{"id":188465,"date":"2024-04-09T07:09:55","date_gmt":"2024-04-09T14:09:55","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=188465"},"modified":"2025-04-01T19:23:38","modified_gmt":"2025-04-02T02:23:38","slug":"o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/","title":{"rendered":"O que s\u00e3o os golpes de abate do porco (pig butchering) e como funcionam?"},"content":{"rendered":"<p><span data-contrast=\"none\">A &#8220;Jessica&#8221; lhe custou um milh\u00e3o de d\u00f3lares. <\/span> <span data-contrast=\"none\">Em um relato para a Forbes, um homem descreveu como conheceu a &#8220;Jessica&#8221; online.<\/span><span data-contrast=\"none\"><sup>i<\/sup><\/span><span data-contrast=\"none\"> Eles viraram amigos rapidamente. Acontece que &#8220;Jessica&#8221; era uma \u00f3tima ouvinte, especialmente quando ele falava sobre os momentos dif\u00edceis pelos quais estava passando. Por meio de bate-papos no WhatsApp, ele compartilhou as dificuldades de sustentar sua fam\u00edlia e seu debilitado pai. <\/span><\/p>\n<p><span data-contrast=\"none\">A hist\u00f3ria se telegrafa sozinha. Sim, &#8220;Jessica&#8221; era uma golpista. No entanto, esse golpe \u00e9 uma nova vers\u00e3o de uma antiga trapa\u00e7a. O homem foi v\u00edtima de um golpe conhecido como &#8220;abate do porco&#8221;: uma fraude que combina longas sequ\u00eancias de mensagens, criptomoedas e falsas oportunidades de investimento.<\/span> <span data-contrast=\"none\">Muitas v\u00edtimas perdem tudo. <\/span> <span data-contrast=\"none\">A v\u00edtima de &#8220;Jessica&#8221; explicou o esquema, como funcionava e como ele foi enganado. <\/span><\/p>\n<p><span data-contrast=\"none\">Tudo come\u00e7ou com um texto de introdu\u00e7\u00e3o em outubro, que se transformou em uma transcri\u00e7\u00e3o do WhatsApp com 271.000 palavras. Durante o tempo todo, ele compartilhou suas dificuldades familiares e financeiras.<\/span> <span data-contrast=\"none\">Ent\u00e3o, &#8220;Jessica&#8221; ofereceu esperan\u00e7a. Investimentos que renderiam dinheiro r\u00e1pido. <\/span> <span data-contrast=\"none\">&#8220;Jessica&#8221; o orientou em v\u00e1rias transa\u00e7\u00f5es em um aplicativo que ele foi orientado a baixar. Pequenos investimentos no in\u00edcio, mas cada vez maiores. &#8220;Jessica&#8221; precisava que ele investisse mais e mais, apesar de suas reservas. <\/span><span data-contrast=\"none\">No entanto, seu saldo aumentava cada vez que ele seguia as instru\u00e7\u00f5es expl\u00edcitas dela. <\/span> <span data-contrast=\"none\">Ent\u00e3o, a armadilha foi acionada. Duas vezes. <\/span><\/p>\n<p><span data-contrast=\"none\">Em novembro, ele acessou o aplicativo e encontrou um saldo negativo de quase meio milh\u00e3o de d\u00f3lares. &#8220;Jessica&#8221; lhe garantiu que ele poderia recuperar o dinheiro e muito mais. &#8220;Jessica&#8221; o incentivou a pedir um empr\u00e9stimo. Ele o fez. De seu banco e de um amigo de inf\u00e2ncia. <\/span> <span data-contrast=\"none\">Em pouco tempo, ele voltou a receber quase US$ 2 milh\u00f5es. Ou assim ele pensava. Em dezembro, ele acessou o aplicativo mais uma vez e encontrou um saldo negativo de US$ 1 milh\u00e3o. Suas economias e o dinheiro emprestado desapareceram, direto para as m\u00e3os de golpistas. <\/span><span data-contrast=\"none\">Durante o tempo todo, eles manipularam o aplicativo com um plug-in que fabricava resultados financeiros. Seus ganhos enormes eram, na verdade, perdas enormes.<\/span><\/p>\n<p><span data-contrast=\"none\">Ele est\u00e1 longe de ser a \u00fanica v\u00edtima do abate do porco. No ano passado, <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/a-scam-in-the-family-how-a-close-relative-lost-100000-to-an-elder-scam\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">publicamos a hist\u00f3ria de &#8220;Leslie&#8221;, uma mulher aposentada que foi v\u00edtima de uma forma diferente do mesmo golpe<\/span><\/a><span data-contrast=\"none\">. Um suposto amigo que ela conheceu online a orientou a investir seus fundos de aposentadoria para obter ainda mais retornos. Em pouco tempo, uma aposentada solit\u00e1ria, por\u00e9m perspicaz, viu-se com uma perda de US$ 100.000. <\/span><\/p>\n<p><span data-contrast=\"none\">V\u00edtimas como essas se encontram entre as milhares de pessoas que caem em golpes de abate do porco todos os anos. O problema \u00e9 de \u00e2mbito global e custa bilh\u00f5es de d\u00f3lares por ano. No entanto, embora o abate do porco represente um novo tipo de golpe, alguns truques antigos s\u00e3o usados para separar as pessoas de seu dinheiro.<\/span><\/p>\n<p><span data-contrast=\"none\">Com isso, os golpes de abate do porco podem ser evitados. Ser consciente desempenha um papel importante, juntamente com v\u00e1rias outras medidas que podemos tomar para evitar que isso aconte\u00e7a.<\/span><\/p>\n<h2><b><span data-contrast=\"none\">O que s\u00e3o os golpes de abate do porco?<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">\u00c9 uma fraude com um nome potente. Assim como uma pecu\u00e1ria cria porcos para obter lucro, os golpistas promovem relacionamentos de longo prazo com suas v\u00edtimas para obter lucro. Os golpistas come\u00e7am pegando pequenas quantias de dinheiro, que aumentam com o tempo, at\u00e9 que a v\u00edtima finalmente \u00e9 &#8220;engordada&#8221; e &#8220;esquartejada&#8221; por uma \u00faltima quantia enorme. <\/span><\/p>\n<p><span data-contrast=\"none\">O termo parece ter origem na frase chinesa <\/span><i><span data-contrast=\"none\">zhu zai<\/span><\/i><span data-contrast=\"none\">, que significa &#8220;abater um porco&#8221;.<\/span> <span data-contrast=\"none\">O que diferencia os golpes de abate do porco dos golpes de romance, da terceira idade e outras fraudes \u00e9 a criptomoeda. Os golpistas atraem suas v\u00edtimas para que invistam em empreendimentos, aparentemente lucrativos, porque os pr\u00f3prios golpistas parecem fazer os mesmos investimentos. Com grande sucesso. As v\u00edtimas ent\u00e3o espelham esses investimentos, mas o &#8220;mercado&#8221; \u00e9 fraudado. Com sites e aplicativos falsos, os golpistas apontam para grandes ganhos, que s\u00e3o todos simulados na tela. Em vez disso, o dinheiro vai direto para eles.<\/span><\/p>\n<p><span data-contrast=\"none\">O golpe segue um roteiro, que &#8220;Jessica&#8221; executou \u00e0 risca. Voc\u00ea pode ver os passos.<\/span> <span data-contrast=\"none\">Tudo come\u00e7a de forma bastante inocente. Um SMS no celular, uma mensagem em um aplicativo de mensagens ou uma MD em plataformas de redes sociais chega \u00e0 v\u00edtima do nada. \u00c9 de algu\u00e9m que voc\u00ea n\u00e3o conhece e pode fazer uma pergunta simples, como&#8230;<\/span> <i><span data-contrast=\"none\">&#8220;\u00c9 o John? N\u00f3s dividimos um hor\u00e1rio no campo na semana passada e eu tenho aquele taco extra que eu disse que daria a voc\u00ea&#8221;.<\/span><\/i> <i><span data-contrast=\"none\">&#8220;Oi, Sally. Sou eu. Desculpe-me por n\u00e3o poder almo\u00e7ar com voc\u00ea hoje. Podemos remarcar?&#8221;<\/span><\/i> <span data-contrast=\"none\">Ou at\u00e9 mesmo algo t\u00e3o simples como&#8230;<\/span><i><span data-contrast=\"none\">&#8220;Oi&#8221;.<\/span><\/i> <span data-contrast=\"none\">Esses textos e mensagens de &#8220;n\u00famero errado&#8221; s\u00e3o tudo menos involunt\u00e1rios. Em alguns casos, as v\u00edtimas s\u00e3o escolhidas aleatoriamente. <\/span><\/p>\n<p><span data-contrast=\"none\">Mensagens de texto e outras mensagens s\u00e3o enviadas para muitas pessoas, tudo na esperan\u00e7a de que algumas v\u00edtimas em potencial respondam.<\/span> <span data-contrast=\"none\">No entanto, em geral, as v\u00edtimas s\u00e3o cuidadosamente selecionadas. E pesquisadas. Os golpistas trabalham a partir de um dossi\u00ea de informa\u00e7\u00f5es coletadas sobre a v\u00edtima, repleto de informa\u00e7\u00f5es colhidas online e dos perfis nas redes sociais da v\u00edtima. Quem elabora esses dossi\u00eas? Geralmente, trata-se de uma grande opera\u00e7\u00e3o de crime organizado. O golpista por tr\u00e1s das mensagens \u00e9 apenas uma parte de uma m\u00e1quina de golpes muito maior, que abordaremos em breve.<\/span> <span data-contrast=\"none\">Com essas informa\u00e7\u00f5es em m\u00e3os, os golpistas t\u00eam sua oportunidade. <\/span> <span data-contrast=\"none\">Ap\u00f3s uma apresenta\u00e7\u00e3o, o golpista inicia uma conversa com voc\u00ea. Com o tempo, as conversas se tornam pessoais. E esses toques pessoais conseguem atrair as pessoas. Os golpistas se fazem passar por outra pessoa, como &#8220;Jessica&#8221;, e acrescentam detalhes \u00e0 conversa, como interesses semelhantes ou antecedentes familiares. Qualquer coisa que seja suficiente para intrigar a v\u00edtima e mant\u00ea-la conversando.<\/span> <span data-contrast=\"none\">A partir da\u00ed, os golpistas jogam uma grande partida de engana\u00e7\u00e3o, ganhando a confian\u00e7a de suas v\u00edtimas ao longo do tempo. <\/span><\/p>\n<p><span data-contrast=\"none\">As mensagens tendem a se tornar cada vez mais pessoais. O golpista bombardeia a v\u00edtima com mais e mais not\u00edcias sobre sua vida. Suas preocupa\u00e7\u00f5es. Seus sonhos. E, nos casos em que o golpe toma um rumo rom\u00e2ntico, como eles construir\u00e3o uma vida juntos.<\/span> <span data-contrast=\"none\">Ent\u00e3o, o dinheiro entra em jogo.<\/span> <span data-contrast=\"none\">Com um conjunto de informa\u00e7\u00f5es s\u00f3lido de suas v\u00edtimas e de suas vidas, os golpistas d\u00e3o dicas sobre oportunidades de investimento com grandes retornos. O golpista raramente fica com o dinheiro.<\/span><\/p>\n<p><span data-contrast=\"none\"> Na verdade, eles quase sempre insistem que a v\u00edtima lide com o dinheiro por conta pr\u00f3pria. Em vez disso, os golpistas induzem suas v\u00edtimas a usar aplicativos falsos que parecem dar suporte a uma plataforma de negocia\u00e7\u00e3o leg\u00edtima. No entanto, essas plataformas n\u00e3o s\u00e3o nada leg\u00edtimas. Esses aplicativos funcionam como uma linha direta com a opera\u00e7\u00e3o de fraude para a qual o golpista est\u00e1 trabalhando. O dinheiro vai direto para o bolso deles.<\/span><\/p>\n<p><span data-contrast=\"none\">Enquanto isso, as v\u00edtimas veem algo completamente diferente. Os golpistas lhes d\u00e3o instru\u00e7\u00f5es passo a passo sobre o que investir, onde e como realizar transa\u00e7\u00f5es com criptomoedas. As somas come\u00e7am pequenas. Primeiros US$ 5.000 ou US$ 10.000. A v\u00edtima acessa seu novo &#8220;aplicativo&#8221; de investimento e v\u00ea um grande ganho. O processo se repete, \u00e0 medida que as somas se tornam cada vez maiores.<\/span><\/p>\n<p><span data-contrast=\"none\">Finalmente, a verdade vem \u00e0 tona. A dura realidade se imp\u00f5e quando as v\u00edtimas tentam transferir suas criptomoedas para fora do aplicativo. Elas n\u00e3o conseguem. N\u00e3o h\u00e1 nada l\u00e1. Os golpistas manipularam as informa\u00e7\u00f5es desse aplicativo falso. Todos os investimentos, todo o hist\u00f3rico de transa\u00e7\u00f5es e todos os ganhos s\u00e3o falsos.<\/span> <span data-contrast=\"none\">E como os golpistas fizeram seu trabalho sujo em criptomoeda, esse dinheiro desapareceu. Praticamente indetect\u00e1vel e praticamente imposs\u00edvel de ser recuperado. <\/span> <span data-contrast=\"none\">Claramente, &#8220;Jessica&#8221; seguiu esse esquema ao p\u00e9 da letra. <\/span><\/p>\n<p><span data-contrast=\"none\">No entanto, \u00e9 muito prov\u00e1vel que &#8220;Jessica&#8221; n\u00e3o tenha trabalhado sozinha.<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Os golpes de abate do porco e o crime organizado<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">O crime organizado sustenta a grande maioria dos golpes do abate do porco. <\/span> <span data-contrast=\"none\">O FBI dos Estados Unidos aponta para v\u00e1rias opera\u00e7\u00f5es do abate do porco em larga escala, concentradas principalmente no Sudeste Asi\u00e1tico.<\/span><span data-contrast=\"none\"><sup>ii<\/sup><\/span><span data-contrast=\"none\"> Outras descobertas apontam para opera\u00e7\u00f5es na Nig\u00e9ria, onde milhares de &#8220;Yahoo Boys&#8221; disparam mensagens rom\u00e2nticas na forma de uma rede de abate de porcos.<\/span><span data-contrast=\"none\"><sup>iii<\/sup><\/span><\/p>\n<p><span data-contrast=\"none\">Em outro caso, um relat\u00f3rio especial da Reuters rastreou US$ 9 milh\u00f5es para uma conta registrada em nome de um representante bem relacionado de um grupo comercial chin\u00eas na Tail\u00e2ndia, o que sugeriu um conluio e uma fraude ainda mais amplos.<\/span><\/p>\n<p><span data-contrast=\"none\">Esses s\u00e3o golpes de grande porte, apoiados por opera\u00e7\u00f5es de grande porte. Eles tamb\u00e9m funcionam assim.<\/span> <span data-contrast=\"none\">Eles t\u00eam equipes de desenvolvimento e design que criam aplicativos financeiros com apar\u00eancia leg\u00edtima. Eles t\u00eam ainda mais recursos de uma empresa grande e leg\u00edtima, incluindo suporte, atendimento ao cliente, contabilidade e outros para gerenciar transa\u00e7\u00f5es. Depois, eles t\u00eam seus agentes de linha de frente, as pessoas que enviam mensagens de texto e outras mensagens.<\/span><\/p>\n<p><span data-contrast=\"none\">No entanto, muitos desses golpistas da linha de frente fazem isso contra a pr\u00f3pria vontade.<\/span> <span data-contrast=\"none\">Um aspecto ainda mais sombrio dos golpes de abate do porco se revela quando voc\u00ea descobre quem faz o trabalho sujo de verdade. <\/span><\/p>\n<p><span data-contrast=\"none\">Conforme relatado pelo FBI, esses golpistas da linha de frente geralmente s\u00e3o v\u00edtimas de tr\u00e1fico de pessoas:<\/span> <i><span data-contrast=\"none\">os criminosos t\u00eam como alvo as v\u00edtimas, principalmente na \u00c1sia, em golpes de empregos falsos, publicando falsos an\u00fancios nas redes sociais e em sites de emprego online. Os golpes abrangem uma ampla gama de oportunidades, incluindo suporte t\u00e9cnico, atendimento ao cliente em call centers e t\u00e9cnicos de sal\u00e3o de beleza. <\/span><\/i> <i><span data-contrast=\"none\">Os candidatos aos trabalhos receberiam sal\u00e1rios competitivos, benef\u00edcios lucrativos, despesas de viagem pagas, al\u00e9m de hospedagem e alimenta\u00e7\u00e3o. Muitas vezes, durante o processo, o local da vaga \u00e9 alterado em rela\u00e7\u00e3o ao local anunciado. Ap\u00f3s a chegada dos candidatos ao emprego no pa\u00eds estrangeiro, os criminosos usam v\u00e1rios meios para coagi-los a participar de golpes de investimento em criptomoedas, como confisco de passaportes e documentos de viagem, amea\u00e7a de viol\u00eancia e uso de viol\u00eancia.<\/span><span data-contrast=\"none\"><sup>iv<\/sup><\/span><\/i><\/p>\n<p><span data-contrast=\"none\">O fato cruel dos golpes de abate do porco \u00e9 o seguinte: as v\u00edtimas vitimam as v\u00edtimas.<\/span> <span data-contrast=\"none\">Enquanto isso, as opera\u00e7\u00f5es do crime organizado ficam ricas. Uma pesquisa acad\u00eamica rastreou US$ 75,3 bilh\u00f5es apenas para uma rede suspeita de golpes de abate do porco entre 2020 e 2024.<\/span><span data-contrast=\"none\"><sup>v<\/sup><\/span>\u00a0Nos EUA, o FBI aponta para US$ 2,57 bilh\u00f5es em relat\u00f3rios de fraude de criptomoeda e abate do porco em 2022.<span data-contrast=\"none\"><sup>vi<\/sup><\/span><\/p>\n<p>Como sempre acontece com esses n\u00fameros, muitas perdas n\u00e3o s\u00e3o relatadas. Esse n\u00famero sobe muito mais. Ainda mais alto quando voc\u00ea contabiliza as v\u00edtimas em todo o mundo.<\/p>\n<h2><b><span data-contrast=\"none\">Como evitar golpes de abate do porco<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Um abate do porco eficaz requer o dossi\u00ea de que falamos anteriormente. Um perfil da v\u00edtima que inclui detalhes pessoais extra\u00eddos de fontes online. Uma medida que pode reduzir o risco de voc\u00ea se tornar um alvo \u00e9 diminuir sua presen\u00e7a online. <\/span><\/p>\n<p><span data-contrast=\"none\">Preste aten\u00e7\u00e3o nos seguintes passos:<\/span><\/p>\n<p><b><span data-contrast=\"none\">Deixe suas redes sociais mais privadas.<\/span><\/b> <span data-contrast=\"none\">Nossa nova <\/span><a href=\"https:\/\/www.mcafee.com\/learn\/social-privacy-manager\"><span data-contrast=\"none\">privacidade nas redes sociais<\/span><\/a><span data-contrast=\"none\"> (dispon\u00edvel em alguns mercados) ajuda a configurar o n\u00edvel da sua privacidade com base nas suas prefer\u00eancias. Ela faz o trabalho pesado, ajustando mais de 100 configura\u00e7\u00f5es de privacidade em todas as suas contas nas redes sociais com apenas alguns cliques. Isso garante que suas informa\u00e7\u00f5es pessoais fiquem vis\u00edveis apenas para as pessoas com quem voc\u00ea deseja compartilh\u00e1-las. Isso tamb\u00e9m o mant\u00e9m fora dos mecanismos de pesquisa, onde o p\u00fablico pode v\u00ea-lo. Inclusive golpistas.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Cuidado com o que voc\u00ea publica em f\u00f3runs p\u00fablicos.<\/span><\/b><span data-contrast=\"none\"> Assim como nas redes sociais, os golpistas coletam informa\u00e7\u00f5es de f\u00f3runs online dedicados a esportes, hobbies, interesses e afins. Se poss\u00edvel, use um nickname nesses sites para que seu perfil n\u00e3o o identifique imediatamente. Da mesma forma, guarde seus dados pessoais para voc\u00ea. Quando publicado em um f\u00f3rum p\u00fablico, ele se torna uma quest\u00e3o de registro p\u00fablico. Qualquer pessoa, inclusive golpistas, pode pesquisar.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Remova suas informa\u00e7\u00f5es dos corretores de dados que as vendem. <\/span><\/b>A <a href=\"https:\/\/www.mcafee.com\/learn\/personal-data-cleanup\"><span data-contrast=\"none\">limpeza de dados pessoais<\/span><\/a> <span data-contrast=\"none\">(dispon\u00edvel em mercados espec\u00edficos) o ajuda a remover suas informa\u00e7\u00f5es pessoais de muitos dos sites de corretores de dados mais arriscados que existem. Execut\u00e1-la regularmente pode manter seu nome e suas informa\u00e7\u00f5es fora desses sites, mesmo quando os corretores de dados coletam e publicam novas informa\u00e7\u00f5es. Dependendo do seu plano, ele pode enviar solicita\u00e7\u00f5es para remover seus dados automaticamente.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Exclua suas contas antigas.<\/span><\/b><span data-contrast=\"none\"> Outra fonte de informa\u00e7\u00f5es pessoais s\u00e3o as viola\u00e7\u00f5es de dados. Os golpistas tamb\u00e9m usam essas informa\u00e7\u00f5es para obter uma imagem mais n\u00edtida de suas v\u00edtimas em potencial. Com isso, muitos usu\u00e1rios da Internet podem ter mais de 350 contas online, muitas das quais talvez n\u00e3o saibam que ainda est\u00e3o ativas. <\/span><a href=\"https:\/\/www.mcafee.com\/pt-br\/antivirus.html\"><span data-contrast=\"none\">A limpeza de contas online<\/span><\/a><span data-contrast=\"none\"> pode ajud\u00e1-lo a exclu\u00ed-las. Ela executa varreduras mensais para localizar suas contas online e mostra o n\u00edvel de risco delas. A partir da\u00ed, voc\u00ea pode decidir quais excluir, protegendo suas informa\u00e7\u00f5es pessoais contra viola\u00e7\u00f5es de dados e, consequentemente, sua privacidade em geral.<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Como impedir um golpe do abate do porco<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Se voc\u00ea acha que \u00e9 um alvo ou que conhece algu\u00e9m que pode ser, voc\u00ea pode tomar medidas imediatas para impedir um golpe de abate do porco. Isso come\u00e7a com a conscientiza\u00e7\u00e3o. S\u00f3 de ler este artigo do blog, voc\u00ea j\u00e1 entendeu o que s\u00e3o esses golpes e como eles funcionam. Sem mencionar o alto custo que podem ter. <\/span><\/p>\n<p><span data-contrast=\"none\">Se voc\u00ea acha que algo suspeito est\u00e1 acontecendo, siga os seguintes passos:<\/span><\/p>\n<p><b><span data-contrast=\"none\">Ignore o fato.<\/span><\/b> <span data-contrast=\"none\">\u00c9 simples assim. O fato de muitos desses golpes come\u00e7arem pelo WhatsApp e por mensagens de texto significa que o golpista obteve seu n\u00famero de telefone online ou o escolheu aleatoriamente. Em ambos os casos, eles contam com sua resposta. E respostas cont\u00ednuas. Em muitos casos, o contato inicial \u00e9 feito por uma pessoa e os candidatos vi\u00e1veis s\u00e3o repassados a golpistas mais experientes. Conclus\u00e3o: n\u00e3o interaja com pessoas que voc\u00ea n\u00e3o conhece. N\u00e3o h\u00e1 necessidade de responder com &#8220;Desculpe, n\u00famero errado&#8221; ou algo do g\u00eanero. Simplesmente ignore essas mensagens.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Quando um estranho que voc\u00ea acabou de conhecer online falar em dinheiro, pense em fraude.<\/span><\/b> <span data-contrast=\"none\">Falar em dinheiro \u00e9 um sinal imediato de fraude. No momento em que uma pessoa que voc\u00ea nunca encontrou e conheceu pessoalmente pedir dinheiro, encerre a conversa. Se eles pedirem dinheiro, transfer\u00eancias banc\u00e1rias, criptomoedas, ordens de pagamento ou cart\u00f5es-presente, recuse. E, no caso de golpes golpe de abate do porco, nunca siga suas instru\u00e7\u00f5es para fazer um investimento espec\u00edfico com ferramentas espec\u00edficas. Ao fazer isso, voc\u00ea apenas canaliza o dinheiro para os cofres da opera\u00e7\u00e3o fraudulenta.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Encerre a conversa.<\/span><\/b> <span data-contrast=\"none\">Voc\u00ea pode dizer n\u00e3o, e o golpista pode desistir, mas depois voltar\u00e1 a tocar no assunto. Esse \u00e9 um sinal para voc\u00ea encerrar a conversa. Essa persist\u00eancia \u00e9 um sinal claro de fraude. Reconhe\u00e7a que isso pode ser muito mais f\u00e1cil falar do que fazer, como diz o ditado. Os golpistas abrem caminho na vida de suas v\u00edtimas. Uma amizade ou um romance que est\u00e1 surgindo pode estar em jogo. Isso \u00e9 o que os golpistas querem que voc\u00ea pense. Eles brincam com as emo\u00e7\u00f5es. Por mais dif\u00edcil que seja, termine o relacionamento.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Converse com amigos ou familiares de confian\u00e7a. E fique antenado por eles tamb\u00e9m.<\/span><\/b> <span data-contrast=\"none\">\u00c0s vezes, voc\u00ea precisa de um par extra de olhos para identificar um golpista. As conversas com os golpistas nem sempre s\u00e3o coerentes. Falar sobre as pessoas que voc\u00ea conhece online com algu\u00e9m em quem voc\u00ea confia pode ajud\u00e1-lo a perceber quando isso n\u00e3o acontece. Como os golpistas usam todos os tipos de artif\u00edcios para enganar suas v\u00edtimas, a conversa &#8211; at\u00e9 mesmo mostrar as mensagens a um amigo &#8211; pode ajudar a esclarecer qualquer d\u00favida. <\/span><\/p>\n<h2><b><span data-contrast=\"none\">V\u00e1 com calma com qualquer pessoa que voc\u00ea conhecer online<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Por mais alarmantes que pare\u00e7am os golpes de abate do porco, nem todas as pessoas novas que voc\u00ea conhece online est\u00e3o querendo engan\u00e1-lo. Para cada &#8220;Jessica&#8221; que existe, voc\u00ea encontrar\u00e1 muito mais pessoas genu\u00ednas que realmente querem fazer amizade com voc\u00ea. No entanto, \u00e0 medida que esses golpes aumentam, nossa guarda tamb\u00e9m deve ser refor\u00e7ada.<\/span><\/p>\n<p><span data-contrast=\"none\">Sempre foi um bom conselho levar um relacionamento online com calma. H\u00e1 muito tempo, os golpistas se aproveitam das pessoas que se apressam em fornecer detalhes pessoais e depositar sua confian\u00e7a. Como em qualquer golpe de confian\u00e7a, procure pessoas que queiram fazer uma chamada de v\u00eddeo com voc\u00ea, encontrar-se pessoalmente em um local p\u00fablico ou dar a voc\u00ea a chance de ver que s\u00e3o pessoas genu\u00ednas. E n\u00e3o uma &#8220;Jessica&#8221;.<\/span> <span data-contrast=\"none\">Conhe\u00e7a os sinais de uma fraude quando voc\u00ea os vir. E se eles surgirem, aja com coer\u00eancia.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>[i] <a href=\"https:\/\/www.forbes.com\/sites\/cyrusfarivar\/2022\/09\/09\/pig-butchering-crypto-super-scam\/?sh=7417db61ec8e\">https:\/\/www.forbes.com\/sites\/cyrusfarivar\/2022\/09\/09\/pig-butchering-crypto-super-scam\/?sh=7417db61ec8e<\/a><\/p>\n<p>[ii] <a href=\"https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235\">https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235<\/a><\/p>\n<p>[iii] <a href=\"https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235\">https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235<\/a><\/p>\n<p>[iv<a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2022_IC3Report.pdf\">]https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2022_IC3Report.pdf<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A &#8220;Jessica&#8221; lhe custou um milh\u00e3o de d\u00f3lares. Em um relato para a Forbes, um homem descreveu como conheceu a&#8230;<\/p>\n","protected":false},"author":674,"featured_media":185933,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11953],"tags":[],"coauthors":[16310],"class_list":["post-188465","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-na-internet"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>O que s\u00e3o os golpes de abate do porco e como funcionam?<\/title>\n<meta name=\"description\" content=\"O homem foi v\u00edtima de um golpe conhecido como &quot;abate do porco&quot;: uma fraude que combina longas sequ\u00eancias de mensagens, criptomoedas e ...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O que s\u00e3o os golpes de abate do porco e como funcionam?\" \/>\n<meta property=\"og:description\" content=\"O homem foi v\u00edtima de um golpe conhecido como &quot;abate do porco&quot;: uma fraude que combina longas sequ\u00eancias de mensagens, criptomoedas e ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog da McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-09T14:09:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-02T02:23:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"O que s\u00e3o os golpes de abate do porco (pig butchering) e como funcionam?\",\"datePublished\":\"2024-04-09T14:09:55+00:00\",\"dateModified\":\"2025-04-02T02:23:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/\"},\"wordCount\":3027,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"articleSection\":[\"Seguran\u00e7a na Internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/\",\"name\":\"O que s\u00e3o os golpes de abate do porco e como funcionam?\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"datePublished\":\"2024-04-09T14:09:55+00:00\",\"dateModified\":\"2025-04-02T02:23:38+00:00\",\"description\":\"O homem foi v\u00edtima de um golpe conhecido como \\\"abate do porco\\\": uma fraude que combina longas sequ\u00eancias de mensagens, criptomoedas e ...\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"width\":300,\"height\":200,\"caption\":\"le truffe di macellazione maiali\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a na Internet\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"O que s\u00e3o os golpes de abate do porco (pig butchering) e como funcionam?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\",\"name\":\"Blog da McAfee\",\"description\":\"Not\u00edcias sobre seguran\u00e7a na Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"O que s\u00e3o os golpes de abate do porco e como funcionam?","description":"O homem foi v\u00edtima de um golpe conhecido como \"abate do porco\": uma fraude que combina longas sequ\u00eancias de mensagens, criptomoedas e ...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"pt_BR","og_type":"article","og_title":"O que s\u00e3o os golpes de abate do porco e como funcionam?","og_description":"O homem foi v\u00edtima de um golpe conhecido como \"abate do porco\": uma fraude que combina longas sequ\u00eancias de mensagens, criptomoedas e ...","og_url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/","og_site_name":"Blog da McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2024-04-09T14:09:55+00:00","article_modified_time":"2025-04-02T02:23:38+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","type":"image\/png"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Escrito por":"McAfee","Est. tempo de leitura":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"O que s\u00e3o os golpes de abate do porco (pig butchering) e como funcionam?","datePublished":"2024-04-09T14:09:55+00:00","dateModified":"2025-04-02T02:23:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/"},"wordCount":3027,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","articleSection":["Seguran\u00e7a na Internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/","name":"O que s\u00e3o os golpes de abate do porco e como funcionam?","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","datePublished":"2024-04-09T14:09:55+00:00","dateModified":"2025-04-02T02:23:38+00:00","description":"O homem foi v\u00edtima de um golpe conhecido como \"abate do porco\": uma fraude que combina longas sequ\u00eancias de mensagens, criptomoedas e ...","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","width":300,"height":200,"caption":"le truffe di macellazione maiali"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/o-que-sao-os-golpes-de-abate-do-porco-e-como-funcionam\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a na Internet","item":"https:\/\/www.mcafee.com\/blogs\/pt-br\/seguranca-na-internet\/"},{"@type":"ListItem","position":3,"name":"O que s\u00e3o os golpes de abate do porco (pig butchering) e como funcionam?"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/","name":"Blog da McAfee","description":"Not\u00edcias sobre seguran\u00e7a na Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/pt-br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/188465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/comments?post=188465"}],"version-history":[{"count":4,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/188465\/revisions"}],"predecessor-version":[{"id":211866,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/188465\/revisions\/211866"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/media\/185933"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/media?parent=188465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/categories?post=188465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/tags?post=188465"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/coauthors?post=188465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}