">limpeza de dados pessoais<\/span><\/a><span data-contrast=\"none\"> varre alguns dos sites de corretores de dados mais perigosos e mostra quais est\u00e3o vendendo suas informa\u00e7\u00f5es pessoais. Tamb\u00e9m oferece orienta\u00e7\u00e3o para que voc\u00ea elimine seus dados desses sites e, atrav\u00e9s de produtos selecionados, pode at\u00e9 mesmo gerenciar essa remo\u00e7\u00e3o por voc\u00ea.<\/span>\u200b<\/p>\n<h3><b><span data-contrast=\"none\">2. Configure suas contas nas redes sociais como privadas.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Nem \u00e9 preciso dizer que as redes sociais revelam muito sobre voc\u00ea e seus gostos pessoais. Isso n\u00e3o \u00e9 novidade, porque h\u00e1 um parte de voc\u00ea em cada post, sem falar no registro dos grupos, p\u00e1ginas e coisas que voc\u00ea segue ou gosta. Tudo isso fornece ainda mais combust\u00edvel para o motor de um golpista quando chega a hora de inventar suas hist\u00f3rias. Configurar suas contas como privadas ajuda a preservar suas postagens dos olhos do p\u00fablico, assim como dos olhos de poss\u00edveis golpistas. Isso pode reduzir seu risco de ser enganado.<\/span><\/p>\n<h3><b><span data-contrast=\"none\">3. Verifique antes de clicar. Melhor ainda, digite os endere\u00e7os voc\u00ea mesmo.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Os golpistas tentam fisgar as pessoas com todos os tipos de links falsos na esperan\u00e7a de que elas cliquem e acabem em seus sites fraudulentos. Eles tamb\u00e9m enviar\u00e3o anexos carregados com malware, ransomware, spyware ou v\u00edrus. Se voc\u00ea receber uma mensagem sobre uma de suas contas, uma remessa ou qualquer coisa que envolva suas informa\u00e7\u00f5es pessoais ou financeiras, confirme o remetente. A mensagem veio de um endere\u00e7o ou conta leg\u00edtimos? Ou o endere\u00e7o foi falsificado ou a conta \u00e9 falsa? Por exemplo, alguns golpistas criam contas nas redes sociais para se passarem pela Receita Federal (IRS) dos EUA. O IRS n\u00e3o entra em contato com as pessoas por meio das redes sociais. <\/span><\/p>\n<p><span data-contrast=\"none\">Se voc\u00ea tiver d\u00favidas sobre uma mensagem ou conta, visite o site em quest\u00e3o digitando-o diretamente em vez de clicar no link da mensagem. Acesse suas informa\u00e7\u00f5es de l\u00e1 ou ligue para o telefone de atendimento ao cliente.<\/span><\/p>\n<h3><b><span data-contrast=\"none\">4. Use senhas fortes e exclusivas e autentica\u00e7\u00e3o multifator.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">A combina\u00e7\u00e3o desses dois fatores dificulta a invas\u00e3o de suas contas pelos golpistas. Mesmo que consigam obter sua senha, eles n\u00e3o podem entrar em sua conta sem o n\u00famero de autentica\u00e7\u00e3o multifator (geralmente enviado para o seu telefone). <\/span><a href=\"https:\/\/www.mcafee.com\/pt-br\/identity-theft\/protection.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Um gerenciador de senhas como parte de um software de prote\u00e7\u00e3o on-line abrangente<\/span><\/a><span data-contrast=\"none\"> pode ajud\u00e1-lo a criar e armazenar com seguran\u00e7a essas senhas fortes e exclusivas. <\/span><\/p>\n<p><span data-contrast=\"none\">Al\u00e9m disso, nunca forne\u00e7a seu n\u00famero de autentica\u00e7\u00e3o a ningu\u00e9m depois de receb\u00ea-lo. Outro truque comum dos golpistas \u00e9 se passar por um representante do atendimento ao cliente e pedir que voc\u00ea envie esse n\u00famero para eles.<\/span><\/p>\n<h3><b><span data-contrast=\"none\">5. Desacelere. Veja as mensagens com ceticismo.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Este \u00e9 o \u00fanico conselho que os golpistas n\u00e3o querem que voc\u00ea receba, muito menos siga. Eles contam com que voc\u00ea se deixe levar pelas emo\u00e7\u00f5es. Mais uma vez, emo\u00e7\u00f5es, urg\u00eancia e natureza humana s\u00e3o os elementos principais em qualquer golpe de engenharia social. No momento em que voc\u00ea parar e pensar sobre a mensagem, o que est\u00e1 sendo pedido de voc\u00ea e a maneira como se faz esse pedido, voc\u00ea saber\u00e1 na hora que alguma coisa est\u00e1 errada. Fa\u00e7a um acompanhamento. Um telefonema r\u00e1pido ou uma conversa cara a cara podem ajud\u00e1-lo a n\u00e3o ser enganado.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Engenharia social. \u00c9 um novo tipo de trapa\u00e7a, mas que d\u00f3i tanto quanto qualquer outra com nome conhecido. Como qualquer&#8230;<\/p>\n","protected":false},"author":1407,"featured_media":170930,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11953,12013],"tags":[15948,15979,15980,12520,15984,15978,15983,15982,15977,15981],"coauthors":[16366,15735],"class_list":["post-175025","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-na-internet","category-privacidade-e-protecao-da-identidade","tag-engenharia-social","tag-golpes-de-emprego","tag-golpes-de-namoro-virtual","tag-golpes-de-phishing","tag-golpes-de-sorteios-falsos","tag-golpes-de-suporte-tecnico","tag-golpes-do-impostor","tag-golpes-fiscais","tag-golpes-nas-redes-sociais","tag-golpistas"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Engenharia social: a arma secreta do golpista<\/title>\n<meta name=\"description\" content=\"Como qualquer forma de a\u00e7\u00e3o de um golpista, a engenharia social engana suas v\u00edtimas brincando com suas emo\u00e7\u00f5es. Medo, entusiasmo e surpresa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Engenharia social: a arma secreta do golpista\" \/>\n<meta property=\"og:description\" content=\"Como qualquer forma de a\u00e7\u00e3o de um golpista, a engenharia social engana suas v\u00edtimas brincando com suas emo\u00e7\u00f5es. Medo, entusiasmo e surpresa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog da McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-20T15:12:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-24T11:00:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Jasdev Dhaliwal\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jasdev Dhaliwal\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Jasdev Dhaliwal\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/\"},\"author\":{\"name\":\"Jasdev Dhaliwal\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/49b8ff7075f52333a95710a8340c326f\"},\"headline\":\"Engenharia social: a arma secreta do golpista\",\"datePublished\":\"2023-09-20T15:12:49+00:00\",\"dateModified\":\"2023-10-24T11:00:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/\"},\"wordCount\":1571,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png\",\"keywords\":[\"Engenharia social\",\"Golpes de emprego\",\"golpes de namoro virtual\",\"golpes de phishing\",\"Golpes de sorteios falsos\",\"golpes de suporte t\u00e9cnico\",\"Golpes do impostor\",\"golpes fiscais\",\"golpes nas redes sociais\",\"golpistas\"],\"articleSection\":[\"Seguran\u00e7a na Internet\",\"Privacidade e prote\u00e7\u00e3o da identidade\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/\",\"name\":\"Engenharia social: a arma secreta do golpista\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png\",\"datePublished\":\"2023-09-20T15:12:49+00:00\",\"dateModified\":\"2023-10-24T11:00:05+00:00\",\"description\":\"Como qualquer forma de a\u00e7\u00e3o de um golpista, a engenharia social engana suas v\u00edtimas brincando com suas emo\u00e7\u00f5es. Medo, entusiasmo e surpresa.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png\",\"width\":300,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacidade e prote\u00e7\u00e3o da identidade\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Engenharia social: a arma secreta do golpista\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\",\"name\":\"Blog da McAfee\",\"description\":\"Not\u00edcias sobre seguran\u00e7a na Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/49b8ff7075f52333a95710a8340c326f\",\"name\":\"Jasdev Dhaliwal\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/image\/25b6fc7c367684ebf6f6144e3dde58e6\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/MePortrait-96x96.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/MePortrait-96x96.jpg\",\"caption\":\"Jasdev Dhaliwal\"},\"description\":\"Jasdev is a Director of Marketing at McAfee and a specialist in consumer security and online privacy. With over 10 years of security industry experience, he is a regular writer on the current security landscape and likes to educate others on how to keep themselves, their families, and their homes safe online.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/jasdhaliwal\/\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/author\/jasdev-dhaliwal\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Engenharia social: a arma secreta do golpista","description":"Como qualquer forma de a\u00e7\u00e3o de um golpista, a engenharia social engana suas v\u00edtimas brincando com suas emo\u00e7\u00f5es. Medo, entusiasmo e surpresa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"pt_BR","og_type":"article","og_title":"Engenharia social: a arma secreta do golpista","og_description":"Como qualquer forma de a\u00e7\u00e3o de um golpista, a engenharia social engana suas v\u00edtimas brincando com suas emo\u00e7\u00f5es. Medo, entusiasmo e surpresa.","og_url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/","og_site_name":"Blog da McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2023-09-20T15:12:49+00:00","article_modified_time":"2023-10-24T11:00:05+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png","type":"image\/png"}],"author":"Jasdev Dhaliwal","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Escrito por":"Jasdev Dhaliwal","Est. tempo de leitura":"8 minutes","Written by":"Jasdev Dhaliwal"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/"},"author":{"name":"Jasdev Dhaliwal","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/49b8ff7075f52333a95710a8340c326f"},"headline":"Engenharia social: a arma secreta do golpista","datePublished":"2023-09-20T15:12:49+00:00","dateModified":"2023-10-24T11:00:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/"},"wordCount":1571,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png","keywords":["Engenharia social","Golpes de emprego","golpes de namoro virtual","golpes de phishing","Golpes de sorteios falsos","golpes de suporte t\u00e9cnico","Golpes do impostor","golpes fiscais","golpes nas redes sociais","golpistas"],"articleSection":["Seguran\u00e7a na Internet","Privacidade e prote\u00e7\u00e3o da identidade"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/","name":"Engenharia social: a arma secreta do golpista","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png","datePublished":"2023-09-20T15:12:49+00:00","dateModified":"2023-10-24T11:00:05+00:00","description":"Como qualquer forma de a\u00e7\u00e3o de um golpista, a engenharia social engana suas v\u00edtimas brincando com suas emo\u00e7\u00f5es. Medo, entusiasmo e surpresa.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png","width":300,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/engenharia-social-a-arma-secreta-do-golpista\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Privacidade e prote\u00e7\u00e3o da identidade","item":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/"},{"@type":"ListItem","position":3,"name":"Engenharia social: a arma secreta do golpista"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/","name":"Blog da McAfee","description":"Not\u00edcias sobre seguran\u00e7a na Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/pt-br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/49b8ff7075f52333a95710a8340c326f","name":"Jasdev Dhaliwal","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/image\/25b6fc7c367684ebf6f6144e3dde58e6","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/MePortrait-96x96.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/MePortrait-96x96.jpg","caption":"Jasdev Dhaliwal"},"description":"Jasdev is a Director of Marketing at McAfee and a specialist in consumer security and online privacy. With over 10 years of security industry experience, he is a regular writer on the current security landscape and likes to educate others on how to keep themselves, their families, and their homes safe online.","sameAs":["https:\/\/www.linkedin.com\/in\/jasdhaliwal\/"],"url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/author\/jasdev-dhaliwal\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/175025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/users\/1407"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/comments?post=175025"}],"version-history":[{"count":5,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/175025\/revisions"}],"predecessor-version":[{"id":175632,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/175025\/revisions\/175632"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/media\/170930"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/media?parent=175025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/categories?post=175025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/tags?post=175025"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/coauthors?post=175025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}