{"id":211943,"date":"2025-04-07T07:28:05","date_gmt":"2025-04-07T14:28:05","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=211943"},"modified":"2025-04-09T06:43:57","modified_gmt":"2025-04-09T13:43:57","slug":"muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/","title":{"rendered":"Como identificar e-mails de phishing e fraudes"},"content":{"rendered":"<p><span data-contrast=\"auto\">H\u00e1 muitos peixes no mar.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Milh\u00f5es de e-mails falsos de phishing chegam a milh\u00f5es de caixas de entrada todos os dias com um \u00fanico objetivo em mente: enganar o destinat\u00e1rio. Sejam eles para invadir sua conta banc\u00e1ria, roubar informa\u00e7\u00f5es pessoais ou ambos, voc\u00ea pode aprender a identificar e-mails de phishing e manter-se seguro.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">E alguns dos e-mails de phishing atuais est\u00e3o de fato ficando mais dif\u00edceis de serem detectados.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Eles parecem vir de empresas que voc\u00ea conhece e confia, como seu banco, sua empresa de cart\u00e3o de cr\u00e9dito ou servi\u00e7os como Netflix, PayPal e Amazon. E alguns deles parecem convincentes. A reda\u00e7\u00e3o e o layout s\u00e3o n\u00edtidos, e a apresenta\u00e7\u00e3o geral parece profissional. Mesmo assim, ainda h\u00e1 algo de <\/span><i><span data-contrast=\"auto\">estranho <\/span><\/i><span data-contrast=\"auto\">neles. \u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">E certamente h\u00e1 algo errado com esse e-mail. Ele foi escrito por um golpista. Os e-mails de phishing empregam uma t\u00e1tica de isca e anzol, em que uma mensagem urgente ou atraente \u00e9 a isca e o malware ou um link para uma p\u00e1gina de login falsa \u00e9 o anzol.\u00a0 <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Quando o anzol \u00e9 lan\u00e7ado, v\u00e1rias coisas podem acontecer. Essa p\u00e1gina de login falsa pode roubar informa\u00e7\u00f5es pessoais e da conta. Ou esse malware pode instalar um software de keylogging que rouba informa\u00e7\u00f5es, v\u00edrus que abrem uma porta dos fundos por meio da qual os dados podem ser sequestrados ou ransomware que mant\u00e9m um dispositivo e seus dados como ref\u00e9ns at\u00e9 que uma taxa seja paga.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Novamente, voc\u00ea pode evitar esses ataques se souber como identific\u00e1-los. H\u00e1 sinais.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Vamos ver como esses ataques s\u00e3o prol\u00edficos, analisar alguns exemplos e, em seguida, detalhar o que voc\u00ea deve procurar.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Estat\u00edsticas de ataques de phishing &#8211; os milh\u00f5es de tentativas feitas a cada ano.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Somente nos Estados Unidos, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.ic3.gov.mcas.ms%2FMedia%2FPDF%2FAnnualReport%2F2022_IC3Report.pdf%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\"><span data-contrast=\"none\">mais de 300.000 v\u00edtimas relataram um ataque de phishing ao FBI<\/span><\/a><span data-contrast=\"auto\"> em 2022. Os ataques de phishing encabe\u00e7aram a lista de reclama\u00e7\u00f5es relatadas, cerca de seis vezes mais do que o segundo maior ofensor, as viola\u00e7\u00f5es de dados pessoais. O n\u00famero real \u00e9, sem d\u00favida, maior, j\u00e1 que nem todos os ataques s\u00e3o relatados.<\/span><\/p>\n<p><span data-contrast=\"auto\">Analisando os ataques de phishing em todo o mundo, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.cnbc.com.mcas.ms%2F2023%2F01%2F07%2Fphishing-attacks-are-increasing-and-getting-more-sophisticated.html%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\"><span data-contrast=\"none\">um estudo<\/span><\/a><span data-contrast=\"auto\"> sugere que mais de 255 milh\u00f5es de tentativas de phishing foram feitas somente no segundo semestre de 2022. Isso representa um aumento de 61% em rela\u00e7\u00e3o ao ano anterior. <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.darkreading.com.mcas.ms%2Fcloud%2F25-of-phishing-emails-sneak-into-office-365-report%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\"><span data-contrast=\"none\">Outro estudo<\/span><\/a><span data-contrast=\"auto\"> concluiu que um em cada 99 e-mails enviados continha um ataque de phishing. \u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">No entanto, os golpistas <\/span><span data-contrast=\"none\">nem<\/span><span data-contrast=\"auto\"> sempre lan\u00e7am uma rede t\u00e3o ampla. As estat\u00edsticas apontam para um aumento no spear phishing direcionado, em que o invasor vai atr\u00e1s de uma pessoa espec\u00edfica. Eles geralmente t\u00eam como alvo pessoas em empresas que t\u00eam autoridade para transferir fundos ou fazer pagamentos. Outros alvos incluem pessoas que t\u00eam acesso a informa\u00e7\u00f5es confidenciais, como senhas, dados propriet\u00e1rios e informa\u00e7\u00f5es de contas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Dessa forma, o pre\u00e7o desses ataques pode ser caro. Em 2022, o FBI recebeu 21.832 reclama\u00e7\u00f5es de empresas que disseram ter sido v\u00edtimas de um ataque de spear phishing. As perdas ajustadas foram superiores a US$ 2,7 bilh\u00f5es, com um custo m\u00e9dio de US$ 123.671 por ataque.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, embora as estat\u00edsticas exatas de ataques de phishing permane\u00e7am um tanto vagas, n\u00e3o h\u00e1 d\u00favida de que os ataques de phishing s\u00e3o prol\u00edficos. E caros.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Qual \u00e9 a apar\u00eancia de um ataque de phishing?<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Quase todos os ataques de phishing enviam uma mensagem urgente. Projetada para fazer com que voc\u00ea aja.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <span data-contrast=\"auto\">Alguns exemplos &#8230;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Voc\u00ea ganhou o nosso sorteio de pr\u00eamios em dinheiro! Envie-nos suas informa\u00e7\u00f5es banc\u00e1rias para que possamos depositar seu pr\u00eamio!&#8221;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Voc\u00ea deve impostos atrasados. Envie o pagamento imediatamente usando este link ou tomaremos medidas legais.&#8221;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Identificamos <\/span><span data-contrast=\"none\">uma<\/span><span data-contrast=\"auto\"> atividade incomum em seu cart\u00e3o de cr\u00e9dito. Siga este link para confirmar as informa\u00e7\u00f5es de sua conta.&#8221;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Houve uma tentativa n\u00e3o autorizada de acessar sua conta de streaming. Clique aqui para verificar sua identidade.&#8221;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Seu pacote n\u00e3o foi entregue. Clique no documento anexo para fornecer instru\u00e7\u00f5es de entrega.&#8221;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Quando inseridos em um design agrad\u00e1vel e combinados com alguns logotipos de apar\u00eancia oficial, \u00e9 f\u00e1cil ver por que muitas pessoas clicam no link ou no anexo que vem <\/span><span data-contrast=\"none\">com<\/span><span data-contrast=\"auto\"> mensagens como essas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">E esse \u00e9 o aspecto complicado dos ataques de phishing. Os golpistas ficaram mais sofisticados nos \u00faltimos anos. Seus e-mails de phishing podem parecer convincentes. N\u00e3o faz muito tempo, voc\u00ea podia apontar erros de ortografia, gram\u00e1tica ruim, design deficiente e logotipos que pareciam esticados ou que usavam as cores erradas. Ataques de phishing mal executados, como esse, ainda s\u00e3o divulgados no mundo. No entanto, \u00e9 cada vez mais comum ver ataques muito mais sofisticados atualmente. Ataques que parecem uma mensagem ou aviso genu\u00edno.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Caso em quest\u00e3o:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168907\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal.png\" alt=\"\" width=\"338\" height=\"284\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal.png 338w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-300x252.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-154x129.png 154w\" sizes=\"auto, (max-width: 338px) 100vw, 338px\" \/> <span data-contrast=\"auto\">Digamos que voc\u00ea tenha recebido um e-mail informando que sua conta do PayPal teve um problema. Voc\u00ea <\/span><span data-contrast=\"none\">digitaria<\/span><span data-contrast=\"auto\"> as informa\u00e7\u00f5es da sua conta aqui se estivesse nesta p\u00e1gina? Nesse caso, voc\u00ea teria fornecido suas informa\u00e7\u00f5es a um golpista.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Tiramos a captura de tela acima como parte do acompanhamento de um ataque de phishing at\u00e9 o fim, sem inserir nenhuma informa\u00e7\u00e3o leg\u00edtima, \u00e9 claro. Na verdade, inserimos um endere\u00e7o de e-mail e uma senha inv\u00e1lidos e, mesmo assim, ele nos permitiu entrar. Isso porque os golpistas estavam atr\u00e1s de outras informa\u00e7\u00f5es, como voc\u00ea ver\u00e1 em breve.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c0 medida que nos aprofundamos no site, ele parecia bastante adequado. O design espelhava o estilo do PayPal, e os links do rodap\u00e9 pareciam suficientemente leg\u00edtimos. No entanto, depois, olhamos com mais aten\u00e7\u00e3o.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168865\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2.png\" alt=\"\" width=\"636\" height=\"223\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2.png 636w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2-300x105.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2-205x72.png 205w\" sizes=\"auto, (max-width: 636px) 100vw, 636px\" \/> <span data-contrast=\"auto\">Observe os erros sutis, como &#8220;informac\u00f5es do cart\u00e3o&#8221; e &#8220;Configura\u00e7\u00e3o da minha atividades&#8221;. Embora as empresas cometam erros gramaticais ocasionalmente, identific\u00e1-los em uma interface deve ser um grande sinal de alerta. Al\u00e9m disso, o site solicita informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito logo no in\u00edcio do processo. Muito suspeito.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Foi aqui que os atacantes realmente se tornaram ousados.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168879\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3.png\" alt=\"\" width=\"349\" height=\"237\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3.png 349w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3-300x204.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3-190x129.png 190w\" sizes=\"auto, (max-width: 349px) 100vw, 349px\" \/> <span data-contrast=\"auto\">Eles solicitam &#8220;informa\u00e7\u00f5es&#8221; banc\u00e1rias&#8221;, que <\/span><span data-contrast=\"none\">incluem<\/span><span data-contrast=\"auto\"> n\u00fameros <\/span><span data-contrast=\"none\">de conta,<\/span><span data-contrast=\"auto\"> mas tamb\u00e9m a senha da conta. Como dissemos, ousado. E totalmente falso.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Em conjunto, os erros sutis e a busca descarada por informa\u00e7\u00f5es exatas sobre a conta indicam claramente que se trata de um golpe.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Mas vamos examinar os fatos anteriores. Quem enviou o e-mail de phishing que nos direcionou para esse site malicioso? Nada menos que &#8220;paypal at inc dot-com&#8221;.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168893\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-4.png\" alt=\"\" width=\"193\" height=\"96\" \/> <span data-contrast=\"auto\">Claramente, esse \u00e9 um e-mail falso. E t\u00edpico de um ataque de phishing em que um invasor coloca um nome conhecido em um endere\u00e7o de e-mail n\u00e3o associado, neste caso &#8220;inc dot-com&#8221;. Os invasores tamb\u00e9m podem criar endere\u00e7os falsos que imitam endere\u00e7os oficiais, como &#8220;paypalcustsv dot-com&#8221;. Qualquer coisa para enganar voc\u00ea. \u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Da mesma forma, o site malicioso para o qual o e-mail de phishing nos enviou tamb\u00e9m usava um endere\u00e7o falsificado. Ele n\u00e3o tinha nenhuma associa\u00e7\u00e3o oficial com o PayPal, o que \u00e9 uma prova positiva de um ataque de phishing.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Observe que as empresas s\u00f3 enviam e-mails de seus nomes de dom\u00ednio oficiais, assim como seus sites s\u00f3 usam seus nomes de dom\u00ednio oficiais. V\u00e1rias empresas e organiza\u00e7\u00f5es listar\u00e3o esses dom\u00ednios oficiais em seus sites para ajudar a conter ataques de phishing.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Por exemplo, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.paypal.com.mcas.ms%2Ftc%2Fwebapps%2Fmpp%2Fsecurity%2Fcommon-scams%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">o PayPal tem uma p\u00e1gina que indica claramente como ele entrar\u00e1 ou n\u00e3o em contato com voc\u00ea<\/span><\/a><span data-contrast=\"auto\">. Na McAfee, <\/span><a href=\"https:\/\/www.mcafee.com\/en-us\/cyber-scam\/customer-scam-awareness.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">temos uma p\u00e1gina inteira dedicada \u00e0 preven\u00e7\u00e3o de ataques de phishing<\/span><\/a><span data-contrast=\"auto\">, que tamb\u00e9m lista os endere\u00e7os de e-mail oficiais que usamos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Outros exemplos de ataques de phishing<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Nem todos os golpistas s\u00e3o t\u00e3o sofisticados, pelo menos na maneira como criam seus e-mails de phishing. Podemos citar como exemplo alguns e-mails de phishing que se fizeram passar por uma comunica\u00e7\u00e3o leg\u00edtima da McAfee.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">H\u00e1 muita coisa acontecendo nesse primeiro exemplo de e-mail. Os golpistas tentam imitar a marca McAfee, mas n\u00e3o conseguem. Ainda assim, eles fazem v\u00e1rias coisas para tentar parecer convincentes.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168823\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1.png\" alt=\"\" width=\"184\" height=\"280\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1.png 184w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1-85x129.png 85w\" sizes=\"auto, (max-width: 184px) 100vw, 184px\" \/> <span data-contrast=\"auto\">Observe o uso de fotografia e a foto da caixa do nosso software, juntamente com um t\u00edtulo chamativo &#8220;aja agora&#8221;. N\u00e3o \u00e9 o estilo de fotografia que usamos. N\u00e3o que as pessoas geralmente saibam disso. No entanto, alguns podem pensar: &#8220;Opa! Isso n\u00e3o se parece muito com o que a McAfee costuma me enviar&#8221;.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Al\u00e9m disso, uso incorreto de letras mai\u00fasculas e min\u00fasculas, pontua\u00e7\u00e3o mal colocada e os \u00edcones &#8220;encomendar agora&#8221; e &#8220;60% de desconto&#8221; parecem um tanto for\u00e7ados. Observe tamb\u00e9m a pequena pitada de medo que ele lan\u00e7a com <\/span><span data-contrast=\"none\">uma men\u00e7\u00e3o<\/span><span data-contrast=\"auto\"> de &#8220;H\u00e1 (42) v\u00edrus em seu computador&#8230;&#8221;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Em suma, voc\u00ea pode facilmente perceber que se trata de um golpe com um olhar mais atento.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O pr\u00f3ximo an\u00fancio se enquadra na categoria menos sofisticada. \u00c9 praticamente s\u00f3 texto e com bastante letras vermelhas. Mais uma vez, uso incorreto de letras mai\u00fasculas e min\u00fasculas, <\/span><span data-contrast=\"none\">com<\/span><span data-contrast=\"auto\"> erros gramaticais tamb\u00e9m. Em suma, a leitura n\u00e3o \u00e9 tranquila. Tamb\u00e9m n\u00e3o \u00e9 de f\u00e1cil visualiza\u00e7\u00e3o, como um e-mail adequado sobre sua conta<\/span><span data-contrast=\"none\"> deveria ser.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-168837 size-medium\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-268x300.png\" alt=\"\" width=\"268\" height=\"300\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-268x300.png 268w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-115x129.png 115w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2.png 469w\" sizes=\"auto, (max-width: 268px) 100vw, 268px\" \/> <span data-contrast=\"auto\">O que diferencia esse exemplo \u00e9 o aviso de &#8220;propaganda&#8221; abaixo, que <\/span><span data-contrast=\"none\">tenta<\/span><span data-contrast=\"auto\"> dar alguma legitimidade ao ataque. Observe tamb\u00e9m o falso link &#8220;unsubscribe&#8221; (cancelar assinatura), al\u00e9m do endere\u00e7o de correspond\u00eancia (riscado) e do telefone, que tentam fazer o mesmo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Esse \u00faltimo exemplo n\u00e3o tem a fonte correta e o s\u00edmbolo da marca registrada est\u00e1 mal posicionado. Os erros usuais de gram\u00e1tica e letras mai\u00fasculas aparecem novamente, mas esse golpe de phishing adota uma abordagem ligeiramente diferente.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168851\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3.jpg\" alt=\"\" width=\"162\" height=\"169\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3.jpg 162w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3-124x129.jpg 124w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3-24x24.jpg 24w\" sizes=\"auto, (max-width: 162px) 100vw, 162px\" \/> <span data-contrast=\"auto\">Os golpistas colocaram um pequeno cron\u00f4metro na parte inferior do e-mail. Isso adiciona uma sensa\u00e7\u00e3o de urg\u00eancia. Eles querem que voc\u00ea pense que tem apenas cerca de meia hora ou n\u00e3o conseguir\u00e1 se inscrever para obter prote\u00e7\u00e3o. Isso \u00e9 falso<\/span><span data-contrast=\"none\">,<\/span> \u00e9<span data-contrast=\"auto\"> claro.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Voc\u00ea est\u00e1 percebendo algum tema recorrente? H\u00e1 alguns, com certeza. Com esses exemplos em mente, veja os detalhes &#8211; como voc\u00ea pode identificar ataques de phishing e como pode evit\u00e1-los completamente.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Como identificar e evitar ataques de phishing.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Assim como vimos, alguns ataques de phishing realmente parecem suspeitos desde o in\u00edcio. No entanto, \u00e0s vezes, voc\u00ea precisa de um pouco de tempo e de um olhar particularmente cr\u00edtico para identificar.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">E \u00e9 com isso que os golpistas contam. Eles esperam que voc\u00ea esteja apressado ou que esteja um pouco preocupado quando estiver lendo seus e-mails ou mensagens. <\/span><span data-contrast=\"none\">Distra\u00eddo o suficiente<\/span><span data-contrast=\"auto\"> para que voc\u00ea <\/span><span data-contrast=\"none\"> n\u00e3o pare para pensar: <\/span><span data-contrast=\"auto\"> essa mensagem<\/span><span data-contrast=\"none\">\u00e9<\/span><span data-contrast=\"auto\"> realmente leg\u00edtima?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Uma das melhores maneiras de evitar os golpistas \u00e9 analisar cuidadosamente a mensagem, tendo em mente o seguinte &#8230;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Eles se aproveitam das suas emo\u00e7\u00f5es.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Medo. Essa \u00e9 uma das principais. Talvez seja um e-mail amea\u00e7ador de uma ag\u00eancia governamental dizendo que voc\u00ea deve impostos atrasados. Ou talvez seja outro de um membro da fam\u00edlia pedindo dinheiro porque h\u00e1 uma emerg\u00eancia. De qualquer forma, os golpistas se apoiar\u00e3o fortemente no medo como motivador.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Se voc\u00ea receber uma mensagem desse tipo, pense duas vezes. Considere se ela \u00e9 leg\u00edtima. Por exemplo, considere o exemplo do e-mail de imposto. Nos EUA, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.irs.gov.mcas.ms%2Fnewsroom%2Fhow-to-know-its-really-the-irs-calling-or-knocking-on-your-door%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">o Internal Revenue Service (IRS) tem diretrizes espec\u00edficas sobre como e quando entrar\u00e1 em contato com voc\u00ea<\/span><\/a><span data-contrast=\"auto\">. Como regra geral, eles <\/span><span data-contrast=\"none\">provavelmente<\/span><span data-contrast=\"auto\"> entrar\u00e3o em contato com voc\u00ea por meio de correspond\u00eancia f\u00edsica entregue pelo Servi\u00e7o Postal dos EUA. (Eles n\u00e3o telefonar\u00e3o nem usar\u00e3o t\u00e1ticas de press\u00e3o &#8211; somente os golpistas fazem isso.) Da mesma forma, outros pa\u00edses tamb\u00e9m ter\u00e3o padr\u00f5es semelhantes.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Eles pedem que voc\u00ea aja AGORA.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Os golpistas tamb\u00e9m adoram a urg\u00eancia. Os ataques de phishing come\u00e7am despertando suas emo\u00e7\u00f5es e fazendo com que voc\u00ea aja rapidamente. Os golpistas <\/span><span data-contrast=\"none\">podem<\/span><span data-contrast=\"auto\"> usar amea\u00e7as ou linguagem excessivamente incisiva para criar esse senso de urg\u00eancia, que s\u00e3o sinais claros de um poss\u00edvel golpe.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 verdade que empresas e organiza\u00e7\u00f5es leg\u00edtimas <\/span><span data-contrast=\"none\">podem<\/span><span data-contrast=\"auto\"> entrar em contato com voc\u00ea para notific\u00e1-lo sobre um pagamento atrasado ou uma poss\u00edvel atividade il\u00edcita em uma de suas contas. No entanto, eles usar\u00e3o um tom muito mais profissional e imparcial do que um golpista usaria. Por exemplo, \u00e9 altamente improv\u00e1vel que a concession\u00e1ria de energia el\u00e9trica local corte sumariamente o fornecimento se voc\u00ea n\u00e3o pagar imediatamente a conta vencida.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Eles querem que voc\u00ea pague de uma determinada maneira.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Cart\u00f5es-presente, criptomoedas, ordens de pagamento &#8211; essas formas de pagamento s\u00e3o outro sinal de que voc\u00ea <\/span><span data-contrast=\"none\">pode<\/span><span data-contrast=\"auto\"> estar diante de um ataque de phishing. Os golpistas preferem esses m\u00e9todos de pagamento porque s\u00e3o dif\u00edceis de rastrear. Al\u00e9m disso, os consumidores t\u00eam pouca ou nenhuma possibilidade de recuperar os fundos perdidos <\/span><span data-contrast=\"none\">com esses m\u00e9todos de pagamento<\/span><span data-contrast=\"auto\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Empresas e organiza\u00e7\u00f5es leg\u00edtimas <\/span><span data-contrast=\"none\">n\u00e3o solicitar\u00e3o<\/span><span data-contrast=\"auto\"> pagamentos nessas formas. Se voc\u00ea receber uma mensagem solicitando pagamento em uma dessas formas, pode apostar que se trata de um golpe.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Eles usam endere\u00e7os incompat\u00edveis.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Esta \u00e9 outra maneira de voc\u00ea identificar um ataque de phishing. Observe atentamente os endere\u00e7os que a mensagem est\u00e1 usando. Se for um e-mail, verifique o endere\u00e7o de e-mail. Talvez o endere\u00e7o n\u00e3o corresponda de forma alguma \u00e0 empresa ou organiza\u00e7\u00e3o. Ou talvez seja um pouco, mas acrescenta algumas letras ou palavras ao nome. Isso \u00e9 mais um sinal de que voc\u00ea <\/span><span data-contrast=\"none\">pode<\/span><span data-contrast=\"auto\"> ter um ataque de phishing em suas m\u00e3os.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Da mesma forma, se a mensagem contiver um link da Web, examine-o atentamente tamb\u00e9m. Se o nome parecer estranho ou alterado em rela\u00e7\u00e3o ao que voc\u00ea j\u00e1 viu antes <\/span><span data-contrast=\"none\">pode<\/span><span data-contrast=\"auto\"> ser que voc\u00ea esteja diante de uma tentativa de phishing.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Proteja-se contra ataques de phishing<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">V\u00e1 diretamente \u00e0 fonte.<\/span><\/b><span data-contrast=\"auto\"> Alguns ataques de phishing podem parecer convincentes. Tanto que voc\u00ea vai querer verificar, como por exemplo, quando o se o seu banco relata alguma atividade irregular em sua conta ou quando um boleto parecer estar com o pagamento atrasado. Nesses casos, voc\u00ea n\u00e3o deve clicar no link da mensagem. V\u00e1 direto para o site da empresa ou organiza\u00e7\u00e3o em quest\u00e3o e acesse sua conta por l\u00e1. Da mesma forma, se tiver d\u00favidas, voc\u00ea sempre pode entrar em contato com o n\u00famero de atendimento ao cliente ou com a p\u00e1gina da Web.\u00a0 <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Fa\u00e7a o acompanhamento com o remetente.<\/span><\/b><span data-contrast=\"auto\"> Fique atento a e-mails que possam ser um ataque de spear phishing. Se voc\u00ea receber um e-mail que pare\u00e7a ter vindo de um membro da fam\u00edlia, amigo ou parceiro de neg\u00f3cios, entre em contato com ele para saber se foi ele quem o enviou. Principalmente se for pedindo dinheiro, contiver um anexo ou link question\u00e1vel ou simplesmente se soar estranho de algum modo. Envie mensagens de texto, telefone ou entre em contato com eles pessoalmente. N\u00e3o responda ao e-mail, pois ele pode ter sido comprometido.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">N\u00e3o fa\u00e7a download de anexos.<\/span><\/b><span data-contrast=\"auto\"> Alguns ataques de phishing enviam anexos repletos de malware, como ransomware, v\u00edrus e keyloggers que mencionamos anteriormente. Os golpistas podem fazer com que pare\u00e7am uma fatura, um relat\u00f3rio ou at\u00e9 mesmo uma oferta de cupons. Se voc\u00ea receber uma mensagem com esse tipo de anexo, exclua-a. E certamente n\u00e3o abra. Mesmo que voc\u00ea receba um e-mail com um anexo de algu\u00e9m que voc\u00ea conhece, entre em contato com essa pessoa. Principalmente se voc\u00ea n\u00e3o estava esperando um anexo deles. Os golpistas geralmente sequestram ou falsificam contas de e-mail de pessoas comuns para espalhar malware.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Passe o mouse sobre os links para verificar o URL.<\/span><\/b><span data-contrast=\"auto\"> Em computadores e laptops, voc\u00ea pode passar o cursor sobre os links sem clicar neles para ver o endere\u00e7o da Web. Se o URL parecer suspeito em qualquer uma das formas mencionadas acima, exclua a mensagem e nunca clique nela.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ol>\n<h2><b><span data-contrast=\"auto\">Proteja-se ainda mais contra ataques por e-mail<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">O software de prote\u00e7\u00e3o online pode proteger voc\u00ea contra ataques de phishing de v\u00e1rias maneiras.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Para come\u00e7ar, ele oferece prote\u00e7\u00e3o na Web que avisa voc\u00ea quando os links levam a sites mal-intencionados, como os usados em ataques de phishing. Da mesma forma, o software de prote\u00e7\u00e3o online pode avis\u00e1-lo sobre downloads maliciosos e anexos de e-mail para que voc\u00ea n\u00e3o acabe com malware no seu dispositivo. E, se o infort\u00fanio acontecer, o antiv\u00edrus pode bloquear e remover o malware.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Um software de prote\u00e7\u00e3o online como o nosso tamb\u00e9m pode resolver a raiz do problema. Os golpistas devem ter obtido seu endere\u00e7o de e-mail de algum lugar. Muitas vezes, eles as obt\u00eam de corretores de dados online, sites que re\u00fanem e vendem informa\u00e7\u00f5es pessoais a qualquer comprador, inclusive golpistas. \u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Os corretores de dados obt\u00eam essas informa\u00e7\u00f5es de registros p\u00fablicos e de terceiros e as vendem em massa, fornecendo aos golpistas listas de mala direta em massa que podem atingir milhares de v\u00edtimas em potencial. Voc\u00ea pode remover suas informa\u00e7\u00f5es pessoais de alguns dos sites mais arriscados de corretores de dados com a nossa <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.mcafee.com.mcas.ms%2Flearn%2Fpersonal-data-cleanup%2F%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Limpeza de dados pessoais<\/span><\/a><span data-contrast=\"auto\">, que pode reduzir sua exposi\u00e7\u00e3o a golpistas, mantendo seu endere\u00e7o de e-mail fora do alcance deles.<\/span>more than 300,000 victims reported a phishing attack to the FB<span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Em suma, os e-mails de phishing t\u00eam sinais reveladores, alguns mais dif\u00edceis de ver do que outros. No entanto, voc\u00ea pode identific\u00e1-los quando sabe o que procurar e dedica tempo para procur\u00e1-los. Com esses ataques t\u00e3o predominantes e em ascens\u00e3o, \u00e9 imprescind\u00edvel que voc\u00ea analise seu e-mail com um olhar cr\u00edtico.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>H\u00e1 muitos peixes no mar.\u00a0 Milh\u00f5es de e-mails falsos de phishing chegam a milh\u00f5es de caixas de entrada todos os&#8230;<\/p>\n","protected":false},"author":1408,"featured_media":183521,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12013,11968],"tags":[16758,16759,12121],"coauthors":[16283],"class_list":["post-211943","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacidade-e-protecao-da-identidade","category-dicas-e-truques-de-ciberseguranca","tag-ataques-de-phishing-pt-br","tag-fraudes-por-e-mail-pt-br","tag-phishing-fr-fr-it-it-pt-br"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Como identificar e-mails de phishing e fraudes | Blog da McAfee<\/title>\n<meta name=\"description\" content=\"H\u00e1 muitos peixes no mar. Milh\u00f5es de e-mails falsos de phishing chegam a milh\u00f5es de caixas de entrada todos os dias.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como identificar e-mails de phishing e fraudes | Blog da McAfee\" \/>\n<meta property=\"og:description\" content=\"H\u00e1 muitos peixes no mar. Milh\u00f5es de e-mails falsos de phishing chegam a milh\u00f5es de caixas de entrada todos os dias.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog da McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-07T14:28:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-09T13:43:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"563\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Amy Bunn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Amy Bunn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/\"},\"author\":{\"name\":\"Amy Bunn\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\"},\"headline\":\"Como identificar e-mails de phishing e fraudes\",\"datePublished\":\"2025-04-07T14:28:05+00:00\",\"dateModified\":\"2025-04-09T13:43:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/\"},\"wordCount\":3010,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"keywords\":[\"ataques de phishing\",\"fraudes por e-mail\",\"Phishing\"],\"articleSection\":[\"Privacidade e prote\u00e7\u00e3o da identidade\",\"Dicas e truques de ciberseguran\u00e7a\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/\",\"name\":\"Como identificar e-mails de phishing e fraudes | Blog da McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"datePublished\":\"2025-04-07T14:28:05+00:00\",\"dateModified\":\"2025-04-09T13:43:57+00:00\",\"description\":\"H\u00e1 muitos peixes no mar. Milh\u00f5es de e-mails falsos de phishing chegam a milh\u00f5es de caixas de entrada todos os dias.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"width\":1000,\"height\":563,\"caption\":\"truffe tramite email\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacidade e prote\u00e7\u00e3o da identidade\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Como identificar e-mails de phishing e fraudes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\",\"name\":\"Blog da McAfee\",\"description\":\"Not\u00edcias sobre seguran\u00e7a na Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\",\"name\":\"Amy Bunn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"caption\":\"Amy Bunn\"},\"description\":\"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/author\/amy-bunn\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como identificar e-mails de phishing e fraudes | Blog da McAfee","description":"H\u00e1 muitos peixes no mar. Milh\u00f5es de e-mails falsos de phishing chegam a milh\u00f5es de caixas de entrada todos os dias.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"pt_BR","og_type":"article","og_title":"Como identificar e-mails de phishing e fraudes | Blog da McAfee","og_description":"H\u00e1 muitos peixes no mar. Milh\u00f5es de e-mails falsos de phishing chegam a milh\u00f5es de caixas de entrada todos os dias.","og_url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/","og_site_name":"Blog da McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2025-04-07T14:28:05+00:00","article_modified_time":"2025-04-09T13:43:57+00:00","og_image":[{"width":1000,"height":563,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","type":"image\/png"}],"author":"Amy Bunn","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Escrito por":"Amy Bunn","Est. tempo de leitura":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/"},"author":{"name":"Amy Bunn","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3"},"headline":"Como identificar e-mails de phishing e fraudes","datePublished":"2025-04-07T14:28:05+00:00","dateModified":"2025-04-09T13:43:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/"},"wordCount":3010,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","keywords":["ataques de phishing","fraudes por e-mail","Phishing"],"articleSection":["Privacidade e prote\u00e7\u00e3o da identidade","Dicas e truques de ciberseguran\u00e7a"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/","name":"Como identificar e-mails de phishing e fraudes | Blog da McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","datePublished":"2025-04-07T14:28:05+00:00","dateModified":"2025-04-09T13:43:57+00:00","description":"H\u00e1 muitos peixes no mar. Milh\u00f5es de e-mails falsos de phishing chegam a milh\u00f5es de caixas de entrada todos os dias.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","width":1000,"height":563,"caption":"truffe tramite email"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/muitos-peixes-no-mar-seu-guia-para-identificar-emails-de-phishing-e-fraudes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Privacidade e prote\u00e7\u00e3o da identidade","item":"https:\/\/www.mcafee.com\/blogs\/pt-br\/privacidade-e-protecao-da-identidade\/"},{"@type":"ListItem","position":3,"name":"Como identificar e-mails de phishing e fraudes"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/","name":"Blog da McAfee","description":"Not\u00edcias sobre seguran\u00e7a na Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/pt-br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3","name":"Amy Bunn","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","caption":"Amy Bunn"},"description":"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/author\/amy-bunn\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/211943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/users\/1408"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/comments?post=211943"}],"version-history":[{"count":8,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/211943\/revisions"}],"predecessor-version":[{"id":211967,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/211943\/revisions\/211967"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/media\/183521"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/media?parent=211943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/categories?post=211943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/tags?post=211943"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/coauthors?post=211943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}