{"id":211932,"date":"2025-04-04T04:51:46","date_gmt":"2025-04-04T11:51:46","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=211932"},"modified":"2025-04-04T04:51:46","modified_gmt":"2025-04-04T11:51:46","slug":"o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/","title":{"rendered":"Como detetar e-mails de phishing e fraudes por e-mail"},"content":{"rendered":"<p><span data-contrast=\"auto\">O phishing anda por a\u00ed.<\/span><\/p>\n<p><span data-contrast=\"auto\">Milh\u00f5es de falsos e-mails de phishing chegam a milh\u00f5es de caixas de entrada todos os dias com um objetivo em mente: enganar o destinat\u00e1rio. Quer estejam a tentar aceder \u00e0 sua conta banc\u00e1ria, roubar informa\u00e7\u00f5es pessoais, ou fazer ambas as coisas, pode aprender a identificar e-mails de phishing e manter-se seguro.<\/span><\/p>\n<p><span data-contrast=\"auto\">Alguns dos e-mails de phishing atuais est\u00e3o, de facto, a tornar-se mais dif\u00edceis de detetar.<\/span><\/p>\n<p><span data-contrast=\"auto\">Parecem vir de empresas que conhece e em que confia, como o seu banco, a empresa do seu cart\u00e3o de cr\u00e9dito ou servi\u00e7os como a Netflix, o PayPal e a Amazon. Alguns deles t\u00eam um aspeto convincente. O texto e o esquema s\u00e3o detalhados, e a apresenta\u00e7\u00e3o geral parece profissional. No entanto, continua a haver algo de <\/span><i><span data-contrast=\"auto\">estranho <\/span><\/i><span data-contrast=\"auto\">neles.<\/span><\/p>\n<p><span data-contrast=\"auto\">E h\u00e1 certamente algo de errado nesse e-mail. Foi escrito por um burl\u00e3o. Os e-mails de phishing utilizam uma t\u00e1tica de isco e anzol, em que uma mensagem urgente ou sedutora \u00e9 o isco e o malware ou uma liga\u00e7\u00e3o a uma p\u00e1gina de in\u00edcio de sess\u00e3o falsa \u00e9 o anzol.<\/span><\/p>\n<p><span data-contrast=\"auto\">Quando o anzol \u00e9 lan\u00e7ado, podem ocorrer v\u00e1rias coisas. A p\u00e1gina de in\u00edcio de sess\u00e3o falsa pode roubar informa\u00e7\u00f5es pessoais e da conta. Por sua vez, ou o malware pode instalar software de registo de atividade do teclado que rouba informa\u00e7\u00f5es, v\u00edrus que abrem uma porta das traseiras atrav\u00e9s da qual os dados podem ser intercetados, ou ransomware que mant\u00e9m um dispositivo e os respetivos dados ref\u00e9ns at\u00e9 que seja paga uma taxa.<\/span><\/p>\n<p><span data-contrast=\"auto\">Mais uma vez, pode evitar estes ataques se souber como os detetar. H\u00e1 sinais.<\/span>\u00a0<span data-contrast=\"auto\">Vamos ver at\u00e9 que ponto estes ataques s\u00e3o prol\u00edficos, analisar alguns exemplos e, em seguida, analisar os aspetos a que deve estar atento.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Estat\u00edsticas de ataques de phishing \u2014 os milh\u00f5es de tentativas efetuadas todos os anos<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">S\u00f3 nos EUA, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.ic3.gov.mcas.ms%2FMedia%2FPDF%2FAnnualReport%2F2022_IC3Report.pdf%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\"><span data-contrast=\"none\">mais de 300.000 v\u00edtimas comunicaram um ataque de phishing ao FBI<\/span><\/a><span data-contrast=\"auto\"> em 2022. Os ataques de phishing encabe\u00e7aram a lista de queixas comunicadas, cerca de seis vezes mais do que o segundo maior infrator, as fugas de dados pessoais. O n\u00famero real \u00e9, sem d\u00favida, mais elevado, visto que nem todos os ataques s\u00e3o comunicados.<\/span><\/p>\n<p><span data-contrast=\"auto\">Analisando os ataques de phishing a n\u00edvel mundial, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.cnbc.com.mcas.ms%2F2023%2F01%2F07%2Fphishing-attacks-are-increasing-and-getting-more-sophisticated.html%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\"><span data-contrast=\"none\">um estudo<\/span><\/a><span data-contrast=\"auto\"> sugere que, s\u00f3 no segundo semestre de 2022, foram efetuadas mais de 255 milh\u00f5es de tentativas de phishing. Este valor representa um aumento de 61% em rela\u00e7\u00e3o ao ano anterior. <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.darkreading.com.mcas.ms%2Fcloud%2F25-of-phishing-emails-sneak-into-office-365-report%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\"><span data-contrast=\"none\">Outro estudo<\/span><\/a><span data-contrast=\"auto\"> concluiu que 1 em cada 99 e-mails enviados continha um ataque de phishing.<\/span><\/p>\n<p><span data-contrast=\"auto\">No entanto, os burl\u00f5es <\/span><span data-contrast=\"none\">nem<\/span><span data-contrast=\"auto\"> sempre lan\u00e7am uma rede t\u00e3o vasta. As estat\u00edsticas apontam para um aumento do spear phishing direcionado, em que o atacante tem como alvo uma pessoa espec\u00edfica. Muitas vezes, o alvo s\u00e3o funcion\u00e1rios de empresas que t\u00eam autoridade para transferir fundos ou efetuar pagamentos. Outros alvos incluem pessoas que t\u00eam acesso a informa\u00e7\u00f5es confidenciais, como palavras-passe, dados propriet\u00e1rios e informa\u00e7\u00f5es sobre contas.<\/span><\/p>\n<p><span data-contrast=\"auto\">Consequentemente, estes ataques podem ter um pre\u00e7o elevado. Em 2022, o FBI recebeu 21.832 queixas de empresas que disseram ter sido v\u00edtimas de um ataque de spear phishing. As perdas ajustadas foram superiores a 2,7 mil milh\u00f5es de d\u00f3lares \u2014 um custo m\u00e9dio de 123.671 d\u00f3lares por ataque.<\/span><\/p>\n<p><span data-contrast=\"auto\">Por isso, embora as estat\u00edsticas exatas sobre ataques de phishing continuem a ser um pouco elusivas, n\u00e3o h\u00e1 d\u00favida de que os ataques de phishing s\u00e3o prol\u00edficos. E dispendiosos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Qual \u00e9 o aspeto de um ataque de phishing?<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Quase todos os ataques de phishing enviam uma mensagem urgente. Uma mensagem concebida para o levar a agir.<\/span><\/p>\n<p><span data-contrast=\"auto\">Alguns exemplos&#8230;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Ganhou o nosso sorteio de pr\u00e9mios em dinheiro! Envie-nos os seus dados banc\u00e1rios para que possamos depositar os seus ganhos!&#8221;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Tem d\u00edvidas fiscais. Envie o pagamento imediatamente atrav\u00e9s desta liga\u00e7\u00e3o ou enviaremos o seu caso para as autoridades policiais&#8221;.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Detet\u00e1mos o que <\/span><span data-contrast=\"none\">pode<\/span><span data-contrast=\"auto\"> ser uma atividade invulgar no seu cart\u00e3o de cr\u00e9dito. Siga esta liga\u00e7\u00e3o para confirmar as informa\u00e7\u00f5es da sua conta&#8221;.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Ocorreu uma tentativa n\u00e3o autorizada de aceder \u00e0 sua conta de streaming. Clique aqui para verificar a sua identidade&#8221;.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;N\u00e3o foi poss\u00edvel entregar a sua encomenda. Clique no documento em anexo para fornecer instru\u00e7\u00f5es de entrega.&#8221;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Quando rodeadas por um design agrad\u00e1vel e alguns log\u00f3tipos de aspeto oficial, \u00e9 f\u00e1cil percebermos porque \u00e9 que muitas pessoas clicam na liga\u00e7\u00e3o ou no anexo que vem <\/span><span data-contrast=\"none\">com<\/span><span data-contrast=\"auto\"> mensagens como estas.<\/span><\/p>\n<p><span data-contrast=\"auto\">Este \u00e9 o problema dos ataques de phishing. Os burl\u00f5es t\u00eam vindo a melhorar ao longo dos \u00faltimos anos. Os seus e-mails de phishing podem parecer convincentes. H\u00e1 n\u00e3o muito tempo atr\u00e1s, pod\u00edamos identificar facilmente erros ortogr\u00e1ficos e de gram\u00e1tica, um design fraco e log\u00f3tipos que pareciam esticados ou que tinham as cores erradas. Ataques de phishing mal executados como estes continuam a percorrer o mundo. No entanto, atualmente \u00e9 cada vez mais comum vermos ataques muito mais sofisticados. Ataques que parecem uma mensagem ou um aviso genu\u00edno.<\/span><\/p>\n<p><span data-contrast=\"auto\">Por exemplo:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168907\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal.png\" alt=\"\" width=\"338\" height=\"284\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal.png 338w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-300x252.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-154x129.png 154w\" sizes=\"auto, (max-width: 338px) 100vw, 338px\" \/> <span data-contrast=\"auto\">Suponha que recebeu um e-mail que afirma que existe um problema na sua conta do PayPal. Ser\u00e1 que <\/span><span data-contrast=\"none\">introduziria<\/span><span data-contrast=\"auto\"> aqui as informa\u00e7\u00f5es da sua conta caso se encontrasse nesta p\u00e1gina? Se assim for, ter\u00e1 entregue as suas informa\u00e7\u00f5es a um burl\u00e3o.<\/span><\/p>\n<p><span data-contrast=\"auto\">A captura de ecr\u00e3 acima foi obtida no \u00e2mbito do seguimento de um ataque de phishing at\u00e9 ao fim \u2014 sem que fossem introduzidas quaisquer informa\u00e7\u00f5es leg\u00edtimas, claro. Na realidade, introduzimos um endere\u00e7o de e-mail e uma palavra-passe falsos e, mesmo assim, o sistema deixou-nos entrar. Isto acontece porque os burl\u00f5es pretendem obter outras informa\u00e7\u00f5es, como ver\u00e1 em breve.<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c0 medida que fomos analisando o site mais detalhadamente, pareceu-nos bastante bom. O design refletia o estilo do PayPal e as liga\u00e7\u00f5es no rodap\u00e9 pareciam suficientemente oficiais. Mas depois olh\u00e1mos com mais aten\u00e7\u00e3o.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168865\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2.png\" alt=\"\" width=\"636\" height=\"223\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2.png 636w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2-300x105.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2-205x72.png 205w\" sizes=\"auto, (max-width: 636px) 100vw, 636px\" \/> <span data-contrast=\"auto\">Repare nos erros subtis, como &#8220;informa\u00e7\u00f5es dos cart\u00e3o&#8221; e &#8220;configura\u00e7\u00e3o da minha atividades&#8221;. Embora as empresas cometam erros gramaticais ocasionalmente, detet\u00e1-los numa interface deve representar um grande sinal de alarme. Al\u00e9m disso, o site pede-lhe as informa\u00e7\u00f5es do cart\u00e3o de cr\u00e9dito logo no in\u00edcio do processo. Tudo isto \u00e9 suspeito.<\/span><\/p>\n<p><span data-contrast=\"auto\">Foi aqui que os atacantes se tornaram realmente ousados.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168879\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3.png\" alt=\"\" width=\"349\" height=\"237\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3.png 349w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3-300x204.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3-190x129.png 190w\" sizes=\"auto, (max-width: 349px) 100vw, 349px\" \/> <span data-contrast=\"auto\">Pedem &#8220;informa\u00e7\u00f5es&#8221; banc\u00e1rias, que n\u00e3o <\/span><span data-contrast=\"none\">incluem<\/span><span data-contrast=\"auto\"> apenas os <\/span><span data-contrast=\"none\">n\u00fameros<\/span><span data-contrast=\"auto\"> de encaminhamento e da conta, mas tamb\u00e9m a palavra-passe da conta. Ousado, como j\u00e1 dissemos. E totalmente falso.<\/span><\/p>\n<p><span data-contrast=\"auto\">Em conjunto, os erros subtis e o pedido descarado de informa\u00e7\u00f5es exatas da conta indicam claramente que se trata de uma fraude.<\/span><\/p>\n<p><span data-contrast=\"auto\">Mas vamos recuar um pouco. Quem enviou o e-mail de phishing que nos direcionou para este site malicioso? Nada mais do que &#8220;paypal@inc.com&#8221;.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168893\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-4.png\" alt=\"\" width=\"193\" height=\"96\" \/> <span data-contrast=\"auto\">\u00c9 evidente que se trata de um e-mail falso. \u00c9 tamb\u00e9m t\u00edpico de um ataque de phishing, em que o atacante coloca um nome conhecido num endere\u00e7o de e-mail n\u00e3o associado (neste caso, &#8220;inc.com&#8221;). Os atacantes podem tamb\u00e9m engendrar endere\u00e7os falsos que imitam endere\u00e7os oficiais, como &#8220;paypalcustsv.com&#8221;. Tudo para o enganar.<\/span><\/p>\n<p><span data-contrast=\"auto\">Da mesma forma, o site malicioso para o qual o e-mail de phishing nos enviou tamb\u00e9m utilizava um endere\u00e7o falsificado. N\u00e3o tinha qualquer associa\u00e7\u00e3o oficial com o PayPal, o que \u00e9 uma prova positiva de um ataque de phishing.<\/span><\/p>\n<p><span data-contrast=\"auto\">Note que as empresas s\u00f3 enviam e-mails a partir dos nomes de dom\u00ednio oficiais, da mesma forma que os seus sites s\u00f3 utilizam os nomes de dom\u00ednio oficiais. V\u00e1rias empresas e organiza\u00e7\u00f5es listam estes dom\u00ednios oficiais nos respetivos sites, para ajudar a reduzir os ataques de phishing.<\/span><\/p>\n<p><span data-contrast=\"auto\">Por exemplo, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.paypal.com.mcas.ms%2Ftc%2Fwebapps%2Fmpp%2Fsecurity%2Fcommon-scams%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">o PayPal tem uma p\u00e1gina que indica claramente como poder\u00e1 e n\u00e3o poder\u00e1 contact\u00e1-lo<\/span><\/a><span data-contrast=\"auto\">. Na McAfee, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.mcafee.com.mcas.ms%2Fen-us%2Fcyber-scam%2Fcustomer-scam-awareness.html%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">temos uma p\u00e1gina inteira dedicada \u00e0 preven\u00e7\u00e3o de ataques de phishing<\/span><\/a><span data-contrast=\"auto\">, que tamb\u00e9m lista os endere\u00e7os de e-mail oficiais que utilizamos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Outros exemplos de ataques de phishing<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Nem todos os burl\u00f5es s\u00e3o t\u00e3o sofisticados, pelo menos na forma como concebem os e-mails de phishing. Podemos apontar como exemplo alguns e-mails de phishing que se fizeram passar por comunica\u00e7\u00f5es leg\u00edtimas da McAfee.<\/span><\/p>\n<p><span data-contrast=\"auto\">H\u00e1 muita coisa a acontecer neste primeiro exemplo de e-mail. Os burl\u00f5es tentam imitar a marca McAfee, mas n\u00e3o conseguem. Mesmo assim, fazem v\u00e1rias coisas para tentarem ser convincentes.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168823\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1.png\" alt=\"\" width=\"184\" height=\"280\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1.png 184w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1-85x129.png 85w\" sizes=\"auto, (max-width: 184px) 100vw, 184px\" \/> <span data-contrast=\"auto\">Repare na utiliza\u00e7\u00e3o da fotografia e na imagem da embalagem do nosso software, juntamente com um t\u00edtulo destacado &#8220;n\u00e3o perca tempo&#8221;. Este n\u00e3o \u00e9 o estilo de fotografia que utilizamos. \u00c9 prov\u00e1vel que a maior parte das pessoas n\u00e3o o saibam. No entanto, algumas pessoas poder\u00e3o pensar: &#8220;Hmm. Isto n\u00e3o se parece muito com o que a McAfee costuma enviar-me&#8221;.<\/span><\/p>\n<p><span data-contrast=\"auto\">Al\u00e9m disso, existem alguns erros de utiliza\u00e7\u00e3o de mai\u00fasculas, pontua\u00e7\u00e3o mal colocada, e os \u00edcones &#8220;encomendar agora&#8221; e &#8220;60% de desconto&#8221; parecem que foram colados \u00e0 press\u00e3o. Repare tamb\u00e9m no pequeno toque de medo que \u00e9 lan\u00e7ado com <\/span><span data-contrast=\"none\">uma men\u00e7\u00e3o<\/span><span data-contrast=\"auto\"> de que &#8220;Existem (42) v\u00edrus no seu computador&#8230;&#8221;<\/span><\/p>\n<p><span data-contrast=\"auto\">No seu conjunto, basta olharmos atentamente para nos apercebermos de que se trata de uma fraude.<\/span><\/p>\n<p><span data-contrast=\"auto\">O an\u00fancio seguinte pertence \u00e0 categoria dos ataques menos sofisticados. \u00c9 praticamente s\u00f3 texto e abusa do vermelho. Mais uma vez, tem muitos erros de utiliza\u00e7\u00e3o de mai\u00fasculas <\/span><span data-contrast=\"none\">e<\/span><span data-contrast=\"auto\"> tamb\u00e9m algumas gafes gramaticais. Resumindo, n\u00e3o \u00e9 f\u00e1cil de ler. Tamb\u00e9m n\u00e3o \u00e9 f\u00e1cil de ver, como deve<\/span><span data-contrast=\"none\"> ser<\/span> um e-mail adequado sobre a sua conta.<span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-168837 size-medium\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-268x300.png\" alt=\"\" width=\"268\" height=\"300\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-268x300.png 268w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-115x129.png 115w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2.png 469w\" sizes=\"auto, (max-width: 268px) 100vw, 268px\" \/> <span data-contrast=\"auto\">O que distingue este exemplo \u00e9 o aviso legal de &#8220;publicidade&#8221; abaixo, que <\/span><span data-contrast=\"none\">tenta<\/span><span data-contrast=\"auto\"> dar alguma legitimidade ao ataque. Repare tamb\u00e9m na liga\u00e7\u00e3o falsa para anular a subscri\u00e7\u00e3o, bem como no endere\u00e7o postal e no telefone (riscados), que tentam fazer o mesmo.<\/span><\/p>\n<p><span data-contrast=\"auto\">Este \u00faltimo exemplo n\u00e3o acerta no tipo de letra e o s\u00edmbolo da marca registada est\u00e1 mal colocado. Os habituais erros gramaticais e de utiliza\u00e7\u00e3o de mai\u00fasculas voltam a surgir, mas esta amea\u00e7a de phishing adota uma abordagem ligeiramente diferente.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168851\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3.jpg\" alt=\"\" width=\"162\" height=\"169\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3.jpg 162w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3-124x129.jpg 124w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3-24x24.jpg 24w\" sizes=\"auto, (max-width: 162px) 100vw, 162px\" \/> <span data-contrast=\"auto\">Os burl\u00f5es colocaram um pequeno temporizador na parte inferior do e-mail. Isto acrescenta-lhe um certo grau de urg\u00eancia. Querem que pense que tem cerca de meia hora antes de deixar de poder registar-se para obter prote\u00e7\u00e3o. Obviamente<\/span><span data-contrast=\"none\">,<\/span><span data-contrast=\"auto\"> isto \u00e9 falso.<\/span><\/p>\n<p><span data-contrast=\"auto\">Est\u00e1 a ver alguns temas recorrentes? H\u00e1 certamente alguns. Com estes exemplos em mente, preste aten\u00e7\u00e3o aos detalhes e veja como pode detetar e evitar ataques de phishing.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Como detetar e evitar ataques de phishing<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Como acab\u00e1mos de ver, alguns ataques de phishing parecem realmente suspeitos desde o in\u00edcio. No entanto, por vezes \u00e9 preciso algum tempo e um olhar particularmente cr\u00edtico para os detetar.<\/span><\/p>\n<p><span data-contrast=\"auto\">E \u00e9 com isso que os burl\u00f5es contam. Esperam que esteja com pressa ou um pouco preocupado enquanto est\u00e1 a ver o e-mail ou as mensagens. <\/span><span data-contrast=\"none\">Que esteja suficientemente distra\u00eddo<\/span><span data-contrast=\"auto\"> para que <\/span><span data-contrast=\"none\">n\u00e3o<\/span><span data-contrast=\"auto\"> pare para pensar: <\/span><span data-contrast=\"none\">ser\u00e1<\/span><span data-contrast=\"auto\"> que esta mensagem \u00e9 mesmo leg\u00edtima?<\/span><\/p>\n<p><span data-contrast=\"auto\">Uma das melhores formas de vencer os burl\u00f5es \u00e9 dedicar um momento a analisar a mensagem, tendo em conta o seguinte\u2026<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Jogam com as suas emo\u00e7\u00f5es<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">O medo \u00e9 determinante. Talvez seja um e-mail de uma ag\u00eancia governamental a dizer que tem d\u00edvidas fiscais, ou de um familiar a pedir-lhe dinheiro porque h\u00e1 uma emerg\u00eancia. Independentemente da forma, os burl\u00f5es v\u00e3o recorrer frequentemente ao medo como motivador.<\/span><\/p>\n<p><span data-contrast=\"auto\">Se receber uma mensagem deste g\u00e9nero, pense duas vezes. Verifique se \u00e9 genu\u00edna. Por exemplo, considere o exemplo do e-mail das d\u00edvidas fiscais. Nos EUA, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.irs.gov.mcas.ms%2Fnewsroom%2Fhow-to-know-its-really-the-irs-calling-or-knocking-on-your-door%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">o Internal Revenue Service (IRS) tem diretrizes espec\u00edficas sobre como e quando poder\u00e1 contact\u00e1-lo<\/span><\/a><span data-contrast=\"auto\">. Regra geral, <\/span><span data-contrast=\"none\">\u00e9 prov\u00e1vel <\/span><span data-contrast=\"auto\"> o contacte atrav\u00e9s de uma carta f\u00edsica entregue pelos correios dos EUA. (N\u00e3o ir\u00e1 contact\u00e1-lo telefonicamente nem aplicar t\u00e1ticas de press\u00e3o \u2014 s\u00f3 os burl\u00f5es o fazem.) Outros pa\u00edses t\u00eam normas semelhantes.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Pedem-lhe para agir J\u00c1<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Os burl\u00f5es tamb\u00e9m adoram a urg\u00eancia. Os ataques de phishing come\u00e7am por despertar as suas emo\u00e7\u00f5es e lev\u00e1-lo a agir rapidamente. Os burl\u00f5es <\/span><span data-contrast=\"none\">podem<\/span><span data-contrast=\"auto\"> utilizar amea\u00e7as ou uma linguagem demasiado empolada para criar essa sensa\u00e7\u00e3o de urg\u00eancia, ambos sinais claros de uma potencial fraude.<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 verdade que empresas e organiza\u00e7\u00f5es leg\u00edtimas <\/span><span data-contrast=\"none\">podem<\/span><span data-contrast=\"auto\"> entrar em contacto consigo para notific\u00e1-lo de um pagamento em atraso ou de uma poss\u00edvel atividade il\u00edcita numa das suas contas. No entanto, ir\u00e3o adotar um tom muito mais profissional e imparcial do que um burl\u00e3o. Por exemplo, \u00e9 altamente improv\u00e1vel que a companhia de eletricidade local lhe corte o servi\u00e7o se n\u00e3o pagar imediatamente uma fatura em atraso.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Querem que pague de uma determinada forma<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Formas de pagamento como cart\u00f5es oferta, criptomoeda ou ordens de pagamento s\u00e3o outro sinal de que <\/span><span data-contrast=\"none\">poder\u00e1<\/span><span data-contrast=\"auto\"> estar a ser alvo de um ataque de phishing. Os burl\u00f5es preferem estes m\u00e9todos de pagamento porque s\u00e3o dif\u00edceis de rastrear. Al\u00e9m disso, os consumidores t\u00eam poucas ou nenhumas possibilidades de recuperarem os fundos perdidos <\/span><span data-contrast=\"none\">atrav\u00e9s destes m\u00e9todos de pagamento<\/span><span data-contrast=\"auto\">.<\/span><\/p>\n<p><span data-contrast=\"auto\">As empresas e organiza\u00e7\u00f5es leg\u00edtimas <\/span><span data-contrast=\"none\">n\u00e3o<\/span><span data-contrast=\"auto\"> pedem pagamentos destas formas. Se receber uma mensagem a pedir um pagamento numa destas formas, pode ter a certeza de que se trata de uma fraude.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Utilizam endere\u00e7os n\u00e3o coincidentes<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Esta \u00e9 outra forma de detetar um ataque de phishing. Observe atentamente os endere\u00e7os que a mensagem est\u00e1 a utilizar. Se for um e-mail, observe o endere\u00e7o de e-mail. Talvez o endere\u00e7o n\u00e3o corresponda de todo \u00e0 empresa ou organiza\u00e7\u00e3o. Ou talvez corresponda um pouco, mas acrescenta algumas letras ou palavras ao nome. Este \u00e9 mais um sinal de que <\/span><span data-contrast=\"none\">pode<\/span><span data-contrast=\"auto\"> ter um ataque de phishing em m\u00e3os.<\/span><\/p>\n<p><span data-contrast=\"auto\">Do mesmo modo, se a mensagem contiver uma liga\u00e7\u00e3o Web, examine-a tamb\u00e9m com aten\u00e7\u00e3o. Se o nome n\u00e3o lhe parecer familiar ou estiver alterado em rela\u00e7\u00e3o \u00e0 forma como o viu anteriormente, isso tamb\u00e9m <\/span><span data-contrast=\"none\">pode<\/span><span data-contrast=\"auto\"> significar que est\u00e1 perante uma tentativa de phishing.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Proteja-se contra ataques de phishing<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Aceda diretamente \u00e0 origem.<\/span><\/b><span data-contrast=\"auto\"> Alguns ataques de phishing podem parecer convincentes. T\u00e3o convincentes que vai querer dar-lhes seguimento, como, por exemplo, se o seu banco comunicar uma atividade irregular na sua conta ou se uma conta parecer estar vencida. Nestes casos, n\u00e3o clique na liga\u00e7\u00e3o existente na mensagem. Aceda diretamente ao site da empresa ou organiza\u00e7\u00e3o em quest\u00e3o e aceda \u00e0 sua conta a partir da\u00ed. Da mesma forma, se tiver d\u00favidas, pode sempre ligar para o n\u00famero de assist\u00eancia a clientes ou visitar a p\u00e1gina Web da organiza\u00e7\u00e3o.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Contacte o remetente.<\/span><\/b><span data-contrast=\"auto\"> Esteja atento a e-mails que possam ser um ataque de spear phishing. Se um e-mail parecer ter vindo de um familiar, amigo ou parceiro de neg\u00f3cios, contacte-o para saber se foi ele que o enviou. Especialmente o e-mail se pedir dinheiro, contiver um anexo ou uma liga\u00e7\u00e3o duvidosa, ou simplesmente n\u00e3o soar a algo que tenha sido escrito por essa pessoa. Envie-lhe uma SMS, ou contacte-o pessoalmente. N\u00e3o responda diretamente ao e-mail, visto que este pode ter sido comprometido. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">N\u00e3o transfira anexos.<\/span><\/b><span data-contrast=\"auto\"> Alguns ataques de phishing enviam anexos repletos de malware, como o ransomware, os v\u00edrus e os keyloggers que mencion\u00e1mos anteriormente. Os burl\u00f5es podem faz\u00ea-los passar por uma fatura, um relat\u00f3rio ou mesmo uma oferta de cup\u00f5es. Se receber uma mensagem com um anexo deste tipo, elimine-a. N\u00e3o abra o anexo em circunst\u00e2ncia alguma. Mesmo que receba um e-mail com um anexo de algu\u00e9m que conhece, entre em contacto com essa pessoa, especialmente se n\u00e3o estava \u00e0 espera que lhe enviasse um anexo. Os burl\u00f5es sequestram ou falsificam frequentemente contas de e-mail de pessoas comuns para espalhar malware.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Passe o rato sobre as liga\u00e7\u00f5es para verificar o URL.<\/span><\/b><span data-contrast=\"auto\"> Nos computadores e port\u00e1teis, pode passar o cursor sobre as liga\u00e7\u00f5es sem clicar nestas para ver o endere\u00e7o Web. Se o URL parecer suspeito em qualquer uma das formas que acab\u00e1mos de mencionar, elimine a mensagem e n\u00e3o clique em nada.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ol>\n<h2><b><span data-contrast=\"auto\">Proteja-se ainda mais contra ataques por e-mail<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">O software de prote\u00e7\u00e3o online pode proteg\u00ea-lo contra ataques de phishing de v\u00e1rias formas.<\/span><\/p>\n<p><span data-contrast=\"auto\">Para come\u00e7ar, oferece prote\u00e7\u00e3o Web que o avisa quando as liga\u00e7\u00f5es conduzem a sites maliciosos, como os utilizados em ataques de phishing. Da mesma forma, o software de prote\u00e7\u00e3o online pode avis\u00e1-lo sobre transfer\u00eancias e anexos de e-mail maliciosos, para que n\u00e3o acabe com malware no seu dispositivo. E, se o infort\u00fanio acontecer, um antiv\u00edrus pode bloquear e remover malware.<\/span><\/p>\n<p><span data-contrast=\"auto\">Um software de prote\u00e7\u00e3o online como o nosso tamb\u00e9m pode resolver a raiz do problema. Os burl\u00f5es t\u00eam de obter o seu endere\u00e7o de e-mail em algum lado. Muitas vezes, obt\u00eam-no junto de corretores de dados online, sites que recolhem e vendem informa\u00e7\u00f5es pessoais a qualquer comprador, incluindo burl\u00f5es.<\/span><\/p>\n<p><span data-contrast=\"auto\">Os corretores de dados obt\u00eam estas informa\u00e7\u00f5es em registos p\u00fablicos e a partir de terceiros que vendem em massa, fornecendo aos burl\u00f5es listas de correio enormes que podem visar milhares de potenciais v\u00edtimas. Pode remover as suas informa\u00e7\u00f5es pessoais de alguns dos sites de corretores de dados mais arriscados com a nossa <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.mcafee.com.mcas.ms%2Flearn%2Fpersonal-data-cleanup%2F%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">limpeza de dados pessoais<\/span><\/a><span data-contrast=\"auto\">, que pode reduzir a sua exposi\u00e7\u00e3o a burl\u00f5es ao manter o seu endere\u00e7o de e-mail fora do alcance deles.<\/span><\/p>\n<p><span data-contrast=\"auto\">Resumindo, os e-mails de phishing t\u00eam sinais reveladores, alguns mais dif\u00edceis de ver do que outros. No entanto, pode detet\u00e1-los se souber o que procurar e dedicar algum tempo a procur\u00e1-los. Devido \u00e0 preval\u00eancia e ao aumento do n\u00famero destes ataques, \u00e9 crucial que observe o seu e-mail com um olhar cr\u00edtico.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O phishing anda por a\u00ed. Milh\u00f5es de falsos e-mails de phishing chegam a milh\u00f5es de caixas de entrada todos os&#8230;<\/p>\n","protected":false},"author":1408,"featured_media":183522,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14416,14395],"tags":[16756,16757,16649],"coauthors":[16542],"class_list":["post-211932","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacidade-e-protecao-de-identidade","category-tips-tricks","tag-ataques-de-phishing-pt-pt","tag-fraudes-por-e-mail","tag-phishing-pt-pt"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Como detetar e-mails de phishing e fraudes por e-mail | Blogue da McAfee<\/title>\n<meta name=\"description\" content=\"O phishing anda por a\u00ed. Milh\u00f5es de falsos e-mails de phishing chegam a milh\u00f5es de caixas de entrada todos os dias.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como detetar e-mails de phishing e fraudes por e-mail | Blogue da McAfee\" \/>\n<meta property=\"og:description\" content=\"O phishing anda por a\u00ed. Milh\u00f5es de falsos e-mails de phishing chegam a milh\u00f5es de caixas de entrada todos os dias.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/\" \/>\n<meta property=\"og:site_name\" content=\"Blogue da McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-04T11:51:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"563\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Amy Bunn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Amy Bunn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/\"},\"author\":{\"name\":\"Amy Bunn\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\"},\"headline\":\"Como detetar e-mails de phishing e fraudes por e-mail\",\"datePublished\":\"2025-04-04T11:51:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/\"},\"wordCount\":3064,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"keywords\":[\"ataques de phishing\",\"fraudes por e-mail\",\"Phishing\"],\"articleSection\":[\"Privacidade e prote\u00e7\u00e3o de identidade\",\"Sugest\u00f5es e truques de seguran\u00e7a\"],\"inLanguage\":\"pt-PT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/\",\"name\":\"Como detetar e-mails de phishing e fraudes por e-mail | Blogue da McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"datePublished\":\"2025-04-04T11:51:46+00:00\",\"description\":\"O phishing anda por a\u00ed. Milh\u00f5es de falsos e-mails de phishing chegam a milh\u00f5es de caixas de entrada todos os dias.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"width\":1000,\"height\":563,\"caption\":\"truffe tramite email\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacidade e prote\u00e7\u00e3o de identidade\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Como detetar e-mails de phishing e fraudes por e-mail\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/\",\"name\":\"Blogue da McAfee\",\"description\":\"Not\u00edcias sobre seguran\u00e7a na Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\",\"name\":\"Amy Bunn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"caption\":\"Amy Bunn\"},\"description\":\"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-pt\/author\/amy-bunn\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como detetar e-mails de phishing e fraudes por e-mail | Blogue da McAfee","description":"O phishing anda por a\u00ed. Milh\u00f5es de falsos e-mails de phishing chegam a milh\u00f5es de caixas de entrada todos os dias.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"pt_PT","og_type":"article","og_title":"Como detetar e-mails de phishing e fraudes por e-mail | Blogue da McAfee","og_description":"O phishing anda por a\u00ed. Milh\u00f5es de falsos e-mails de phishing chegam a milh\u00f5es de caixas de entrada todos os dias.","og_url":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/","og_site_name":"Blogue da McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2025-04-04T11:51:46+00:00","og_image":[{"width":1000,"height":563,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","type":"image\/png"}],"author":"Amy Bunn","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Escrito por":"Amy Bunn","Tempo estimado de leitura":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/"},"author":{"name":"Amy Bunn","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3"},"headline":"Como detetar e-mails de phishing e fraudes por e-mail","datePublished":"2025-04-04T11:51:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/"},"wordCount":3064,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","keywords":["ataques de phishing","fraudes por e-mail","Phishing"],"articleSection":["Privacidade e prote\u00e7\u00e3o de identidade","Sugest\u00f5es e truques de seguran\u00e7a"],"inLanguage":"pt-PT"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/","url":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/","name":"Como detetar e-mails de phishing e fraudes por e-mail | Blogue da McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","datePublished":"2025-04-04T11:51:46+00:00","description":"O phishing anda por a\u00ed. Milh\u00f5es de falsos e-mails de phishing chegam a milh\u00f5es de caixas de entrada todos os dias.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","width":1000,"height":563,"caption":"truffe tramite email"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/o-phishing-anda-por-ai-o-seu-guia-para-detetar-e-mails-de-phishing-e-fraudes-por-e-mail\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/"},{"@type":"ListItem","position":2,"name":"Privacidade e prote\u00e7\u00e3o de identidade","item":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/privacidade-e-protecao-de-identidade\/"},{"@type":"ListItem","position":3,"name":"Como detetar e-mails de phishing e fraudes por e-mail"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#website","url":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/","name":"Blogue da McAfee","description":"Not\u00edcias sobre seguran\u00e7a na Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3","name":"Amy Bunn","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","caption":"Amy Bunn"},"description":"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.","url":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/author\/amy-bunn\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/posts\/211932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/users\/1408"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/comments?post=211932"}],"version-history":[{"count":10,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/posts\/211932\/revisions"}],"predecessor-version":[{"id":211934,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/posts\/211932\/revisions\/211934"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/media\/183522"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/media?parent=211932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/categories?post=211932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/tags?post=211932"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-pt\/wp-json\/wp\/v2\/coauthors?post=211932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}